奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1780|回复: 2

[东北大学]18年6月考试《网络安全技术》考核作业(参考)

[复制链接]
发表于 2018-5-29 01:56:44 | 显示全部楼层 |阅读模式
谋学网
东 北 大 学 继 续 教 育 学 院
2 E2 r9 f; W& B      网络安全技术     试 卷(作业考核 线下)  B  卷(共   4   页)         
) g+ R4 K. J. U% l: p5 h! U7 N总分
9 j3 Q  Y( ^6 H$ r  j
3 R9 V/ N  u7 \& l; @" K- [9 h. r4 O5 o% m! Y8 F9 \( Q

: U: Z" g; U1 S) c. t$ ], Q+ b1 @9 D7 w3 |
$ ~% `2 @# W! ~1 J' V4 u# K
! S) S- a, i- r& P5 j# {1 [6 a

/ {& |3 u4 |2 U& U& Q1 A" x! M2 @6 J: @, v( g3 U
+ A9 s. f2 L! Y: X5 F

2 U( o* ^& Y" H4 `% n2 |  \# I  {) Q5 r7 k9 @8 }8 }

* X: A1 e4 Y$ M2 q5 L. [得分. R  L7 w+ y% L3 ^, ?1 h! H2 |
( c, z' J) t# J/ i8 b/ L

2 z. _1 {; X3 B5 B# B  x2 C" ~  J) W, W  J# p% D# P

# s# p) k  d: K& B3 r0 Z( @* Z/ [& P! {5 }, O' k' A/ c
. N' @1 p; X0 u: Z+ b/ F( ^
" t$ s* |; G0 U" \. Y( C' n
, v: a. x  z1 k% B

7 e/ L& t$ q5 A3 n
; ^2 E) J6 |+ P# k% J# q注:请您单面打印,使用黑色或蓝色笔,手写完成作业。杜绝打印,抄袭作业。0 ]1 _3 {) Z2 g- ]
一 选择填空(每空1分,共20分)
) }& B" q! _3 o7 G) Q9 w( )1、完整性服务提供信息的                    。
4 y6 _) `6 ^0 U* K0 x5 O    A、不可抵赖性      B、机密性     C、正确性        D、可信性3 t# k+ q/ W- f
( )2、下列                 协议是有连接。
2 e, q* T+ W6 \, w    A、TCP       B、ICMP     C、DNS   D、UDP3 g1 [2 `# o5 N
( )3、下列加密算法中                   是对称加密算法 。6 f, C  N3 t! P2 y( k+ T
    A、RSA       B、3DES     C、Rabin     D、椭圆曲线
; i8 y9 |( q4 @8 }# T1 a% b( )4、防火墙是建立在内外网络边界上的                  。
( ~. L6 o# F; y! H    A、路由设备       B、过滤设备     C、寻址设备     D、扩展设备4 S' Y- ], f0 f
( )5、在网络通信中,纠检错功能是由OSI参考模型的                实现的。
% C- K( r- R# J" q2 X  w    A、传输层          B、网络层       C、数据链路层     D、会话层' A2 p8 ]/ J. w) M% D5 u) I
( )6、网络安全是在分布网络环境中对          提供安全保护。/ H+ k+ Y# S8 _, d
        A、信息载体    B、信息的处理和传输  C、信息的存储和访问  D、以上皆是+ B6 L! t" T; z+ |: V% g" {4 {9 V: g0 a
( )7、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是          。( c1 _% T# z! a- ?/ W
        A、应用层           B、会话层      C、表示层      D、传输层0 C8 l; a6 O/ c1 o3 R; ]6 p
( )8、数字签名要预先使用单向Hash函数进行处理的原因是                。
$ s' X/ e+ X6 k4 x" o0 ~    A、多一道加密工序使得密文更难破译8 e1 ~0 D+ H1 ?6 f* a  S9 q+ [
    B、缩小签名密文的长度,加快数字签名和验证签名的运算速度$ N: ]9 ], A  {" D+ a6 ]
    C、提高密文的计算速度
6 ^- ~1 P* n5 c) c6 C    D、保证密文能正确地还原成明文& Q# m4 u7 N5 e' p! J% }
( )9、IP v4地址是         位的。
- x9 B7 D& Q  w+ V' h3 }        A、32           B、48             C、64           D、128* ^5 n+ F2 Z0 K$ ]! E/ Y. X
( )10、包过滤技术是防火墙在        层中根据数据包头中包头信息有选择地实施允许通过或阻断。% s% L! Z9 M+ O- N. V, |
    A、物理层       B、数据链路层     C、传输层     D、网络层$ J9 t; G* c1 x$ |1 t' x
( )11、下列加密算法可以没有密钥的是                    。
) X2 K2 y1 J6 u& [) P7 C    A、不可逆加密      B、可逆加密   C、对称加密   D、非对称加密& P' v8 B7 }( D0 \
( )12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括      。0 }- |# R4 C' e. o
    A、目标                 B、 代理                 C、 事件                        D、上面3项都是
) J+ @4 r% `4 G: N6 ~( )13、对非军事区DMZ而言,正确的解释是                。
0 q. l) C" @2 T) |! f    A、DMZ是一个非真正可信的网络部分0 e9 \" a) T, [1 t# p
    B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信
0 O; s0 J: F5 f% X2 l( ~) @    C、允许外部用户访问DMZ系统上合适的服务, L. x( U" b- S( P
    D、以上3项都是# _- ^7 T9 S1 a; U, {( D; l
( )14、防火墙一般被安置在被保护网络的                   。; j6 c! l5 o9 y) }% g: J
    A、边界      B、外部     C、内部    D、以上皆可
+ u, f' D' L8 b1 ^: n  f1 u( )15、数字签名要预先使用单向Hash函数进行处理的原因是                。
3 X' U1 p2 L3 ]1 X6 o8 u: k    A、多一道加密工序使得密文更难破译
4 ]: Y* i  d4 I" W% |) g" \1 \    B、缩小签名密文的长度,加快数字签名和验证签名的运算速度
7 \# a+ T7 l3 `9 W9 e  g    C、提高密文的计算速度
& m9 D  h" ]% T) {$ p# W! e3 k    D、保证密文能正确地还原成明文
! M5 r. k) `; }% i2 d& c; K( )16、           是可以在DMZ中放置的系统。" R/ ~. [/ M3 q) v# y7 W% `
    A、邮件系统      B、Web服务器    C、控制系统   D、以上皆可: _- Q+ z. i0 e: ~8 h# ]
( )17、下列扫描                   属于端口扫描。
2 t% j/ Y; q% z; V2 Y* i  H    A、TCP SYN扫描    B、TCP ACK扫描     C、TCP FIN扫描     D、以上皆是
6 ]% b3 n/ d( y8 ]( )18、包过滤技术是防火墙在        层中根据数据包头中包头信息有选择地实施允许通过或阻断。9 q4 n$ E5 ]& y9 _6 E3 H" I
    A、物理层       B、数据链路层     C、传输层       D、网络层
/ x8 g5 ^* T; [( I, I' ^2 X( )19、访问控制是指确定                    以及实施访问权限的过程。# u/ h: K' X0 u. j/ y
    A、用户权限                    B、可被用户访问的资源1 ]' _9 l: I+ D6 q
    C、可给予那些主体访问权利   D、系统是否遭受攻击
3 f  C' N: `7 t6 m3 k( )20、SSL产生会话密钥的方式是                  。7 B( ~+ `- k' ^, G; x
    A. 从密钥管理数据库中请求获得   B. 随机由客户机产生并加密后通知服务器
( O) q* J4 T! m, S    C. 由服务器产生并分配给客户机   D. 每一台客户机分配一个密钥的方式
0 F6 n6 j$ K! f  H二、谋学网(www.mouxue.com)(每题6分,共30分)9 o& k) `6 D8 l- R
1、为使防火墙起到安全防护的作用,必要的保证措施是什么?
$ \! [0 e( a+ b- B! x; k  W. ]# @2 r

! I: [9 r5 F" T' h
3 g! v: E. s% I4 l  e; v5 z
3 Q' q0 F5 E* B" p# v1 Y/ c. a# ]3 I. v7 F6 q

8 k/ |  k! d2 n' |' a2、简述IPSec的功能。# i2 T5 ^: A% j) h# w: Q8 X: e
" S- O9 R+ v/ u
$ x/ q! ~" ^1 }# J/ @

& T6 d) g8 j" o0 ?1 o' g
" ]# d* J% Z* j& ?( M& b6 ]' z: R& H' C
3、简述VPN的功能以及类型。3 E7 {' j& n. e+ M. L1 d
3 Q: D2 U$ F: t! b  D$ X

0 f  [; a4 S6 Y3 D$ k6 o8 r, X8 F; ~  ^  j' v4 }. D) j6 u& I

+ _! x) ]8 P4 A# V: s) T) m8 J8 ?. r# s$ f
4、从安全属性看,有哪几种攻击的类型?
* ?5 Z4 w/ V0 N
$ Q+ O* E  m5 O# |- z5 g4 a: b3 H  N
# E- a2 ?% b3 L
( n0 f3 M* Y' r) i, f5 w! P' Y

0 N, h7 ^# w5 S- {; Z0 h5、简述SYN泛洪原理。( \. d5 s- D; i) X1 |
4 f( u4 k. g( i0 y4 {1 y

1 k& q) b8 H- v/ f" t) n
( \  s+ T' E4 ?/ G
, I' U7 B# i1 W  R
! R: D: X- X7 \8 ?" Z0 a三、论述题(共50分)7 N  y7 R: q. ?4 R" D
1、分析入侵检测系统的优点和局限。(10分)
3 o4 e. [( H+ t6 a0 u; o* T4 ~$ L9 f* n& v  j% K
, S" w, r' l( ]3 ?( y) H! ]
' X# V) A; {5 T% m/ Z) K5 s# Y& ?

" h( p8 w+ y3 A" G
( H0 T1 P' U7 Y5 s
4 }+ u3 ]) [% z
+ y! z4 M& H5 T5 q: E! @* x& a4 l2 T2 o  s; x" Q2 @
9 q; G0 s9 R1 W

) a4 _4 ^+ h" V0 G- g% B  f: q/ v+ `8 w, I  }; l
2、VPN第二层协议中的PPTP和L2TP有那些不同?(10分). i$ L1 k3 Z9 @% C6 J9 X

! N1 W" b% h& m, i" _1 u1 Z& S
/ V& `+ b5 L* ^' y! q2 F3 v# z" V& f& @1 x" x

) C+ z1 i0 w' P
2 K! g% X5 g; C
  e( {: J" U) h; J& n9 ^: J5 r* N+ |5 `9 e: H3 ]- r* z( \4 j; p
3、论述网络中常见的攻击技术以及针对这些攻击的解决方案。(15分)
+ Y# g: R* J* W
( N+ F+ q' z$ W8 i# R3 _( |  y) s8 M+ W# X) h8 q2 v+ F% G- D

- A$ W, n& G6 ]# _5 `$ B8 ?3 A
8 l2 u' V* y3 _8 B+ _/ T1 J
4 V8 I- o( A& {) s" x8 l0 ?
- j5 l6 u& o; N: _) J. j
1 m, G( x% q# u0 j; g) Q: Z5 w/ e0 B2 ^
; y" E# {3 Y1 N6 m: Q6 ^/ ~8 v% r: S$ f6 e

  t" r2 F4 Y4 H4 h, Y
  e6 Z9 z, ^' J4 k  o$ H* g# E
- W/ r8 V; j% M) O/ N$ z4 t* E4 f. b
1 }- J1 R! G; e- u, f2 P1 u* |- l# P8 a' Q: E

: T8 R# K) W6 R/ j4 P& k5 K; S/ r  C6 g( K6 c3 A
4、论述如何进行病毒防治的部署。(15分)
* _$ W$ {( T  q2 J& _ 学习中心:            院校学号:             姓名             * ]; b8 X5 ?4 ~# y2 d  j
7 a7 g6 j( r5 S9 S* v% L
9 k& e" ?0 L2 T, V% p6 P# h* \

# m+ I8 m* w, F4 ]2 x
$ ^: M- q( n8 n. m, }
( p2 }' G6 Q+ w, E# }1 N1
% f+ g- p" r9 T2 B课程名称: 网络安全技术                                          
7 G1 {% Q$ ?2 G
: C) Y/ C+ L! A/ y; [

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2018-5-29 09:37:35 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2018-6-20 12:37:00 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-24 20:35 , Processed in 0.100487 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表