百年教育职业培训中心 百年教育学习服务平台
广东开放大学

超尔星学雅习通攻防原理与技术&网络安全管理作业参考答案

来源: 更新时间:

超多的题库,支持文字、图片,语音搜题,包含国家开放大学、广东开放大学、云南开放大学、北京开放大学、上海开放大学、江苏开放大学、超星、青书、奥鹏等等多个平台题库,考试作业必备神器。正确答案:微信搜索【渝

多的题库,支持文字、图片,语音搜题,包含国家开放大学、广东开放大学、云南开放大学、北京开放大学、上海开放大学、江苏开放大学、超星、青书、奥鹏等等多个平台题库,考试作业必备神器。

正确 答案:微信搜索【 渝粤搜题 】公众号

2024 年秋季广东开放大学成人学历招生说明

攻防原理与技术&网络安全管理

平台: cx

学校:

hash: cx_240217888

问题: 1. PGP加密技术是一个基于( )体系的邮件加密软件。

选项:

A. RSA公钥加密

B. DES对称密钥

C. MD5数字水印

D. MD5加密

答案: 请关注公众号【渝粤搜】查看答案

问题: 2. 下列选项中能够用在网络层的协议是( )。

选项:

A. SSL

B. PGP

C. PPTP

D. IPSec

答案: 请关注公众号【渝粤搜】查看答案

问题: 3. 下列关于PGP(Pretty Good Privacy)的说法中不正确的是

选项:

A. PGP可用于电子邮件,也可以用于文件存储

B. PGP可选用MD5SHA两种Hash算法

C. PGP采用了ZIP数据压缩算法

D. PGP不可使用IDEA加密算法

答案: 请关注公众号【渝粤搜】查看答案

问题: 4. pgp可以实现数字签名,以下关于数字签名说法正确的是( )。

选项:

A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B. 数字签名能够解决数据的加密传输,即安全传输问题

C. 数字签名一般采用对称加密机制

D. 数字签名能够解决篡改、伪造等安全性问题

答案: 请关注公众号【渝粤搜】查看答案

问题: 5. 就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是(

选项:

A. DES算法是公开的

B. DES的密钥较短

C. DES除了其中S盒是非线性变换外,其余变换均为线性变换

D. DES算法简单

答案: 请关注公众号【渝粤搜】查看答案

问题: 1. 按照检测数据的对象可将入侵检测系统(IDS)分为__________

选项:

A. 基于主机的IDS和基于网络的IDS

B. 基于主机的IDS和基于域控制器的IDS

C. 基于服务器的IDS和基于域控制器的IDS

D. 基于浏览器的IDS和基于网络的IDS

答案: 请关注公众号【渝粤搜】查看答案

问题: 2. 入侵检测系统的主要功能有( )

选项:

A. 监测并分析系统和用户的活动

B. 核查系统配置和漏洞

C. 评估系统关键资源和数据文件的完整性

D. 识别已知和未知的攻击行为

答案: 请关注公众号【渝粤搜】查看答案

问题: 3. 入侵检测产品所面临的挑战主要有( )

选项:

A. 黑客的入侵手段多样化

B. 大量的误报和漏报

C. 恶意信息采用加密的方法传输

D. 客观的评估与测试信息的缺乏

答案: 请关注公众号【渝粤搜】查看答案

问题: 1. 通常所说的计算机病毒是指______

选项:

A. 细菌感染

B. 生物病毒感染

C. 被损坏的程序

D. 特制的具有破坏性的程序

答案: 请关注公众号【渝粤搜】查看答案

问题: 2. 计算机病毒的危害性表现在______

选项:

A. 能造成计算机器件永久性失效

B. 影响程序的执行,破坏用户数据与程序

C. 不影响计算机的运行速度

D. 不影响计算机的运算结果,不必采取措施

答案: 请关注公众号【渝粤搜】查看答案

问题: 3. 下列4项中,不属于计算机病毒特征的是______

选项:

A. 潜伏性

B. 传染性

C. 隐藏性

D. 免疫性

答案: 请关注公众号【渝粤搜】查看答案

问题: 1. 能够感染EXECOM 文件的病毒属于()。

选项:

A. 网络型病毒

B. 蠕虫型病毒

C. 文件型病毒

D. 系统引导型病毒

答案: 请关注公众号【渝粤搜】查看答案

问题: 2. 宏病毒可感染下列的______文件

选项:

A. exe

B. doc

C. bat

D. txt

答案: 请关注公众号【渝粤搜】查看答案

问题: 1. 下列不属于木马功能的是

选项:

A. 密码发送

B. 信息收集

C. 远程控制

D. 以上都属于

答案: 请关注公众号【渝粤搜】查看答案

问题: 2. 木马的进程隐藏技术

选项:

A. 进程伪藏

B. 进程插入

C. DLL注入

D. Rootkit技术

答案: 请关注公众号【渝粤搜】查看答案

问题: 1. 密码学的目的是( )。

选项:

A. 研究数据加密

B. 研究数据解密

C. 研究数据保密

D. 研究信息安全

答案: 请关注公众号【渝粤搜】查看答案

问题: 2. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。

选项:

A. 对称加密技术

B. 分组密码技术

C. 公钥加密技术

D. 单向函数密码技术

答案: 请关注公众号【渝粤搜】查看答案

问题: 3. A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( )。

选项:

A. KB公开(KA秘密(M’))

B. KA公开(KA公开(M’))

C. KA公开(KB秘密(M’))

D. KB秘密(KA秘密(M’))

答案: 请关注公众号【渝粤搜】查看答案

问题: 4. “公开密钥密码体制的含义是( )。

选项:

A. 将所有密钥公开

B. 将私有密钥公开,公开密钥保密

C. 将公开密钥公开,私有密钥保密

D. 两个密钥相同

答案: 请关注公众号【渝粤搜】查看答案

问题: 5. 用于实现身份鉴别的安全机制是( )。

选项:

A. 加密机制和数字签名机制

B. 加密机制和访问控制机制

C. 数字签名机制和路由控制机制

D. 访问控制机制和路由控制机制

答案: 请关注公众号【渝粤搜】查看答案

问题: 6. )不属于ISO/OSI安全体系结构的安全机制。

选项:

A. 通信业务填充机制

B. 访问控制机制

C. 数字签名机制

D. 审计机制

答案: 请关注公众号【渝粤搜】查看答案

问题: 7. ISO安全体系结构中的对象认证服务,使用( )完成。

选项:

A. 加密机制

B. 数字签名机制

C. 访问控制机制

D. 数据完整性机制

答案: 请关注公众号【渝粤搜】查看答案

问题: 8. CA属于ISO安全体系结构中定义的( )。

选项:

A. 认证交换机制

B. 通信业务填充机制

C. 路由控制机制

D. 公证机制

答案: 请关注公众号【渝粤搜】查看答案

问题: 9. 数据保密性安全服务的基础是( )。

选项:

A. 数据完整性机制

B. 数字签名机制

C. 访问控制机制

D. 加密机制

答案: 请关注公众号【渝粤搜】查看答案

问题: 1. 要解决信任问题,使用(

选项:

A. 公钥

B. 自签名证书

C. 数字证书

D. 数字签名

答案: 请关注公众号【渝粤搜】查看答案

问题: 2. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。

选项:

A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法

D. 数字签名机制是实现身份鉴别的重要机制

答案: 请关注公众号【渝粤搜】查看答案

问题: 3. 在以下认证方式中,最常用的认证方式是:( )

选项:

A. 基于账户名/口令认证

B. 基于摘要算法认证

C. 基于PKI认证

D. 基于数据库认证

答案: 请关注公众号【渝粤搜】查看答案

问题: 4. PKI支持的服务不包括( )

选项:

A. 非对称密钥技术及证书管理

B. 目录服务

C. 对称密钥的产生和分发

D. 访问控制服务

答案: 请关注公众号【渝粤搜】查看答案

问题: 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。

选项:

A. 公钥认证

B. 零知识认证

C. 共享密钥认证

D. 口令认证

答案: 请关注公众号【渝粤搜】查看答案

问题: 6. )是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。

选项:

A. 数据保密服务

B. 数据完整性服务

C. 数据源点服务

D. 禁止否认服务

答案: 请关注公众号【渝粤搜】查看答案

问题: 7. 对等实体鉴别服务是数据传输阶段对( )合法性进行判断。

选项:

A. 对方实体

B. 对本系统用户

C. 系统之间

D. 发送实体

答案: 请关注公众号【渝粤搜】查看答案

问题: 8. 以交换信息的方式来确认对方身份的机制。(

选项:

A. 公证机制

B. 鉴别交换机制

C. 业务流量填充机制

D. 路由控制机制

答案: 请关注公众号【渝粤搜】查看答案

问题: 9. 用户身份鉴别是通过______完成的。

选项:

A. 口令验证

B. 审计策略

C. 存取控制

D. 查询功能

答案: 请关注公众号【渝粤搜】查看答案

问题: 1. 通常所说的移动VPN是指( )。

选项:

A. Aceess VPN

B. Intranet VPN

C. Extranet VPN

D. 以上皆不是

答案: 请关注公众号【渝粤搜】查看答案

问题: 2. 属于第二层的VPN隧道协议有(

选项:

A. IPSec

B. PPTP

C. GRE

D. 以上皆不是

答案: 请关注公众号【渝粤搜】查看答案

问题: 3. GRE协议的乘客协议是(

选项:

A. IP

B. IPX

C. AppleTalk

D. 上述皆可

答案: 请关注公众号【渝粤搜】查看答案

问题: 4. VPN的加密手段为( )。

选项:

A. 具有加密功能的防火墙

B. 具有加密功能的路由器

C. VPN内的各台主机对各自的信息进行相应的加密

D. 单独的加密设备

答案: 请关注公众号【渝粤搜】查看答案

问题: 5. IPSec属于__________上的安全机制。

选项:

A. 传输层

B. 应用层

C. 数据链路层

D. 网络层

答案: 请关注公众号【渝粤搜】查看答案

问题: 6. 将公司与外部供应商、客户及其他利益相关群体相连接的是( )。

选项:

A. 内联网VPN

B. 外联网VPN

C. 远程接入VPN

D. 无线VPN

答案: 请关注公众号【渝粤搜】查看答案

问题: 7. PPTPL2TPL2F隧道协议属于( )协议。

选项:

A. 第一层隧道

B. 第二层隧道

C. 第三层隧道

D. 第四层隧道

答案: 请关注公众号【渝粤搜】查看答案

问题: 8. 不属于VPN的核心技术是( )。

选项:

A. 隧道技术

B. 身份认证

C. 日志记录

D. 访问控制

答案: 请关注公众号【渝粤搜】查看答案

问题: 9. 目前,VPN使用了( )技术保证了通信的安全性。

选项:

A. 隧道协议、身份认证和数据加密

B. 身份认证、数据加密

C. 隧道协议、身份认证

D. 隧道协议、数据加密

答案: 请关注公众号【渝粤搜】查看答案

问题: 10. )通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部
网的远程访问。

选项:

A. Access VPN

B. Intranet VPN

C. Extranet VPN

D. Internet VPN

答案: 请关注公众号【渝粤搜】查看答案

电话咨询