南开大学23年春学期《网络安全技术》在线作业三
奥鹏南开大学新学期作业参考
23春学期(高起本:1709-2103、专升本/高起专:1909-2103)《网络安全技术》在线作业-00003
以下关于CA认证中心说法正确的是:( )
A:CA认证是使用对称密钥机制的认证方法
B:CA认证中心只负责签名,不负责证书的产生
C:CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D:CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
正确答案问询微信:424329
以下算法中属于非对称算法的是:( )
A:DES
B:RSA算法
C:IDEA
D:三重DES
正确答案问询微信:424329
公钥密码学思想最早是谁提出的:( )
A:欧拉(Euler)
B:Diffie和Hellman
C:费马(Fermat)
D:Rivest、Shamir和Adelman
正确答案问询微信:424329
以下哪一项和信息完整性无关()
A:加密/解密算法
B:报文摘要算法
C:信息嗅探攻击
D:信息拦截攻击
正确答案问询微信:424329
以下哪一项不属于引发网络安全问题的原因()
A:网络原旨是方便通信
B:大量商务活动在网络上展开
C:网络信息资源已经成为重要的战略资源
D:网络安全设备发展迅速
正确答案问询微信:424329
VPN的加密手段为:( )
A:具有加密功能的防火墙
B:具有加密功能的路由器
C:VPN内的各台主机对各自的信息进行相应的加密
D:单独的加密设备
正确答案问询微信:424329
窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间:( )
A:被动,无须,主动,必须
B:主动,必须,被动,无须
C:主动,无须,被动,必须
D:被动,必须,主动,无须
正确答案问询微信:424329
L2TP隧道在两端的VPN服务器之间采用()验证对方的身份。
A:SSL
B:数字证书
C:Kerberos
D:口令握手协议CHAP
正确答案问询微信:424329
()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
A:Access VPN
B:Intranet VPN
C:Extranet VPN
D:Internet VPN
正确答案问询微信:424329
关于防火墙,以下( )说法是错误的。
A:防火墙能隐藏内部IP地址
B:防火墙能控制进出内网的信息流向和信息包
C:防火墙能提供VPN功能
D:防火墙能阻止来自内部的威胁
正确答案问询微信:424329
2000年10月2日,NIST正式宣布将( )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
A:MARS
B:Rijndael
C:Twofish
D:Bluefish
正确答案问询微信:424329
我国《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
A:4
B:5
C:6
D:7
正确答案问询微信:424329
PKI是:( )
A:Private Key Infrastructure
B:Public Key Institute
C:Public Key Infrastructure
D:Private Key Institute
正确答案问询微信:424329
对于有线通信和无线通信阶段,以下哪一项是使加密变得更加重要的原因()
A:数据转换成信号后进行传播,监听经过信道传播的信号比较容易
B:两地之间的数据传输时间变短
C:两地之间的数据传输过程变得容易
D:允许传输数据的两地之间的距离变得更长
正确答案问询微信:424329
以下哪一项攻击和操作系统漏洞无关()
A:非法登录主机系统
B:向主机系统植入病毒
C:缓冲区溢出
D:消耗掉主机系统连接网络的链路的带宽
正确答案问询微信:424329
安装主机人侵检测系统,对以下哪一项攻击行为作用不大()
A:窃取信息资源
B:篡改注册表
C:安装后门程序
D:Smurf
正确答案问询微信:424329
计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序:( )
A:内存
B:软盘
C:存储介质
D:网络
正确答案问询微信:424329
加密技术不能实现:( )
A:数据信息的完整性
B:基于密码技术的身份认证
C:机密文件加密
D:基于IP头信息的包过滤
正确答案问询微信:424329
DES 的最大缺陷在于()
A:除S盒外,都使用了标准的算术和逻辑运算
B:密钥长度较短,经不住穷举攻击
C:DES 的"雪崩效应",即明文或密钥的微小改变将对密文产生很大影响
D:S盒可能存在陷门
正确答案问询微信:424329
以下哪一项是企业安全策略的主要功能()
A:指定用于解决特定安全问题的安全标准
B:给出安全设备选择、配置和实施指南
C:指定需要保护的基础设施
D:定义必须实现的安全目标和用于实现安全目标的安全架构
正确答案问询微信:424329
IPSec协议工作在网络的()
A:数据链路层
B:网络层
C:应用层
D:传输层
正确答案问询微信:424329
可以被数据完整性机制防止的攻击方式是:( )
A:假冒源地址或用户的地址欺骗攻击
B:抵赖做过信息的递交行为
C:数据中途被攻击者窃听获取
D:数据在途中被攻击者篡改或破坏
正确答案问询微信:424329
数据在存储过程中发生了非法访问行为,这破坏了信息安全的( )属性。
A:保密性
B:完整性
C:不可否认性
D:可用性
正确答案问询微信:424329
关于狭义病毒,以下哪一项描述是错误的()
A:嵌在宿主程序中的一段代码
B:具有破坏功能
C:具有自我复制能力
D:能够自动激活
正确答案问询微信:424329
使用数字签名技术,在接收端,采用()进行签名验证。
A:发送者的公钥
B:发送者的私钥
C:接收者的公钥
D:接收者的私钥
正确答案问询微信:424329
IPSec是网络层典型的安全协议,能够为IP数据包提供( )安全服务。
A:保密性
B:完整性
C:不可否认性
D:可审计性
E:真实性
正确答案问询微信:424329
由于TCP/IP协议的缺陷,可能导致的风险有:( )
A:拒绝服务攻击
B:顺序号预测攻击
C:物理层攻击
D:TCP协议劫持入侵
正确答案问询微信:424329
以下属于VPN核心技术的()
A:隧道技术
B:身份奥鹏南开大学新学期作业参考 代做2元一门认证
C:日志记录
D:访问控制
正确答案问询微信:424329
以下哪一项是网络环境下的主体身份标识信息()
A:密钥
B:用户名和口令
C:证书和私钥
D:身份证号码
正确答案问询微信:424329
计算机病毒(Computer Virus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:( )
A:破坏操作系统的处理器管理功能
B:破坏操作系统的文件管理功能
C:破坏操作系统的存储管理功能
D:直接破坏计算机系统的硬件资源
正确答案问询微信:424329
某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失:( )
A:立即登录该网站更改密码
B:投诉该网站
C:更改与该网站相关的一系列账号密码
D:不再使用该网站的邮箱
正确答案问询微信:424329
信息系统安全来自许多威胁因素,下面的答案中()是信息系统安全的威胁因素。
A:非人为的、自然力造成的数据丢失、设备失效、线路阻断
B:人为的,但属于操作人员无意的失误造成的数据丢失
C:来自外部和内部人员的恶意攻击和入侵
D:个人学习系统
正确答案问询微信:424329
加密技术能提供以下哪种安全服务:( )
A:认证
B:机密性
C:完整性
D:可用性
正确答案问询微信:424329
防范会话劫持攻击有很多方法,()方法是恰当的。
A:进行加密
B:使用安全协议
C:限制保护措施
D:身份认证
正确答案问询微信:424329
电子信息化体现在生活的方方面面,()属于电子信息化的体现。
A:支付宝
B:电子银行
C:网络图书馆
D:和客户咖啡馆见面
正确答案问询微信:424329
安装网络人侵检测系统,对信息嗅探攻击行为作用不大:()
A:对
B:错
正确答案问询微信:424329
通过无线电侦听获取密文,并对密文进行破译属于唯密文攻击:()
A:对
B:错
正确答案问询微信:424329
主动响应和被动响应是相互对立的,不能同时采用:( )
A:对
B:错
正确答案问询微信:424329
网络分层结构是黑客成功实施攻击的原因:()
A:对
B:错
正确答案问询微信:424329
防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络:( )
A:对
B:错
正确答案问询微信:424329
漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率:( )
A:对
B:错
正确答案问询微信:424329
对信息的这种防篡改、防删除、防插入的特性为数据完整性保护:( )
A:对
B:错
正确答案问询微信:424329
黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标:( )
A:对
B:错
正确答案问询微信:424329
大部分恶习意网站所携带的病毒就是脚本病毒:( )
A:对
B:错
正确答案问询微信:424329
对网页请求参数进行验证,可以防止SQL注入攻击:( )
A:对
B:错
正确答案问询微信:424329
可以采用内容过滤技术来过滤垃圾邮件:( )
A:对
B:错
正确答案问询微信:424329
PKI中,证书的加密不属于CA的任务:()
A:对
B:错
正确答案问询微信:424329
特征代码技术是检测已知计算机病毒的最简单、代价最小的技术:( )
A:对
B:错
正确答案问询微信:424329
可以通过技术手段,一次性弥补所有的安全漏洞:( )
A:对
B:错
正确答案问询微信:424329
PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施:( )
A:对
B:错
正确答案问询微信:424329