熊猫题库

|设为首页 |收藏本站 |切换到宽版
注册
查看: 439|回复: 0

南开大学22春学期《网络安全技术》在线作业

[复制链接]

5522

主题

5522

帖子

1万

积分

论坛元老

Rank: 8Rank: 8

积分
17070
发表于 2022-6-7 11:10:25 | 显示全部楼层 |阅读模式
答案来历:熊猫题库(www.xmdd188.com)网络安全技术-[南开大学]22春学期(高起本1709、全层次1803-2103)《网络安全技术》在线作业
试卷总分:100  得分:100
第1题,SSL指的是
A、加密认证协议
B、安全套接层协议
C、授权认证协议
D、安全通道协议
正确答案:

第2题,使用以太网的特色将设备网卡设置为"稠浊形式"然后可以接纳到整个以太网内的网络数据信息
A、嗅探程序
B、回绝效劳进犯
C、缓冲区溢出进犯
D、木马程序
正确答案:

第3题,下列关于用户口令说法错误的是
A、口令不能设置为空
B、口令长度越长,安全性越高
C、杂乱口令安全性满足高,不需求定时修正
D、口令认证是最多见的认证机制
正确答案:

第4题,关于有线通讯和无线通讯期间以下哪一项是使加密变得愈加重要的缘由
A、数据变换成信号后进行传达,监听通过信道传达的信号对比简单
B、两地之间的数据传输时刻变短
C、两地之间的数据传输过程变得简单
D、答应传输数据的两地之间的间隔变得更长
正确答案:

答案来历:熊猫题库(www.xmdd188.com),假如您以为您现已落入网络垂钓的骗局则应采纳办法
A、向电子邮件地址或网站被假造的公司陈述该景象
B、更改帐户的暗码
C、当即检查财政报表
D、以上悉数都是
正确答案:

第6题,SATAN归于
A、网络嗅探软件
B、木马检测东西
C、缓冲区溢出监测东西
D、端口扫描东西
正确答案:

第7题,防火墙用于将Internet和内部网络阻隔
A、是避免Internet火灾的硬件设施
B、是网络安全和信息安全的软件和硬件设施
C、是保护线路不受损坏的软件和硬件设施
D、是起抗电磁搅扰效果的硬件设施
正确答案:

第8题,进犯者截获并记载了从A到B的数据然后从所截获的数据中获取出信息从头发往B这种进犯称为
A、中心人进犯
B、口令猜想器和字典进犯
C、强力进犯
D、回放进犯
正确答案:

第9题,除了以外下列都归于公钥的分配方法
A、共用目录表
B、公钥管理组织
C、公钥证书
D、隐秘传输
正确答案:

答案来历:熊猫题库(www.xmdd188.com),以下关于CA认证中间说法正确的是
A、CA认证是运用对称密钥机制的认证方法
B、CA认证中间只担任签名,不担任证书的发生
C、CA认证中间担任证书的颁布和管理、并依托证书证明一个用户的身份
D、CA认证中间不必坚持中立,能够随意找一个用户来做为CA认证中间
正确答案:

第11题,数字签名要预先运用单向Hash函数进行处理的缘由是
A、多一道加密工序,使密文更难破译
B、进步密文的计算速度
C、减小签名密文的长度,加速数字签名和验证签名的运算速度
D、确保密文能正确复原成明文
正确答案:

答案来历:熊猫题库(www.xmdd188.com),加密有对称密钥加密、非对称密钥加密两种数字签名选用的是
A、对称密钥加密
B、非对称密钥加密
正确答案:

第13题,关于对称密钥体系和非对称密钥体系结合以下哪一项描绘是正确的
A、用对称密钥加密算法加密数据,用非对称密钥加密算法加密对称密钥
B、用对称密钥加密算法加密非对称密钥,用非对称密钥加密算法加密数据
C、只用非对称密钥加密算法加密数据
D、只用对称密钥加密算法加密数据
正确答案:

第14题,蠕虫
A、不进行自我仿制
B、不向其他计算机传达
C、不需求宿主文件
D、不带着有用负载
正确答案:

答案来历:熊猫题库(www.xmdd188.com),暗码学中的杂凑函数Hash函数依照是不是运用密钥分为两大类带密钥的杂凑函数和不带密钥的杂凑函数下面是带密钥的杂凑函数
A、MD4
B、SHA-1
C、whirlpool
D、MD5
正确答案:

第16题,以下哪一项不是单机状况和网络状况之间的差异
A、数据变换成信号后经过链路进行传达
B、转发节点中存储的数据
C、能够远程完成对计算机中数据的不合法拜访
D、计算机中存储、处理数据
正确答案:

第17题,IPSec协议工作在层次
A、数据链路层
B、网络层
C、应用层
D、传输层
正确答案:

第18题,关于实体X和实体Y的一起信赖锚以下哪一项描绘是错误的
A、实体X和实体Y都现已验证用于证明信赖锚的公钥与信赖锚之间绑定关系的证书
B、实体X和实体Y的认证途径都是从信赖锚开端的
C、实体X和实体Y的认证途径是一样的
D、依据实体X和实体Y的认证途径,能够构建以信赖锚为根认证中间包括实体X和实体Y的层次结构
正确答案:

第19题,数字签名要预先运用单向Hash函数进行处理的缘由是
A、多一道加密工序使密文更难破译
B、进步密文的计算速度
C、减小签名密文的长度,加速数字签名和验证签名的运算速度
D、确保密文能正确复原成明文
正确答案:

答案来历:熊猫题库(www.xmdd188.com),信息安全在通讯保密期间对信息安全的重视限制在安全特点
A、不可以否定性
B、可用性
C、保密性
D、完好性
正确答案:

第21题,数字签名要预先运用单向Hash函数进行处理的缘由
A、多一道加密工序使密文更难破译
B、进步密文的计算速度
C、减小签名密文的长度,加速数字签名和验证签名的运算速度
D、确保密文能正确复原成明文
正确答案:

第22题,在DES算法中假如给定初始密钥k经子密钥发生器发生的各个子密钥都一样则称该密钥k为弱密钥DES算法弱密钥的个数为
A、2
B、4
C、8
D、16
正确答案:

第23题,以下哪一项不是ARP诈骗进犯的技术机理
A、终端接纳到ARP报文,记载ARP报文中的IP地址与MAC地址对
B、假如ARP缓冲区中现已存在IP地址与MAC地址对,以该MAC地址作为该IP地址的解析成果
C、能够在ARP报文中假造IP地址与MAC 地址对
D、ARP缓冲区中的IP地址与MAC地址对存在寿数
正确答案:

第24题,关于PPP以下哪一项描绘是错误的
A、根据点对点信道的链路层协议
B、PSTN 作为接入网络时的接入操控协议
C、经过 PPP over X技术完成 PPP 帧通过多种不一样类型的分组交流途径的传输过程
D、通用的链路层协议
正确答案:

答案来历:熊猫题库(www.xmdd188.com),关于源IP地址诈骗进犯以下哪一项描绘是错误的
A、一般状况下,假造的源 IP 地址不会对该 IP 分组的路由过程发生影响
B、黑客终端进犯过程中不简单接纳到呼应报文
C、有些信息系统将源 IP 地址作为源端身份标识符
D、假造的源 IP 地址不能是网络中存在的有用 IP 地址
正确答案:

第26题,以下哪些选项是关于阅读网页时存在的安全危险
A、网络垂钓
B、隐私盯梢
C、数据绑架
D、网页挂马
正确答案:,B,C,D

第27题,web安满是一个系统疑问包含效劳器安全、web应用效劳器安全、web应用程序安全、数据传输安全和应用客户端安全但是网络的规划和杂乱性使web安全疑问比一般含义上的Internet安全疑问更为杂乱当前的web安全首要分为以下几个方面
A、保护效劳器及其数据的安全
B、保护效劳器和用户之间传递的信息的安全
C、保护web应用客户端及其环境安全
D、确保有满足的空间和内存,来保证用户的正常运用
正确答案:

第28题,PKI管理对象包含
A、ID和口令
B、证书
C、密钥
D、证书吊销
正确答案:,C,D

第29题,关于侵略检测技术下列描绘中正确的是
A、侵略检测系统不对系统或网络形成任何影响
B、审计数据或系统日志信息是侵略检测系统的一项首要信息来历
C、侵略检测信息的统计剖析有利于检测到不知的侵略和更为杂乱的侵略
D、根据网络的侵略检测系统无法检查加密的数据流
正确答案:,C,D

答案来历:熊猫题库(www.xmdd188.com),一个完好的数字签名过程包含和两个过程
A、加密
B、解密
C、签名
D、验证
正确答案:,D

第31题,网站的安全协议是https时该网站阅读时不会进行处理
A、添加拜访符号
B、身份验证
C、加密
D、口令验证
正确答案:

第32题,归于动态网页技术
A、MATLAB
B、ASP
C、CGI
D、PHP
正确答案:,C,D

第33题,以下选项中哪些是数字签名机制可以完成的方针
A、承受者可以核实发送者对信息的签名
B、发送者不能狡赖对信息的签名
C、承受者不能假造对信息的签名
D、发送者可以断定承受者遭到音讯
正确答案:

第34题,以部属于VPN中心技术的
A、地道技术
B、身份认证
C、日志记载
D、拜访操控
正确答案:,B,D

第35题,咱们在平常日子中网上付出时大概采纳哪些安全防备办法
A、保护好本身信息、产业安全,不要信任任何套取账号、USBkey和暗码的行动
B、网购时到规范、闻名的网上商铺进行网上付出,买卖时承认地址栏内网址是不是正确
C、从银行官方网站下载装置网上银行、手机银行、安全控件和客户端软件;注册短信口令时,必须承认接纳短信手机号为自己手机号
D、防止在公共场所或许别人计算机上登录和运用网上银行,退出网上银行时必定要将USBkey拔出
正确答案:

第36题,在来自可信站点的电子邮件中输入个人或财政信息即是安全的
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫题库(www.xmdd188.com)

第37题,装置网络人侵检测系统对Smurf、装置后门程序进犯行动效果不大
T、对
F、错
正确答案:F

第38题,网络垂钓的方针通常是仔细挑选的一些电子邮件地址
T、对
F、错
正确答案:

第39题,公钥暗码体系有两种根本的模型一种是加密模型另一种是认证模型
T、对
F、错
正确答案:

第40题,在前期大大都的侵略检测系统中侵略呼应都归于被迫呼应
T、对
F、错
正确答案:

第41题,根据被验证者的家族指纹不归于用户身份认证的领域
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫题库(www.xmdd188.com)

第42题,装置网络人侵检测系统对信息嗅探进犯行动效果不大
T、对
F、错
正确答案:

第43题,对称暗码体系的特征是加密密钥宽和密密钥彻底一样或许一个密钥很简单从另一个密钥中导出
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫题库(www.xmdd188.com)

第44题,防火墙供给的通明工作形式是指防火墙工作在数据链路层相似于一个网桥因而不需求用户对网络的拓扑做出任何调整就能够把防火墙接入网络
T、对
F、错
正确答案:

第45题,缝隙只能够存在于操作系统中数据库等其他软件系统不会存在缝隙
T、对
F、错
正确答案:F

第46题,蠕虫是黑客编写的、具有自动传达和自动激活特性的完好程序
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫题库(www.xmdd188.com)

第47题,DiffieHellman密钥交流算法无法经过截获交流的随机数导出密钥
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫题库(www.xmdd188.com)

第48题,蜜罐技术是种被迫呼应办法
T、对
F、错
正确答案:F

第49题,对网页恳求参数进行验证能够避免SQL写入进犯
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫题库(www.xmdd188.com)

答案来历:熊猫题库(www.xmdd188.com),企业界部只需在网关和各效劳器上装置防病毒软件客户端不需求装置
T、对
F、错
正确答案:
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

站点统计 | 统计 | QQ | Archiver| 熊猫题库 |网站地图

Copyright © 2001-2013 Comsenz Inc.   All Rights Reserved. Powered by 熊猫题库