[南开大学]20秋学期《网络安全技术》在线作业 作者:周老师 分类: 南开大学 发布时间: 2020-10-20 16:06 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等! 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友 答案来历:熊猫奥鹏(www.188open.com)-[南开大学]20秋学期(1709、1803、1809、1903、1909、2003、2009 )《网络安全技术》在线作业 试卷总分:100 得分:100 第1题,身份辨别是安全效劳中的重要一环,以下关于身份辨别叙说不正确的是:( ) A、身份辨别是授权操控的基础 B、身份辨别一般不必供给双向的认证 C、当前一般选用根据对称密钥加密或揭露密钥加密的方法 D、数字签名机制是完成身份辨别的重要机制 正确答案: 第2题,关于垂钓网站,以下哪一项描绘是错误的() A、黑客构建仿照某个闻名网站的假网站 B、假网站的 IP 地址与闻名网站的 IP 地址一样 C、正确的域名得到错误的解析成果 D、用户不对拜访的网站的身份进行辨别 正确答案: 第3题,以下哪一项不是以损坏信息完好性为意图的进犯行动() A、信息嗅探 B、信息截获 C、路由项诈骗进犯 D、ARP 诈骗进犯 正确答案: 第4题,蠕虫 () A、不进行自我仿制 B、不向其他计算机传达 C、不需求宿主文件 D、不带着有用负载 正确答案: 答案来历:熊猫奥鹏(www.188open.com),暗码学包含哪两个彼此敌对的分支:( ) A、对称加密与非对称加密 B、暗码编码学和暗码剖析学 C、序列暗码与分组暗码 D、DES与AES 正确答案: 第6题,暗码学中的杂凑函数(Hash函数)依照是不是运用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。 A、MD4 B、SHA-1 C、whirlpool D、MD5 正确答案: 第7题,下面不归于PKI构成有些的是() A、证书主体 B、运用证书的应用和系统 C、证书威望组织 D、AS 正确答案: 第8题,以下哪一项是蠕虫可以自动传达到某个主机系统并自动激活的缘由() A、主机系统存在缝隙 B、主机系统下载程序 C、主机系统收发邮件 D、主机系统之间用移动前言仿制文件 正确答案: 第9题,关于P2DR安全模型的缺点,以下哪一项描绘是错误的() A、没有明白地描绘网络环境下的信息系统的构成、结构和行动 B、没有明白地描绘信息系统的构成、结构和行动与安全保障机制之间的彼此关系 C、没有杰出人员的要素 D、没有明白地标明保障信息系统安全的过程是一个动态过程 正确答案: 答案来历:熊猫奥鹏(www.188open.com),第三方日志东西的效果不包含() A、很罕见侵略者能把握很多的第三方日志软件的侵略和进犯常识 B、好的第三方日志软件可以独自取得日志信息,不需求操作系统日志文件作为开端的索引。因而,能够使用这些信息与操作系统的日志信息进行比照,当发现纷歧致时,管理员当即能够晓得有人侵略了系统 C、修正banner D、当系统日志东西呈现疑问时,第三方日志商品可起到相似备份的效果 正确答案: 第11题,SATAN归于() A、网络嗅探软件 B、木马检测东西 C、缓冲区溢出监测东西 D、端口扫描东西 正确答案: 答案来历:熊猫奥鹏(www.188open.com),能在物理层、链路层、网络层、传输层和应用层供给的网络安全效劳是:( ) A、认证效劳 B、数据保密性效劳 C、数据完好性效劳 D、拜访操控效劳 正确答案: 第13题,系统备份与普通数据备份的不一样在于,它不只备份系统中的数据,还备份系统中装置的应用程序、数据库系统、用户设置、系统参数等信息,以便敏捷() A、康复整个系统 B、康复一切数据 C、康复悉数程序 D、康复网络设置 正确答案: 第14题,以下哪一项不是单机状况和网络状况之间的差异() A、数据变换成信号后经过链路进行传达 B、转发节点中存储的数据 C、能够长途完成对计算机中数据的不合法拜访 D、计算机中存储、处理数据 正确答案: 答案来历:熊猫奥鹏(www.188open.com),关于PPP ,以下哪一项描绘是错误的() A、根据点对点信道的链路层协议 B、PSTN 作为接入网络时的接入操控协议 C、经过 PPP over X技术完成 PPP 帧通过多种不一样类型的分组交流途径的传输过程 D、通用的链路层协议 正确答案: 第16题,数字签名的( )功用是指签名能够证明是签名者而不是其别人在文件上签字。 A、签名不可以假造 B、签名不可以改变 C、签名不可以狡赖 D、签名是可信的 正确答案: 第17题,( )使用以太网的特色,将设备网卡设置为"稠浊形式",然后可以接纳到整个以太网内的网络数据信息。 A、嗅探程序 B、回绝效劳进犯 C、缓冲区溢出进犯 D、木马程序 正确答案: 第18题,关于网络安全技术,以下哪一项描绘是错误的() A、TCP/IP体系结构中的每一层都有对应的安全技术 B、以太网安全技术用于防护对于以太网的进犯行动 C、传输层安全技术能够保障互连网终端之间的安全传输过程 D、网际层安全技术不能保障进程间的安全传输过程 正确答案: 第19题,以下哪一项和信息完好性无关() A、加密/解密算法 B、报文摘要算法 C、信息嗅探进犯 D、信息阻拦进犯 正确答案: 答案来历:熊猫奥鹏(www.188open.com),为了数据传输时不发作数据截获和信息泄密,采纳了加密机制。这种做法表现了信息安全的( )特点。 A、保密性 B、完好性 C、牢靠性 D、可用性 正确答案: 第21题,以下选项中,哪一项不是报文摘要算法的应用() A、音讯辨别 B、数据加密 C、数字签名 D、口令保护 正确答案: 第22题,PKI的首要理论基础是() A、对称暗码算法 B、公钥暗码算法 C、量子暗码 D、摘要算法 正确答案: 第23题,在被屏蔽的主机体系中,堡垒主机坐落()中,一切的外部衔接都通过滤路由器到它的上面去。 A、内部网络 B、周边网络 C、外部网络 D、自在衔接 正确答案: 第24题,根据通讯两边一起具有的可是不为他人晓得的隐秘,使用计算机强壮的计算才能,以该隐秘作为加密宽和密的密钥的认证是:( ) A、公钥认证 B、零常识认证 C、同享密钥认证 D、口令认证 正确答案: 答案来历:熊猫奥鹏(www.188open.com),以下哪一项不归于引发网络安全疑问的缘由() A、网络原旨是便利通讯 B、很多商务活动在网络上打开 C、网络信息资源现已变成重要的战略资源 D、网络安全设备开展敏捷 正确答案: 第26题,以下关于同享式网络下防监听方法正确的是() A、网络呼应时刻测试 B、ARP检测 C、跨站脚本进犯 D、主机呼应时刻测试 正确答案: 第27题,电子信息化表现在日子的方方面面,()归于电子信息化的表现。 A、付出宝 B、电子银行 C、网络图书馆 D、和客户咖啡馆碰头 正确答案: 第28题,()归于木马技术。 A、自我仿制技术 B、自动加载运转技术 C、长途监控技术 D、动态嵌入技术 正确答案: 第29题,以下哪项归于防备冒充网站的办法:( ) A、直接输入所要登录网站的网址,不经过其他连接进入 B、登录网站后留心核对所登录的网址与官方发布的网址是不是相符 C、登录官方发布的有关网站辨识真伪 D、装置防备ARP进犯的软件 正确答案: 答案来历:熊猫奥鹏(www.188open.com),虚拟专用网选用的安全技术包含() A、安全地道技术 B、拜访操控技术 C、侵略检测技术 D、加密技术 正确答案: 第31题,怎么防备操作系统安全危险:( ) A、给一切用户设置严厉的口令 B、运用默许账户设置 C、及时装置最新的安全补丁 D、删去剩余的系统组件 正确答案: 第32题,以下关于交流式局域网中存在网络嗅探的危险缘由,正确的是() A、交流设备信息过载 B、ARP诈骗 C、跨站脚本进犯 D、TCP会话绑架 正确答案: 第33题,在一下古典暗码体系中,不归于置换暗码的是:( ) A、移位暗码 B、倒叙暗码 C、仿射暗码 D、PlayFair 暗码 正确答案: 第34题,()归于动态网页技术。 A、MATLAB B、ASP C、CGI D、PHP 正确答案: 第35题,一个完好的数字签名过程包含( )和( )两个过程。 A、加密 B、解密 C、签名 D、验证 正确答案: 第36题,对称密钥加密算法不是辨别效劳器对应每一个NAS需求装备的信息:() T、对 F、错 正确答案: 第37题,经过网络扫描,能够判别方针主机的操作系统类型:( ) T、对 F、错 正确答案: 第38题,Smurf进犯行动与主机系统缝隙无关:() T、对 F、错 正确答案: 第39题,在DES加密过程中,需求进16轮加密,每一轮的子密钥长度是48:() T、对 F、错 正确答案: 第40题,对称密钥既可供给保密性又可供给音讯辨别:() T、对 F、错 正确答案: 第41题,Diffie- Hellman密钥交流算法无法经过截获交流的随机数导出密钥:() T、对 F、错 正确答案: 第42题,在前期用集线路(hub)作为衔接设备的网络中运用的根据网络的侵略检测系统,在交流网络中不做任何改动,相同能够用来监听整个网络:( ) T、对 F、错 正确答案: 第43题,揭露密钥暗码体系的意义是将隐秘密钥揭露,揭露密钥保密:() T、对 F、错 正确答案: 第44题,经过无线电侦听获取密文,并对密文进行破译归于挑选明文进犯:() T、对 F、错 正确答案: 第45题,防火墙中不可以能存在缝隙:( ) T、对 F、错 正确答案: 第46题,一切的缝隙都是能够经过打补丁来补偿的:( ) T、对 F、错 正确答案: 第47题,漏报率,是指系统把正常行动作为侵略进犯而进行报警的概率:( ) T、对 F、错 正确答案: 第48题,数字签名可以处理篡改、假造等安全性疑问:() T、对 F、错 正确答案: 第49题,IP 地址诈骗和回绝效劳都归于自动进犯:() T、对 F、错 正确答案: 答案来历:熊猫奥鹏(www.188open.com),黑名单库的巨细和过滤的有用性是内容过滤商品十分重要的目标:( ) T、对 F、错 正确答案: 秋(12179)南开(5584)学期(8554)大学(10551) 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费) 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友
试卷总分:100 得分:100
第1题,身份辨别是安全效劳中的重要一环,以下关于身份辨别叙说不正确的是:( )
A、身份辨别是授权操控的基础
B、身份辨别一般不必供给双向的认证
C、当前一般选用根据对称密钥加密或揭露密钥加密的方法
D、数字签名机制是完成身份辨别的重要机制
正确答案:
第2题,关于垂钓网站,以下哪一项描绘是错误的()
A、黑客构建仿照某个闻名网站的假网站
B、假网站的 IP 地址与闻名网站的 IP 地址一样
C、正确的域名得到错误的解析成果
D、用户不对拜访的网站的身份进行辨别
正确答案:
第3题,以下哪一项不是以损坏信息完好性为意图的进犯行动()
A、信息嗅探
B、信息截获
C、路由项诈骗进犯
D、ARP 诈骗进犯
正确答案:
第4题,蠕虫 ()
A、不进行自我仿制
B、不向其他计算机传达
C、不需求宿主文件
D、不带着有用负载
正确答案:
答案来历:熊猫奥鹏(www.188open.com),暗码学包含哪两个彼此敌对的分支:( )
A、对称加密与非对称加密
B、暗码编码学和暗码剖析学
C、序列暗码与分组暗码
D、DES与AES
正确答案:
第6题,暗码学中的杂凑函数(Hash函数)依照是不是运用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。
A、MD4
B、SHA-1
C、whirlpool
D、MD5
正确答案:
第7题,下面不归于PKI构成有些的是()
A、证书主体
B、运用证书的应用和系统
C、证书威望组织
D、AS
正确答案:
第8题,以下哪一项是蠕虫可以自动传达到某个主机系统并自动激活的缘由()
A、主机系统存在缝隙
B、主机系统下载程序
C、主机系统收发邮件
D、主机系统之间用移动前言仿制文件
正确答案:
第9题,关于P2DR安全模型的缺点,以下哪一项描绘是错误的()
A、没有明白地描绘网络环境下的信息系统的构成、结构和行动
B、没有明白地描绘信息系统的构成、结构和行动与安全保障机制之间的彼此关系
C、没有杰出人员的要素
D、没有明白地标明保障信息系统安全的过程是一个动态过程
正确答案:
答案来历:熊猫奥鹏(www.188open.com),第三方日志东西的效果不包含()
A、很罕见侵略者能把握很多的第三方日志软件的侵略和进犯常识
B、好的第三方日志软件可以独自取得日志信息,不需求操作系统日志文件作为开端的索引。因而,能够使用这些信息与操作系统的日志信息进行比照,当发现纷歧致时,管理员当即能够晓得有人侵略了系统
C、修正banner
D、当系统日志东西呈现疑问时,第三方日志商品可起到相似备份的效果
正确答案:
第11题,SATAN归于()
A、网络嗅探软件
B、木马检测东西
C、缓冲区溢出监测东西
D、端口扫描东西
正确答案:
答案来历:熊猫奥鹏(www.188open.com),能在物理层、链路层、网络层、传输层和应用层供给的网络安全效劳是:( )
A、认证效劳
B、数据保密性效劳
C、数据完好性效劳
D、拜访操控效劳
正确答案:
第13题,系统备份与普通数据备份的不一样在于,它不只备份系统中的数据,还备份系统中装置的应用程序、数据库系统、用户设置、系统参数等信息,以便敏捷()
A、康复整个系统
B、康复一切数据
C、康复悉数程序
D、康复网络设置
正确答案:
第14题,以下哪一项不是单机状况和网络状况之间的差异()
A、数据变换成信号后经过链路进行传达
B、转发节点中存储的数据
C、能够长途完成对计算机中数据的不合法拜访
D、计算机中存储、处理数据
正确答案:
答案来历:熊猫奥鹏(www.188open.com),关于PPP ,以下哪一项描绘是错误的()
A、根据点对点信道的链路层协议
B、PSTN 作为接入网络时的接入操控协议
C、经过 PPP over X技术完成 PPP 帧通过多种不一样类型的分组交流途径的传输过程
D、通用的链路层协议
正确答案:
第16题,数字签名的( )功用是指签名能够证明是签名者而不是其别人在文件上签字。
A、签名不可以假造
B、签名不可以改变
C、签名不可以狡赖
D、签名是可信的
正确答案:
第17题,( )使用以太网的特色,将设备网卡设置为"稠浊形式",然后可以接纳到整个以太网内的网络数据信息。
A、嗅探程序
B、回绝效劳进犯
C、缓冲区溢出进犯
D、木马程序
正确答案:
第18题,关于网络安全技术,以下哪一项描绘是错误的()
A、TCP/IP体系结构中的每一层都有对应的安全技术
B、以太网安全技术用于防护对于以太网的进犯行动
C、传输层安全技术能够保障互连网终端之间的安全传输过程
D、网际层安全技术不能保障进程间的安全传输过程
正确答案:
第19题,以下哪一项和信息完好性无关()
A、加密/解密算法
B、报文摘要算法
C、信息嗅探进犯
D、信息阻拦进犯
正确答案:
答案来历:熊猫奥鹏(www.188open.com),为了数据传输时不发作数据截获和信息泄密,采纳了加密机制。这种做法表现了信息安全的( )特点。
A、保密性
B、完好性
C、牢靠性
D、可用性
正确答案:
第21题,以下选项中,哪一项不是报文摘要算法的应用()
A、音讯辨别
B、数据加密
C、数字签名
D、口令保护
正确答案:
第22题,PKI的首要理论基础是()
A、对称暗码算法
B、公钥暗码算法
C、量子暗码
D、摘要算法
正确答案:
第23题,在被屏蔽的主机体系中,堡垒主机坐落()中,一切的外部衔接都通过滤路由器到它的上面去。
A、内部网络
B、周边网络
C、外部网络
D、自在衔接
正确答案:
第24题,根据通讯两边一起具有的可是不为他人晓得的隐秘,使用计算机强壮的计算才能,以该隐秘作为加密宽和密的密钥的认证是:( )
A、公钥认证
B、零常识认证
C、同享密钥认证
D、口令认证
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以下哪一项不归于引发网络安全疑问的缘由()
A、网络原旨是便利通讯
B、很多商务活动在网络上打开
C、网络信息资源现已变成重要的战略资源
D、网络安全设备开展敏捷
正确答案:
第26题,以下关于同享式网络下防监听方法正确的是()
A、网络呼应时刻测试
B、ARP检测
C、跨站脚本进犯
D、主机呼应时刻测试
正确答案:
第27题,电子信息化表现在日子的方方面面,()归于电子信息化的表现。
A、付出宝
B、电子银行
C、网络图书馆
D、和客户咖啡馆碰头
正确答案:
第28题,()归于木马技术。
A、自我仿制技术
B、自动加载运转技术
C、长途监控技术
D、动态嵌入技术
正确答案:
第29题,以下哪项归于防备冒充网站的办法:( )
A、直接输入所要登录网站的网址,不经过其他连接进入
B、登录网站后留心核对所登录的网址与官方发布的网址是不是相符
C、登录官方发布的有关网站辨识真伪
D、装置防备ARP进犯的软件
正确答案:
答案来历:熊猫奥鹏(www.188open.com),虚拟专用网选用的安全技术包含()
A、安全地道技术
B、拜访操控技术
C、侵略检测技术
D、加密技术
正确答案:
第31题,怎么防备操作系统安全危险:( )
A、给一切用户设置严厉的口令
B、运用默许账户设置
C、及时装置最新的安全补丁
D、删去剩余的系统组件
正确答案:
第32题,以下关于交流式局域网中存在网络嗅探的危险缘由,正确的是()
A、交流设备信息过载
B、ARP诈骗
C、跨站脚本进犯
D、TCP会话绑架
正确答案:
第33题,在一下古典暗码体系中,不归于置换暗码的是:( )
A、移位暗码
B、倒叙暗码
C、仿射暗码
D、PlayFair 暗码
正确答案:
第34题,()归于动态网页技术。
A、MATLAB
B、ASP
C、CGI
D、PHP
正确答案:
第35题,一个完好的数字签名过程包含( )和( )两个过程。
A、加密
B、解密
C、签名
D、验证
正确答案:
第36题,对称密钥加密算法不是辨别效劳器对应每一个NAS需求装备的信息:()
T、对
F、错
正确答案:
第37题,经过网络扫描,能够判别方针主机的操作系统类型:( )
T、对
F、错
正确答案:
第38题,Smurf进犯行动与主机系统缝隙无关:()
T、对
F、错
正确答案:
第39题,在DES加密过程中,需求进16轮加密,每一轮的子密钥长度是48:()
T、对
F、错
正确答案:
第40题,对称密钥既可供给保密性又可供给音讯辨别:()
T、对
F、错
正确答案:
第41题,Diffie- Hellman密钥交流算法无法经过截获交流的随机数导出密钥:()
T、对
F、错
正确答案:
第42题,在前期用集线路(hub)作为衔接设备的网络中运用的根据网络的侵略检测系统,在交流网络中不做任何改动,相同能够用来监听整个网络:( )
T、对
F、错
正确答案:
第43题,揭露密钥暗码体系的意义是将隐秘密钥揭露,揭露密钥保密:()
T、对
F、错
正确答案:
第44题,经过无线电侦听获取密文,并对密文进行破译归于挑选明文进犯:()
T、对
F、错
正确答案:
第45题,防火墙中不可以能存在缝隙:( )
T、对
F、错
正确答案:
第46题,一切的缝隙都是能够经过打补丁来补偿的:( )
T、对
F、错
正确答案:
第47题,漏报率,是指系统把正常行动作为侵略进犯而进行报警的概率:( )
T、对
F、错
正确答案:
第48题,数字签名可以处理篡改、假造等安全性疑问:()
T、对
F、错
正确答案:
第49题,IP 地址诈骗和回绝效劳都归于自动进犯:()
T、对
F、错
正确答案:
答案来历:熊猫奥鹏(www.188open.com),黑名单库的巨细和过滤的有用性是内容过滤商品十分重要的目标:( )
T、对
F、错
正确答案:
专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费)
联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189
扫一扫添加我为好友 扫一扫添加我为好友