南开22秋学期(高起本1709-1803、全层次1809-2103)《网络安全技术》在线作业【标准答案】 作者:奥鹏周老师 分类: 南开大学 发布时间: 2022-12-26 09:28 作业答案 联系QQ:3326650399 微信:cs80188 微信二维码 22秋学期(高起本1709-1803、全层次1809-2103)《网络安全技术》在线作业-00002 试卷总分:100 得分:100 一、单选题 (共 25 道试题,共 50 分) 1.Telnet效劳本身的首要缺点是:( ) A.不必用户名和暗码 B.效劳端口23不能被封闭 C.明文传输用户名和暗码 D.撑持远程登录 2.加密密钥的强度是:( ) A.2^N B.2^(N-1) C.2N D.2^N-1 3.关于网络安全技术,以下哪一项描绘是错误的() A.TCP/IP体系结构中的每一层都有对应的安全技术 B.以太网安全技术用于防护对于以太网的进犯行动 C.传输层安全技术能够保障互连网终端之间的安全传输过程 D.网际层安全技术不能保障进程间的安全传输过程 4.定时对系统和数据进行备份,在发作灾祸时进行康复。该机制是为了满意信息安全的( )特点。 A.实在性 B.完好性 C.不可以否定性 D.可用性 5.2000年10月2日,NIST正式宣告将( )候选算法作为高级数据加密规范,该算法是由两位比利时暗码专家提出的。 A.MARS B.Rijndael C.Twofish D.Bluefish 6.以下关于CA认证中间说法正确的是:( ) A.CA认证是运用对称密钥机制的认证方法 B.CA认证中间只担任签名,不担任证书的发生 C.CA认证中间担任证书的颁布和管理、并依托证书证明一个用户的身份 D.CA认证中间不必坚持中立,能够随意找一个用户来做为CA认证中间 7.在网络进犯中,进犯者盗取到系统的拜访权并盗用资源进行的进犯归于() A.回绝效劳 B.侵入进犯 C.信息偷盗 D.信息篡改 8.以下哪一项是企业安全战略的首要功用() A.指定用于处理特定安全疑问的安全规范 B.给出安全设备挑选、装备和施行攻略 C.指定需求保护的基础设施 D.界说有必要完成的安全方针和用于完成安全方针的安全架构 9.我国《信息系统安全等级保护根本要求》中,对不一样等级的信息系统应具有的根本安全保护才能进行了要求,共区分为()级。 A.4 B.5 C.6 D.7 10.关于有线通讯和无线通讯期间,以下哪一项是使加密变得愈加重要的缘由() A.数据变换成信号后进行传达,监听通过信道传达的信号对比简单 B.两地之间的数据传输时刻变短 C.两地之间的数据传输过程变得简单 D.答应传输数据的两地之间的间隔变得更长 11.驻留在多个网络设备上的程序在短时刻内发生很多的恳求信息冲击某效劳器,致使该效劳器不胜重负,无法正常呼应其他合法用户的恳求,这归于:( ) A.上彀冲浪 B.中心人进犯 C.DDos进犯 D.MAC进犯 12.避免静态信息被非授权拜访和避免动态信息被截取解密是:( ) A.数据完好性 B.数据可用性 C.数据牢靠性 D.数据保密性 13.关于截获进犯,以下哪一项描绘是错误的() A.截获进犯一般需求改动源和意图端之间的传输途径 B.源和意图端之间的传输途径能够经过改动交流机转宣布或路由器路由表完成 C.截获进犯关于源和意图端是通明的 D.截获进犯不适用于点对点物理链路两头之间的传输过程 14.实践应用时一般使用( )加密技术进行密钥的洽谈和交流,使用( )加密技术进行用户数据的加密。 A.非对称 非对称 B.非对称 对称 C.对称 对称 D.对称 非对称 15.关于非对称密钥体系,以下哪一项描绘是错误的() A.根据难解疑问设计密钥对错对称密钥设计的首要思想 B.揭露密钥易于完成数字签名 C.揭露密钥的长处在于从底子上战胜了对称密钥分发上的艰难 D.揭露密钥加密算法安全性高,与对称密钥加密算法比较,愈加合适于数据加密 16.关于DES ,以下哪一项描绘是正确的() A.只能经过穷举法解析密钥 B.在现有计算才能下,密钥集现已大到无法解析密钥的程度 C.在现有计算才能下,完结一次加密运算的过程需求很长期 D.能够经过有限的密文和明文对解分出密钥 17.从安全特点对各种网络进犯进行分类,阻断进犯是对于的进犯:( ) A.秘要性 B.可用性 C.完好性 D.实在性 18.进犯者截获并记载了从A到B的数据,然后从所截获的数据中获取出信息从头发往B,这种进犯称为() A.中心人进犯 B.口令猜想器和字典进犯 C.强力进犯 D.回放进犯 19.下面哪种暗码算法反抗频率剖析进犯才能最强,而对已知明文进犯最弱:( ) A.仿射暗码 B.维吉祥亚 C.轮转暗码 D.希尔暗码 20.加密有对称密钥加密、非对称密钥加密两种,数字签名选用的是:( ) A.对称密钥加密 B.非对称密钥加密 21.关于 DHCP 诈骗进犯,以下哪一项描绘是错误的() A.终端发送的 DHCP 发现音讯抵达一切 DHCP 效劳器 B.终端元法辨别 DHCP 供给音讯发送者的身份 C.终端无法区分 DHCP 效劳器中网络信息的正确性 D.以太网无法阻挠假造的 DHCP 效劳器供给网络信息装备效劳 22.信息安全的根本特点是:( ) A.保密性 B.完好性 C.可用性、可控性、牢靠性 D.A,B,C都是 23.数字签名要预先运用单向Hash函数进行处理的缘由是:( ) A.多一道加密工序使密文更难破译 B.进步密文的计算速度 C.减小签名密文的长度,加速数字签名和验证签名的运算速度 D.确保密文能正确复原成明文 24.关于会集式密钥分配过程的缺点,以下哪一项描绘是错误的() A.需求事前约好用户和 KDC 之间的主密钥 B.替换用户和 KDC 之间的主密钥对比费事 C.通讯两边有必要注册在同一个 KDC D.获取通讯两边运用的会话密钥对比艰难 25.关于实体X和实体Y的一起信赖锚,以下哪一项描绘是错误的() A.实体X和实体Y都现已验证用于证明信赖锚的公钥与信赖锚之间绑定关系的证书 B.实体X和实体Y的认证途径都是从信赖锚开端的 C.实体X和实体Y的认证途径是一样的 D.依据实体X和实体Y的认证途径,能够构建以信赖锚为根认证中间包括实体X和实体Y的层次结构 二、多选题 (共 10 道试题,共 20 分) 26.以部属于地道协议的是() A.PPTP B.L2TP C.TCP/IP D.IPSec 27.网络安全协议不包含:(?) A.POP3和IMAP4 B.TCP/IP C.SSL、TLS、IPSec、Telnet、SSH、SET等 D.SMTP 28.SSL首要供给三方面的效劳,即:( ) A.数字签名 B.认证用户和效劳器 C.网络传输 D.加密数据以躲藏被传送的数据 E.保护数据的完好性 29.电子信息化表现在日子的方方面面,()归于电子信息化的表现。 A.付出宝 B.电子银行 C.网络图书馆 D.和客户咖啡馆碰头 30.以部属于VPN中心技术的() A.地道技术 B.身份认证 C.日志记载 D.拜访操控 31.怎么防备操作系统安全危险:( ) A.给一切用户设置严厉的口令 B.运用默许账户设置 C.及时装置最新的安全补丁 D.删去剩余的系统组件 32.以下哪些归于数据线衔接到电脑上的安全危险:( ) A.不法分子能够在电脑上看到手机傍边的短信内容 B.木马或病毒可在手机与电脑中彼此感染 C.不法分子可经过远控电脑来操作、读取手机警感信息 D.损坏手机运用寿数 33.暗码体系首要由以下各有些构成:( ) A.明文空间 B.密文空间 C.密钥空间 D.加密算法 E.保密系统 F.解密算法 34.下列关于特征和行动的描绘中,归于DoS的是() A.使用操作系统或应用系统的单薄环节建议进犯 B.生成满足多的事务量拖垮效劳器 C.对计算机系统资源进行极大的占用 D.运用电子邮件地址列表向其他计算机发送自己的副本 35.信息系统安全来自许多要挟要素,下面的答案中()是信息系统安全的要挟要素。 A.非人为的、天然力形成的数据丢掉、设备失效、线路阻断 B.人为的,但归于操作人员无意的失误形成的数据丢掉 C.来自外部和内部人员的歹意进犯和侵略 D.个人学习系统 三、判别题 (共 15 道试题,共 30 分) 36.装置网络人侵检测系统,对Smurf、装置后门程序进犯行动效果不大:() 37.运用误用检测技术的侵略检测系统很难检测到新的进犯行动和原有进犯行动的变种:( ) 38.白名单独案规则邮件接纳者只接纳自己所信任的邮件发送者所发送过来的邮件:( ) 39.木马是黑客编写的旨在不合法拜访主机系统中信息资源的代码:() 40.IP 地址诈骗和回绝效劳都归于自动进犯:() 41.经过无线电侦听获取密文,并对密文进行破译归于挑选明文进犯:() 42.Diffie- Hellman密钥交流算法无法经过截获交流的随机数导出密钥:() 43.能够选用内容过滤技术来过滤废物邮件:( ) 44.在DES加密过程中,需求进16轮加密,每一轮的子密钥长度是48:() 45.在安全形式下木马程序不能发动:( ) 46.云计算期间归于信息安全开展期间:() 47.对信息的这种防篡改、防删去、防刺进的特性为数据完好性保护:( ) 48.一切的缝隙都是能够经过打补丁来补偿的:( ) 49.运用缝隙库匹配的方法进行扫描,能够发现一切的缝隙:( ) 50.缝隙只能够存在于操作系统中,数据库等其他软件系统不会存在缝隙:( ) 作业答案 联系QQ:3326650399 微信:cs80188 微信二维码
试卷总分:100 得分:100
一、单选题 (共 25 道试题,共 50 分)
1.Telnet效劳本身的首要缺点是:( )
A.不必用户名和暗码
B.效劳端口23不能被封闭
C.明文传输用户名和暗码
D.撑持远程登录
2.加密密钥的强度是:( )
A.2^N
B.2^(N-1)
C.2N
D.2^N-1
3.关于网络安全技术,以下哪一项描绘是错误的()
A.TCP/IP体系结构中的每一层都有对应的安全技术
B.以太网安全技术用于防护对于以太网的进犯行动
C.传输层安全技术能够保障互连网终端之间的安全传输过程
D.网际层安全技术不能保障进程间的安全传输过程
4.定时对系统和数据进行备份,在发作灾祸时进行康复。该机制是为了满意信息安全的( )特点。
A.实在性
B.完好性
C.不可以否定性
D.可用性
5.2000年10月2日,NIST正式宣告将( )候选算法作为高级数据加密规范,该算法是由两位比利时暗码专家提出的。
A.MARS
B.Rijndael
C.Twofish
D.Bluefish
6.以下关于CA认证中间说法正确的是:( )
A.CA认证是运用对称密钥机制的认证方法
B.CA认证中间只担任签名,不担任证书的发生
C.CA认证中间担任证书的颁布和管理、并依托证书证明一个用户的身份
D.CA认证中间不必坚持中立,能够随意找一个用户来做为CA认证中间
7.在网络进犯中,进犯者盗取到系统的拜访权并盗用资源进行的进犯归于()
A.回绝效劳
B.侵入进犯
C.信息偷盗
D.信息篡改
8.以下哪一项是企业安全战略的首要功用()
A.指定用于处理特定安全疑问的安全规范
B.给出安全设备挑选、装备和施行攻略
C.指定需求保护的基础设施
D.界说有必要完成的安全方针和用于完成安全方针的安全架构
9.我国《信息系统安全等级保护根本要求》中,对不一样等级的信息系统应具有的根本安全保护才能进行了要求,共区分为()级。
A.4
B.5
C.6
D.7
10.关于有线通讯和无线通讯期间,以下哪一项是使加密变得愈加重要的缘由()
A.数据变换成信号后进行传达,监听通过信道传达的信号对比简单
B.两地之间的数据传输时刻变短
C.两地之间的数据传输过程变得简单
D.答应传输数据的两地之间的间隔变得更长
11.驻留在多个网络设备上的程序在短时刻内发生很多的恳求信息冲击某效劳器,致使该效劳器不胜重负,无法正常呼应其他合法用户的恳求,这归于:( )
A.上彀冲浪
B.中心人进犯
C.DDos进犯
D.MAC进犯
12.避免静态信息被非授权拜访和避免动态信息被截取解密是:( )
A.数据完好性
B.数据可用性
C.数据牢靠性
D.数据保密性
13.关于截获进犯,以下哪一项描绘是错误的()
A.截获进犯一般需求改动源和意图端之间的传输途径
B.源和意图端之间的传输途径能够经过改动交流机转宣布或路由器路由表完成
C.截获进犯关于源和意图端是通明的
D.截获进犯不适用于点对点物理链路两头之间的传输过程
14.实践应用时一般使用( )加密技术进行密钥的洽谈和交流,使用( )加密技术进行用户数据的加密。
A.非对称 非对称
B.非对称 对称
C.对称 对称
D.对称 非对称
15.关于非对称密钥体系,以下哪一项描绘是错误的()
A.根据难解疑问设计密钥对错对称密钥设计的首要思想
B.揭露密钥易于完成数字签名
C.揭露密钥的长处在于从底子上战胜了对称密钥分发上的艰难
D.揭露密钥加密算法安全性高,与对称密钥加密算法比较,愈加合适于数据加密
16.关于DES ,以下哪一项描绘是正确的()
A.只能经过穷举法解析密钥
B.在现有计算才能下,密钥集现已大到无法解析密钥的程度
C.在现有计算才能下,完结一次加密运算的过程需求很长期
D.能够经过有限的密文和明文对解分出密钥
17.从安全特点对各种网络进犯进行分类,阻断进犯是对于的进犯:( )
A.秘要性
B.可用性
C.完好性
D.实在性
18.进犯者截获并记载了从A到B的数据,然后从所截获的数据中获取出信息从头发往B,这种进犯称为()
A.中心人进犯
B.口令猜想器和字典进犯
C.强力进犯
D.回放进犯
19.下面哪种暗码算法反抗频率剖析进犯才能最强,而对已知明文进犯最弱:( )
A.仿射暗码
B.维吉祥亚
C.轮转暗码
D.希尔暗码
20.加密有对称密钥加密、非对称密钥加密两种,数字签名选用的是:( )
A.对称密钥加密
B.非对称密钥加密
21.关于 DHCP 诈骗进犯,以下哪一项描绘是错误的()
A.终端发送的 DHCP 发现音讯抵达一切 DHCP 效劳器
B.终端元法辨别 DHCP 供给音讯发送者的身份
C.终端无法区分 DHCP 效劳器中网络信息的正确性
D.以太网无法阻挠假造的 DHCP 效劳器供给网络信息装备效劳
22.信息安全的根本特点是:( )
A.保密性
B.完好性
C.可用性、可控性、牢靠性
D.A,B,C都是
23.数字签名要预先运用单向Hash函数进行处理的缘由是:( )
A.多一道加密工序使密文更难破译
B.进步密文的计算速度
C.减小签名密文的长度,加速数字签名和验证签名的运算速度
D.确保密文能正确复原成明文
24.关于会集式密钥分配过程的缺点,以下哪一项描绘是错误的()
A.需求事前约好用户和 KDC 之间的主密钥
B.替换用户和 KDC 之间的主密钥对比费事
C.通讯两边有必要注册在同一个 KDC
D.获取通讯两边运用的会话密钥对比艰难
25.关于实体X和实体Y的一起信赖锚,以下哪一项描绘是错误的()
A.实体X和实体Y都现已验证用于证明信赖锚的公钥与信赖锚之间绑定关系的证书
B.实体X和实体Y的认证途径都是从信赖锚开端的
C.实体X和实体Y的认证途径是一样的
D.依据实体X和实体Y的认证途径,能够构建以信赖锚为根认证中间包括实体X和实体Y的层次结构
二、多选题 (共 10 道试题,共 20 分)
26.以部属于地道协议的是()
A.PPTP
B.L2TP
C.TCP/IP
D.IPSec
27.网络安全协议不包含:(?)
A.POP3和IMAP4
B.TCP/IP
C.SSL、TLS、IPSec、Telnet、SSH、SET等
D.SMTP
28.SSL首要供给三方面的效劳,即:( )
A.数字签名
B.认证用户和效劳器
C.网络传输
D.加密数据以躲藏被传送的数据
E.保护数据的完好性
29.电子信息化表现在日子的方方面面,()归于电子信息化的表现。
A.付出宝
B.电子银行
C.网络图书馆
D.和客户咖啡馆碰头
30.以部属于VPN中心技术的()
A.地道技术
B.身份认证
C.日志记载
D.拜访操控
31.怎么防备操作系统安全危险:( )
A.给一切用户设置严厉的口令
B.运用默许账户设置
C.及时装置最新的安全补丁
D.删去剩余的系统组件
32.以下哪些归于数据线衔接到电脑上的安全危险:( )
A.不法分子能够在电脑上看到手机傍边的短信内容
B.木马或病毒可在手机与电脑中彼此感染
C.不法分子可经过远控电脑来操作、读取手机警感信息
D.损坏手机运用寿数
33.暗码体系首要由以下各有些构成:( )
A.明文空间
B.密文空间
C.密钥空间
D.加密算法
E.保密系统
F.解密算法
34.下列关于特征和行动的描绘中,归于DoS的是()
A.使用操作系统或应用系统的单薄环节建议进犯
B.生成满足多的事务量拖垮效劳器
C.对计算机系统资源进行极大的占用
D.运用电子邮件地址列表向其他计算机发送自己的副本
35.信息系统安全来自许多要挟要素,下面的答案中()是信息系统安全的要挟要素。
A.非人为的、天然力形成的数据丢掉、设备失效、线路阻断
B.人为的,但归于操作人员无意的失误形成的数据丢掉
C.来自外部和内部人员的歹意进犯和侵略
D.个人学习系统
三、判别题 (共 15 道试题,共 30 分)
36.装置网络人侵检测系统,对Smurf、装置后门程序进犯行动效果不大:()
37.运用误用检测技术的侵略检测系统很难检测到新的进犯行动和原有进犯行动的变种:( )
38.白名单独案规则邮件接纳者只接纳自己所信任的邮件发送者所发送过来的邮件:( )
39.木马是黑客编写的旨在不合法拜访主机系统中信息资源的代码:()
40.IP 地址诈骗和回绝效劳都归于自动进犯:()
41.经过无线电侦听获取密文,并对密文进行破译归于挑选明文进犯:()
42.Diffie- Hellman密钥交流算法无法经过截获交流的随机数导出密钥:()
43.能够选用内容过滤技术来过滤废物邮件:( )
44.在DES加密过程中,需求进16轮加密,每一轮的子密钥长度是48:()
45.在安全形式下木马程序不能发动:( )
46.云计算期间归于信息安全开展期间:()
47.对信息的这种防篡改、防删去、防刺进的特性为数据完好性保护:( )
48.一切的缝隙都是能够经过打补丁来补偿的:( )
49.运用缝隙库匹配的方法进行扫描,能够发现一切的缝隙:( )
50.缝隙只能够存在于操作系统中,数据库等其他软件系统不会存在缝隙:( )
作业答案 联系QQ:3326650399 微信:cs80188