奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 625|回复: 0

东大19秋学期《网络安全技术》在线平时作业3(参考)

[复制链接]
发表于 2019-9-7 03:32:34 | 显示全部楼层 |阅读模式
谋学网
奥鹏】[东北大学]19秋学期《网络安全技术》在线平时作业3# N! o  B. F& H5 n* b8 E
试卷总分:100    得分:100- ?; ~$ c+ |8 N6 ~1 f
第1,CA属于ISO安全体系结构中定义的(  )。
+ O6 a, B$ s  U8 JA、认证交换机制4 x8 u: Y" R9 I5 @5 ]8 E9 x* V6 f
B、通信业务填充机制( x1 y; b9 }* e5 t# B  U6 T8 O" F
C、路由控制机制/ [  N- k8 d# T
D、公证机制
4 e5 T+ j5 P4 `: w, d9 n9 K正确资料:
+ U$ Q5 c0 S$ f, I5 Q9 V, V  E4 e( W/ ~3 ~5 D5 R$ ?

: j& x8 j/ a! J. i) T' I第2题,身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。$ d* k) J& X8 Q& e2 U
A、身份鉴别是授权控制的基础& h5 p3 H6 u- ~" i2 J
B、身份鉴别一般不用提供双向的认证! g0 G' ~& R( {1 x# i+ _
C、目前一般采用基于对称密钥加密或公开密钥加密的方法* h6 I+ |' d& o
D、数字签名机制是实现身份鉴别的重要机制6 l. Q( M- @; S9 g7 E: j  v
正确资料:5 M0 p$ d+ \) X" R

; U- a9 \; d2 p6 G1 H" z: j* }: b
1 E' ?! O% _" {% c3 m第3题,机密性服务提供信息的保密,机密性服务包括()。
4 z. e0 v! N3 ?4 m  BA、文件机密性
. R. p1 W9 I* R- B. o4 m* ~B、信息传输机密性2 W# R* g9 B! Z3 D5 |
C、通信流的机密性
- t9 v1 S0 p# s! hD、以上3项都是: i# l' L* V) q
正确资料:$ u7 I6 e& @! O% r3 q6 K4 Q

( B5 u. M* V) }- e" Q0 i. V; n+ C7 J8 V) B8 a& {
第4题,数字签名要预先使用单向Hash函数进行处理的原因是()。9 ~4 X. U8 h+ ?. x; }
A、多一道加密工序使密文更难破译
5 D  ~/ _8 ^1 s$ N% V# |B、提高密文的计算速度0 S  M) U/ J, V/ F+ x% a& \2 N& [
C、缩小签名密文的长度,加快数字签名和验证签名的运算速度
8 ?' b" U: L# H- fD、保证密文能正确地还原成明文$ W" Y9 |& w. ?0 |
正确资料:
; m9 b2 x+ G* B$ m# |+ B( O6 x, M& t$ z2 Z% a
; s, \3 }7 `5 `" v3 d4 n
第5题,完整性服务提供信息的()。, J3 a. E8 v4 `; ]+ \4 Y, v
A、机密性
7 u0 }; p$ G! [/ c: b2 qB、可用性
' N) p7 A/ Z8 gC、正确性- A# E& e9 {8 Z, a: U; w
D、可审性
: U  \+ g/ h; s* ^正确资料:
' J) b7 s. _- K5 {: H- M6 z
2 g  L; R! E; i' h$ Q5 ^! T  A& G
第6题,下面不属于PKI(公钥基础设施)的组成部分的是()。
" @3 V! H% Q- @" C" D. d; E( V5 kA、证书主体# X* u9 U3 e* o6 S  B4 F% g
B、使用证书的应用和系统
  N6 V9 R9 w; J% L8 U0 FC、证书权威机构. u$ s9 n* k8 p. [
D、AS6 t. i" g- A0 F$ K- D& |
正确资料:/ Z' o. S5 a1 `0 [. r% ~

4 I8 D( I/ W  t5 W+ c: _9 p% d- y1 z3 F( ?9 e8 F$ c1 S3 g2 g
第7题,( )协议必须提供验证服务。' c" N5 y" K2 `+ @" c9 W3 _, E7 g- \
A、AH
. _4 k" _# Q( W0 a8 `' SB、ESP
$ p- z0 Q# w- e: s2 ]4 ^# gC、GRE
  j4 o9 H6 _1 V, v+ g" DD、以上皆是
! t: ?/ U4 o* Z# r  n正确资料:
- c5 G1 q& e) T2 @1 X  p2 a. Q, _% Y0 r% R: w* e) D! \+ y# z
- `$ v( t, I1 l9 I3 A
第8题,拒绝服务攻击的后果是()。
1 }4 e2 F/ {( O: _- cA、信息不可用0 U$ P) U3 w8 Q( ~9 l
B、应用程序不可用
- _' R& ~4 C6 QC、系统宕机% }( }9 I! c4 Q$ j' k6 H' o
D、阻止通信' O, b+ G5 ]6 s
E、上面几项都是9 p; m7 E( U: G# f7 X) h
正确资料:
9 b6 Z6 w1 }( c  N4 c1 @  v
2 v' I& X( ]; O0 n: `- q
" l/ U- N! O/ d( b% }第9题,对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。
  O: G0 v3 t4 H8 CA、访问目标的能力5 |, `4 _8 ?8 x: j: t
B、对目标发出威胁的动机
0 j. X% n4 V( H: F/ ?5 N% t8 G5 y4 V! DC、有关目标的知识( ?. j& A1 X( W/ y' Y) @0 f# [. {
D、上面3项都是
/ N  u$ ^4 f$ L正确资料:9 _* K! C/ u" Q
- L1 t  l8 [7 V3 g3 {
  \4 x& L1 f" u& X# s& v" M6 `6 n
第10题,下列对访问控制影响不大的是()。
+ ^3 v$ z  u3 I# [2 {' _/ bA、主体身份/ f9 X9 J  S7 h& R7 ~3 J3 A* y
B、客体身份
1 ^' d' d, Y. e0 ?" j- BC、访问类型# |& s9 n: _, [& `2 \
D、主体与客体的类型
/ `2 `2 A. b) i# M正确资料:
$ y6 n+ z5 g  [/ D+ B! {# n; @$ U% Y4 C  q8 }8 ~

; N9 o9 g1 f4 f$ l% {第11题,数据完整性可分为( )、( )、选择字段的连接完整性、()和选择字段无连接完整性。# C' H0 f( t3 P5 r& E! n% @- h1 B
A、带恢复的连接完整性5 p$ w4 f% S" r: u* v
B、容错
' e5 {  M- M2 GC、无恢复的连接完整性
; Z/ f8 T0 Y, ^# K* z8 {" _D、无连接完整性
( J4 d% C# _# _; Y% B, |正确资料:
' P+ m; H. E' V6 u, S3 c& a
! k5 e* }+ T" ^! M8 g
7 F; z: g$ O7 T: `( D: L第12题,潜伏机制的功能包括(  )、(    )和(   )。; [  N! E, P7 j4 Z+ G% L2 q3 P! r
A、初始化! b1 N; U3 {2 x+ @: P$ N  m5 J. i! P
B、隐藏; c1 {! y# s2 R! ?
C、捕捉. W2 n1 Y6 U0 {1 I/ g
D、监控
# N5 l* O9 H8 u0 ~7 L# S正确资料:
  F+ f) g7 n# A# ?0 ^7 v
1 V3 l6 A. z* u; H5 G- I2 f) P$ }0 d
( A1 g2 ]. D" ?8 D/ {3 s6 A1 U第13题,一个比较完善的DDoS攻击体系分成3大部分,(    )、(    )和(    )。
9 b* K% O; T1 y- k9 X- jA、远程控制器
6 Z8 k) H) R5 \B、傀儡控制! N8 o- _6 i' z; D
C、攻击用傀儡
4 i* Y7 P# }( X/ E; RD、攻击目标7 }4 _1 B* O" X' M  p
正确资料:
# p9 f0 A$ V' R( G9 B6 i+ Z+ I' _, g4 m

8 _% H+ W4 u- T4 S. \" n第14题,根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。
+ K6 B& w$ s% x" S4 FA、基于流量分析的入侵检测系统
# u4 P6 a) c( N( L+ r2 PB、基于行为分析的入侵检测系统
' \/ x: a. o* }) E- Z* zC、基于主机的入侵检测系统
2 \. e. y* c( y" R0 Z3 t( o' dD、基于网络的入侵检测系统
$ p1 b# O  L: `# q& D正确资料:- h' K$ i7 n/ y( X& l) T
. w" y+ P/ T5 u6 Y: U7 h) e

- Q/ ~) T" X  x  [4 \+ g第15题,防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。1 J  O! G6 j( J+ A
A、过滤封锁机制
/ u7 M0 w6 O, D7 CB、安全( I. l: K# U6 y- I. @
C、可信赖
" l% P/ F3 d1 d% s+ SD、不安全
$ V$ b% Z! F8 Y! U% b/ A* uE、不可信赖
+ S: |0 L( g8 ?/ v5 q- o, b; I正确资料:( R0 Q( m+ C/ a+ C; j+ d/ t

$ S! X- H( q. Y
+ a: C/ J. R8 c: q# E; z第16题,入侵检测是一系列在适当的位置上对计算机未授权访问进行(  )的机制。
6 K. _$ C" a. ?6 OA、访问控制/ T+ e1 d5 j2 K5 N0 Z
B、差错控制
( W1 N5 B5 }7 sC、警告2 Y. D  ~, T5 V% u/ h) u
D、预报3 J4 p1 S3 M( T/ f# B( u0 Q
正确资料:
  C9 ], O6 W9 k. l8 A* w5 z' _
- q. M4 I% F* _2 ]/ \' Q+ I! M0 ~
第17题,入侵检测的部署点可以划分为4个位置:(   )、(   )、(    )和(    )。  f) v6 N$ _* b" k. K+ q
A、DMZ区: L" N6 r2 i, M$ i( R! F0 Q/ y
B、外网入口! i1 q, A3 e1 k; Z" B2 F
C、内网主干2 R: d" t4 i7 u/ _+ {7 G
D、关键子网
  _2 k+ w' Y2 Z: Y- bE、防火墙# [. c3 I- k0 b1 O9 w
正确资料:
" _; ]& Q9 I% \3 }8 I8 ?/ w2 m- m$ D, W3 Q  K

4 O) _7 A$ D; @7 ]/ b7 I' s第18题,(    )是病毒的基本特征。+ V1 X  J' [2 s: [) `( h+ p
A、潜伏性
! W+ h# @: }+ oB、破坏性
  J* u1 U+ h+ sC、传染性
" I7 A( n; M; Y  h  Z: [D、传播性
+ Z! u) X, r. a6 W6 E正确资料:
3 r# D0 j0 t/ P4 R- I0 t" q- G. F& W& z
6 l5 |$ i& D: _
第19题,社会工程学攻击类型,主要有(   )和(   )。+ a5 @6 D1 Y7 L: A& n9 q
A、物理上的  o! I7 p! h, b$ j0 Z( u) U5 _$ r
B、网络上的
' `& p1 _& \6 d3 S: ^# zC、心理上的
7 a" \% U7 N$ c* h; n) HD、现实中的
8 ?( I% X3 Q+ s2 l# i( ?) l正确资料:
; X- M( r7 z3 J/ g. @! F" k
) ~- M% @0 ~3 l7 n
7 x% l3 \( N7 \: S* ~4 N6 g) o第20题,漏洞检测的方法主要(    )、(     )和(    )。
) n/ a$ I. k! O8 G8 G* @  }A、直接测试2 I5 q$ }7 Y- ~- t0 Q& ]* o( D
B、推断$ \6 P  ?- N2 X* r
C、带凭证的测试
9 o7 E- O! |6 C, |% p: G2 ZD、间接测试
/ a' F$ X# |& w5 Y正确资料:1 ]% w1 j0 \. X' P
3 L1 Q; ?, e; C/ h) U1 h' K
5 ?1 X& Q1 |5 [( d
第21题,身份鉴别是授权控制的基础。
. S" K9 w) i. r5 b2 I3 P% x# @6 aA、错误) b3 O+ y1 v2 ^) D& u
B、正确+ l" f+ G/ ?3 e+ z) I" ^; F/ ~
正确资料:
) R- ^; I  @, e" t! A9 P3 G  t) q+ y9 Y) A& Y$ J
- F" x9 s. k) N$ X# u( Z
第22题,IPSec(IP Security)是一种由IETF设计的端到端的确保 IP 层通信安全的机制。! l7 R. i, x! w# w- o* U0 `/ y
A、错误) ]- z5 _6 O& n' l5 @0 z; ^% a
B、正确+ U. x; B; V$ d3 z
正确资料:
$ |5 d$ g4 n( g# m; [0 f9 t
. T: m# q& z1 k, D) S9 j: _$ a/ I; r' [4 c. f3 U
第23题,VPN必须使用拨号连接。
( l! e% V/ J/ N, ~1 P& |8 |A、错误
9 R. I( \3 j6 l0 ZB、正确
" U* C+ ^; ~3 }! R+ d正确资料:& m5 X! b( m& |( Y
4 N8 o* e7 Z1 j0 n- r8 K
, i# G! `  M4 y4 C1 z
第24题,计算机病毒不需要宿主,而蠕虫需要。3 W  d( ~7 H2 B+ }: l4 X5 x
A、错误$ E) v# W, B( ]  X! J/ O
B、正确
6 H- y! i' e, M正确资料:0 @! r( q. l( O+ w# u- K# B
( L3 v& E; Y' K1 q

  r$ L+ z" \7 |  T& l& G6 G+ \. _2 y第25题,入侵检测系统具有预警功能。
/ g; Q* M; }, J0 f- UA、错误
" C. T& S% k! |5 `( I# o) _5 G3 Z" iB、正确
3 ~7 M2 o( p1 {0 v7 F+ A正确资料:! z' h! m, ^3 k3 N1 p9 S
6 }6 r% d' r# K2 i
1 \% `$ s6 D, y6 d- i8 U9 _2 B6 T
第26题,DMZ是一个非真正可信的网络部分。
  }; Q" z! Z. w- D. `0 XA、错误
3 B# |/ E0 p* H; N# f4 AB、正确. b6 I9 V" X( O( y; e
正确资料:& S* A* Q8 A" u

; j; r  Q- U1 c
6 C* w, z( C5 Z4 G! c; d第27题,查找防火墙最简便的方法就是对所有端口执行扫描。: r# R4 v$ K2 ~
A、错误
) ^' P. L* C' e7 s9 T( MB、正确- P' V' L+ V7 u8 \& L" H4 t/ X
正确资料:4 L' @" T9 B6 r

' S8 r9 o: c3 G+ u7 o" z0 Y1 q$ g" X4 z0 Q, T* J
第28题,网络的地址可以被假冒,这就是所谓IP地址欺骗。
) i7 J( I" R0 D2 ^2 i, eA、错误) {$ [/ N: u% G: h' Y8 g
B、正确0 i' p# z" s# b/ l4 k8 b8 g* R
正确资料:- J3 u4 m+ F1 p

- R5 h' S, @4 _$ |2 i
& W" h( R, f' Z* d第29题,在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。" h- ?) N' {  R, F/ \
A、错误
0 B2 K$ x+ E  K. AB、正确
6 Y3 g6 V) l- B; D4 t0 [8 O正确资料:/ `( s* P) Z( @0 A4 y

7 H4 ]8 x* N5 f* F7 O# v/ a
# w5 j; w. E0 t& ~6 a第30题,IPSec运行模式包括传输模式和隧道模式。1 F. \' p6 n2 F* o, Q/ c; H
A、错误
  f6 M( T1 n8 s+ o; t& S/ K* u: \* hB、正确, a" _. }4 Y8 K/ K
正确资料:
: R; _# B( G% k, g. q
; I+ ^* t+ S) Y( t. y& C
$ S( N: x1 v, d' S

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-3-29 19:34 , Processed in 0.098162 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表