熊猫题库

|设为首页 |收藏本站 |切换到宽版
注册
查看: 417|回复: 0

南开大学22春学期《网络安全技术》在线作业-2

[复制链接]

5522

主题

5522

帖子

1万

积分

论坛元老

Rank: 8Rank: 8

积分
17070
发表于 2022-6-7 11:10:25 | 显示全部楼层 |阅读模式
答案来历:熊猫题库(www.xmdd188.com)网络安全技术-[南开大学]22春学期(高起本1709、全层次1803-2103)《网络安全技术》在线作业
试卷总分:100  得分:100
第1题,运用数字签名技术在接纳端选用进行签名验证
A、发送者的公钥
B、发送者的私钥
C、接纳者的公钥
D、接纳者的私钥
正确答案:

第2题,关于密钥是主体身份标识信息的状况以下哪一项描绘是正确的
A、只要主体晓得密钥
B、只要示证者和辨别者晓得密钥
C、主体经过向辨别者发送密钥证明自己晓得密钥
D、只要辨别者晓得密钥
正确答案:

第3题,驻留在多个网络设备上的程序在短时刻内发生很多的恳求信息冲击某效劳器致使该效劳器不胜重负无法正常呼应其他合法用户的恳求这归于
A、上彀冲浪
B、中心人进犯
C、DDos进犯
D、MAC进犯
正确答案:

第4题,暗码体系不光具有保密功用还具有辨别功用
A、对称
B、非对称
C、私钥
D、混合加密体系
正确答案:

答案来历:熊猫题库(www.xmdd188.com),"保护数据库避免因未经授权的或不合法的运用形成的数据走漏、更改、损坏"这是指数据的保护
A、安全性
B、完好性
C、并发
D、康复
正确答案:

第6题,对于操作系统安全缝隙的蠕虫病毒彻底治愈的技术办法是
A、防火墙阻隔
B、装置安全补丁程序
C、专用病毒查杀东西
D、布置网络侵略检测系统
正确答案:

第7题,公钥暗码基础设施PKI处理了信息系统中的疑问
A、身份信赖
B、权限管理
C、安全审计
D、加密
正确答案:

第8题,关于层次结构中的根认证中间以下哪一项描绘是错误的
A、公钥经过有公信力的媒体发布
B、证明公钥与根认证中间之间绑定关系的证书由根认证中间的私钥签名
C、根认证中间能够作为一切归于该层次结构的实体的信赖锚
D、证明公钥与根认证中间之间绑定关系的证书无须验证
正确答案:

第9题,以下不是包过滤防火墙首要过滤的信息
A、源IP地址
B、意图IP地址
C、TCP源端口和意图端口
D、时刻
正确答案:

答案来历:熊猫题库(www.xmdd188.com),计算和估量出破译暗码系统的计算量下限使用已有的最佳方法破译它所需求的价值超出了破译者的破译才能如时刻、空间、资金等资源那么该暗码系统的安全性是
A、无条件安全
B、计算安全
C、可证明安全
D、实践安全
正确答案:

第11题,关于防火墙以下说法是正确的
A、防火墙可以抵挡全部网络进犯
B、防火墙是一种自动安全战略履行设备
C、防火墙自身不需求防护
D、防火墙假如装备不妥,会致使更大的安全危险。
正确答案:

答案来历:熊猫题库(www.xmdd188.com),Telnet效劳本身的首要缺点是
A、不必用户名和暗码
B、效劳端口23不能被封闭
C、明文传输用户名和暗码
D、撑持远程登录
正确答案:

第13题,PKI的首要理论基础是
A、对称暗码算法
B、公钥暗码算法
C、量子暗码
D、摘要算法
正确答案:

第14题,信息安全的根本特点是
A、保密性
B、完好性
C、可用性、可控性、牢靠性
D、A,B,C都是
正确答案:

答案来历:熊猫题库(www.xmdd188.com),包过滤防火墙工作在OSI网络参阅模型的
A、物理层
B、数据链路层
C、网络层(还有传输层)
D、应用层
正确答案:

第16题,从安全特点对各种网络进犯进行分类阻断进犯是对于的进犯
A、秘要性
B、可用性
C、完好性
D、实在性
正确答案:

第17题,以病毒进犯的不一样操作系统中现已替代DOS系统变成病毒进犯的首要对象
A、UNIX系统
B、NetWare系统
C、Windows系统
D、OS/2系统
正确答案:

第18题,装置主机人侵检测系统对以下哪一项进犯行动效果不大
A、盗取信息资源
B、篡改注册表
C、装置后门程序
D、Smurf
正确答案:

第19题,MD5的主循环有轮
A、3
B、4
C、5
D、8
正确答案:

答案来历:熊猫题库(www.xmdd188.com),关于SYN泛洪进犯以下哪一项描绘是错误的
A、SYN 泛洪进犯使用 TCP 固有安全缺点
B、SYN 泛洪进犯假造本来不存在的终端建议 TCP 衔接树立过程
C、SYN 泛洪进犯用于耗尽进犯方针的 TCP 会话表中的衔接项
D、SYN 泛洪进犯损坏进犯方针的保密性
正确答案:

第21题,使用以太网的特色将设备网卡设置为"稠浊形式"然后可以接纳到整个以太网内的网络数据信息
A、嗅探程序
B、回绝效劳进犯
C、缓冲区溢出进犯
D、木马程序
正确答案:

第22题,SSL发生会话密钥的方法是
A、从密钥管理数据库中恳求取得
B、每一台客户机分配一个密钥的方法
C、随机由客户机发生并加密后告诉效劳器
D、由效劳器发生并分配给客户机
正确答案:

第23题,关于P2DR安全模型的缺点以下哪一项描绘是错误的
A、没有明白地描绘网络环境下的信息系统的构成、结构和行动
B、没有明白地描绘信息系统的构成、结构和行动与安全保障机制之间的彼此关系
C、没有杰出人员的要素
D、没有明白地标明保障信息系统安全的过程是一个动态过程
正确答案:

第24题,计算机病毒是计算机系统中一类躲藏在上故意损坏的捣乱程序
A、内存
B、软盘
C、存储介质
D、网络
正确答案:

答案来历:熊猫题库(www.xmdd188.com),暗码学包含哪两个彼此敌对的分支
A、对称加密与非对称加密
B、暗码编码学和暗码剖析学
C、序列暗码与分组暗码
D、DES与AES
正确答案:

第26题,下列算法归于Hash算法的有
A、RSA
B、DES
C、SHA1
D、MD5
正确答案:,D

第27题,虚拟专用网选用的安全技术包含
A、安全地道技术
B、拜访操控技术
C、侵略检测技术
D、加密技术
正确答案:

第28题,关于安全审计意图的描绘正确的是
A、辨认和剖析未经授权的动作或进犯
B、记载用户活动和系统管理
C、将动作归结到为其担任的实体
D、完成对安全事情的应急呼应
正确答案:

第29题,VPN在公共网上构建虚拟专用网进行数据通讯能够确保通讯过程中的身份认证、数据保密性和数据完好性VPN选用的安全技术有
A、安全地道技术
B、密钥管理技术
C、数据包过滤技术
D、用户身份认证技术
正确答案:

答案来历:熊猫题库(www.xmdd188.com),关于网络安全技术学习有关方法以下说法正确的是
A、出于学习的视点,能够未经答应对某网站进行浸透测试
B、可建立虚拟仿真环境来学习一些侵略与防护的技术
C、能够参与一些技术学习类推赛来训练自己的才能
D、能够学习基础常识的一起,重视一些安全事情,剖析疑问缘由
正确答案:

第31题,一个完好的数字签名过程包含和两个过程
A、加密
B、解密
C、签名
D、验证
正确答案:,D

第32题,以下关于同享式网络下防监听方法正确的是
A、网络呼应时刻测试
B、ARP检测
C、跨站脚本进犯
D、主机呼应时刻测试
正确答案:

第33题,揭露密钥基础设施PKl由以下哪几有些构成
A、认证中间;注册中间
B、质检中间
C、咨询效劳
D、证书持有者;用户;证书库
正确答案:

第34题,以下哪些关于网络安全的知道是错误的
A、电脑病毒防治首要靠软件查杀
B、文件删去后信息就不会康复
C、网络同享文件是安全的
D、防病毒软件要定时晋级
正确答案:,B,C

第35题,网络安全协议不包含?
A、POP3和IMAP4
B、TCP/IP
C、SSL、TLS、IPSec、Telnet、SSH、SET等
D、SMTP
正确答案:

第36题,网络分层结构是黑客成功施行进犯的缘由
T、对
F、错
正确答案:

第37题,及时性不是信息安全方针
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫题库(www.xmdd188.com)

第38题,漏报率是指系统把正常行动作为侵略进犯而进行报警的概率
T、对
F、错
正确答案:F

第39题,能够选用内容过滤技术来过滤废物邮件
T、对
F、错
正确答案:

第40题,功能"瓶颈"是当时侵略防护系统面对的一个应战
T、对
F、错
正确答案:

第41题,云计算期间归于信息安全开展期间
T、对
F、错
正确答案:F

第42题,运转防病毒软件能够协助避免遭受网页仿冒诈骗
T、对
F、错
正确答案:

第43题,蠕虫病毒可以自动传达、自动激活
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫题库(www.xmdd188.com)

第44题,防火墙规矩集大概尽能够的简略规矩集越简略错误装备的能够性就越小系统就越安全
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫题库(www.xmdd188.com)

第45题,音讯辨别码是一个使用密钥生成的、附加在音讯之后的、固定长度的数据块
T、对
F、错
正确答案:

第46题,在前期大大都的侵略检测系统中侵略呼应都归于被迫呼应
T、对
F、错
正确答案:

第47题,经过网络扫描能够判别方针主机的操作系统类型
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫题库(www.xmdd188.com)

第48题,PKI是使用揭露密钥技术所构建的、处理网络安全疑问的、遍及适用的一种基础设施
T、对
F、错
正确答案:

第49题,侵略检测技术是用于检测任何危害或妄图危害系统的秘要性、完好性或可用性等行动的一种网络安全技术
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫题库(www.xmdd188.com)

答案来历:熊猫题库(www.xmdd188.com),木马是黑客编写的旨在不合法拜访主机系统中信息资源的代码
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫题库(www.xmdd188.com)
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

站点统计 | 统计 | QQ | Archiver| 熊猫题库 |网站地图

Copyright © 2001-2013 Comsenz Inc.   All Rights Reserved. Powered by 熊猫题库