[南开大学]20秋学期《网络安全技术》在线作业拿答案加微信:1144766066

[复制链接]
查看: 1413|回复: 4

23万

主题

23万

帖子

32万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
329731
发表于 2020-10-22 12:30:00 | 显示全部楼层 |阅读模式
答案来源:雅宝题库交流网(www.ybaotk.com)-[南开大学]20秋学期(1109、1803、1809、1903、1909、2003、2009 )《网络安全技术》在线作业拿答案加微信:1144766066
试卷总分 拿答案加微信:100    得分 拿答案加微信:100
第1,身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是:( )
A、身份鉴别是授权控制的基础
B、身份鉴别一般不用提供双向的认证
C、目前一般采用基于对称密钥加密或公开密钥加密的方法
D、数字签名机制是实现身份鉴别的重要机制
正确答案:


第2题,关于钓鱼网站,以下哪一项描述是错误的()
A、黑客构建模仿某个著名网站的假网站
B、假网站的 IP 地址与著名网站的 IP 地址相同
C、正确的域名得到错误的解析结果
D、用户不对访问的网站的身份进行鉴别
正确答案:


第3题,以下哪一项不是以破坏信息完整性为目的的攻击行为()
A、信息嗅探
B、信息截获
C、路由项欺骗攻击
D、ARP 欺骗攻击
正确答案:


第4题,蠕虫 ()
A、不进行自我复制
B、不向其他计算机传播
C、不需要宿主文件
D、不携带有效负载
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),密码学包括哪两个相互对立的分 拿答案加微信支:( )
A、对称加密与非对称加密
B、密码编码学和密码分 拿答案加微信析学
C、序列密码与分 拿答案加微信组密码
D、DES与AES
正确答案:


第 题,密码学中的杂凑函数(Hash函数)按照是否使用密钥分 拿答案加微信为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。
A、MD4
B、SHA-1
C、whirlpool
D、MD5
正确答案:


第1题,下面不属于PKI组成部分 拿答案加微信的是()
A、证书主体
B、使用证书的应用和系统
C、证书权威机构
D、AS
正确答案:


第8题,以下哪一项是蠕虫能够自动传播到某个主机系统并自动激活的原因()
A、主机系统存在漏洞
B、主机系统下载程序
C、主机系统收发邮件
D、主机系统之间用移动媒介复制文件
正确答案:


第9题,关于P2DR安全模型的缺陷,以下哪一项描述是错误的()
A、没有清楚地描述网络环境下的信息系统的组成、结构和行为
B、没有清楚地描述信息系统的组成、结构和行为与安全保障机制之间的相互关系
C、没有突出人员的因素
D、没有清楚地表明保障信息系统安全的过程是一个动态过程
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),第三方日志工具的作用不包括()
A、很少有入侵者能掌握众多的第三方日志软件的入侵和攻击知识
B、好的第三方日志软件能够单独获得日志信息,不需要操作系统日志文件作为开始的索引。因此,可以利用这些信息与操作系统的日志信息进行对比,当发现不一致时,管理员立即可以知道有人入侵了系统
C、修改banner
D、当系统日志工具出现问题时,第三方日志产品可起到类似备份的作用
正确答案:


第11题,SATAN属于()
A、网络嗅探软件
B、木马检测工具
C、缓冲区溢出监测工具
D、端口扫描工具
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是:( )
A、认证服务
B、数据保密性服务
C、数据完整性服务
D、访问控制服务
正确答案:


第13题,系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()
A、恢复整个系统
B、恢复所有数据
C、恢复全部程序
D、恢复网络设置
正确答案:


第14题,以下哪一项不是单机状态和网络状态之间的区别()
A、数据转换成信号后通过链路进行传播
B、转发节点中存储的数据
C、可以远程实现对计算机中数据的非法访问
D、计算机中存储、处理数据
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),关于PPP ,以下哪一项描述是错误的()
A、基于点对点信道的链路层协议
B、PSTN 作为接入网络时的接入控制协议
C、通过 PPP over X技术实现 PPP 帧经过多种不同类型的分 拿答案加微信组交换路径的传输过程
D、通用的链路层协议
正确答案:


第1 题,数字签名的( )功能是指签名可以证明是签名者而不是其他人在文件上签字。
A、签名不可伪造
B、签名不可变更
C、签名不可抵赖
D、签名是可信的
正确答案:


第11题,( )利用以太网的特点,将设备网卡设置为& uot;混杂模式& uot;,从而能够接收到整个以太网内的网络数据信息。
A、嗅探程序
B、拒绝服务攻击
C、缓冲区溢出攻击
D、木马程序
正确答案:


第18题,关于网络安全技术,以下哪一项描述是错误的()
A、TCP/IP体系结构中的每一层都有对应的安全技术
B、以太网安全技术用于防御针对以太网的攻击行为
C、传输层安全技术可以保障互连网终端之间的安全传输过程
D、网际层安全技术不能保障进程间的安全传输过程
正确答案:


第19题,以下哪一项和信息完整性雅关()
A、加密/解密算法
B、报文摘要算法
C、信息嗅探攻击
D、信息拦截攻击
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的( )属性。
A、保密性
B、完整性
C、可靠性
D、可用性
正确答案:


第21题,以下选项中,哪一项不是报文摘要算法的应用()
A、消息鉴别
B、数据加密
C、数字签名
D、口令保护
正确答案:


第22题,PKI的主要理论基础是()
A、对称密码算法
B、公钥密码算法
C、量子密码
D、摘要算法
正确答案:


第23题,在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它的上面去。
A、内部网络
B、周边网络
C、外部网络
D、自由连接
正确答案:


第24题,基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是:( )
A、公钥认证
B、零知识认证
C、共享密钥认证
D、口令认证
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),以下哪一项不属于引发网络安全问题的原因()
A、网络原旨是方便通信
B、大量商务活动在网络上展开
C、网络信息资源已经成为重要的战略资源
D、网络安全设备发展迅速
正确答案:


第2 题,以下关于共享式网络下防监听方法正确的是()
A、网络响应时间测试
B、ARP检测
C、跨站脚本攻击
D、主机响应时间测试
正确答案:


第21题,电子信息化体现在生活的方方面面,()属于电子信息化的体现。
A、支付宝
B、电子银行
C、网络图书馆
D、和客户咖啡馆见面
正确答案:


第28题,()属于木马技术。
A、自我复制技术
B、自动加载运行技术
C、远程监控技术
D、动态嵌入技术
正确答案:


第29题,以下哪项属于防范假冒网站的措施:( )
A、直接输入所要登录网站的网址,不通过其他链接进入
B、登录网站后留意核对所登录的网址与官方公布的网址是否相符
C、登录官方发布的相关网站辨识真伪
D、安装防范ARP攻击的软件
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),虚拟专用网采用的安全技术包括()
A、安全隧道技术
B、访问控制技术
C、入侵检测技术
D、加密技术
正确答案:


第31题,如何防范操作系统安全风险:( )
A、给所有用户设置严格的口令
B、使用默认账户设置
C、及时安装最新的安全补丁
D、删除多余的系统组件
正确答案:


第32题,以下关于交换式局域网中存在网络嗅探的隐患原因,正确的是()
A、交换设备信息过载
B、ARP欺骗
C、跨站脚本攻击
D、TCP会话劫持
正确答案:


第33题,在一下古典密码体制中,不属于置换密码的是:( )
A、移位密码
B、倒叙密码
C、仿射密码
D、PlayFair 密码
正确答案:


第34题,()属于动态网页技术。
A、MATLAB
B、ASP
C、CGI
D、PHP
正确答案:


第35题,一个完整的数字签名过程包括( )和( )两个步骤。
A、加密
B、解密
C、签名
D、验证
正确答案:


第3 题,对称密钥加密算法不是鉴别服务器对应每一个NAS需要配置的信息:()
T、对
F、错
正确答案:


第31题,通过网络扫描,可以判断目标主机的操作系统类型:( )
T、对
F、错
正确答案:


第38题,Smurf攻击行为与主机系统漏洞雅关:()
T、对
F、错
正确答案:


第39题,在DES加密过程中,需要进1 轮加密,每一轮的子密钥长度是48:()
T、对
F、错
正确答案:


第40题,对称密钥既可提供保密性又可提供消息鉴别:()
T、对
F、错
正确答案:


第41题,Diffie- Hellman密钥交换算法雅法通过截获交换的随机数导出密钥:()
T、对
F、错
正确答案:


第42题,在早期用集线路(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监听整个网络:( )
T、对
F、错
正确答案:


第43题,公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密:()
T、对
F、错
正确答案:


第44题,通过雅线电侦听获取密文,并对密文进行破译属于选择明文攻击:()
T、对
F、错
正确答案:


第45题,防火墙中不可能存在漏洞:( )
T、对
F、错
正确答案:


第4 题,所有的漏洞都是可以通过打补丁来弥补的:( )
T、对
F、错
正确答案:


第41题,漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率:( )
T、对
F、错
正确答案:


第48题,数字签名能够解决篡改、伪造等安全性问题:()
T、对
F、错
正确答案:


第49题,IP 地址欺骗和拒绝服务都属于主动攻击:()
T、对
F、错
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标:( )
T、对
F、错
正确答案:





上一篇:[南开大学]20秋学期《网络信息文献检索》在线作业拿答案加微信:1144766066
下一篇:南开20年秋季(1609、1703)《世界语》考核要求
回复

使用道具 举报

0

主题

5万

帖子

8万

积分

论坛元老

Rank: 8Rank: 8

积分
82777
发表于 2020-10-22 12:30:17 | 显示全部楼层
雅宝题库交流网不错
回复

使用道具 举报

0

主题

5万

帖子

8万

积分

论坛元老

Rank: 8Rank: 8

积分
82777
发表于 2020-10-22 12:30:54 | 显示全部楼层
值得信赖
回复

使用道具 举报

0

主题

2万

帖子

2万

积分

论坛元老

Rank: 8Rank: 8

积分
26902
发表于 2020-10-22 12:31:45 | 显示全部楼层
答案不错哦,希望一直有这么好
回复

使用道具 举报

0

主题

3555

帖子

5333

积分

论坛元老

Rank: 8Rank: 8

积分
5333
发表于 2022-3-13 17:58:39 | 显示全部楼层
新疆电大形考作业有答案吗?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图