奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 636|回复: 0

东大19秋学期《网络安全技术》在线平时作业1(参考)

[复制链接]
发表于 2019-9-7 03:31:52 | 显示全部楼层 |阅读模式
谋学网
奥鹏】[东北大学]19秋学期《网络安全技术》在线平时作业16 E9 D9 B5 f% A% ]& b, `
试卷总分:100    得分:100+ H! a* W8 p$ p0 K  }8 D: k, v; e
第1,基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
/ R; L- ?1 }" E/ ?A、公钥认证3 X6 S, X, \7 Z/ K) G0 H
B、零知识认证. r+ k7 W: c" ^- O: A. g
C、共享密钥认证
' N5 y9 H# e% c! W8 pD、口令认证& W- {' j  Z' ?1 X+ L8 P) [
正确资料:! x- U/ M4 M/ [8 g/ ]

" E( o, x+ O: D! `( w+ w0 k
; g% u8 A: F; h; D2 t1 z" S- o第2题,完整性服务必须和()服务配合工作,才能对抗篡改攻击。
4 B6 L3 u/ y( t! ~A、机密性0 |0 F9 ^0 v, j. f' A5 U) x) S
B、可审性5 G% ]- `7 ?, y* o
C、可用性  O) L% v5 I) c; |. u* I$ n
D、以上3项都是
3 i. \/ h; i' z; {2 b) W正确资料:+ Q. L  w+ P0 \
/ Q2 O* c3 J0 J. \* ^9 K2 n/ i, X

, T5 c2 @; u1 [# c; v/ i! f第3题,GRE协议()。
9 T- d8 }8 ~- I- d$ v: ?# RA、既封装,又加密! }% r: p- h' l' ~/ Q6 {2 `7 u. ?7 ~8 Z
B、只封装,不加密
2 O4 l5 Z" v. X  V# A( VC、不封装,只加密
- _$ u+ a# q( d& l" d6 k) QD、不封装,不加密, z4 d# o2 _8 ?' g: o
正确资料:( p9 F2 F! h0 s5 v% k/ i: B

3 `; ]+ N6 q& \" V/ O0 s
( C- \: C, G8 |+ |( A& w# g0 ?第4题,用于实现身份鉴别的安全机制是( )。
, h1 b( k3 d/ m: V! c( E- oA、加密机制和数字签名机制
+ c# [: n* k; ~! iB、加密机制和访问控制机制
8 V3 Y, R% b9 B4 W  f) u  b) DC、数字签名机制和路由控制机制
- ^5 l0 }1 _0 LD、访问控制机制和路由控制机制
0 K6 A; e5 V3 w正确资料:
$ R4 s; m7 x1 q2 v# B1 Y2 h! y+ H# L2 D8 H/ a' r

, ?, T/ B' K  ~) f0 V第5题,完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。
! q% J* A5 ~( k; P" i7 j" dA、密码技术9 n: x7 e, s, Y& ~
B、访问控制
+ A8 W1 P, ~9 K! a2 rC、校验与认证技术7 q7 b$ q1 T7 x, C
D、密码技术* K& q7 \' b7 Z& K9 f3 Q
正确资料:4 l7 T9 r% w! f2 |2 `3 W- k" G& Q' x% H
4 @+ v! b  C: Y- x3 k% _
2 v: y, D1 e2 j
第6题,可以被数据完整性机制防止的攻击方式是( )。% N9 E& f9 ]: }+ w8 Y/ c0 A" ^( c
A、假冒源地址或用户的地址欺骗攻击
" b. [( h8 M8 S( m& ^! MB、抵赖做过信息的递交行为
7 R7 J! K2 O8 ~4 C5 ^6 \, j& VC、数据中途被攻击者窃听获取' [+ W8 g+ W$ K' k* w5 x
D、数据在途中被攻击者篡改或破坏: z: q+ t1 }" x9 e% [+ B9 s
正确资料:
, _8 g# W3 Q5 h, _3 e% S
" G5 L# G5 j$ }4 S6 j
% a! A3 s9 ~/ \- X# X/ V: X第7题,数字签名要预先使用单向Hash函数进行处理的原因是()。# C2 e1 Y# L* |4 r+ ?9 s& f
A、多一道加密工序使密文更难破译5 u$ D) L) e6 J
B、提高密文的计算速度# t7 V1 h  P& F: k2 F1 L  v/ Y
C、缩小签名密文的长度,加快数字签名和验证签名的运算速度
! ^7 `2 h7 D3 H5 s3 BD、保证密文能正确地还原成明文# i% V: ^: E! J3 W) E( i* {9 s
正确资料:
0 w7 |* T/ N1 ~* y7 v% [2 h% Y
/ ^( l& K4 f  z
+ t* k) u/ d% p& y& e第8题,身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。
7 u: Q( w2 w3 G. i6 v+ P9 qA、身份鉴别是授权控制的基础7 e9 Y) v4 @5 R) H2 z. t! Y
B、身份鉴别一般不用提供双向的认证
# n: ?# d% c: Y3 lC、目前一般采用基于对称密钥加密或公开密钥加密的方法- c, G1 n# K, q+ ~
D、数字签名机制是实现身份鉴别的重要机制
% J8 q- Z/ X5 ~, s2 G7 A! v4 a8 A正确资料:
2 N/ `: {7 K6 l1 T
9 a7 |' Q' u9 k( y2 a, E
9 O/ l: U" X( U2 S第9题,以太网的地址是    (  )    位的。( V% H5 u' N+ v1 ~! H4 y6 J5 |! _
A、32
$ c$ s4 r: j/ ]0 S& V& HB、48) w( b; u& d  O. `- j
C、64
/ `! T/ o1 L2 M2 f: S' z& MD、128, c3 V9 E/ T! P4 \
正确资料:
& d) u1 N. Z1 B9 G% t  E9 L" o. F
+ E8 y* e& ]. ?8 X  f
第10题,数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。% ]" ^/ p, q, r/ B: Y; @
A、完整性机制8 S* d8 b* r+ B( N
B、信息加密
/ a' L# i4 a' |8 K, `0 BC、身份保护
2 r; m: {8 J3 {* Y' KD、身份认证
; C0 L" m" w4 t( i& u# \正确资料:
; P+ }! F2 t8 v* m5 Q/ k5 V9 \$ q9 g. \$ s: j! L

! ~1 j" Z% B4 C第11题,异常检测技术的核心:(        )。7 n9 l" p: f0 w3 V
A、用户的行为; J8 C* [6 L3 H6 G0 ]/ a# ^+ m
B、系统资源
, `7 D' y% ^3 S4 n4 SC、建立分析模型, [* b" L: z3 v  M
D、建立行为模型
4 F8 l1 Q  ?" H" Y" f正确资料:
; _3 k! F+ q# s3 d9 D* C3 _0 S9 U! n, Z+ f

7 @0 k+ T1 [2 @第12题,主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括(   )、(  )和(   )。5 U) q7 h. ?$ A( Q
A、系统日志7 ]9 F, e: Y3 g- C  F9 f
B、文件系统
9 h- z3 V4 F/ @5 CC、进程记录2 }9 [8 _5 M+ S( b
D、日志记录* S3 q& W$ K+ b4 w( X: S6 x3 [
正确资料:4 R; K- Z9 g* f7 p( _; b
) L0 i& O* e0 _( v( d% i. W
( F  S) c. _- y1 ]- s8 A# L
第13题,贝叶斯推理异常检测是根据被保护系统当前各种(   )的测量值进行推理,来判断是否有网络入侵行为发生。
. `# r% l. Y% v! e  Z) |& y" hA、数据流量
( H% G) j: [, ?9 W" }9 eB、攻击行为
) z) q0 [, s& U8 wC、网络数据
0 F# v4 {" d; s7 r6 M; o7 I. AD、行为特征1 `  d4 O, O: ^; Q" Q$ H
正确资料:. D2 `- P: y' v" M) y; |
( Y  ^3 R8 S0 L" N

1 `+ A+ C( j. V( q第14题,病毒特征判断技术包括(   )、(  )、校验和法和(  )。
& ]0 Y& M$ e. y# N9 O$ TA、比较法; _* I: |# a, _4 O7 \+ G7 O
B、扫描法
* v' A5 g0 a$ Q# N0 X" R% O9 kC、校验和法% d8 u$ q( B, W: Y8 p2 _
D、分析法+ H) x5 T3 l/ M9 U) R
正确资料:
1 T, a: U8 t1 q( ^' D5 `
4 d4 Z6 ~$ s  K! K5 u
/ s1 X! q# [& \' N第15题,计算机病毒传染机制的功能包括(   )和(  )。
' W7 C- P( x) R8 i. V; ~. iA、传播
( V9 }) r; T0 n, w  kB、分发
; Q) }# V! I4 |: b5 zC、判断6 ^- c) k, x3 K/ j  J, L7 O
D、感染6 s7 }0 a6 e4 q3 E" y
正确资料:
2 C; |* a- @4 S! `$ W$ [9 D1 D$ D4 [( ^, N, g3 l

. b. t: y" p' Z8 u. j$ O第16题,应用漏洞从错误类型上主要包括(  )和(   )。
$ P1 y) c; B9 ^/ h/ Y5 |A、服务流程漏洞6 ~0 j. r( k+ s9 P5 F) `8 X, N
B、缓冲区溢出
. V0 _! ^' W! t2 ^) H4 |6 sC、程序漏洞. b' O, w1 I9 F  U% f. a
D、边界条件漏洞  u% y' J% a% k9 u
正确资料:
" z# }! p) B; \+ s
. M. p$ g1 ^  Q9 b/ U2 b
- T5 h9 w# ?0 A: A; _, ]+ s* R4 N第17题,数据机密性服务包括( )、( )、( )和通信业务流机密性。, V: ?5 F1 {" G8 \% A2 R4 k8 p
A、连接机密性. ]% g! E# z. ^- Y
B、无连接机密性6 [% F7 o+ {+ t0 w* d5 a: v5 Y9 r2 P
C、选择字段机密性
% I/ f5 P' _/ H' R* }D、必须字段机密性/ L! i& p+ q8 S9 w2 Y
正确资料:
5 o9 x  e7 u. y8 d  Y6 u" L, q0 v6 O
$ X$ u+ w2 ^* g& G4 J0 }( i, `" e+ o1 E" X
第18题,病毒防治软件的类型分为()型、()型和()型。9 {, H: B) y9 e9 ~
A、病毒扫描型$ j7 m+ P1 j. w6 P6 a2 [7 K' E
B、完整性检查型
$ m1 J8 x2 W* I1 Q+ w! aC、行为封锁型0 V. a: z+ O! r
D、行为分析1 q4 o2 }* b( k$ ~7 s6 x
正确资料:% X! O( V. W3 h' p; B- {! {! W+ O
' }( f2 A6 F$ _$ ]8 A

9 U1 ^/ f% x& k" c2 z9 N1 x' w第19题,普遍性安全机制包括可信功能度、( )、( )、( )和()。/ {( n, R3 b* P7 x- V- }
A、安全标记
, Z7 N: p; b$ jB、事件检测1 i8 G+ ~: B$ P) {
C、安全审计跟踪
! O: @: t" ^5 i6 e" E9 BD、安全恢复
7 j# b; V7 o3 L7 S/ iE、安全检测4 s4 T1 v! X& c( p' T- @; S2 k
正确资料:
! D# j# o" u! [# P& y6 F' Z5 R
8 o+ o0 M( z* w8 J( Y5 ]3 k* t/ [( f, s! m. u5 H  D
第20题,可逆加密算法的种类()和()。: S- s9 i" l. y2 Z& f
A、AES
, ?  e  S  D# ~" A$ g# EB、DES- V& n- M, V3 m, V+ _) L+ v
C、对称加密
' o% ~9 g% X$ AD、非对称加密  q( G, I4 B  V
正确资料:2 E* w; E; Y: C( A! O, D( K

2 e* k2 F1 v! r* A9 Z
% d  m9 `$ Z6 C) b. {第21题,在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。$ Z: Y  o8 d% c- L  p) N2 P
A、错误
4 ~4 t4 g/ D/ z! fB、正确
9 a' ~- j" |- D& F4 x正确资料:- f- _6 D. e+ _% k" L
2 g& L( b9 }# V/ D7 b
; z, ~* s; n3 f- E$ z
第22题,服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。
$ o5 D2 }! E' t, o$ ?& v# S7 R( dA、错误9 `/ y5 x7 s# B& c8 ~+ T1 j* x
B、正确
. R% H9 C8 O5 P% S- Z正确资料:
& s$ Y8 K/ p2 t( F) r  W: @' J2 h8 {6 K8 T; ?# r. F' U
6 h) ~* P5 p: e' Y. I9 N% N
第23题,对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
5 J" k; u+ D5 H; CA、错误
4 }$ y' M8 h3 V7 M/ y) E: eB、正确
. h: S, E/ A: k# }正确资料:; K/ B% L" ]* M$ D  }. D8 J6 b* a
5 d/ V9 q# ^9 j% ~6 q
$ W% T* Q0 A* O, _- ~2 s0 R( r
第24题,后门最初是程序员为了调试和测试程序而使用的。
/ {5 {+ [3 ~$ C5 a/ R/ ]# p0 wA、错误
% \5 A4 E7 G, ]/ T( R2 c# XB、正确
9 M8 t  O3 g, O" G正确资料:
3 x# Z' s! D+ _+ E8 `) s9 ?
, `0 t$ n6 o. P* P
" J" \5 V* ?) e/ a, W6 k8 m6 F. P第25题,点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。( @+ p  G/ y  _0 J' ^% A; Z! F
A、错误
3 }4 d2 @2 z& O7 d' W% R9 L" lB、正确
5 L: B' }6 b& R" u1 c+ U正确资料:
5 U% O  G1 x! {( r; L; c% p& B5 i- j! f+ g4 t7 l

& W( w: p; y4 s+ X第26题,完整性服务无法对抗篡改攻击。. |& e) `/ S+ V+ }. Z
A、错误0 U0 c- p( `8 n- n/ w
B、正确  b, m: j/ @; `1 X9 P
正确资料:# x4 o% d8 z$ _8 R% g
2 c+ b$ j- ]2 ?8 |" z$ I) |

6 K1 l5 `8 T/ q: m2 k第27题,KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。
8 v; A# T8 |  [+ zA、错误
6 Y; s! j$ n, M" jB、正确% G( t( {. Z. L6 M9 s, d' n# G( k& x
正确资料:2 i( k/ V/ S9 e3 G2 U1 q
( A* e( b* \1 T) S0 A
+ m! H1 ~9 E4 @/ O6 T3 E1 R6 P
第28题,从安全的角度讲,默认拒绝应该是更安全的。# {7 r  n- }& j; d  c
A、错误( o1 B: z% o2 z$ J
B、正确7 z" ]2 K$ ?" {
正确资料:  G4 @# R5 E1 e$ S. l$ O/ q" h
4 b! D  W/ `1 i" K1 w% ]& R$ y' `
. z* h* L. h/ l2 V
第29题,入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。
5 _" E" g: `/ m* [- }A、错误
% O3 D1 h5 v. E+ D) o" d* F6 u6 M* MB、正确
1 l: s+ _* W& \+ v. M6 s0 n) u* a  ^正确资料:
, y: G. |% v' L# M* z6 z- Y7 p. ^, `( T2 }9 j6 x# Q2 a

; G" H( d5 Y& c3 X" d6 U: n$ \! L, O第30题,信息策略定义一个组织内的敏感信息以及如何保护敏感信息。
0 y2 G% z& J' U% G+ FA、错误% V/ [2 n' P. U4 m" ~: K5 p' N' l
B、正确
6 j3 g# i9 q2 d" v# k9 {正确资料:5 e4 ]' {7 J1 U- G$ C4 \
# r2 r% S) z9 N1 C' o# I+ H
9 d! T; i. M* A8 |3 v. ~' B

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-3-29 04:05 , Processed in 0.093970 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表