南开大学23秋学期《网络安全技术》在线作业二

奥鹏南开大学23年秋季新学期作业参考

23秋学期(高起本:1709-2103、专升本/高起专:2003-2103)《网络安全技术》在线作业-00002

下面所列的( )安全机制不属于信息安全保障体系中的事先保护环节。
A:杀毒软件
B:数字证书认证
C:防火墙
D:数据库加密
正确答案问询微信:424329

VPN的加密手段为:( )
A:具有加密功能的防火墙
B:具有加密功能的路由器
C:VPN内的各台主机对各自的信息进行相应的加密
D:单独的加密设备
正确答案问询微信:424329

关于P2DR安全模型的缺陷,以下哪一项描述是错误的()
A:没有清楚地描述网络环境下的信息系统的组成、结构和行为
B:没有清楚地描述信息系统的组成、结构和行为与安全保障机制之间的相互关系
C:没有突出人员的因素
D:没有清楚地表明保障信息系统安全的过程是一个动态过程
正确答案问询微信:424329

IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的( )不做任何检查。
A:IP目的地址
B:源端口
C:IP源地址
D:包大小
正确答案问询微信:424329

关于网络环境下的身份鉴别过程,以下哪一项描述是正确的()
A:主体提供类似身份证的物理证件
B:主体提供指纹
C:主体提供视网膜
D:主体提供能够证明其身份,且可以通过网络传输的主体身份标识信息
正确答案问询微信:424329

以下关于对称密钥加密说法正确的是:( )
A:加密方和解密方可以使用不同的算法
B:加密密钥和解密密钥可以是不同的
C:加密密钥和解密密钥必须是相同的
D:密钥的管理非常简单
正确答案问询微信:424329

关于对称密钥体制和非对称密钥体制结合,以下哪一项描述是正确的()
A:用对称密钥加密算法加密数据,用非对称密钥加密算法加密对称密钥
B:用对称密钥加密算法加密非对称密钥,用非对称密钥加密算法加密数据
C:只用非对称密钥加密算法加密数据
D:只用对称密钥加密算法加密数据
正确答案问询微信:424329

PKI支持的服务不包括:( )
A:非对称密钥技术及证书管理
B:目录服务
C:对称密钥的产生和分发
D:访问控制服务
正确答案问询微信:424329

以下哪一项不是单机状态下的安全措施()
A:物理保护计算机,不允许非授权人员接触计算机
B:访问控制,非授权人员无法读取或复制计算机中的信息
C:防止计算机感染病毒
D:禁止接人任何输出设备
正确答案问询微信:424329

对称密钥密码体制的主要缺点是:( )
A:加、解密速度慢
B:密钥的分配和管理问题
C:应用局限性
D:加密密钥与解密密钥不同
正确答案问询微信:424329

对于密钥是主体身份标识信息的情况,以下哪一项描述是正确的()
A:只有主体知道密钥
B:只有示证者和鉴别者知道密钥
C:主体通过向鉴别者发送密钥证明自己知道密钥
D:只有鉴别者知道密钥
正确答案问询微信:424329

第三方日志工具的作用不包括()
A:很少有入侵者能掌握众多的第三方日志软件的入侵和攻击知识
B:好的第三方日志软件能够单独获得日志信息,不需要操作系统日志文件作为开始的索引。因此,可以利用这些信息与操作系统的日志信息进行对比,当发现不一致时,管理员立即可以知道有人入侵了系统
C:修改banner
D:当系统日志工具出现问题时,第三方日志产品可起到类似备份的作用
正确答案问询微信:424329

IPSec协议工作在网络的()
A:数据链路层
B:网络层
C:应用层
D:传输层
正确答案问询微信:42432奥鹏南开大学23年秋季新学期作业参考9

下列不属于防火墙核心技术的是:( )
A:(静态/动态)包过滤技术
B:NAT技术
C:应用代理技术
D:日志审计
正确答案问询微信:424329

安装主机人侵检测系统,对以下哪一项攻击行为作用不大()
A:窃取信息资源
B:篡改注册表
C:安装后门程序
D:Smurf
正确答案问询微信:424329

防止静态信息被非授权访问和防止动态信息被截取解密是:( )
A:数据完整性
B:数据可用性
C:数据可靠性
D:数据保密性
正确答案问询微信:424329

破解双方通信获得明文是属于( )的技术。
A:密码分析还原
B:协议漏洞渗透
C:应用漏洞分析与渗透
D:DOS攻击
正确答案问询微信:424329

在 DES 算法中,如果给定初始密钥 k,经子密钥产生器产生的各个子密钥都相同,则称该密钥k为弱密钥,DES算法弱密钥的个数为:( )
A:2
B:4
C:8
D:16
正确答案问询微信:424329

防火墙中地址翻译的主要作用是:( )
A:提供代理服务
B:隐藏内部网络地址
C:进行入侵检测
D:防止病毒入侵
正确答案问询微信:424329

用于实现身份鉴别的安全机制是:( )
A:加密机制和数字签名机制
B:加密机制和访问控制机制
C:数字签名机制和路由控制机制
D:访问控制机制和路由控制机制
正确答案问询微信:424329

信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用以下哪一项安全防护技术()
A:加密技术
B:匿名技术
C:消息认证技术
D:数据备份技术
正确答案问询微信:424329

关于防火墙,以下( )说法是正确的。
A:防火墙能够抵御一切网络攻击
B:防火墙是一种主动安全策略执行设备
C:防火墙本身不需要防护
D:防火墙如果配置不当,会导致更大的安全风险。
正确答案问询微信:424329

实际应用时一般利用( )加密技术进行密钥的协商和交换,利用( )加密技术进行用户数据的加密。
A:非对称 非对称
B:非对称 对称
C:对称 对称
D:对称 非对称
正确答案问询微信:424329

防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大()
A:ARP 欺骗
B:木马外泄信息资源
C:Ping of Death
D:SYN 泛洪
正确答案问询微信:424329

防火墙用于将Internet和内部网络隔离:( )
A:是防止Internet火灾的硬件设施
B:是网络安全和信息安全的软件和硬件设施
C:是保护线路不受破坏的软件和硬件设施
D:是起抗电磁干扰作用的硬件设施
正确答案问询微信:424329

我们在日常生活中网上支付时,应该采取哪些安全防范措施:( )
A:保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B:网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C:从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D:避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
正确答案问询微信:424329

黑客常用的获取关键账户口令的方法有:( )
A:通过网络监听非法得到用户口令
B:暴力破解
C:社工撞库
D:SSL协议数据包分析
正确答案问询微信:424329

在网络安全领域,社会工程学常被黑客用于:( )
A:踩点阶段的信息收集
B:获得目标webshell
C:组合密码的爆破
D:定位目标真实信息
正确答案问询微信:424329

以下关于交换式局域网中存在网络嗅探的隐患原因,正确的是()
A:交换设备信息过载
B:ARP欺骗
C:跨站脚本攻击
D:TCP会话劫持
正确答案问询微信:424329

web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面:( )
A:保护服务器及其数据的安全
B:保护服务器和用户之间传递的信息的安全
C:保护web应用客户端及其环境安全
D:保证有足够的空间和内存,来确保用户的正常使用
正确答案问询微信:424329

由于TCP/IP协议的缺陷,可能导致的风险有:( )
A:拒绝服务攻击
B:顺序号预测攻击
C:物理层攻击
D:TCP协议劫持入侵
正确答案问询微信:424329

在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取:( )
A:随意丢弃快递单或包裹
B:在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
C:电脑不设置锁屏密码
D:定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
正确答案问询微信:424329

网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:( )
A:伪造相似域名的网站
B:显示虚假IP地址而非域名
C:超链接欺骗
D:弹出窗口欺骗
正确答案问询微信:424329

加密技术能提供以下哪种安全服务:( )
A:认证
B:机密性
C:完整性
D:可用性
正确答案问询微信:424329

拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有:( )
A:服务器软件未做安全补丁,有缺省密码的缺省的账号
B:服务器软件漏洞和错误配置允许列出目录和目录遍历攻击
C:不必要的缺省、备份或例子文件,包括 脚本、应用程序、配置文件和网页
D:不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理
正确答案问询微信:424329

通过网络扫描,可以判断目标主机的操作系统类型:( )
A:对
B:错
正确答案问询微信:424329

公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密:()
A:对
B:错
正确答案问询微信:424329

特征代码技术是检测已知计算机病毒的最简单、代价最小的技术:( )
A:对
B:错
正确答案问询微信:424329

在早期大多数的入侵检测系统中,入侵响应都属于被动响应:( )
A:对
B:错
正确答案问询微信:424329

企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器:( )
A:对
B:错
正确答案问询微信:424329

防火墙中不可能存在漏洞:( )
A:对
B:错
正确答案问询微信:424329

PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施:( )
A:对
B:错
正确答案问询微信:424329

入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术:( )
A:对
B:错
正确答案问询微信:424329

iptable可配置具有状态包过滤机制的防火墙:( )
A:对
B:错
正确答案问询微信:424329

在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ:( )
A:对
B:错
正确答案问询微信:424329

在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击:( )
A:对
B:错
正确答案问询微信:424329

性能“瓶颈”是当前入侵防御系统面临的一个挑战:( )
A:对
B:错
正确答案问询微信:424329

网络钓鱼的目标往往是细心选择的一些电子邮件地址:( )
A:对
B:错
正确答案问询微信:424329

Diffie- Hellman 密钥交换算法可以抵御中间人攻击:()
A:对
B:错
正确答案问询微信:424329

在早期用集线路(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监听整个网络:( )
A:对
B:错
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网