奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1711|回复: 1

吉大15秋学期《网络与信息安全技术》在线作业二资料

[复制链接]
发表于 2015-10-23 10:02:09 | 显示全部楼层 |阅读模式
谋学网
吉大15秋学期《网络与信息安全技术》在线作业二
4 ^" N" B$ }+ a  Q+ `0 @2 ?) ^单选3 D% H) Y2 S" Q$ K. W8 I4 ^) Y' Q3 a
1.不属于常见把被入侵主机的信息发送给攻击者的方法是( )# E3 G$ P8 |0 Y0 R/ V
A. E-MAIL
# r) n( [; F2 d# _( S+ j; D3 _B. UDP
# c9 }9 x0 O, F* u  q, b. J# `C. ICMP" H" e, W7 F  R6 z1 r
D. 连接入侵主机- m: C8 g  E' L1 b' ^6 N, i& S" y
正确资料:A3 Q2 u% U1 U' \/ `6 ^$ k
2.向有限的空间输入超长的字符串是哪一种攻击手段( )
4 K' \3 p% F  q4 v, gA. 缓冲区溢出  x( Z# T2 ]0 Q7 F) X! U8 U
B. 网络监听
6 x% u0 ^! X9 \: B7 r( FC. 拒绝服务
6 o$ r$ E/ H$ X& WD. IP欺骗* \1 R+ R# ~; D/ V* O2 X0 `' V
正确资料:A
' e6 y& M) u& n# `! {3.( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
' o2 g7 ~1 Y8 w& ?A. 代理防火墙$ x- h2 w; N+ w- T
B. 包过滤防火墙. X8 F; F* v9 a+ N& U& J
C. 报文摘要
1 k! T$ m5 c) _  T2 C' u" iD. 私钥' M. l1 C' j/ U7 l& H8 H! z
正确资料:B2 x5 [- E9 q* B4 \
4.关于屏蔽子网防火墙,下列说法错误的是( )
/ Y0 C/ c- ?( c1 F" Y) D( MA. 屏蔽子网防火墙是几种防火墙类型中最安全的
, C. @" }9 [" l0 pB. 屏蔽子网防火墙既支持应用级网关也支持电路级网关' `* z9 g7 ]$ u. c# S
C. 内部网对于Internet来说是不可见的
! m8 {* |, {2 j. eD. 内部用户可以不通过DMZ直接访问Internet* b; ?# A4 l$ W
正确资料:/ j6 i3 _/ @/ M: O/ |
5.虚拟专网VPN使用( )来保证信息传输中的保密性。& r1 M9 K) O5 H
A. IPSec6 I7 I0 @$ i6 @. u$ `7 ^$ T5 F
B. 隧道# q) ?* v2 v  i/ R- T7 Q
C. (A)和(B)
* r2 u0 c! w* \6 U* ~# {& w- r% X9 rD. 以上都不正
  ~& t! d7 @3 e/ ^! e5 N. I正确资料:
3 W5 u4 |, `8 F5 A; W3 v% x3 q6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )( f4 ]$ {+ U( U$ c; Q" [7 C
A. 木马
$ W" e7 H  \7 F+ {( M4 mB. 暴力攻击
3 b( w# q4 t- z' n  Q0 u( k( T* VC. IP欺骗& N0 i6 |+ [" [6 \, B# g
D. 缓存溢出攻击
6 [; W& f1 B8 ~. b* Z' G正确资料:4 \  o; q0 l, V2 t. A: D; P
7.以下哪个协议被用于动态分配本地网络内的IP地址( ) 。
) u3 s5 P+ y/ E1 d/ V+ P5 _$ \- ^A. DHCP
, i+ h+ p+ y/ x' XB. ARP
1 r: c& f! J1 M# m& y% f' ^C. proxy ARP  m3 x& {# L  n0 q9 M
D. IGRP5 i, f- i0 P0 D3 F/ l2 @) ^
正确资料:. `4 \0 B$ m+ N/ D6 `9 k
8.IPSEC能提供对数据包的加密,与它联合运用的技术是( )
. G) i& F2 E: u; ^8 y" Q6 zA. SSL1 A; {" Q- F; j% Q/ }2 @
B. PPTP7 A6 Q" Z& E  S! U5 r5 R
C. L2TP
+ F* m! F" A( M4 z0 {5 B$ c0 `D. VPN4 w  {' I3 L; f: t$ l
正确资料:
% w- Q: r7 w( a$ b& E1 J9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( ); L) H8 b! n6 v0 f
A. 缓存溢出攻击
7 ]* D; c5 n7 U/ \7 fB. 钓鱼攻击
9 J1 y3 \/ x3 c# \C. 暗门攻击
5 k! Y' O6 \9 B2 U( `0 e6 _8 Z8 OD. DDOS攻击1 G6 ?6 n2 B- T. |
正确资料:6 C5 @' U+ n. }1 ^$ h
10.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )
( O/ Y' R9 q5 F* EA. 可用性的攻击) x- C2 \3 y: {3 b5 p
B. 保密性的攻击5 {1 k2 R% h2 h5 F, D* N, P! r
C. 完整性的攻击$ w: P- E% L6 q6 r$ K+ o
D. 真实性的攻击
7 ^  K- T0 ^$ g' g- l3 Z正确资料:
; p2 x) N, _- W- ^' k, k2 l11.抵御电子邮箱入侵措施中,不正确的是( )! V, A& f& ~. q4 P2 p* {/ }. `
A. 不用生日做密码
% e: k/ t2 y4 f, u. K+ qB. 不要使用少于5位的密码/ U! t% u5 r4 O0 l9 P' `
C. 不要使用纯数字
$ g( ]+ ]4 N; \2 y6 x6 Q) ^, F+ d9 eD. 自己做服务器
7 k- j, U6 b( B7 _正确资料:) }, @9 {/ Y; m4 D/ y1 s
12.按密钥的使用个数,密码系统可以分为( )! {! @4 j9 W4 n
A. 置换密码系统和易位密码系统, k0 C! O" p: v5 T1 e1 _
B. 分组密码系统和序列密码系统' Y1 S7 H' i2 o5 \$ h& n
C. 对称密码系统和非对称密码系统+ v8 B+ l7 r+ o$ l5 q5 R
D. 密码系统和密码分析系统7 X: f1 o$ G6 B3 |6 N# w
正确资料:1 o& z" V& F: Q' K0 K2 p
13.为了防御网络监听,最常用的方法是( )
; m  A! L% b# ?* o) O0 FA. 采用物理传输(非网络)3 ?2 m3 E, Q1 Z5 H0 b- ~6 l2 g: N
B. 信息加密  s% `- p6 ?! J' f
C. 无线网
: W3 Z# y6 y% c, [$ CD. 使用专线传输$ M: g" h$ w- q, L2 _3 R
正确资料:. }/ f6 @2 f% P, e  H5 Z' [
14.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )5 ?1 T) i. Q( v9 f& `5 u
A. IDS
2 v: I" L' \# u! R. p" ^B. 防火墙
: W* [5 X, u2 S; b) X. R: t; \4 eC. 杀毒软件5 S% F! G: R. J: W# ^/ S1 y
D. 路由器
1 e, o/ c$ o; [# o4 ~7 F正确资料:: y2 ?8 M& x+ u) x. h7 k1 s* q2 A1 t
多选题8 z" @) L% f, H$ W/ m& u' f. S
1.加密技术的强度可通过以下哪几方面来衡量( )
4 C3 H9 C0 H1 j6 M: v, OA. 算法的强度3 l; P  z- N1 G0 |
B. 密钥的保密性5 [1 i, x2 E. O' q
C. 密钥的长度
; {$ w# o0 R* l, t  j- RD. 计算机的性能
5 u: s' J, P% K3 E6 }+ x+ w' [. w正确资料:4 T( w+ [6 u% h0 R) M8 w" A9 @6 L
2.数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )7 e7 K" L7 |5 k
A. 数据校验2 d: n7 y8 Q! [6 C" ^! Y. `# n8 l0 {; W
B. 介质校验
9 X* ^. X: ?7 m1 I0 B) EC. 存储地点校验$ I' b. r" s: ?* `8 ^* r
D. 过程校验
: u$ K8 n' v, I, a5 z  ]正确资料! p$ x3 X* K. Y# b. }( ?0 n
3.网络安全工作的目标包括:( ), Y" G1 v9 [$ E' M
A. 信息机密性
- q- T: }3 q  F4 V( \% wB. 信息完整性
& h" J1 z; G* ^1 J  c: h) B( eC. 服务可用性  y% n3 B, F5 C- O# F% {: l
D. 可审查性
* P' h3 l* Z6 W: |- E正确资料
) i8 M8 r5 v  @* I: q' Y6 d判断题# e) \- t7 t3 d2 ~
1.计算机病毒是计算机系统中自动产生的。5 H$ F% d9 H1 x; r6 n0 s) f/ I
A. 错误
+ i; P+ i# C3 M7 j! zB. 正确
4 H% E0 M$ k! W  M0 Y: u" A" C正确资料:- V& ^* ]; Z6 t# ?. {0 H
2.TCP连接的数据传送是单向的。
9 ^. x, \$ m/ UA. 错误+ D0 l) x1 L3 p* I* P; h
B. 正确
) x3 _; R2 v' @/ m6 M% F# x7 k正确资料:' O+ W/ G0 H- {: a) i; T
3.ARP协议的作用是将物理地址转化为IP地址。
7 D4 r9 N# |' l0 P) K& T7 c/ _  }A. 错误
7 B4 D% i9 n2 T/ ?* n/ o- ]( zB. 正确' b5 b1 m3 D& ^( @2 b2 S1 G
正确资料:
: }- t% i( P4 ^: F( o0 S+ m4.网络管理首先必须有网络地址,一般可采用实名制地址。
  x% J$ s" l, [5 a+ t6 o# \A. 错误
3 A/ t5 _# l5 @4 TB. 正确. P+ J0 F5 C$ W
正确资料:
" Y% H, M& A8 e  E# n5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。. y5 W0 o9 o* ^& d& d$ m
A. 错误
/ h) u# f9 X- \  F: B4 T5 ?3 \) dB. 正确: y7 W" J( y8 B7 y9 M: H+ j3 q! j
正确资料:* t, {# ^7 @# z2 }9 r6 x% k8 F
6.用户的密码一般应设置为8位以上。
4 Z7 }+ w$ F* ~+ tA. 错误2 x9 X% Z9 H+ \9 W: R
B. 正确
+ R, ^8 N0 E* s6 K2 z正确资料:& ~$ m- A) Z; v0 y9 z( f
7.密码保管不善属于操作失误的安全隐患。# }# J' K5 L* k
A. 错误+ @* E) i' o/ Z% q5 v* T/ u
B. 正确
: x" n& c% ]% Z% W正确资料:% U  W. Y4 q3 ^# S; i0 ^' L2 |
8.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )& q  Z( ?; A+ e; }9 n
A. 错误. f* N0 {( d) h9 v+ Y
B. 正确
- w" [. n: ]1 K% Z; ]$ @正确资料:
$ F! R) P* g" [6 V! K& D; }

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2015-11-9 09:57:31 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-6-4 04:49 , Processed in 0.121555 second(s), 26 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表