南开大学23年春学期《网络安全技术》在线作业二

奥鹏南开大学新学期作业参考

23春学期(高起本:1709-2103、专升本/高起专:1909-2103)《网络安全技术》在线作业-00002

以下哪一项和病毒传播无关()
A:主机系统之间复制文件
B:浏览 Web 主页
C:阅读邮件
D:变换终端接人 Internet 的方式
正确答案问询微信:424329

密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。
A:MD4
B:SHA-1
C:whirlpool
D:MD5
正确答案问询微信:424329

数字签名要预先使用单向Hash函数进行处理的原因是:( )
A:多一道加密工序使密文更难破译
B:提高密文的计算速度
C:缩小签名密文的长度,加快数字签名和验证签名的运算速度
D:保证密文能正确还原成明文
正确答案问询微信:424329

MD5的主循环有( )轮。
A:3
B:4
C:5
D:8
正确答案问询微信:424329

如果您认为您已经落入网络钓鱼的圈套,则应采取( )措施。
A:向电子邮件地址或网站被伪造的公司报告该情形
B:更改帐户的密码
C:立即检查财务报表
D:以上全部都是
正确答案问询微信:424329

以下哪一项是企业安全策略的主要功能()
A:指定用于解决特定安全问题的安全标准
B:给出安全设备选择、配置和实施指南
C:指定需要保护的基础设施
D:定义必须实现的安全目标和用于实现安全目标的安全架构
正确答案问询微信:424329

关于PPP ,以下哪一项描述是最贴切的()
A:PPP 是控制接人控制过程的协议
B:PPP 是鉴别用户身份的协议
C:PPP 是为终端动态分配 IP 地址的协议
D:PPP 是动态建立用于指明通往接人终端的传输路径的路由项的协议
正确答案问询微信:424329

破解双方通信获得明文是属于( )的技术。
A:密码分析还原
B:协议漏洞渗透
C:应用漏洞分析与渗透
D:DOS攻击
正确答案问询微信:424329

以下哪一项不属于引发网络安全问题的原因()
A:网络原旨是方便通信
B:大量商务活动在网络上展开
C:网络信息资源已经成为重要的战略资源
D:网络安全设备发展迅速
正确答案问询微信:424329

对于密钥是主体身份标识信息的情况,以下哪一项描述是正确的()
A:只有主体知道密钥
B:只有示证者和鉴别者知道密钥
C:主体通过向鉴别者发送密钥证明自己知道密钥
D:只有鉴别者知道密钥
正确答案问询微信:424329

防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大()
A:ARP 欺骗
B:木马外泄信息资源
C:Ping of Death
D:SYN 泛洪
正确答案问询微信:424329

以下关于网络钓鱼的说法中,不正确的是()
A:网络钓鱼融合了伪装、欺骗等多种攻击方式
B:网络钓鱼与 Web 服务没有关系
C:典型的网络钓鱼攻击是将被攻击者引诱到一个精心设计的钓鱼网站上
D:网络钓鱼是"社会工程攻击"的一种形式
正确答案问询微信:424329

关于钓鱼网站,以下哪一项描述是错误的()
A:黑客构建模仿某个著名网站的假网站
B:假网站的 IP 地址与著名网站的 IP 地址相同
C:正确的域名得到错误的解析结果
D:用户不对访问的网站的身份进行鉴别
正确答案问询微信:424329

CA指的是:( )
A:证书授权
B:加密认证
C:虚拟专用网
D:安全套接层
正确答案问询微信:424329

安装主机人侵检测系统,对以下哪一项攻击行为作用不大()
A:窃取信息资源
B:篡改注册表
C:安装后门程序
D:Smurf
正确答案问询微信:424329

以下哪一项和诱骗用户登录伪造的著名网站无关()
A:篡改DNS服务器的资源记录
B:伪造DNS服务器
C:配置主机系统网络信息方式
D:著名网站的物理安保措施
正确答案问询微信:424329

传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了( )等重要网络资源。
A:网络带宽
B:数据包
C:防火墙
D:LINUX
正确答案问询微信:424329

SSL产生会话密钥的方式是()
A:从密钥管理数据库中请求获得
B:每一台客户机分配一个密钥的方式
C:随机由客户机产生并加密后通知服务器
D:由服务器产生并分配给客户机
正确答案问询微信:424329

关于蠕虫和病毒之间的区别,说法不正确的是()
A:蠕虫与病毒最大的区别在于它自身的主动性和独立性
B:病毒需要插入到宿主文件中 ,而蠕虫是利用计算机系统的漏洞进行传播
C:病毒的触发传染来自程序自身,而蠕虫的触发传染来自计算机使用者
D:病毒的影响重点是文件系统,蠕虫的影响重点是网络和系统性能
正确答案问询微信:424329

关于 MAC 地址欺骗攻击,以下哪一项描述是错误的()
A:交换机无法鉴别 MAC 帧的源、 MAC 地址和接收端口之间的绑定关系
B:交换机根据最新的 MAC 帧的源 MAC 地址和接收端口之间的绑定关系更新转发项
C:终端可以伪造自己的 MAC 地址
D:允许存在多项 MAC 地址相同但转发端口不同的转发项
正确答案问询微信:424329

以下哪一项属于主动攻击()
A:篡改和破坏数据
B:嗅探数据
C:数据流分析
D:非法访问
正确答案问询微信:424329

密码分析学是研究密码破译的科学,在密码分析过程中,以下哪一项是破译密文的关键()
A:截获密文
B:截获密文并获得密钥
C:截获密文,了解加密算法和解密算法
D:截获密文,获得密钥并了解解奥鹏南开大学新学期作业参考 代做2元一门密算法
正确答案问询微信:424329

以下哪一项攻击无法窃取传输过程中的数据()
A:DHCP欺骗攻击
B:ARP骗攻击
C:转发表溢出攻击
D:源IP地址欺骗攻击
正确答案问询微信:424329

防火墙中地址翻译的主要作用是:( )
A:提供代理服务
B:隐藏内部网络地址
C:进行入侵检测
D:防止病毒入侵
正确答案问询微信:424329

以下哪一项攻击和操作系统漏洞无关()
A:非法登录主机系统
B:向主机系统植入病毒
C:缓冲区溢出
D:消耗掉主机系统连接网络的链路的带宽
正确答案问询微信:424329

黑客常用的获取关键账户口令的方法有:( )
A:通过网络监听非法得到用户口令
B:暴力破解
C:社工撞库
D:SSL协议数据包分析
正确答案问询微信:424329

计算机病毒(Computer Virus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:( )
A:破坏操作系统的处理器管理功能
B:破坏操作系统的文件管理功能
C:破坏操作系统的存储管理功能
D:直接破坏计算机系统的硬件资源
正确答案问询微信:424329

对动态网络地址交换 (NAT) ,正确的说法是()
A:将很多内部地址映射到单个真实地址
B:外部网络地址和内部地址一对一的映射
C:每个连接使用一个端口
D:最多可有64000个同时的动态NAT连接
正确答案问询微信:424329

针对暴力破解攻击,网站后台常用的安全防护措施有哪些:( )
A:拒绝多次错误登录请求
B:修改默认的后台用户名
C:检测cookie referer的值
D:过滤特殊字符串
正确答案问询微信:424329

下列算法属于Hash算法的有:( )
A:RSA
B:DES
C:SHA1
D:MD5
正确答案问询微信:424329

虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:( )
A:安全性高
B:服务质量保证
C:成本高
D:可扩展性
正确答案问询微信:424329

以下关于蜜罐技术的说法,正确的是()
A:蜜罐系统主动吸引攻击者,记录并分析攻击者的攻击行为
B:蜜罐系统是一种安全解决方案,会"修补"发现的所有错误
C:只要攻击者入侵蜜罐的某项服务,系统就会记录下它们的行为并观察它们接下来的所有动作
D:蜜罐系统拖延攻击者对真正目标的攻击
正确答案问询微信:424329

某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失:( )
A:立即登录该网站更改密码
B:投诉该网站
C:更改与该网站相关的一系列账号密码
D:不再使用该网站的邮箱
正确答案问询微信:424329

IPSec是网络层典型的安全协议,能够为IP数据包提供( )安全服务。
A:保密性
B:完整性
C:不可否认性
D:可审计性
E:真实性
正确答案问询微信:424329

以下()是包过滤防火墙主要过滤的内容。
A:源IP地址
B:目的IP地址
C:TCP源端口和目的端口
D:时间
正确答案问询微信:424329

半连接扫描也需要完成TCP协议的三次握手过程:( )
A:对
B:错
正确答案问询微信:424329

漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞:( )
A:对
B:错
正确答案问询微信:424329

网络钓鱼的目标往往是细心选择的一些电子邮件地址:( )
A:对
B:错
正确答案问询微信:424329

安装网络人侵检测系统,对Smurf、安装后门程序攻击行为作用不大:()
A:对
B:错
正确答案问询微信:424329

在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ:( )
A:对
B:错
正确答案问询微信:424329

防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络:( )
A:对
B:错
正确答案问询微信:424329

在DES加密过程中,需要进16轮加密,每一轮的子密钥长度是48:()
A:对
B:错
正确答案问询微信:424329

入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞:( )
A:对
B:错
正确答案问询微信:424329

所有的漏洞都是可以通过打补丁来弥补的:( )
A:对
B:错
正确答案问询微信:424329

蠕虫是黑客编写的、具有自动传播和自动激活特性的完整程序:()
A:对
B:错
正确答案问询微信:424329

消息鉴别码既可提供消息鉴别又可提供保密性:()
A:对
B:错
正确答案问询微信:424329

可以通过技术手段,一次性弥补所有的安全漏洞:( )
A:对
B:错
正确答案问询微信:424329

企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器:( )
A:对
B:错
正确答案问询微信:424329

消息鉴别码是一个利用密钥生成的、附加在消息之后的、固定长度的数据块:()
A:对
B:错
正确答案问询微信:424329

网络分层结构是黑客成功实施攻击的原因:()
A:对
B:错
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网