奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1558|回复: 1

吉大15秋学期《网络与信息安全技术》在线作业一资料

[复制链接]
发表于 2015-10-23 10:03:55 | 显示全部楼层 |阅读模式
谋学网
吉大15秋学期《网络与信息安全技术》在线作业一4 @) O% J, D' H" w+ h. N, V3 V1 K
单选
' g  d3 |7 I5 l* `1.抵御电子邮箱入侵措施中,不正确的是( )
7 O; m9 B3 @0 A% U: L' KA. 不用生日做密码0 ~$ R$ Y$ F# X
B. 不要使用少于5位的密码- p* N, j' e8 ]  |
C. 不要使用纯数字
% B0 t; D$ G& `) v% e  S; l8 U6 \1 lD. 自己做服务器
: N% W% l* h9 V  z正确资料:D
0 y9 v/ O# F% w/ Z2.主要用于加密机制的协议是( ): L5 p3 l! u' B2 m% p9 `/ Z! _
A. HTTP4 b; x" X  ~2 I
B. FTP- ~, Z/ U* u5 T% v, r' l6 l6 C& S
C. TELNET" L6 N8 T2 A3 n+ @/ m* y  m, @
D. SSL- @) {3 P# `1 m' {3 O- r
正确资料:D+ O6 h- m9 f/ o4 C9 z& N! f" @. ^5 x
3.以下哪项技术不属于预防病毒技术的范畴( )
& o" p; a# c# o# u! LA. 加密可执行程序5 H% |/ F3 I$ L1 b' l# C
B. 引导区保护, j/ k& J7 }2 U+ B+ |1 ^
C. 系统监控与读写控制
+ }0 S1 }( f' K8 k1 C, p- r( mD. 校验文件9 X9 j" X/ T! ]3 x  N" L
正确资料:A
* z8 w1 n: E% X; R% T# J4.IPSEC能提供对数据包的加密,与它联合运用的技术是( ); s: f7 [' _& q& I
A. SSL2 \! }/ Y  W( W4 X, U7 `& n8 M* G
B. PPTP* G( x, H6 o7 z5 U0 F
C. L2TP  P4 n5 K( M" v$ S5 @$ {* t* z$ [
D. VPN& }3 E: x, A! I; h* r) G! o
正确资料:
+ \4 }1 r# [1 c4 c5 h  L" U1 N4 }: m5.下列不属于系统安全的技术是( )0 v6 I6 o2 U$ Z5 r( e" V9 v3 M8 A
A. 防火墙
2 E6 S) l" w+ ]7 ?7 n0 R, UB. 加密狗
3 c& B+ w4 D1 Y% Q, }6 J) e  @C. 认证. C' T! v6 h- F
D. 防病毒- F6 u/ S9 q7 Z
正确资料:
  x. p" `+ x8 R" c# k* P. a6.在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施( )1 Z0 D0 M: G' Y/ m
A. 利用SSL访问Web站点
) I, n. z( C. d8 K5 z; j; Q7 }B. 将要访问的Web站点按其可信度分配到浏览器的不同安全区域
1 C4 l/ d* G$ R( S" N' lC. 在浏览器中安装数字证书4 e0 r7 D  R7 m) e9 `- q/ J# Z
D. 要求Web站点安装数字证书
. j$ |! B2 R, ?: b  x8 E正确资料:$ b7 z% A5 v: A! @
7.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )
$ b! a+ E8 g: _6 N- i2 lA. 可用性的攻击
+ I+ D2 G% X7 ?. s4 IB. 保密性的攻击2 y+ o7 d5 D9 ^
C. 完整性的攻击
' |% V0 G# I3 {: j) X$ JD. 真实性的攻击
: M, F: g) `2 E7 y3 u! _4 I  {' N正确资料:
" M9 b! t. Y" w. f8.不属于常见把被入侵主机的信息发送给攻击者的方法是( ). p6 {- c6 i  R3 G9 u
A. E-MAIL5 e& @% ^5 u; @; z* n( X5 b
B. UDP" u7 Z1 @7 G  ~3 E& j
C. ICMP
, P" Z9 }7 d: f: UD. 连接入侵主机
1 h7 U; U& G( ]3 E+ F: [正确资料:A
' ]2 c# O5 I5 K+ g2 H$ f9.( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
( z9 o7 _) n0 o5 n+ }A. 代理防火墙- X: a& S: j$ W
B. 包过滤防火墙
8 \; X2 ]3 U- @0 a8 {+ GC. 报文摘要1 R! l& ]* j) B
D. 私钥+ Z2 c2 e! e$ u- s  G  x% O0 Y
正确资料:
$ |6 a" }+ S( f- T. W10.在VPN中,对( )进行加密
% Z- _0 g0 Q6 N' ?A. 内网数据报
* W/ E) _% q  T, DB. 外网数据报4 q( G" M# X- d0 D7 Z7 ~- N/ D
C. 内网和外网数据报
4 d" |1 c0 S# q& X0 u& d/ A* l" P! rD. 内网和外网数据报都不# q) G! d# a0 D* }' A4 h# r$ f
正确资料:
9 c$ a3 Q0 G! t: ]11.下列不属于衡量加密技术强度的因素是( )
3 ?1 K; F2 A) ]5 EA. 密钥的保密性4 @" }. D1 W' {: W6 q3 v1 L& ^% k
B. 算法强度' a1 C0 @  u2 z; `0 z, V( D
C. 密钥长度
, z7 n2 u" s3 Q% U% d) KD. 密钥名称
! a% O- Z) n9 E' w* w# m正确资料:
' Z  v3 w! @2 f0 y12.虚拟专网VPN使用( )来保证信息传输中的保密性。
  a! \, d2 y% L! H9 n1 SA. IPSec
2 h: {2 N$ |: v' L- n7 UB. 隧道
/ \9 l/ {. N! W% g- h; P" g  XC. (A)和(B)
1 q6 q- I2 g0 o/ D' hD. 以上都不正确$ a* ]3 {* E% s5 X6 c) j
正确资料:# A3 o" i7 S( F& u8 |: C. f
13.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )
0 }3 D0 }  `$ x, `6 x! zA. 缓存溢出攻击
1 k" }4 H, L* o( C( I4 p% \1 H7 vB. 钓鱼攻击  O9 m; v5 l( H
C. 暗门攻击, @( o5 v7 w  t" B
D. DDOS攻击) i5 H, N2 O' j
正确资料:- Y' Z4 X+ m( R4 I0 R! }7 D
14.IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。
# g/ k  Z* n$ S+ O+ e4 LA. AH认证头部协议
: |2 q* ~1 u/ L) }. [5 fB. SA安全关联组协议
/ R$ T/ g. Q/ @' }- b5 P4 e  eC. PGP隐私4 P. k8 \4 K3 W1 p8 `5 ~" T7 I
D. TLS传输安全协议
6 [5 m! z0 g$ V: D9 D2 J% f正确资料:2 S  y' N2 j7 W1 s8 J
多选题8 ^+ n8 |0 G# H
1.网络安全工作的目标包括:( )
3 [, v8 O  m0 P% @2 ]0 `A. 信息机密性
/ M4 b. U: C/ A) @# LB. 信息完整性
% L+ r! S, Q) P- s) P* Z. lC. 服务可用性
; w  U6 [  m" P3 ]0 U( L3 K5 @' G  O, bD. 可审查性' g( t! Z1 l$ _, r
正确资料:* [/ C! n) h: R5 X) L% Y- j; R
2.网络按通信方式分类,可分为( )。
/ u; a+ e- F" {A. 点对点传输网络( [( w( p3 p( A7 w4 b$ S- ~% ^4 z
B. 广播式传输网络
& ]7 C. r6 h8 y- d4 mC. 数据传输网
3 A, q& j5 M3 u5 Y* ^D. 对等式网络
& B/ [6 e  D3 `  S% b4 S正确资料:- G' i4 y  Y/ G
3.加密技术的强度可通过以下哪几方面来衡量( ); w7 O" F, u5 M* _% G/ B
A. 算法的强度
# d4 H8 [( n% W6 R8 t- PB. 密钥的保密性; L; }6 M0 e1 r  u' H5 u
C. 密钥的长度( ]4 B' A4 ]' \' w; U
D. 计算机的性能7 p2 c. f1 q; \5 N/ B
正确资料:* M7 {* a$ }( X2 v$ T% W1 q9 [3 b' g
判断题1 q1 g8 b2 r4 N; D
1.计算机信息系统的安全威胁同时来自内、外两个方面。
# w  \3 g4 R5 z7 T/ h' g' c! e& YA. 错误$ k+ l6 h1 l4 W: B& `  q  C( O" n
B. 正确# {5 k3 O- C# \# y, x& B
正确资料:: _! W1 P# a: F% Q* w& T+ O
2.城域网采用LAN技术。
4 r0 o, M# ?7 |A. 错误
) |6 p/ T0 A+ ~7 n8 E/ z3 [$ ~6 dB. 正确
& n: |3 N# Y/ f3 p- t7 ~. o正确资料:
0 L8 j; Y0 t: k& j9 T* t3.漏洞是指任何可以造成破坏系统或信息的弱点。
1 \  t' Y2 i- D7 }7 lA. 错误# g- d1 A4 Q& B) t0 j" A: W! V
B. 正确
; Z: O; X' t% |3 V( k- q正确资料:
( }6 ]6 `5 _0 W  _$ D+ I8 H/ |/ t4.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。! G4 E# U+ i3 u7 |; i
A. 错误- t8 F# q8 K* b6 U
B. 正确* ~# ~2 X. e: {' Q
正确资料:( v; b- t4 ^) x1 c. Y( A7 n
5.在10Mb/s共享型以太网系统中,站点越多,带宽越窄。, p/ n7 k6 U6 G* h2 M$ Y
A. 错误
6 t# {' k; d; Z' h, H7 ?6 q% @B. 正确
. x+ ]$ p# ~/ _, i正确资料:1 u3 S8 q5 a; Z! Z9 l0 ?2 F
6.ADSL技术的缺点是离交换机越近,速度下降越快。
% E6 s4 J) ~  o7 R0 `: C4 s9 VA. 错误
# @$ ~. U/ G* b0 Q0 T/ [B. 正确1 g+ a- w; B( P+ y9 H/ p
正确资料:
) t5 `2 I4 k! {. i1 ?: a' V* ?7.网络管理首先必须有网络地址,一般可采用实名制地址。6 f- q8 ^1 y8 \* y/ ]$ `+ |
A. 错误9 W# I& c0 L! p, o6 r3 D
B. 正确& q/ b: M& m: D& _6 h0 z( ?2 }
正确资料:A
2 L  R( _; s" l8 J! Z8.匿名传送是FTP的最大特点。
4 l: F; o8 t3 A9 T( B; A' kA. 错误
, `" k5 P1 K5 j) t6 g# bB. 正确$ t- G$ g9 f; t
正确资料:, M. s' P  D6 [) s% V

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2015-11-9 10:14:03 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-6-4 07:28 , Processed in 0.149643 second(s), 26 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表