奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 616|回复: 0

东大19秋学期《网络安全技术》在线平时作业2(参考)

[复制链接]
发表于 2019-9-7 03:32:13 | 显示全部楼层 |阅读模式
谋学网
奥鹏】[东北大学]19秋学期《网络安全技术》在线平时作业2
2 W0 t1 ~6 d8 t试卷总分:100    得分:1001 N! Z. a+ i$ }; e' K7 z4 U
第1,网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
! D) g+ {5 _0 [% FA、用户的方便性
; ]8 P/ e6 I8 `/ w1 W& [B、管理的复杂性
( w+ F* D" y6 G# e" QC、对现有系统的影响及对不同平台的支持: x6 c5 d" o7 ]( F7 F# A; ]2 k
D、上面3项都是
0 }5 _. {; J7 u8 M7 @正确资料:
* H2 J2 \- E+ g+ N( L6 G8 L) x1 H. `
. A0 w, `. p9 K
第2题,对动态网络地址转换NAT,下面说法不正确的是()。
: M  C! q5 G  b% C4 gA、将很多内部地址映射到单个真实地址8 D% v$ g0 c5 O' S! Y
B、外部网络地址和内部地址一对一的映射
4 }( [* _1 X0 C" ?C、最多可有64000个同时的动态NAT连接
& \4 M3 T: O, p2 \D、一个内部桌面系统最多可同时打开32个连接
* v( m9 E* n+ W* `# P6 `正确资料:
3 F1 J: J0 N" _' U
1 F; S  P  N# W- h/ J% m" P  d9 I6 c5 }+ ]1 T9 r  y7 R6 o
第3题,ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。
$ }7 l, b& x0 C4 Z; F4 B3 M" ?A、基础设施安全层支持服务安全层/ F/ [6 c" H8 |, c
B、服务安全层支持应用安全层
9 G6 Z: U( ~6 O" u8 CC、安全层的含义和OSI层次安全的含义是完全相同的/ u  H3 g$ C  M6 u2 d+ V! l
D、应用安全层支持服务安全层6 l7 `5 q* M. B2 v) C
正确资料:
( I  ?0 }) }# r
( Y& Z; Q3 b1 G7 l# Q  }1 \
5 f3 T0 j$ ^3 W& F- U; r: L! T0 G3 K1 Z第4题,橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。/ v- q- m0 o# r
A、运行非UNIX的Macintosh机0 T# i4 i4 }6 O
B、运行Linux的PC4 K. [8 P8 g- Q* g+ q  H* {
C、UNIX系统3 h0 C  g8 R4 `; b( r* {4 {4 B
D、XENIX0 S& s  r" ~7 x" i
正确资料:5 A# D; `- ^/ g( X8 g2 g
2 \8 M& W4 P* o& c% b2 O

: B; F: ^7 [1 a第5题,假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()
4 H3 \  g$ C% o' s$ V) oA、对称密码技术- s$ }9 t2 p5 L7 `, T
B、分组密码技术
& {7 y, E( C% l5 H& ~C、公钥密码技术# {" b% n5 R9 N# y
D、单向函数密码技术
; c! F* S+ c" S2 G( _0 R正确资料:6 s' x- q% ]9 o, Z- ?* M2 y

4 N4 q, D; h, ^) g. Z8 F5 J1 u, z8 y: _" r4 a, m5 U
第6题,伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
4 n7 \: [, J+ k* i! }A、真实性5 e* d' Q, q+ x! Y( t# R8 b) [' ?
B、完整性5 U: Q, I- L( I7 _$ _
C、可用性
1 Z; q. @( A: Z+ B. dD、可控性6 D. f( c" K* Z# Q
正确资料:
% P/ w4 q! p6 I, D4 s4 v4 o- ?) [' Q9 ~, W" }
( a# Z3 N4 t3 t/ R/ b
第7题,(  )不属于ISO/OSI安全体系结构的安全机制。
4 I8 @( Y  I# l# V2 B  j; [  e  ^9 GA、访业务流量分析机制
# q. f2 Z0 z' ]2 P$ D( R! gB、访问控制机制1 P2 ~- K" j0 K: Z) A8 G: C
C、数字签名机制. N3 S- _, D0 H( M. r6 Z' s; @* A4 T8 w
D、审计机制
6 h7 |9 j& j7 n' @; H* @E、公证机制) y0 U# ]* B; C' _# ]' n
正确资料:4 f; u5 w: T' L# r
) l# \5 N; l5 o' H2 E* ~+ f
4 P# z. B0 ?* O& g3 r" g- X
第8题,从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
# h+ |( h" x; k  G) nA、机密性$ b. s5 Q! x. k% Q+ R0 E
B、可用性
- E1 l& m4 Y) t. k! HC、完整性. l  E+ ^- x: u0 `. E
D、真实性
1 |- g- y9 z4 {# Z+ H! e正确资料:
# l" ]$ l/ s# _+ q* }. w
( O& X) X) L7 Q+ H4 L0 V" x! H
3 X/ Q0 U8 V0 o第9题,完整性服务可成功地阻止( )攻击和( )攻击。1 O+ S( s( Y' T2 f
A、篡改 否认
) Q+ P% `5 _2 d9 Q' vB、主动 被动# r" I$ p- |7 M8 i! `
C、拒绝服务 篡改
. `) y3 Q# I- G  Q( S" z5 |* N2 G' }D、否认 被动9 C* p5 d6 _9 Z: k; J; ?
正确资料:# X' @6 z1 T  r4 E  I. `; r9 A
9 f' M$ D5 J" O" Q4 q

5 _8 [; ^) k& C  _3 n第10题,否认攻击是针对信息的()进行的。
; B& g6 X, P( B/ j7 k2 c  vA、真实性
7 i" j' a+ v4 [. h2 [2 r; gB、完整性
& Y1 J! x- i  R/ F! EC、可审性2 c4 c2 d9 Y6 b. Q6 p
D、可控性  x. `: T0 X, @7 f7 ]1 X
正确资料:# Z, @3 \* l, n2 L" J. z

& }5 N1 ]& o, G, i4 [6 _' Z+ `
2 j) z0 {8 V. J  R2 F; n( x第11题,基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。
0 p, o1 E& r& UA、客户端# W  K5 [8 f" |5 A8 ^+ Z
B、服务器
4 d% @% ]$ ?* ~- l& y! \# P5 IC、Interne网关& E, S/ h2 z4 j# I' T7 V. i
D、防火墙
; C5 l7 w! y1 EE、IDS3 w4 D5 a5 y" I, o3 B) K( F
F、IPS& }' J! K* ?) ~" R, `9 |; ]
正确资料:  k3 p! q5 `+ j
9 ?+ ~' E# |$ t: `7 c
: w& P4 Z7 B% `
第12题,数据链路层提供(  )和(  )服务。+ j  a% E. |( g5 e1 e* S
A、连接机密性+ g7 B+ w2 M: e3 B  Q/ W; \& h% U
B、无连接机密性1 D  E5 n' X+ L9 E, ]
C、访问控制
6 y5 H# C. S& {: gD、完整性
: z+ M2 P% x6 f  x0 L2 k" x/ c正确资料:
2 f; P: x0 u7 A' r# M
5 [7 D$ {6 @, y% m& K5 m5 G! B1 J  f5 y
第13题,应用网关技术是建立在(  )上的协议过滤。; |( ~# m, w6 }' a2 i# x( l# c
A、物理层
/ b+ d( ~0 v0 Y) d: o- uB、数据链路层
/ E' Z8 ^, }9 ]( o% z# uC、网络应用层! o9 G% a8 b' c9 ~
D、表示层) r' h" H2 W1 A/ T; i6 S
正确资料:; X# N: L' K6 _, E; ]
, |# V& t3 k$ ^" G) A
( l9 o8 z  W  E! S' p! w1 y
第14题,为了能够对整个网段进行侦听,系统会将本身的网卡设置为(   )以接收网段内的所有数据包。
$ N9 F* ^& ^( J; [8 A9 H, N8 lA、交换模式
5 P! t/ A& ~4 e9 K! c9 zB、混杂模式
# ?4 N- A3 O+ X- O! oC、监听模式( Y6 M$ L5 r, `
D、以上皆可以
+ G7 m1 n' {& w0 m正确资料:
2 d# k6 w/ u( h  k) N# j
) D" J4 u' q, M4 K. e' z5 i8 E  P  d  t8 K& Y0 W2 o/ D' j; |5 |  o
第15题,目前用于探测操作系统的方法主要可以分为两类:(         )和(         )。
, M) _# J, C: j$ FA、利用系统旗标信息" r# N6 {: u+ \& e# F$ q
B、利用端口信息+ N2 b2 Y# L6 T3 A5 ?
C、利用TCP/IP堆栈指纹
8 F, ?( F" X7 }- }7 O! {4 N! x( p2 rD、利用系统信息/ @9 T5 i/ [! u9 ~- R
正确资料:$ D1 U6 t1 w' i) J( J

$ h. o$ N/ C! |  v, T: D. C* ~* }. S" P" X/ W1 D7 L' i
第16题,按启动方式分类,蠕虫可以分为(   )(   )和(   )。
% \* X" Y1 F  ?2 hA、网络蠕虫
% Y7 S# B* W) j. DB、自动启动蠕虫1 N# ]2 l2 X/ ^4 q1 o  Q2 T$ |
C、用户启动蠕虫, J) c7 y- ]  Q( G9 G' [
D、混合启动蠕虫+ y0 A: G1 k# k$ H& S5 }
正确资料:/ r2 ?& S* J& r
8 ?0 |6 U( I2 [# w
" t: l5 n1 r+ q8 V7 Q
第17题,基于主机的入侵检测系统可以分为两类:(    )和(   )。
0 g7 u! _. V+ g6 u3 ]0 KA、网络连接检测
! R; U, V& v3 @6 BB、主机文件检测, U: X3 _$ m1 V9 a4 t6 b4 }3 {
C、主机连接检测  k" o) l' I( O) X& z
D、网络文件检测
, j* N9 {* P5 i$ l& }9 d2 V正确资料:
  {: p9 R& a1 G$ B* |1 D, S! m8 a8 F+ H9 }. G

& D7 P; R$ F& r9 B9 h第18题,TCP SYN扫描又称为(   )。
. U4 U5 x& d4 g. d" k9 DA、网络6 `  l5 ?) q9 M9 v* [3 z4 P
B、全开扫描) h  ^! V- D: R( q
C、主机, z! U* V7 ]9 ~. s- b$ @3 f) E9 z( L
D、半开扫描( |: @' A2 b2 a6 g( y  ~% @
正确资料:
/ u" ]3 Y3 E! J; q  D% R# v+ a  E5 b# H& E% H7 ]

( g( N" N5 H2 S( i1 S第19题,统计分析异常检测方法在(    )技术的入侵检测系统中使用最为广泛。2 p& M, x0 q' m, O
A、基于误用的检测3 l& I0 z3 U( @$ D9 I" t
B、基于行为1 J5 d! a: D3 I; n$ N
C、基于异常检测% h4 c, T! Q! p+ Z/ J3 }: J" b
D、基于分析
& F+ p( c/ n! b, p正确资料:
; [* t. Z" c$ N; r8 ^& Z# K" Q8 Z" E

1 Q, P$ M8 S9 g/ Y% K第20题,安全扫描策略主要基于两种(   )和(  )。
: \$ {$ i5 E) ~, |* {A、基于漏洞, v" c- _& c' A7 l5 O
B、基于网络: L3 o0 m) A9 S1 o% J* b0 X" k6 }
C、基于协议
1 m5 R/ z* ^2 V' i9 l0 y. L" P& xD、基于主机# ~9 E7 C* e; t
正确资料:
- O: s4 q8 w, u+ e6 ~0 g( R1 p! L: G* z  {5 h2 B

$ K% G1 X# W2 V/ ]8 b第21题,最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。
' u6 [1 S0 _8 R/ EA、错误
7 e6 G# B2 {/ t+ F2 k) s2 JB、正确: h+ i( ?7 T& v) J* t
正确资料:
- B1 d9 Q3 d% F+ D7 [. Q6 a) k$ A! W0 ^3 i
0 T  r( c6 _0 X- U
第22题,计算机病毒只能防,不能治。
* {2 L6 j  p/ W' s' v- h0 GA、错误
# W0 W6 F* d, ]2 f5 r9 G! P. R3 eB、正确
" _. O$ ^0 `$ ?6 C正确资料:  X8 J  Y: a0 T9 ]

/ P7 n; W8 p! T8 u; @
5 U  ^7 ]- N+ B( B# I  S& m- T5 F8 K3 V第23题,传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。' \0 q- i* e2 _4 ^9 E
A、错误, X0 e9 [; m5 b! b$ M/ K
B、正确
4 I8 l: ]4 k' N0 o/ ~( U& o正确资料:
, o0 B0 S" I1 [& A5 u# Z( W2 I  w# @" D
5 q! q& Z% p/ K5 n( Q
第24题,入侵检测系统具有访问控制的能力。* l9 K0 F+ ~+ o5 I* Y2 r8 d
A、错误& w6 K. x1 S# n1 z; a/ |: p/ A
B、正确1 b# j3 S5 D, i; d
正确资料:: Y. [; r: g5 D) L4 X+ B+ M% B& r

1 Q) |# b) ~$ k- p
9 W) g) Y  J& G8 `& u第25题,一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。
7 m# [# ^4 e! s$ g& }A、错误% `9 ]9 @7 N+ D) h
B、正确, s7 D: b. M# M) {
正确资料:. R# K, r, {* g, j9 f. Q. ?+ D

+ ?' l! X: H) {, z4 p
- M8 I) I$ n/ w9 N: {5 O/ u" ~第26题,可审性服务必须和其他安全服务结合,从而使这些服务更加有效。
( b9 X& C" D2 i2 v2 X3 WA、错误% H' D" @" T4 ^! |" N2 C
B、正确
3 {! e) B# y' j6 }2 R1 t正确资料:. M: a, S$ O0 q, ^2 o% E. i
% K) X+ m2 e2 B% f. T  }& K' x

5 [  ~- J- `9 F) S$ }% c第27题,如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。: X  H8 _8 o- w7 P: `
A、错误2 ~5 `5 x. ~. r. _7 d6 i
B、正确. v+ e3 Y$ l: h5 z6 N8 B, H' p
正确资料:
% q& v+ u+ Y+ U" P& {5 F" I
+ M$ R% Q% K$ \6 }: `9 l4 ^, ~
; Z* [/ S# N8 B' _/ C7 p第28题,IP欺骗的实现是在认证基础上实现的。- p- _9 q% G/ y" W: G4 s+ Q9 ]* l
A、错误' P# v) a' u, A. N; K
B、正确
, F5 A" b. \! m! F% h2 w" u9 }正确资料:
( a/ M, t& x5 \% {' d1 q7 T
  p! W& J" h( f0 a
' M! M; ?8 |7 N1 v- c第29题,包嗅探器在交换网络环境下通常可以正常工作。; l, a' y  t( |2 u
A、错误$ ~0 s1 w* k6 m0 N. h1 u" v; X( K
B、正确
  j8 a; n/ n2 e+ \正确资料:, ^' e0 a; S" M  Y

! Z9 g$ w/ k2 |3 }% H/ i' y
+ a; g0 o( z* s" j0 _第30题,表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。6 S+ |. t! d' ^
A、错误
4 p# F: I2 c  |' S1 a' G8 n3 L! oB、正确
5 t6 C9 d$ @3 h8 P7 M  k5 s* E. |0 l) M正确资料:
7 `; r/ {% b4 W1 D8 G- D2 z4 q
) C- x" @6 _% V+ j. S7 u& o5 c: ?0 G! @# R8 s. m

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-19 23:17 , Processed in 0.099385 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表