欢迎光临
奥鹏作业辅导

南开22秋学期《网络安全技术》在线作业[正确答案]

来源:奥鹏远程教育   日期: 作者:奥鹏作业辅导

南开22秋学期《网络安全技术》在线作业[正确答案]

南开22秋学期网络安全技术在线作业[正确答案]单选题答案

正确答案:D

22秋学期(高起本1709-1803、全层次1809-2103)《网络安全技术》在线作业-00002

试卷总分:100  得分:100

一、单选题 (共 25 道试题,共 50 分)

1.Telnet服务自身的主要缺陷是:( )

A.不用用户名和密码

B.服务端口23不能被关闭

C.明文传输用户名和密码

D.支持远程登录

随机答案:ABCD

 

2.加密密钥的强度是:( )

A.2^N

B.2^(N-1)

C.2N

D.2^N-1

正确答案:A

 

3.关于网络安全技术,以下哪一项描述是错误的()

A.TCP/IP体系结构中的每一层都有对应的安全技术

B.以太网安全技术用于防御针对以太网的攻击行为

C.传输层安全技术可以保障互连网终端之间的安全传输过程

D.网际层安全技术不能保障进程间的安全传输过程

正确选项:--------

 

4.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的( )属性。

A.真实性

B.完整性

C.不可否认性

D.可用性

正确答案:D

 

5.2000年10月2日,NIST正式宣布将( )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

A.MARS

B.Rijndael

正确答案:B

C.Twofish

D.Bluefish

随机答案:ABCD

 

6.以下关于CA认证中心说法正确的是:( )

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

正确答案:A

 

7.在网络攻击中,攻击者窃取到系统的访问权并盗用资源进行的攻击属于()

A.拒绝服务

B.侵入攻击

C.信息盗窃

D.信息篡改

正确答案:B

 

8.以下哪一项是企业安全策略的主要功能()

A.指定用于解决特定安全问题的安全标准

B.给出安全设备选择、配置和实施指南

C.指定需要保护的基础设施

D.定义必须实现的安全目标和用于实现安全目标的安全架构

正确答案:A

 

9.我国《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。

A.4

B.5

C.6

D.7

正确答案:C

 

10.对于有线通信和无线通信阶段,以下哪一项是使加密变得更加重要的原因()

A.数据转换成信号后进行传播,监听经过信道传播的信号比较容易

B.两地之间的数据传输时间变短

C.两地之间的数据传输过程变得容易

D.允许传输数据的两地之间的距离变得更长

正确答案:B

 

11.驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于:( )

A.上网冲浪

B.中间人攻击

C.DDos攻击

正确答案:D

D.MAC攻击

正确选项:--------

 

12.防止静态信息被非授权访问和防止动态信息被截取解密是:( )

A.数据完整性

B.数据可用性

C.数据可靠性

D.数据保密性

随机答案:ABCD

 

13.关于截获攻击,以下哪一项描述是错误的()

A.截获攻击通常需要改变源和目的端之间的传输路径

B.源和目的端之间的传输路径可以通过改变交换机转发表或路由器路由表实现

C.截获攻击对于源和目的端是透明的

D.截获攻击不适用于点对点物理链路两端之间的传输过程

正确答案:C

 

14.实际应用时一般利用( )加密技术进行密钥的协商和交换,利用( )加密技术进行用户数据的加密。

A.非对称 非对称

B.非对称 对称

C.对称 对称

D.对称 非对称

正确答案:C

 

15.关于非对称密钥体制,以下哪一项描述是错误的()

A.基于难解问题设计密钥是非对称密钥设计的主要思想

B.公开密钥易于实现数字签名

C.公开密钥的优点在于从根本上克服了对称密钥分发上的困难

D.公开密钥加密算法安全性高,与对称密钥加密算法相比,更加适合于数据加密

正确答案:A

 

16.关于DES ,以下哪一项描述是正确的()

正确答案:D

A.只能通过穷举法解析密钥

B.在现有计算能力下,密钥集已经大到无法解析密钥的程度

C.在现有计算能力下,完成一次加密运算的过程需要很长时间

D.可以通过有限的密文和明文对解析出密钥

正确选项:--------

 

17.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击:( )

A.机密性

B.可用性

C.完整性

D.真实性

正确答案:D

 

18.攻击者截获并记录了从A到B的数据,然后从所截获的数据中提取出信息重新发往B,这种攻击称为()

A.中间人攻击

B.口令猜测器和字典攻击

C.强力攻击

D.回放攻击

随机答案:ABCD

 

19.下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱:( )

A.仿射密码

B.维吉利亚

C.轮转密码

D.希尔密码

正确答案:D

 

20.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:( )

A.对称密钥加密

B.非对称密钥加密

 

21.关于 DHCP 欺骗攻击,以下哪一项描述是错误的()

正确答案:C

A.终端发送的 DHCP 发现消息到达所有 DHCP 服务器

正确答案:C

B.终端元法鉴别 DHCP 提供消息发送者的身份

正确答案:A

C.终端无法判别 DHCP 服务器中网络信息的正确性

正确选项:--------

D.以太网无法阻止伪造的 DHCP 服务器提供网络信息配置服务

正确答案:C

 

22.信息安全的基本属性是:( )

A.保密性

B.完整性

C.可用性、可控性、可靠性

D.A,B,C都是

正确答案:D

 

23.数字签名要预先使用单向Hash函数进行处理的原因是:( )

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

正确答案:B

 

24.关于集中式密钥分配过程的缺陷,以下哪一项描述是错误的()

A.需要事先约定用户和 KDC 之间的主密钥

正确答案:A

B.更换用户和 KDC 之间的主密钥比较麻烦

正确答案:A

C.通信双方必须注册在同一个 KDC

正确答案:B

D.获取通信双方使用的会话密钥比较困难

正确答案:A

 

25.关于实体X和实体Y的共同信任锚,以下哪一项描述是错误的()

A.实体X和实体Y都已经验证用于证明信任锚的公钥与信任锚之间绑定关系的证书

B.实体X和实体Y的认证路径都是从信任锚开始的

C.实体X和实体Y的认证路径是相同的

D.根据实体X和实体Y的认证路径,可以构建以信任锚为根认证中心包含实体X和实体Y的层次结构

正确答案:D

 

南开22秋学期《网络安全技术》在线作业[正确答案]多选题答案

二、多选题 (共 10 道试题,共 20 分)

26.以下属于隧道协议的是()

A.PPTP

B.L2TP

C.TCP/IP

D.IPSec

正确答案:D

 

27.网络安全协议不包括:(?)

A.POP3和IMAP4

B.TCP/IP

C.SSL、TLS、IPSec、Telnet、SSH、SET等

D.SMTP

正确答案:A

 

28.SSL主要提供三方面的服务,即:( )

A.数字签名

B.认证用户和服务器

C.网络传输

D.加密数据以隐藏被传送的数据

正确选项:--------

E.维护数据的完整性

 

29.电子信息化体现在生活的方方面面,()属于电子信息化的体现。

A.支付宝

B.电子银行

C.网络图书馆

D.和客户咖啡馆见面

正确答案:B

 

30.以下属于VPN核心技术的()

A.隧道技术

B.身份认证

C.日志记录

D.访问控制

正确答案:B

 

31.如何防范操作系统安全风险:( )

A.给所有用户设置严格的口令

B.使用默认账户设置

C.及时安装最新的安全补丁

D.删除多余的系统组件

正确答案:D

 

32.以下哪些属于数据线连接到电脑上的安全风险:( )

A.不法分子可能在电脑上看到手机当中的短信内容

B.木马或病毒可在手机与电脑中相互感染

C.不法分子可通过远控电脑来操作、读取手机敏感信息

D.损坏手机使用寿命

随机答案:ABCD

 

33.密码体制主要由以下各部分组成:( )

A.明文空间

B.密文空间

C.密钥空间

D.加密算法

正确答案:C

E.保密系统

F.解密算法

 

34.下列关于特征和行为的描述中,属于DoS的是()

随机答案:ABCD

A.利用操作系统或应用系统的薄弱环节发起攻击

B.生成足够多的业务量拖垮服务器

C.对计算机系统资源进行极大的占用

D.使用电子邮件地址列表向其他计算机发送自己的副本

正确答案:A

 

35.信息系统安全来自许多威胁因素,下面的正确答案中()是信息系统安全的威胁因素。

A.非人为的、自然力造成的数据丢失、设备失效、线路阻断

B.人为的,但属于操作人员无意的失误造成的数据丢失

C.来自外部和内部人员的恶意攻击和入侵

D.个人学习系统

正确答案:D

 

三、判断题 (共 15 道试题,共 30 分)

36.安装网络人侵检测系统,对Smurf、安装后门程序攻击行为作用不大:()

 

37.使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种:( )

 

38.白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件:( )

 

39.木马是黑客编写的旨在非法访问主机系统中信息资源的代码:()

 

40.IP 地址欺骗和拒绝服务都属于主动攻击:()

 

41.通过无线电侦听获取密文,并对密文进行破译属于选择明文攻击:()

 

42.Diffie- Hellman密钥交换算法无法通过截获交换的随机数导出密钥:()

正确答案:A

 

43.可以采用内容过滤技术来过滤垃圾邮件:( )

 

44.在DES加密过程中,需要进16轮加密,每一轮的子密钥长度是48:()

正确答案:D

 

45.在安全模式下木马程序不能启动:( )

 

46.云计算阶段属于信息安全发展阶段:()

 

47.对信息的这种防篡改、防删除、防插入的特性为数据完整性保护:( )

 

48.所有的漏洞都是可以通过打补丁来弥补的:( )

 

49.使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞:( )

 

50.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞:( )

 

南开22秋学期《网络安全技术》在线作业[正确答案]奥鹏资讯分享:




信息安全专业专升本层次统考科目为:大学英语、计算机应用基础;信息安全专业主干课程有:信息安全概论、攻防技术基础、网络安全技术、密码学、计算机病毒分析、逆向工程、计算机科学导论、数据库应用系统设计、软件工程与软件测试技术等科目。

信息安全专业是计算机、通信、数学、物理、法律、管理等学科的交叉学科,主要研究确保信息安全的科学与技术。培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。学生毕业后可在政府机关、国家安全部门、银行、金融、证券、通信领域从事各类信息安全系统、计算机安全系统的研究、设计、开发和管理工作,也可在IT领域从事计算机应用工作。

129.png

信息安全专业专升本层次可以报考远程网络教育,远程网络教育报名不受地域限制无需到校学习,奥鹏教育在全国各地有1800+学习中心,学员可以通过网络随时随地在线进行学校,目前可以报考信息安全专业的院校有:南开大学、广东开放大学。

南开大学历史悠久、校风严谨、人才杰出,坚持“允公允能,日新月异”的校训,弘扬“爱国、敬业、创新、乐群”的传统和“文以治国、理以强国、商以富国”的理念,以“知中国,服务中国”为宗旨,以杰出校友周恩来为楷模,作育英才,繁荣学术,强国兴邦,传承文明,努力建设世界一流大学。2019年1月,习近平总书记视察南开大学时,寄语南开师生:“我们要把学习的具体目标同民族复兴的宏大目标结合起来,为之而奋斗。只有把小我融入大我,才会有海一样的胸怀,山一样的崇高。”南开大学现代远程教育秉承南开校风,依托学校优势教育资源和规范的管理,赢得了良好的社会声誉,受到各地学习中心和广大考生欢迎。南开大学现代远程教育学院引入ISO9001质量管理体系,获得中国合格评定国家认可委员会(CNAS)和英国皇家认可委员会(UKAS)共同认证。热忱欢迎有志于利用现代远程教育技术学习名校课程的各界人士报考。




南开22秋学期《网络安全技术》在线作业[正确答案]相关练习题:
低于20Hz的声音范围为超声带。

甲乙丙三人共有一辆播种机,农闲时往往有几个月搁置不用。乙丙均想将播种机卖掉。甲外出时,乙丙两人就协商将播种机开往农机市场卖给了丁,卖得价款为甲留下一份,其他由乙丙各自取走。甲回来后获悉此事,认为乙丙未经自己同意,无权出卖播种机。乙丙认为应该少数服从多数。对此,说法正确的是()。

屋盖中设置的刚性系杆只能受拉。

14、《老子》又称《道德经》,其作者老子即老聃,是道家学派的创始人。( )

发光效率指光源所发出的光通量与光源所消耗的电功率的比值。()

《环境质量评价》2018年春季学期在线作业(二)-0001

地层因素F的大小()。

防止利用缓冲区溢出发起的攻击( )。

幼儿园艺术教育活动及设计21春在线作业1题目

软件体系结构建模的种类有()

不论采用何种燃烧方式,要有效地降低NOx生成地途径是( )、

根据卢卡斯的理性预期供给函数,一次预期的货币供给的减少将不会降低价格水平和产量。

在我国的国际收支调节中,市场机制的作用有( )的趋势。

DRAM芯片地址线复用是为了减少芯片引出线的数目。

幂函数在实数域上处处有极限。

对干部的评价要采用多种方法,综合评定的结果才有可能符合客观实际。下面哪些属于评价的方法____

以下那种情况表明甲国是劳动丰裕型的国家( )。

以下()是对会计利润的正确理解。

 在负载较大,并有快速和慢速运动形成要求的机械设备液压系统中,可以使用一下那种液压泵?()  

按照旅游空间布局原则,以下布局做法合理的有( )。

扫描二维码获取答案

热门文章

猜你喜欢

  • 南开18春学期《市政学》在线作业答案

  • 18春学期《市政学》在线作业-0002 试卷总分:100 得分:0 一、 单选题 (共 20 道试题,共 40 分) 1.一下特征中,()不属于我国城市化的主要特征 A.政府主导的城市化
  • 股票股利是指()。

  • 股票股利是指()。 A.用资本公积发放的股利 B.用增发股票分配的利润 C.用债券发放的股利 D.以上都不是 答案:B
  • 19春华师《西方经济学》在线作业[答案]

  • 华师《西方经济学》在线作业-0003 试卷总分:100 得分:0 一、 单选题 (共 10 道试题,共 30 分) 1.对通货膨胀现象最恰当的描述是( ) A.流通中的货币量过多而引起
  • 北语21春《审计学》作业1[答案]奥鹏作业

  • 21春《审计学》作业1 试卷总分:100 得分:100 一、单选题 (共 18 道试题,共 90 分) 1.注册会计师获取的下列以文件记录形式的证据中,证明力最强的是_____。 A