奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 3878|回复: 6

东大16年6月考试《网络安全技术》考核作业

[复制链接]
发表于 2016-6-23 09:50:22 | 显示全部楼层 |阅读模式
谋学网
东 北 大 学 继 续 教 育 学 院' @9 C# J' J* C  L6 Z0 @2 P
      网络安全技术     试 卷(作业考核 线下)  B  卷(共   4   页)          ' }  B4 [3 i& m5 O( h0 B, B2 s0 A! b: {
总分        号        一        二        三        四        五        六        七        八        九        十
2 w6 L% j3 x9 A/ o        得分                                                                                0 Y% Q1 i! o" ]
注:请您单面打印,使用黑色或蓝色笔,手写完成作业。杜绝打印,抄袭作业。
( o: B. u/ \3 w$ D一 选择填空(每空1分,共20分)
6 V$ e! [9 v) p0 e9 S; _( )1、完整性服务提供信息的                    。
& U# P0 s& T/ o+ z1 a& p* yA、不可抵赖性      B、机密性     C、正确性        D、可信性6 h  z7 D$ p8 |3 @  s5 \
( )2、下列                 协议是有连接。
5 r1 V- A, _4 WA、TCP       B、ICMP     C、DNS   D、UDP( E; j* `  M2 W/ v
( )3、下列加密算法中                   是对称加密算法 。
) \6 g! }1 e" W5 jA、RSA       B、3DES     C、Rabin     D、椭圆曲线
1 l7 _+ ~; y! [( )4、防火墙是建立在内外网络边界上的                  。% a) R0 |2 U6 e  a) n9 @. v. o
A、路由设备       B、过滤设备     C、寻址设备     D、扩展设备
1 B: s6 s( s7 }1 t$ T& Y: y' I( )5、在网络通信中,纠检错功能是由OSI参考模型的                实现的。5 r1 i2 X3 ?. `( q9 E" F
A、传输层          B、网络层       C、数据链路层     D、会话层
3 [( w, y) O# C# ~+ x/ N( )6、网络安全是在分布网络环境中对          提供安全保护。0 {& ]1 d* [9 ?) G6 L
        A、信息载体    B、信息的处理和传输  C、信息的存储和访问  D、以上皆是7 X! F( X8 T. @- c8 H9 s
( )7、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是          。! u% w" c  ?9 _7 K" E4 r
        A、应用层           B、会话层      C、表示层      D、传输层
  |# f8 _6 [/ w- ^3 c/ J- M/ e( )8、数字签名要预先使用单向Hash函数进行处理的原因是                。  ?: x, q. V& D( G4 W- \
A、多一道加密工序使得密文更难破译1 n$ P4 s& K& J4 G" L9 g
B、缩小签名密文的长度,加快数字签名和验证签名的运算速度
3 q& L0 C: r& k, p2 j4 \9 s0 L7 k& lC、提高密文的计算速度. X  m1 ^* c. Z' O1 w  n
D、保证密文能正确地还原成明文
5 H# t* E  C" \/ |( )9、IP v4地址是         位的。
4 \0 Z* M) P! t! B4 g5 d4 R        A、32           B、48             C、64           D、128: l( q5 a8 G, L6 Z/ F' Q
( )10、包过滤技术是防火墙在        层中根据数据包头中包头信息有选择地实施允许通过或阻断。) P+ F. F: [! K3 {8 f- `. J
A、物理层       B、数据链路层     C、传输层     D、网络层! I0 X+ d! T) _1 F% u
( )11、下列加密算法可以没有密钥的是                    。/ y& \  A, C8 A) h, k, H
A、不可逆加密      B、可逆加密   C、对称加密   D、非对称加密9 l/ ]8 V- n  o4 I' Y" p
( )12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。- i' a% h5 X. U" a# r
A、目标                 B、 代理                 C、 事件                        D、上面3项都是
3 S- j. k4 W, S4 J( )13、对非军事区DMZ而言,正确的解释是                。' _. F9 N" W" W* \
A、DMZ是一个非真正可信的网络部分
/ c5 o/ ^* M( S8 dB、DMZ网络访问控制策略决定允许或禁止进入DMZ通信" r& B# B1 f7 J5 X) z
C、允许外部用户访问DMZ系统上合适的服务# L4 {  F/ m: C% n$ h* o
D、以上3项都是7 C, t  f' b9 P) H  j: x( U
( )14、防火墙一般被安置在被保护网络的                   。
2 d, W3 J0 Q$ k8 p+ N- e$ HA、边界      B、外部     C、内部    D、以上皆可
# f) Z" {% Y# G) {7 D" p( )15、数字签名要预先使用单向Hash函数进行处理的原因是                。
. z* V/ j8 y, J5 w4 f4 MA、多一道加密工序使得密文更难破译: s, E) H; I8 V9 t" }% }( w4 T9 D  b
B、缩小签名密文的长度,加快数字签名和验证签名的运算速度3 K* W( Y) V1 N. n6 D
C、提高密文的计算速度
  Y* J( L: r5 ?/ K1 {& ZD、保证密文能正确地还原成明文( K* r0 Y1 c; L
( )16、           是可以在DMZ中放置的系统。: a1 ~3 \  ]% H: n% d5 h6 {
A、邮件系统      B、Web服务器   C、控制系统  D、以上皆可5 c; t  ^# `! h4 N. G
( )17、下列扫描                   属于端口扫描。
) F$ Z2 x2 `3 g2 P, A6 P4 AA、TCP SYN扫描    B、TCP ACK扫描     C、TCP FIN扫描     D、以上皆是
  P+ A: Y- @! K7 i% }1 W; k( )18、包过滤技术是防火墙在        层中根据数据包头中包头信息有选择地实施允许通过或阻断。' I7 s. H7 R! Z- X& T& K  O
A、物理层       B、数据链路层     C、传输层       D、网络层9 o: Y+ }2 v' Y: Y% l% A
( )19、访问控制是指确定                    以及实施访问权限的过程。
+ L3 d7 R! z0 L) K3 o# l) mA、用户权限            B、可被用户访问的资源- N  a" R" A: N8 r! p0 y( R
C、可给予那些主体访问权利    D、系统是否遭受攻击* P$ X5 L( T% Q7 a( x
( )20、SSL产生会话密钥的方式是                  。2 `5 O8 |# W+ w" B
A. 从密钥管理数据库中请求获得   B. 随机由客户机产生并加密后通知服务器9 a) f5 h% I( b7 }: \) r6 k
C. 由服务器产生并分配给客户机   D. 每一台客户机分配一个密钥的方式0 Z! N% V3 u6 O
二、简答题(每题6分,共30分), t" q' ~& y3 U0 {3 p. P
1、为使防火墙起到安全防护的作用,必要的保证措施是什么?
" H  N( t* C" a8 W5 O% k4 h$ v$ H8 N2 b
3 h( }3 x+ b# T5 p; b0 ]* ~; F6 E9 p
" x) O, o# S# `/ k; P* ~+ I$ B

& f; R1 k$ g/ R/ l( g: ^
+ {, H% o8 W9 e8 X* N* L% u2 a5 `. l% c: A0 V6 W
2、简述IPSec的功能。% X1 ]' U1 ]( B

; z; z3 a& Y3 X# P
2 ^! y! v" W* m1 v8 D' h9 h, D0 ~" a1 C% s- H

8 z& ]6 i1 ~4 W" n: I) d/ l6 K. z, l6 e+ Z8 B) [' D
3、简述VPN的功能以及类型。
( E3 I* k2 g6 [/ J' M, Z: }- P
0 |0 h$ |1 G( L& h
/ _1 G" U5 X7 E+ H0 I; O7 l( Q5 g& g0 H- v  M. W" F$ o3 z  r+ R

$ _4 @2 G; f7 X7 K
$ K9 d1 f. a+ W0 x! ~1 h- X' C4 z4、从安全属性看,有哪几种攻击的类型?
0 N" w0 p0 p3 @' B! d* k+ x: z* D! I# G' Y+ y3 Y# b
+ X, Y; Q+ v( D: {
  }8 q& F. o/ n. J% @, s

' n, q$ Q/ K: F9 x, O( ]  t
& }' T: Y6 P  M: `0 M5 w2 m$ G) V5、简述SYN泛洪原理。
4 }5 s: j) J3 v$ u; b/ }1 a, }
: b5 f, z. q& R4 n
4 H; o2 Y5 H3 I6 g5 ?! c
2 o& K; {: l0 J. V
7 C& G8 T& b- n3 }& p9 C" [7 |* n4 I& V' m0 k
三、论述题(共50分)* B6 q" Q. Y$ v: Z* I/ p6 j" A8 c
1、分析入侵检测系统的优点和局限。(10分)  E# s  S: [. x" F) c+ J
) M7 b8 f" @1 c1 k/ E9 L
" y5 j8 K4 E, U6 k
6 Q7 c- S& \# y. X; l! V3 R
' v& \+ s3 P' F6 d0 h/ _! i9 x& h
1 ?* o' x1 B; A
% Y( n( Z( p. s# W

$ q5 X: e6 _6 f0 J* s2 B9 c' h
, ]8 H( h9 ?3 W) V$ H# ^2 _4 `+ C# P% o, R

  V1 Q+ V! R4 k. ^( y9 m
! f( I; v' O3 u: J# a4 ~, P) k: I4 V- ~6 A
& c; Q5 Z" }0 S* D6 D9 C3 f
- E& r4 s! Q( i2 O9 N2 N
. z/ q% E. z$ ]# e

  C) v3 e9 M. t8 s6 {; f. g8 I  D" F9 N3 C9 y9 ?5 h' M
: g0 R; b! a- P$ L3 A4 E3 s
3 F8 o1 t0 Z# N

4 C/ D4 s+ y8 G1 U' w0 b
* A. d* K4 Q- y, \0 B/ f! o" z2 J' X
2、VPN第二层协议中的PPTP和L2TP有那些不同?(10分)
% ]2 }& o3 l2 {+ z. c# m% p5 i6 q# _$ q: A
/ Z" D; N' E, x, k, T. T- k

3 f5 u* w) {" V, ~! O! ^  ]
: T4 i- x1 a- N6 W" U& M
- T+ M  p2 y+ b# a" B2 F# v. Y* O- r7 w

; d7 e5 y6 t- H1 D- I# i
) b5 j- |6 \* [; R3 z1 i% a) `2 n
3 v9 |/ O/ k" t' T' {  [1 E% P2 {0 {" F, ]& t1 m
; ^' ?% ]+ Y2 {3 a, q. n0 v
3、论述网络中常见的攻击技术以及针对这些攻击的解决方案。(15分)& |. {4 o8 D& A/ H  M9 @
  [7 U- a  U& J! i# x

% }8 x, F1 K9 w1 X4 V/ a5 Y% m  ?/ O  L: h2 L: v

* q% H1 J8 Q) ^+ o. ]0 S% b7 t& N
6 M4 q  s- @, l( z* ?9 S
  m5 R/ |7 B5 N0 ]( g' H
: _6 x; _9 ]: y) M( {5 b4 V5 p+ o2 i4 C0 V- e
1 b- @- H( f* Z6 t0 A: d( I, t
- T* h( d$ p9 E) u
8 b, Q6 Z8 E/ H

$ @, B$ N: S4 x5 M0 S: i2 e( x# Z) z# K" v$ T  V" |0 b
# x9 Z0 [/ s, x8 K5 X/ ]8 k
7 d7 A, ~. M% e* V; u0 [, E
4、论述如何进行病毒防治的部署。(15分)
4 z( K8 r  F" E# ]! e7 I# z4 C- c
奥鹏作业答案,奥鹏在线作业答案
发表于 2016-6-23 10:01:25 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2016-6-23 17:20:58 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2016-7-4 18:26:37 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2016-7-15 09:41:05 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2016-7-15 15:25:19 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2016-7-15 21:18:49 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-5-7 20:12 , Processed in 0.118725 second(s), 23 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表