21春南开大学《网络安全技术》在线作业-2参考答案

上传人:住在****她 文档编号:58510533 上传时间:2022-02-28 格式:DOCX 页数:9 大小:20.49KB
返回 下载 相关 举报
21春南开大学《网络安全技术》在线作业-2参考答案_第1页
第1页 / 共9页
21春南开大学《网络安全技术》在线作业-2参考答案_第2页
第2页 / 共9页
21春南开大学《网络安全技术》在线作业-2参考答案_第3页
第3页 / 共9页
点击查看更多>>
资源描述
21春南开大学网络安全技术在线作业-2参考答案防火墙用于将Internet和内部网络隔离()。A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施AES结构由以下四个不同的模块组成,其中()是非线性模块。A.字节代换B.行位移C.列混淆D.轮密钥加PKI支持的服务不包括()。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。A.公钥B.私钥C.用户帐户Dont Fragment(DF)位探测属于()。A.主机扫描B.PingC.漏洞扫描D.远程主机操作系统指纹识别从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性甲收到一份来自乙的电子订单,在将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单为了消除这种纷争,采用的安全技术是()。A.数字签名技术B.数字证书C.消息认证码D.身份认证技术()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。A.嗅探程序B.拒绝服务攻击C.缓冲区溢出攻击D.木马程序()不属于木马技术。A.自我复制技术B.自动加载运行技术C.远程监控技术D.动态嵌入技术网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?()A.ARP欺骗B.木马外泄信息资源C.Ping of DeathD.SYN泛洪设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。A.2128B.264C.232D.2256关于DES,以下哪一项描述是正确的?()A.密钥64B.密钥56C.密钥128D.密钥32在网络攻击中,攻击者窃取到系统的访问权并盗用资源进行的攻击属于()。A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改关于RADIUS和统一鉴别,以下哪一项描述是错误的?()A.鉴别者中不存储用户身份标识信息B.由鉴别服务器统一存储用户身份标识信息C.互连示证者和鉴别者是传输网络,互连鉴别者和鉴别服务器是互联网D.RADIUS消息直接封装成传输网络对应的链路应帧密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。A.生成种种网络协议B.消息认证,确保信息完整性C.加密技术,保护传输信息D.进行身份认证以下哪一项不是ARP欺骗攻击的技术机理?()A.终端接收到ARP报文,记录ARP报文中的IP地址与MAC地址对B.如果ARP缓冲区中已经存在IP地址与MAC地址对,以该MAC地址作为该IP地址的解析结果C.可以在ARP报文中伪造IP地址与MAC地址对D.ARP缓冲区中的IP地址与MAC地址对存在寿命以下属于第二层的VPN隧道协议有()。A.IPSecB.PPTPC.GRED.以上均不是关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。A.首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥KiFTP的英文全称()。A.File Transfer ProtocolB.Finished Text ProgramC.Fly Task PenD.Full Time Program以下哪一项不是DHCP欺骗攻击的技术机理?()A.网络中可以存在多台DHCP服务器B.终端随机选择为其配置网络信息的DHCP服务器C.伪造的网络配置信息会造成终端严重的安全后果D.多台DHCP服务器可能造成终端IP地址重复关于集中式密钥分配过程的缺陷,以下哪一项描述是错误的?()A.需要事先约定用户和KDC之间的主密钥B.更换用户和KDC之间的主密钥比较麻烦C.通信双方必须注册在同一个KDCD.获取通信双方使用的会话密钥比较困难在黑客攻击技术中,()是黑客发现获得主机信息的一种最佳途径。A.端口扫描B.网络监听C.口令破解D.木马程序密码体制,不但具有保密功能,还具有鉴别功能:()A.对称B.非对称C.私钥D.混合加密体制关于层次结构中的根认证中心,以下哪一项描述是错误的?()A.公钥通过有公信力的媒体发布B.证明公钥与根认证中心之间绑定关系的证书由根认证中心的私钥签名C.根认证中心可以作为所有属于该层次结构的实体的信任锚D.证明公钥与根认证中心之间绑定关系的证书无须验证密码体制主要由以下各部分组成:()A.明文空间B.密文空间C.密钥空间D.加密算法E.保密系统F.解密算法()属于木马技术。A.自我复制技术B.自动加载运行技术C.远程监控技术D.动态嵌入技术拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是()。A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookie referer的值D.过滤特殊字符串以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功黑客常用的获取关键账户口令的方法有()。A.通过网络监听非法得到用户口令B.暴力破解C.社工撞库D.SSL协议数据包分析虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有()。A.安全性高B.服务质量保证C.成本高D.可扩展性信息系统安全来自许多威胁因素,下面的答案中()是信息系统安全的威胁因素。A.非人为的、自然力造成的数据丢失、设备失效、线路阻断B.人为的,但属于操作人员无意的失误造成的数据丢失C.来自外部和内部人员的恶意攻击和入侵D.个人学习系统一个完整的数字签名过程包括()和()两个步骤。A.加密B.解密C.签名D.验证以下关于交换式局域网中存在网络嗅探的隐患原因,正确的是()。A.交换设备信息过载B.ARP欺骗C.跨站脚本攻击D.TCP会话劫持黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。()A.正确B.错误通过网络扫描,可以判断目标主机的操作系统类型。()A.正确B.错误基于被验证者的家属指纹不属于用户身份认证的范畴。()A.正确B.错误漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。()A.正确B.错误入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。()A.正确B.错误软件防火墙就是指个人防火墙。()A.正确B.错误启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的非法内容。()A.正确B.错误PKI中,证书的加密不属于CA的任务。()A.正确B.错误防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。()A.正确B.错误及时性不是信息安全目标。()A.正确B.错误对信息的这种防篡改、防删除、防插入的特性为数据完整性保护。()A.正确B.错误网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。()A.正确B.错误对称密钥既可提供保密性又可提供消息鉴别。()A.正确B.错误漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。()A.正确B.错误P2DR是安全策略通过防护措施实施。()A.正确B.错误 参考答案:B参考答案:A参考答案:D参考答案:A参考答案:D参考答案:A参考答案:A参考答案:A参考答案:A参考答案:D参考答案:A参考答案:B参考答案:B参考答案:B参考答案:D参考答案:A参考答案:D参考答案:B参考答案:C参考答案:A参考答案:D参考答案:D参考答案:A参考答案:B参考答案:D参考答案:ABCDF参考答案:BCD参考答案:ACD参考答案:AB参考答案:AC参考答案:ABC参考答案:ABD参考答案:ABC参考答案:CD参考答案:ABD参考答案:A参考答案:A参考答案:A参考答案:B参考答案:A参考答案:B参考答案:A参考答案:A参考答案:A参考答案:A参考答案:A参考答案:A参考答案:A参考答案:B参考答案:B
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!