南开22秋学期《网络安全技术》在线作业[答案]

作者:奥鹏作业答案 字体:[增加 减小] 来源:南开在线 时间:2022-11-22 07:48

22秋学期(高起本1709-2103、全层次2109-2103)《网络安全技术》在线作业-00002 试卷总分:100 得分:100 一、单选题 (共 25 道试题,共 50 分) 1.Telnet服务自身的主要缺陷是( ) A.不用用户名和密码 B.服务

南开22秋学期《网络安全技术》在线作业[答案]

南开22秋学期网络安全技术在线作业

正确答案:A

22秋学期(高起本1709-2103、全层次2109-2103)《网络安全技术在线作业-00002

正确答案:D

试卷总分:100  得分:100

一、单选题 (共 25 道试题,共 50 分)

1.Telnet服务自身的主要缺陷是( )

A.不用用户名和密码

B.服务端口23不能被关闭

C.明文传输用户名和密码

D.支持远程登录

正确答案:C

 

2.加密密钥的强度是( )

A.2^N

B.2^(N-1)

C.2N

D.2^N-1

正确答案:C

 

3.关于网络安全技术,以下哪一项描述是错误的()

A.TCP/IP体系结构中的每一层都有对应的安全技术

B.以太网安全技术用于防御针对以太网的攻击行为

C.传输层安全技术可以保障互连网终端之间的安全传输过程

D.网际层安全技术不能保障进程间的安全传输过程

正确答案:C

 

4.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的( )属性。

A.真实性

B.完整性

C.不可否认性

D.可用性

正确答案:C

 

5.2000年10月2日,NIST正式宣布将( )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

A.MARS

B.Rijndael

正确答案:A

C.Twofish

D.Bluefish

正确答案:A

 

6.以下关于CA认证中心说法正确的是( )

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

正确答案:C

 

7.在网络攻击中,攻击者窃取到系统的访问权并盗用资源进行的攻击属于()

A.拒绝服务

B.侵入攻击

C.信息盗窃

D.信息篡改

正确答案:A

 

8.以下哪一项是企业安全策略的主要功能()

A.指定用于解决特定安全问题的安全标准

B.给出安全设备选择、配置和实施指南

C.指定需要保护的基础设施

D.定义必须实现的安全目标和用于实现安全目标的安全架构

正确答案:C

 

9.我国《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。

A.4

B.5

C.6

D.7

正确答案:C

 

10.对于有线通信和无线通信阶段,以下哪一项是使加密变得更加重要的原因()

A.数据转换成信号后进行传播,监听经过信道传播的信号比较容易

B.两地之间的数据传输时间变短

C.两地之间的数据传输过程变得容易

D.允许传输数据的两地之间的距离变得更长

正确答案:C

 

11.驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )

A.上网冲浪

B.中间人攻击

C.DDos攻击

正确答案:D

D.MAC攻击

正确答案:A

 

12.防止静态信息被非授权访问和防止动态信息被截取解密是( )

A.数据完整性

B.数据可用性

C.数据可靠性

D.数据保密性

正确答案:D

 

13.关于截获攻击,以下哪一项描述是错误的()

A.截获攻击通常需要改变源和目的端之间的传输路径

B.源和目的端之间的传输路径可以通过改变交换机转发表或路由器路由表实现

C.截获攻击对于源和目的端是透明的

D.截获攻击不适用于点对点物理链路两端之间的传输过程

正确答案:A

 

14.实际应用时一般利用( )加密技术进行密钥的协商和交换,利用( )加密技术进行用户数据的加密。

A.非对称 非对称

B.非对称 对称

C.对称 对称

D.对称 非对称

正确答案:A

 

15.关于非对称密钥体制,以下哪一项描述是错误的()

A.基于难解问题设计密钥是非对称密钥设计的主要思想

B.公开密钥易于实现数字签名

C.公开密钥的优点在于从根本上克服了对称密钥分发上的困难

D.公开密钥加密算法安全性高,与对称密钥加密算法相比,更加适合于数据加密

正确答案:B

 

16.关于DES ,以下哪一项描述是正确的()

正确答案:C

A.只能通过穷举法解析密钥

B.在现有计算能力下,密钥集已经大到无法解析密钥的程度

C.在现有计算能力下,完成一次加密运算的过程需要很长时间

D.可以通过有限的密文和明文对解析出密钥

正确答案:B

 

17.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击( )

A.机密性

B.可用性

C.完整性

D.真实性

正确答案:C

 

21.攻击者截获并记录了从A到B的数据,然后从所截获的数据中提取出信息重新发往B,这种攻击称为()

A.中间人攻击

B.口令猜测器和字典攻击

C.强力攻击

D.回放攻击

正确答案:D

 

19.下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱( )

A.仿射密码

B.维吉利亚

C.轮转密码

D.希尔密码

正确答案:A

 

20.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是( )

A.对称密钥加密

B.非对称密钥加密

 

21.关于 DHCP 欺骗攻击,以下哪一项描述是错误的()

正确答案:C

A.终端发送的 DHCP 发现消息到达所有 DHCP 服务器

正确答案:B

B.终端元法鉴别 DHCP 提供消息发送者的身份

正确答案:D

C.终端无法判别 DHCP 服务器中网络信息的正确性

正确答案:C

D.以太网无法阻止伪造的 DHCP 服务器提供网络信息配置服务

正确答案:B

 

22.信息安全的基本属性是( )

A.保密性

B.完整性

C.可用性、可控性、可靠性

D.A,B,C都是

正确答案:C

 

23.数字签名要预先使用单向Hash函数进行处理的原因是( )

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

正确答案:D

 

24.关于集中式密钥分配过程的缺陷,以下哪一项描述是错误的()

A.需要事先约定用户和 KDC 之间的主密钥

正确答案:D

B.更换用户和 KDC 之间的主密钥比较麻烦

正确答案:D

C.通信双方必须注册在同一个 KDC

正确答案:B

D.获取通信双方使用的会话密钥比较困难

正确答案:B

 

25.关于实体X和实体Y的共同信任锚,以下哪一项描述是错误的()

A.实体X和实体Y都已经验证用于证明信任锚的公钥与信任锚之间绑定关系的证书

B.实体X和实体Y的认证路径都是从信任锚开始的

C.实体X和实体Y的认证路径是相同的

D.根据实体X和实体Y的认证路径,可以构建以信任锚为根认证中心包含实体X和实体Y的层次结构

正确答案:C

 

南开22秋学期《网络安全技术》在线作业多选题答案

正确答案:A

二、多选题 (共 10 道试题,共 20 分)

26.以下属于隧道协议的是()

A.PPTP

B.L2TP

C.TCP/IP

D.IPSec

正确答案:C

 

27.网络安全协议不包括(?)

A.POP3和IMAP4

B.TCP/IP

C.SSL、TLS、IPSec、Telnet、SSH、SET等

D.SMTP

正确答案:D

 

28.SSL主要提供三方面的服务,即( )

A.数字签名

B.认证用户和服务器

C.网络传输

D.加密数据以隐藏被传送的数据

正确答案:A

E.维护数据的完整性

 

29.电子信息化体现在生活的方方面面,()属于电子信息化的体现。

A.支付宝

B.电子银行

C.网络图书馆

D.和客户咖啡馆见面

正确答案:C

 

30.以下属于VPN核心技术的()

A.隧道技术

B.身份认证

C.日志记录

D.访问控制

正确答案:D

 

31.如何防范操作系统安全风险( )

A.给所有用户设置严格的口令

B.使用默认账户设置

C.及时安装最新的安全补丁

D.删除多余的系统组件

正确答案:D

 

32.以下哪些属于数据线连接到电脑上的安全风险( )

A.不法分子可能在电脑上看到手机当中的短信内容

B.木马或病毒可在手机与电脑中相互感染

C.不法分子可通过远控电脑来操作、读取手机敏感信息

D.损坏手机使用寿命

正确答案:A

 

33.密码体制主要由以下各部分组成( )

A.明文空间

B.密文空间

C.密钥空间

D.加密算法

正确答案:A

E.保密系统

F.解密算法

 

34.下列关于特征和行为的描述中,属于DoS的是()

正确答案:A

A.利用操作系统或应用系统的薄弱环节发起攻击

B.生成足够多的业务量拖垮服务器

C.对计算机系统资源进行极大的占用

D.使用电子邮件地址列表向其他计算机发送自己的副本

正确答案:C

 

35.信息系统安全来自许多威胁因素,下面的答案中()是信息系统安全的威胁因素。

正确答案:A

A.非人为的、自然力造成的数据丢失、设备失效、线路阻断

B.人为的,但属于操作人员无意的失误造成的数据丢失

C.来自外部和内部人员的恶意攻击和入侵

D.个人学习系统

正确答案:B

 

三、判断题 (共 15 道试题,共 30 分)

36.安装网络人侵检测系统,对Smurf、安装后门程序攻击行为作用不大()

 

37.使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种( )

 

38.白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件( )

 

39.木马是黑客编写的旨在非法访问主机系统中信息资源的代码()

 

40.IP 地址欺骗和拒绝服务都属于主动攻击()

 

41.通过无线电侦听获取密文,并对密文进行破译属于选择明文攻击()

 

42.Diffie- Hellman密钥交换算法无法通过截获交换的随机数导出密钥()

正确答案:C

 

43.可以采用内容过滤技术来过滤垃圾邮件( )

 

44.在DES加密过程中,需要进16轮加密,每一轮的子密钥长度是48()

正确答案:D

 

45.在安全模式下木马程序不能启动( )

 

46.云计算阶段属于信息安全发展阶段()

 

47.对信息的这种防篡改、防删除、防插入的特性为数据完整性保护( )

 

48.所有的漏洞都是可以通过打补丁来弥补的( )

 

49.使用漏洞库匹配的方法进行描,可以发现所有的漏洞( )

 

50.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞( )

 

南开22秋学期《网络安全技术》在线作业国开电大历年参考题目如下:




19春学期(1709、1803、1809、1903)《电子商务》在线作业-0003

试卷总分:100    得分:0

一、 单选题 (共 20 道试题,共 40 分)

1.计算机网络最基本的功能是( )。

A.数据通信

B.资源共享

C.分布处理

D.上网

 

 

2.( )是一个提供信息检索服务的网站,是根据一定的策略、运用特定的计算机程序从互联网上搜集信息,在对信息进行组织和处理后,为用户提供检索服务。

A.搜索平台

B.门户网站

C.搜索系统

D.搜索引擎

 

 

3.以下不属于网络营销特点的是( )。

A.多媒体

B.多人化

C.成长性

D.整合性

 

 

4.电子商务类应用率位居首位的是()

A.网络音乐

B.搜索引擎

C.即时通信

D.网络新闻

 

 

5.以下属于传统支付方式的是( )。

A.储值卡

B.票据

C.虚拟卡

D.电子现金

 

 

6.( )电子商务是指以国内供应者与采购者进行交易服务为主的电子商务市场,交易的主体和行业范围主要在同一国家内进行。

A.卖方为主导的B2B

B.内贸型B2B

C.外贸型B2B

D.买方为主导的B2B

 

 

7.以下哪些类型的产品或项目农民不可以在网上宣传、销售( )。

A.农产品

B.农家乐

C.农村特色旅游

D.野生保护动物

 

 

8.计算机网络发展的( )在计算机通信网络的基础上,实现了网络体系结构与协议完整的计算机网络。

A.第一阶段

B.第二阶段

C.第三阶段

D.第四阶段

 

 

9.1995年全球第一家办理网络支付和交易业务的网上银行是( )。

A.中国人民银行

B.中国招商银行

C.美联储

D.美国安全第一网络银行

 

 

10.对于初次创业者,一般都会选择在( )网站上开店。

A.C2C

B.B2B

C.B2C

D.C2B

 

 

11.“黑客”常常通过更改对方()进行欺骗攻击

A.IP地址

B.信息

C.资料

D.电话号码

 

 

12.“货到付款”规则的制定,属于电子商务框架的哪一个层面( )。

A.系统层

B.应用层

C.环境层

D.技术层

 

 

13.在国内C2C市场,()目前占据最大的份额

A.爱乐活网

B.淘宝网

C.易趣网

D.拍拍网

 

 

14.网络拓扑结构不包括()

A.星形

B.网络形

C.总线形

D.环形

 

 

15.电子商务的( )主要是指电子商务的物理平台,主要包括信息化的基础设施、相关协议和支付标准

A.社会环境

B.商业环境

C.技术环境

D.科技环境

 

 

16.在电子商务的基本要素中,电子商务的基础是( )

A.现代信息技术

B.电子工具

C.掌握现代信息技术的人才

D.以商品贸易为中心的各种商务活动

 

 

17.( )是公民与政府管理部门之间的电子商务

A.C2G

B.C2C

C.B2B

D.B2G

 

 

18.( )电子商务是指以提供国内与国外的供应者与采购者交易服务为主的电子商务市场。

A.外贸型

B.内贸型

C.本地型

D.国际型

 

 

19.下列关于电子商务的说法正确的是( )

A.电子商务的本质是技术

B.电子商务就是建网站

C.电子商务是泡沫

D.电子商务本质是商务

 

 

20.电子商务的任何一笔交易都由()组成

A.商流、资金流、物流

B.信息流、商流、物流

C.信息流、商流、资金流

D.信息流、商流、资金流、物流

 

 

二、 多选题 (共 20 道试题,共 40 分)

1.移动营销的主要应用模式包括( )。

A.二维码+WAP模式

B.微信营销

C.APP营销

D.SNS营销

 

 

2.一般来说B2C电子商务企业主要是通过以下几个方面获得盈利()

A.收取服务费

B.收取会员费

C.销售衍生产品

D.特许加盟费

 

 

3.每个IP地址由()组成

A.网络标识

B.电子识别

C.电子证照

D.主机标识

 

 

4.网络事件营销对企业的好处是( )。

A.通过正确的网络事件营销,可以迅速提升品牌知名度

B.品牌与事件的有机结合,有助于提升品牌的美誉度

C.企业通过网络事件营销,可以提高终端销售量

D.通过捆绑热点事件,开展社会营销,有利于塑造企业的社会公众形象

 

 

5.以下属于网络营销功能的是()

A.信息发布功能

B.商业调查功能

C.销售渠道开拓功能

D.特色服务功能

 

 

6.身份认证技术的方式包括()

A.口令认证

B.智能卡认证

C.生理特征认证

D.姓名认证

 

 

7.电子商务的发展阶段包括()

A.雏形阶段

B.基于EDI的电子商务阶段

C.基于Intranet的电子商务阶段

D.基于Internet的电子商务阶段

 

 

8.B2G电子政务的主要形式包括以下几种()

A.电子采购与招标

B.电子税务

C.电子证照办理

D.网络广告

 

 

9.以下属于网络营销的功能是( )

A.信息发布功能

B.商业调查功能

C.销售渠道开拓功能

D.特色服务功能

 

 

10.相比实体店,网上开店的优势是()

A.租金便宜

B.物流成本低

C.销售量大

D.初期投资少

 

 

11.电子商务对社会经济的影响有()

A.促进全球经济的发展

B.催生新兴行业

C.改变消费者生活习惯

D.改变企业的经营模式

 

 

12.按照物流活动的特性,物流可以分为( )。

A.自营物流

B.第三方物流

C.第四方物流

D.第二方物流

 

 

13.适合网上营销的产品的特征包括()

A.体积小

B.附加值高

C.具有独特性

D.标准化产品

 

 

14.网络安全技术包括()

A.防火墙技术

B.数据库技术

C.加密及解密技术

D.数字签名技术

 

 

15.防火墙的类型包括( )。

A.数据包过滤型防火墙

B.应用级网关型防火墙

C.代理服务型防火墙

D.网络安全防火墙

 

 

16.以下属于网络采购的形式()

A.电子拍卖

B.有效的消费者回馈

C.电子交易市场

D.供应商关系管理

 

 

17.B2C型虚拟卡的发行主体包括()

A.腾讯网

B.新浪网

C.淘宝网

D.易趣网

 

 

18.电子商务法的特征是()

A.技术性

B.国际性

C.开放性

D.兼容性

 

 

19.B2B电子商务的流程包括()

A.交易前准备

B.交易谈判和交易合同

C.办理交易前手续

D.交易合同的履行和索赔

 

 

20.计算机网络具有的功能包括()

A.数据通信

B.资源共享

C.分布处理

D.特许加入

 

 

三、 判断题 (共 10 道试题,共 20 分)

1.光线的照射角度和摄影者的拍摄方向基本成90度角,我们称之为顺光()

A.错误

B.正确

 

 

2.目前国内最大的C2C电子商务网站是当当网。

A.错误

B.正确

 

 

3.网络银行经营成本较高()

A.错误

B.正确

 

 

4.电子商务的第一个阶段是雏形阶段,这个阶段的主要以电话、电报、传真为主()

A.错误

B.正确

 

 

5.电子商务安全的研究范畴属于纯技术上的问题。

A.错误

B.正确

 

 

6.储值卡的支付安全性比信用卡要高。

A.错误

B.正确

 

 

7.电子商务是一种跨时空的额虚拟交易。

A.错误

B.正确

 

 

8.配送中心以配送为主,储存为辅。

A.错误

B.正确

 

 

9.网上开店很容易,适合所有想做生意的人。

A.错误

B.正确

 

 

10.电子支票是纸质支票的电子替代物,也是一种合法的支付方式。

A.错误

B.正确

 




南开22秋学期《网络安全技术》在线作业[答案]相关练习题:
在各类剪力墙的划分判别条件中,关于整体参数 说法正确的有( )。

(   )9. 电子探针定性分析时是通过测定特征X射线波长或能量确定元素,定量分析时通过测定X射线的强度确定含量。

《大学英语(2)》期末考试A卷  

The infamous robber escaped the police and is still, presumably, _____ along the streets looking for more victims.

以下哪个是生物膜的成分( )。

MYSQL可以在一次操作中从不同的数据库中混合表格

短期平均成本总是大于等于长期平均成本。

19春学期(1709、1803、1809、1903)《心理、行为与文化(尔雅)》在线作业-0003

通过改变载波信号的相位值来表示数字信号1,0的方法,成为()。

26.在钢筋混凝土受弯构件的挠度计算中,主要采用了( )等基本假定

  公共政策学的创立者是()

    若则函数f(x)在x=2处

诊断重度脱水的主要依据是( )

韩愈、柳宗元提出了更为明确、更具有现实针对性的古文理论,发起了文学革新运动。

机器人的运动轨迹规划中用空间直角坐标的形式适宜简单的作业

不予颁发律师执业证书的情形有

内容提供中最重要的指标是()。

 消费纠纷的解决途径:( )。  

土地使用权出让合同由(##)与土地使用者签订

 应用统计学的研究成果为应用统计学提供了数量分析的方法,而理论统计学对理论统计方法的使用反过来又促进理论统计学的发展。

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)