南开大学23秋学期《网络安全技术》在线作业三

奥鹏南开大学23年秋季新学期作业参考

23秋学期(高起本:1709-2103、专升本/高起专:2003-2103)《网络安全技术》在线作业-00003

SSL指的是:( )
A:加密认证协议
B:安全套接层协议
C:授权认证协议
D:安全通道协议
正确答案问询微信:424329

用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指 ()
A:接入控制
B:数字认证
C:数字签名
D:防火墙
正确答案问询微信:424329

L2TP隧道在两端的VPN服务器之间采用()验证对方的身份。
A:SSL
B:数字证书
C:Kerberos
D:口令握手协议CHAP
正确答案问询微信:424329

数字签名要预先使用单向Hash函数进行处理的原因是()
A:多一道加密工序,使密文更难破译
B:提高密文的计算速度
C:缩小签名密文的长度,加快数字签名和验证签名的运算速度
D:保证密文能正确还原成明文
正确答案问询微信:424329

CA指的是:( )
A:证书授权
B:加密认证
C:虚拟专用网
D:安全套接层
正确答案问询微信:424329

数字签名最常见的实现方法是建立在以下哪一对组合之上的()
A:公钥密码体制和对称密码体制
B:对称密码体制和报文摘要算法
C:公钥密码体制和报文摘要算法
D:公证系统和报文摘要算法
正确答案问询微信:424329

关于PPP ,以下哪一项描述是最贴切的()
A:PPP 是控制接人控制过程的协议
B:PPP 是鉴别用户身份的协议
C:PPP 是为终端动态分配 IP 地址的协议
D:PPP 是动态建立用于指明通往接人终端的传输路径的路由项的协议
正确答案问询微信:424329

以下关于混合加密方式说法正确的是:( )
A:采用公开密钥体制进行通信过程中的加解密处理
B:采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C:采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D:采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
正确答案问询微信:424329

字典攻击被用于:( )
A:用户欺骗
B:远程登录
C:破解密码
D:网络嗅探
正确答案问询微信:424329

下列对访问控制影响不大的是()
A:主体身份
B:客体身份
C:访问类型
D:主体与客体的类型
正确答案问询微信:424329

以病毒攻击的不同操作系统中,( )已经取代DOS系统,成为病毒攻击的主要对象。
A:UNIX系统
B:NetWare系统
C:Windows系统
D:OS/2系统
正确答案问询微信:424329

数字签名要预先使用单向Hash函数进行处理的原因()
A:多一道加密工序使密文更难破译
B:提高密文的计算速度
C:缩小签名密文的长度,加快数字签名和验证签名的运算速度
D:保证密文能正确还原成明文
正确答案问询微信:424329

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是:( )
A:公钥认证
B:零知识认证
C:共享密钥认证
D:口令认证
正确答案问询微信:424329

加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:( )
A:IDE
B:DES
C:PGP
D:PKI
E:RSA
F:IDES
正确答案问询微信:424329

加密密钥的强度是:( )
A:2^N
B:2^(N-1)
C:2N
D:2^N-1
正确答案问询微信:424329

甲收到一份来自乙的电子订单,在将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单为了消除这种纷争,采用的安全技术是()
A:数字签名技术
B:数字证书
C:消息认证码
D:身份认证技术
正确答案问询微信:424329

以下哪一项不是采用密码机的因素()
A:加密算法越复杂,加密运算量越大,密文越不容易破译
B:密钥长度越大,加密运算量越大,密文越不容易破译
C:加密和解密过程要求具有实时性
D:不允许人接触加密算法和密钥
正确答案问询微信:424329

"保护数据库,防止因未经授权的或不合法的使用造成的数据泄露、更改、破坏。"这是指数据的()保护。
A:安全性
B:完整性
C:并发
D:恢复
正确答案问询微信:424329

关于DES算法,除了( )以外,下列描述DES算法子密钥产生过程是正确的。
A:首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)
B:在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入
C:在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入
D:然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki
正确答案问询微信:424329

在 DES 算法中,如果给定初始密钥 k,经子密钥产生器产生的各个子密钥都相同,则称该密钥k为弱密钥,DES算法弱密钥的个数为:( )
A:2
B:4
C:8
D:16
正确答案问询微信:424329

从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A:机密性
B:可用性
C:完整性
D:真实性
正确答案问询微信:424329

关于密钥的安全保护下列说法不正确的是:( )
A:私钥送给CA.
B:公钥送给CA.
C:密钥加密后存人计算机的文件中
D:定期更换密钥
正确答案问询微信:424329

AES结构由以下四个不同的模块组成,其中( )是非线性模块。
A:字节代换
B:行位移
C:列混淆
D:轮密钥加
正确答案问询微信:424329

SSL协议是在( )之间实现加密传输协议。
A:传输层和应用层
B:物理层和网络层
C:物理层和应用层
D:网络层和应用层
正确答案问询微信:424329

根据ISO的信息安全定义,下列选项中( )是信息安全三个基本属性之一。
A:真实性
B:可用性
C:可审计性
D:可靠性
正确答案问询微信:424329

web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面:( )
A:保护服务器及其数据的安全
B:保护服务器和用户之间传递的信息的安全
C:保护web应用客户端及其环境安全
D:保证有足够的空间和内存,来确保用户的正常使用
正确答案问询微信:424329

一个完整的数字签名过程包括( )和( )两个步骤。
A:加密
B:解密
C:签名
D:验证
正确答案问询微信:424329

以下哪项属于防范假冒网站的措施:( )
A:直接输入所要登录网站的网址,不通过其他链接进入
B:登录网站后留意核对所登录的网址与官方公布的网址是否相符
C:登录官方发布的相关网站辨识真伪
D:安装防范ARP攻击的软件
正确答案问询微信:424329

以下哪一项是网络环境下的主体身份标识信息()
A:密钥
B:用户名和口令
C:证书和私钥
D:身份证号码
正确答案问询微信:424329

ProtectX不属于()
A:端口扫描监测工具
B:木马检测工具
C:缓冲区溢出监测工具
D:网络嗅探软件
正确答案问询微信:424329

以下选项中,哪些是数字签名机制能够实现的目标:( )
A:接受者能够核实发送者对信息的签名
B:发送者不能抵赖对信息的签名
C:接受者不能伪造对信息的签名
D:发送者能够确定接受者受到消息
正确答案问询微信:424329

以下哪些关于网络安全的认识是错误的:( )
A:电脑病毒防治主要靠软件查杀
B:文件奥鹏南开大学23年秋季新学期作业参考删除后信息就不会恢复
C:网络共享文件是安全的
D:防病毒软件要定期升级
正确答案问询微信:424329

()属于木马技术。
A:自我复制技术
B:自动加载运行技术
C:远程监控技术
D:动态嵌入技术
正确答案问询微信:424329

身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述中,正确的是()
A:身份鉴别是授权控制的基础
B:身份鉴别一般不用提供双向的认证
C:目前一般采用基于对称密钥加密或公开密钥加密的方法
D:数字签名机制是实现身份鉴别的重要机制
正确答案问询微信:424329

以下()是包过滤防火墙主要过滤的内容。
A:源IP地址
B:目的IP地址
C:TCP源端口和目的端口
D:时间
正确答案问询微信:424329

可以通过技术手段,一次性弥补所有的安全漏洞:( )
A:对
B:错
正确答案问询微信:424329

软件防火墙就是指个人防火墙:( )
A:对
B:错
正确答案问询微信:424329

在来自可信站点的电子邮件中输入个人或财务信息就是安全的:( )
A:对
B:错
正确答案问询微信:424329

P2DR是安全策略通过防护措施实施:()
A:对
B:错
正确答案问询微信:424329

企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器:( )
A:对
B:错
正确答案问询微信:424329

主动响应和被动响应是相互对立的,不能同时采用:( )
A:对
B:错
正确答案问询微信:424329

Diffie- Hellman密钥交换算法无法通过截获交换的随机数导出密钥:()
A:对
B:错
正确答案问询微信:424329

对称密钥既可提供保密性又可提供消息鉴别:()
A:对
B:错
正确答案问询微信:424329

白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件:( )
A:对
B:错
正确答案问询微信:424329

对称密钥加密算法不是鉴别服务器对应每一个NAS需要配置的信息:()
A:对
B:错
正确答案问询微信:424329

云计算阶段属于信息安全发展阶段:()
A:对
B:错
正确答案问询微信:424329

针对入侵者采取措施是主动响应中最好的响应措施:( )
A:对
B:错
正确答案问询微信:424329

IP 地址欺骗和拒绝服务都属于主动攻击:()
A:对
B:错
正确答案问询微信:424329

使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞:( )
A:对
B:错
正确答案问询微信:424329

半连接扫描也需要完成TCP协议的三次握手过程:( )
A:对
B:错
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网