奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 761|回复: 3

[东北大学]20春学期《网络安全技术》在线平时作业2(参考资料)

[复制链接]
发表于 2020-3-1 15:03:50 | 显示全部楼层 |阅读模式
谋学网
试卷名称:20春学期《网络安全技术》在线平时作业2
; n! d1 C3 m: i# _1.风险是丢失需要保护的()的可能性,风险是()和()的综合结果。
1 D3 z5 _2 |4 ^. _% U) U+ T# UA.资产,攻击目标,威胁事件
) a# \* L8 I( D5 O2 y; ZB.设备,威胁,漏洞& H# y  m+ O3 W8 I1 a
C.资产,威胁,漏洞1 u' |8 `" t; z  @0 \, G
D.上面3项都不对, t1 @5 b9 C% u# {' x8 M% C8 R/ G
资料:-
' ^  b, n; I# q; N
. T, c6 v9 [- h6 R3 x& x6 c8 I2.访问控制是指确定()以及实施访问权限的过程
0 Z$ W( H- z6 T( w6 o: D1 z* Y' @A.用户权限1 e, z! e, U4 p' U
B.可给予那些主体访问权利
. L5 n1 O# p2 E& d/ \9 VC.可被用户访问的资源
* O2 {  D/ s; R0 FD.系统是否遭受入侵  L3 n& A2 t- b/ O
资料:-! u4 Z  _: t  u( B) z

3 s+ \) f" x1 l9 k3.PPTP客户端使用()建立连接。
( c2 U0 w/ t$ ?1 [1 MA.TCP协议* x/ m) D% ]9 c6 z2 m% {* g5 Z
B.UDP协议
8 }! H* t. Q, Z  GC.L2TP协议  y) m* @0 \+ V/ _
D.以上皆不是
% N, v: c- l  _) ?' p8 O! S资料:-
8 z1 |) ~. t' k
1 T* S; }' Y5 N) a/ N1 ~1 }1 u4.第三层隧道协议是在( )层进行的
; z+ Z5 @; T2 m& q7 D) AA.网络0 }( [8 I$ `8 }. Y, s2 Q6 W1 m% b
B.数据链路! Y( M# R- c$ a! U/ a5 O
C.应用
2 D( ^- N! \" E  o' l: G; Q2 \D.传输
% T1 y$ Y; p, B5 D7 E资料:-
  K  c! U! n, g' f% ]) i& K0 y. Q9 Z: R& ^8 S- n
5.AH协议中必须实现的验证算法是( )。
" [; m. p! b( |, V+ V3 mA.HMAC-MD5和HMAC-SHA1& h6 ?7 e0 V# K) J1 x
B.NULL
. F4 K) a; {% ^3 ~0 ~) c0 @C.HMAC-RIPEMD-1601 m" K! \/ c, i+ t& k9 _( m  {+ e
D.以上皆是
" e3 d' A: l" o2 W3 `资料:-/ N% L$ G# v/ N2 o) ]  C

. m( B8 \+ g& N& A# L1 e6.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
9 C9 T. k$ H8 yA.运行非UNIX的Macintosh机9 A: _! B8 H/ K
B.运行Linux的PC9 V2 K0 R) G8 y& x
C.UNIX系统
- s! m3 W, Z) CD.XENIX
6 O8 H5 z- z  V5 W. c资料:-6 r! s) D9 }8 D
* O  M' C$ H" S5 |  T
7.通信流的机密性重点关注两个端点之间所发生的 ( )。& B/ [4 }8 ~2 z* n- _2 V. o& |! t
A.通信内容0 A+ V% P% I. D: [
B.通信流量大小0 f$ V" Z! p( O9 B6 z
C.存储信息
  I4 `- d  A& C" }* {5 `( Q. K2 O. JD.通信形式1 _( h! b' U2 L/ q4 k* U2 u2 ^' }
资料:-
' e& S; X2 T1 \6 V3 d9 t+ p6 L6 ^: V% y1 |" V5 A0 R' a
8.密码学的目的是()2 |& Y- i& ~" J: j% ~
A.研究数据加密4 I; x( H, S. c0 E, A$ f
B.研究数据解密
0 U* E7 _$ [- f9 a3 m- C* jC.研究数据保密
3 X0 [& w' G+ V/ l+ _. n/ K8 [D.研究信息安全( {* K* H2 f6 R5 W
资料:-" W* V/ h" q2 M0 q7 a9 ?  `. ^6 }

. V  R2 }. @8 G1 V5 `8 h  W' j9.Kerberos在请求访问应用服务器之前,必须()。, q; b) D; q3 P( s+ q+ h
A.向Ticket Granting服务器请求应用服务器ticket
* e; {  a/ @$ E9 bB.向认证服务器发送要求获得“证书”的请求% }, u- W) t. f: V8 I4 u$ ^8 W0 M
C.请求获得会话密钥
+ c$ ~; _+ y  S) X+ n: Z/ tD.直接与应用服务器协商会话密钥
& J+ L0 a/ L, q& m资料:-1 O) V+ Y* e: P, w; ~6 [, O2 P1 |
" Q. P6 I. G( Z. ~
10.IPSec协议和( )VPN隧道协议处于同一层。) b& s& u  j0 l# ~" v& ?* R7 K
A.PPTP
8 v: Z3 q1 X: I# OB.L2TP6 x4 r( a% G8 a* }. O; ?
C.GRE, ~9 P. q! p; B( A+ i- ~1 {" O3 b
D.以上皆是2 d2 J- {6 ?  `. r( C0 o1 z
资料:-) }0 v" A$ E" z* o/ f+ M

; c9 K  q  u) Y" x. z3 c1.入侵检测一般采用(   )的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。% K/ G$ j; e" i( v, x) r
A.干路监听
( j5 N7 t& H6 q3 K% vB.流量分析# G' F) D, R2 L& C
C.旁路控制
5 b4 _) v1 ?. aD.旁路侦听* [' m* G8 L7 w
资料:-
$ I% }2 g3 `, b5 d2 A2 h# X: H8 }! V! Q; M/ h2 T+ M$ k
2.入侵检测系统的检测分析技术主要分为两大类(    )和(    )。: Q2 o7 J; Y( O# K
A.基于主机- w( w: B  l4 d" l; o! O& a
B.行为检测
4 b( ~4 @+ u& R5 _) I5 eC.异常检测6 L6 O$ R7 q3 d- C, |1 J+ `
D.误用检测9 d4 ^4 Q+ t1 d& F6 }7 N& {
资料:-
# p7 _  f+ I: W! [( Q8 X  Q$ ^1 E( {
3.特洛伊木马主要传播途径主要有(   )和(   )。
% ^  J3 x! U) d  [5 m  }$ m! I! cA.电子新闻组; H3 z3 a: d( `4 S, F9 [
B.电子邮件
# u6 I, B1 }5 y6 ]C.路由器
% l; n. A. R0 d5 c8 GD.交换机
3 ~! E8 Y+ y' B+ L3 X' t资料:-; Z$ O8 N- E3 c
: O" Y7 r' `+ f
4.目前用于探测操作系统的方法主要可以分为两类:(         )和(         )。5 k/ v; w3 C- F* z  W4 n
A.利用系统旗标信息* B& J* \. F7 e1 H( V+ w
B.利用端口信息$ k7 I1 t# Z1 ^
C.利用TCP/IP堆栈指纹. |3 x3 u' C6 T4 c
D.利用系统信息# H* S3 q" i) l3 t& ~- g& s/ W' {
资料:-% Q1 T1 R, Y' k! |  o; K
( G. M& ]1 T) z$ b, `4 t2 L
5.(   )的入侵检测系统提供早期报警,使用(   )的入侵检测系统来验证攻击是否取得成功。
- Z/ @! Y* w5 bA.基于网络
% M' |% h+ i3 s1 A, @! e3 u( d3 DB.基于主机
8 ~& R; @6 M4 d5 |. qC.行为检测' s8 @( i  @$ T* c( s# ~. U  P+ [
D.异常检测
2 o/ Y$ ]1 x: |! z: e资料:-  @0 _+ Z; d1 Z- _& |% U4 I% l
$ }- }" \1 q- n, L7 x
6.会话劫持的根源在于TCP协议中对(  )的处理。" ~+ Y; c$ j$ m3 q# X0 k1 U) ~& z$ x
A.分组
0 N2 A2 X. M: qB.数据包
0 Z% l' }% K' y$ A% rC.数据流
; ^' B; f4 |9 j' _1 Z5 q' ]( ?D.数据包的包头* p: i" n' o# k: m4 U
资料:-, ?1 w8 G& o2 S3 [$ F# G0 u) ]

% @# b' D- [. r( c/ ?7.根据分析的出发点不同,密码分析还原技术主要分为(  )和(  )。
( H% f8 C: Y4 F# H( vA.密码还原技术
. C- s% ?) s  q0 Y0 ]; R9 f7 EB.密码猜测技术
- v9 m3 _  z) L. dC.密码破解技术
/ q: P2 \- r& J+ N0 FD.密码分析技术: J: d4 P3 l8 f. x1 B$ N* s  M
资料:-( s, o: `; c% z' [2 l
) @2 }9 `8 p. N4 Z
8.漏洞检测的方法主要(    )、(     )和(    )。6 _2 T$ f/ \% w6 l3 B1 i
A.直接测试% a* K, w) c/ U8 U5 @# j
B.推断
4 W4 q9 @  Z6 s: p% tC.带凭证的测试; o# s, Q+ j5 J/ k! w
D.间接测试
/ Y, D6 j8 H% I9 _0 s: J% s+ v- Q资料:-
3 H0 C( F4 V- V  X. c/ y4 C  p5 `$ P; b
9.计算机病毒传染机制的功能包括(   )和(  )。
& ?' M4 a9 s. @, f- g5 @A.传播) E- ?1 }7 W3 K, @0 y' V- i
B.分发9 G; g; O% S1 ^
C.判断* ^8 f3 P4 b! Y" F, u( z
D.感染
: u/ g. S! _4 v, [5 F资料:-7 g- a4 i  U( A; v

! \* v9 i! {: W) U  f, t% W$ S10.OSI参考模型共有( )层。
6 v& Y# t; N* T9 x/ P" w# eA.7层
2 B) y$ Z* F& N4 b# F; j5 oB.6层
4 h5 C3 |, d1 K+ ?( f; [( tC.9层
, `! a7 v! `& K; QD.8层
; x" b. X4 D0 u$ t/ `0 T$ O资料:-4 G, _) {! q2 j% c
' I. o. U8 H( K' p+ t
1.在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。% U7 j( |, u6 Q6 B% R6 _. ~
A.错误$ `# ]5 G# o, k
B.正确8 T1 ]5 e8 O3 \7 B. V! b! C
资料:-
& V  W) K! H3 Z  E: ^
% \( K& h. b, H$ L  J( ^3 X2.网络的第二层保护能提供真正的终端用户认证。
0 G+ J/ [" U) K: t5 K3 T1 DA.错误! P/ T- \5 A; t! y% }, o
B.正确
6 y# O# Y( T7 O/ t4 @' P' ~) b资料:-
' I, ]( N1 d. ~5 s+ q$ _8 t% ^( v' `
3.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
! G# q/ \  r3 `A.错误
6 e" p& {( L* D: |% m4 a. o5 @9 qB.正确& ?, H! b: b" ^. J1 k
资料:-( s& O9 d% h7 X7 O8 t- Y5 ?
' d. g1 o% {* B3 \. `2 l" h1 ^* ?
4.网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。+ k6 [+ p3 F6 ~' M, v0 C+ I
A.错误
' p! r, W2 X  }" ~9 j. ~4 bB.正确
& v% D% h: [; h: d资料:-
% b1 A, A9 C% u8 ~9 y; F, x; h
. i9 |  W, ]# c: N% F5.由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。2 R8 N$ e& s4 @4 A
A.错误/ n2 x5 p5 K9 d! _- E
B.正确% d7 u# H' z" ]& X& Y8 q
资料:-" f8 f7 W3 s6 G0 ~+ H* ^  t; p% l# M

1 P5 |* X# h# i2 D6.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
) @5 {4 I% Q/ D( }: r5 M% ZA.错误' l+ w% e7 j! h" r! G
B.正确
! d) f# l/ W/ z) ~资料:-$ O# y, x% K- T3 c, F0 j

0 D; }. q& Z7 K' K' v" `: o& q7.外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。# Q) n9 ?6 ?% y" B; M0 [
A.错误
' e2 f! V- N! M+ b- \# hB.正确, l! X  b8 i! ^8 Z6 J) b
资料:-
. f+ \4 S2 a" k
, U  h0 h/ u1 |8.传输模式要保护的内容是TCP包的载荷。- U+ s" x5 i3 n5 F
A.错误
, z+ ]# f7 I- L1 U2 ^0 yB.正确+ `9 p2 Q+ M& n: x1 B$ ^
资料:-
' |8 E; t- g! O8 n2 [+ _% ~9 ]+ `: y/ u- q0 Z9 j$ E
9.加密一定是不可逆的。
2 O5 p0 F3 B$ uA.错误
* d8 ?' K, C5 E8 g. z3 DB.正确& \" L; a' a) @* t
资料:-  A) Q. M! \$ o

6 p! r/ a' r) d' L2 \10.完整性服务无法对抗篡改攻击。
1 Z/ E+ M" U  _% T3 u! JA.错误
0 D' K. ]4 H2 U* K9 n& [* }B.正确' y! q0 P7 g) q9 R+ d+ X2 z+ i, T
资料:-8 C6 K/ |5 x8 ^! U2 T
$ Y$ E. k: R. |) Q6 o2 Y- h, E

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2020-3-3 12:27:37 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-3-3 12:47:50 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-3-3 13:30:12 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-3-28 20:56 , Processed in 0.082432 second(s), 20 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表