奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 647|回复: 3

[东北大学]20春学期《网络安全技术》在线平时作业3(参考资料)

[复制链接]
发表于 2020-3-1 15:03:54 | 显示全部楼层 |阅读模式
谋学网
试卷名称:20春学期《网络安全技术》在线平时作业3" p& E0 B: y, n4 J, c2 \
1.数据完整性安全机制可与( )使用相同的方法实现。1 m0 `/ S0 a. e/ ^# r, Z
A.加密机制2 S! ~8 f! M* u1 |
B.公证机制7 I6 B8 r  r, R; ?
C.数字签名机制
. W3 ~5 _4 Y0 H3 |' X. z1 QD.访问控制机制
5 [# h1 N0 z. O* ~& E资料:-! w  I$ W( I1 J! y# d
* O' O% u  g( ~/ s
2.下列协议中,( )协议的数据可以受到IPSec的保护。
5 t9 b% T( @2 z& \$ [, d; @A.TCP、UDP、IP
, r; ]7 x8 V9 Q% wB.ARP
; B# h% L9 j9 uC.RARP
$ l- Q' Y# k9 l! ]% g3 uD.以上皆可以3 v, [2 {4 N# [3 S, ?5 D3 M5 w
资料:-
$ t3 U8 j* i* }  F% T7 T( _, q8 R. G' h6 o: f
3.IPSec属于第(  )层的VPN隧道协议。
+ h# E( v) f  `+ e; C, O# `A.15 R6 V; P1 a- N! w( Q! ]/ N9 ]9 z
B.2+ B& a: A. q1 q( W6 L" B. Q
C.3. \! V9 T9 b' M* G' n0 M
D.4
& |! d% B, j! D, a# t7 f( o资料:-& l* c# d! Z+ k" p1 g/ D

" @, O7 r/ U: h: U4 ^% f4.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。! l' o  W$ v8 ?; i2 S6 j
A.被动,无须,主动,必须( _! J/ {' q' E3 ?6 Q; R" @
B.主动,必须,被动,无须5 D8 h; ~- S3 h( Z; R# O0 `, X
C.主动,无须,被动,必须
8 {+ l9 G- N2 {9 cD.被动,必须,主动,无须
2 L  J- p9 i( x% Z. g资料:-9 _8 w9 i" t4 b2 K

  r5 C. a5 W+ }9 J% m5.IKE协议由( )协议混合而成。
" v9 @* _# v5 HA.ISAKMP、Oakley、SKEME
3 U( R/ u$ |6 h/ P& fB.AH、ESP
% i1 w% ]3 U0 b# s' `C.L2TP、GRE5 ]1 D7 E4 c3 ~" x8 |! D; i2 H& X
D.以上皆不是
; s- H+ |8 k+ o3 b资料:-
# e1 q" w# ?0 ?) Z2 y, F1 I5 D$ \
6.邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?
. P/ b7 P1 T% \2 n/ {1 ^A.数据链路层) S9 w* y1 d5 |+ ~& C3 j, ?8 a
B.网络层
' z% N9 f/ m3 j* k+ `C.传输层
" E) d4 H* l( b) z# kD.应用层
! v  m6 i+ _! Q' R资料:-5 ]8 n/ f8 ]# s( X" S) |

" ~3 I2 @' q; Z9 j7.数字签名要预先使用单向Hash函数进行处理的原因是()。
* O& l* w( D; S  u5 k& ]A.多一道加密工序使密文更难破译  c2 H; B" l: M3 H
B.提高密文的计算速度6 F) y  H; V; l% z
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度% Z$ z; X: o7 ?! E6 U/ `1 n. w
D.保证密文能正确地还原成明文; V8 `2 C; }3 J0 H0 h
资料:-
, v7 I/ e. q5 e9 R3 F8 ?' Y, D0 q4 Y0 \
8.()和()是测定风险的两个组成部分。$ q  s# I8 a# H5 a
A.漏洞、程序错误; H! M! s# u$ G4 N: k- R
B.风险、程序错误
9 M  R5 m2 y2 W; g  \6 p8 @C.漏洞、需求错误
8 C4 s) M6 q6 M0 c3 \D.漏洞、风险
) Z3 K  |) }( v- a1 y1 z资料:-
, f& J* v( O7 W: b# h; s4 v# Q; j- k1 {
9.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。5 f; D8 `: o% ?3 ^2 v4 Q" |+ @
A.目标
1 x( v& O4 o5 ^% `9 L4 n' mB.代理
+ Y/ K0 g, w9 X  q4 O9 P: i( x0 qC.事件
0 w: W3 n/ f  Z; UD.上面3项都是: n- a1 J; M/ Y0 Z
资料:-
/ Y5 i* r5 ], ^4 L+ ^0 l, J/ R: u) g$ I# I! [, a5 L* `4 R5 Z0 B
10.Kerberos的设计目标不包括()。
- P) M2 L' k0 u+ |; z, `! s  k; |A.认证
, Z* H# T! F0 F8 J; {5 p; @B.授权- F. W* d3 x1 c$ q$ J. z2 S
C.记账
8 }* o, T/ _# J/ O# K4 cD.加密% L# K& w9 j" F( R, h# I" Q
资料:-5 y4 i8 o( }% l: @

6 e$ x1 ?8 E. I8 h. F' K1.异常检测技术的核心:(        )。7 A' q: J. b- F
A.用户的行为% i  m. M9 v* M
B.系统资源
! R% u# |0 ~/ h  [$ LC.建立分析模型9 A$ k' k- L. W* n; h, D. F
D.建立行为模型
: ]  ^8 n4 b' w0 p% O" o4 n资料:-
9 Y8 L9 U: y: S1 Q
  m8 u5 G0 G( V% y8 z2.病毒防治不仅是技术问,更是()问题、()问题和()问题。
# Y1 y$ k  T9 d' ?; [- D! qA.社会
# {6 o0 @$ j  }- b/ t7 LB.管理
$ g9 o2 B, Q% e  ~% Z" }C.教育
; |% f7 S2 T& L, n/ r% l! aD.培训
" ~- Z; I/ [* P资料:-* G* g1 d9 Y  |$ v+ K
! m/ G/ V- I( A6 _7 p' {; Z
3.入侵检测系统组成:(    )、(    )、(   )和(   )。# ^  {3 ]) ~4 {9 @( J. |, \
A.事件产生器6 f. \8 @! G% W
B.事件分析器
. Q9 _8 B! ]8 Y9 P0 ^C.响应单元8 h2 H% J- C4 j8 m
D.事件数据库
) Q9 W# V  u* ~4 R7 eE.处理单元6 y& |5 I; i$ N5 |; k
F.分析单元
' G- b& z9 w; V  M& Q1 @资料:-
6 o) G- m$ O3 _% L2 a% w  x, C7 J4 \9 b! C, l1 ]8 ~' ?" a$ u
4.防火墙是网络的(  )和(  )矛盾对立的产物。
; H3 a, I% X+ {  c0 P0 U/ x3 WA.开放性/ V' }3 }$ d3 t
B.封闭性
6 Z6 U6 {. o" x9 q% }! H$ L8 XC.安全的控制性
1 t* q% q) i5 A( j9 G$ l5 xD.访问控制2 c9 q) D; {3 M1 G, i- J1 |% ~  N+ v
资料:-+ M5 L% T  C( H) L, E' a+ b( D0 V
& }/ i# [7 K* U% D( F: E
5.(    )是病毒的基本特征。: V% D3 S; y: g# S
A.潜伏性  g% H; S* V( |( {3 W$ b
B.破坏性( d* j+ m1 N! F5 _/ M5 {1 }! z! _* ], `+ E
C.传染性
4 K5 @1 h4 ]3 @" P2 ~0 I5 }% w2 uD.传播性4 Z2 c6 g& L+ D! V4 T! c9 j- c7 h
资料:-
. k% n! h# w/ R! Q' w1 u" O9 S6 M$ L2 e! }9 p
6.一个比较完善的DDoS攻击体系分成3大部分,(    )、(    )和(    )。8 `* A# H7 K2 w/ {
A.远程控制器$ ]; r7 [9 A! G- |8 N* @4 \3 S9 X
B.傀儡控制
1 u% t8 t2 f; KC.攻击用傀儡
! Z# F* i3 O$ v: V: P5 iD.攻击目标7 D. I' l) o6 ~( T4 `5 u) j5 E2 A
资料:-
0 e4 C" ]- X; T( u' H$ m6 \  v
2 L* ~) ?1 H4 N7.网络协议含有的关键成分( )、( )和( )。& e' f7 p% Y* ^# Y( Q! f& b
A.语法1 y- L; K: y4 i1 B2 R6 O$ p
B.语义% u+ s: z; a* `
C.约定
# z! H0 `, s$ k% \D.定时
4 z" X' O4 P; F资料:-. N7 U1 o2 W0 G

# k' s- [. {& o0 k0 `5 D2 m+ A6 Z8.计算机病毒主要由( )机制、( )机制和( )机制构成。& T. M/ V/ Z7 G7 c( Y3 l
A.潜伏机制; b# J% y# e2 o
B.传染机制5 H: B( q- B; ?$ y$ m
C.表现机制. {& @9 E- a4 @5 o: e& g0 N
D.跟踪机制
! l4 o; v% y" ^! I4 X+ x( }- E! o资料:-
' q. p5 a% `3 q: Y- _7 M) w& h* p6 p. d$ g( B2 m6 \
9.数据链路层提供(  )和(  )服务。& N1 G5 S; o% G) m6 n2 ]
A.连接机密性
- a3 z9 r, ]. W, G6 H3 x7 ZB.无连接机密性' `# d4 [! X% n( A" k
C.访问控制
2 x! a. P* f7 g, b# j# e* |9 ZD.完整性/ A  F; }2 W5 s  \
资料:-5 A8 n+ s8 X! B; p- Q

6 b: M7 ]) E/ ^' u. N0 A$ _( L10.数据包过滤规则中有两种基本的安全策略( )和( )。
4 k" D! t8 @5 j5 Y& E5 ^: OA.完全过滤
: z+ B5 U! S$ J7 w' ]7 s2 PB.默认接受1 U" s. u" b/ N' G5 k0 R
C.默认拒绝: `* F$ h0 E& @% {7 P
D.默认拒绝& u# |1 U8 }( {+ C7 ?( a
资料:-
. T8 s* ?  O/ u8 Y/ M
, ]1 i  ~- D0 D1.在安全策略中,一般包含3个方面,目的、范围和责任。' B% N& a% M) I6 t8 a0 _
A.错误7 r+ M1 k5 A7 @9 ]  e+ b% _
B.正确
+ I5 B$ |# j! W1 ]& ?" {0 D& Q* Q资料:-, }1 X! o' U1 [6 i) H" N

0 m) y7 \# [4 G2.密码还原技术主要针对的是强度较低的加密算法。. P+ t% y8 A/ f1 C& v* k# f
A.错误
& ~3 p2 S% ^' v( r1 \B.正确0 P1 h5 B$ q& K# t* J4 _
资料:-
! v) C- w* o& C  ^7 U" c2 C* i+ N3 z: H/ R& S# M/ x
3.查找防火墙最简便的方法就是对所有端口执行扫描。9 O) q7 w9 `2 Z& {
A.错误
+ ?* L8 ~" ], U8 T6 g- y! m' a2 v9 ?B.正确
3 m& `+ j) S/ ?. i8 s资料:-3 w" g) ^8 S, s7 U
0 ?4 W- N! P, l, R6 M1 `5 h7 t
4.数据包过滤不能进行内容级控制。8 g1 M! C) a+ X) y
A.错误
' `# y) q) m( T  b% C4 n" h6 }B.正确
3 A- u5 r! a8 e. R! }资料:-" S8 U- X- S% c4 p5 E& s. R5 e

8 P4 y( f; H4 |! J5.安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。
- n0 v9 p5 X/ e2 w/ rA.错误
3 ?+ I- [9 E; [' NB.正确
2 n" ~4 v. X( ~资料:-3 j0 ^5 c. O+ R4 o" \3 ]/ K
. e1 M3 l9 \" ?8 w- [; B3 L9 ?
6.繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。
8 Y6 |5 ?; p9 XA.错误
) W! g. |7 V, f4 TB.正确
8 o6 ?& H( X- _6 z6 C资料:-7 Q' p& E' B* ~7 N1 N  @

; E5 E/ D1 ], Y7.一般的包过滤防火墙对数据包数据内容和数据包头信息都做检查。
* `6 O8 U; Q* y# _$ C8 gA.错误7 }2 c" g/ ?; G8 j
B.正确
. |" i0 I' O2 v7 f资料:-+ v" Y1 `9 ^% D- w
+ d3 o9 T& u& o- G
8.IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。
" U# H. v0 H, sA.错误
+ ~4 m9 s/ n& i0 z( \B.正确: L* |% Y* \1 d. W* c
资料:-
" {' `3 e( n- d4 _' W! a' z% y, N, D3 d2 ?: {; o
9.完整性服务也必须和身份标识、身份鉴别功能结合在一起。
& t3 L- ?$ X; o5 R6 u! |* FA.错误0 x9 I. q  J. Y" h! r2 B( B8 b1 {4 N$ U; s
B.正确$ o0 F+ k3 Q- l! y, u
资料:-: g1 |- A5 s7 u
: q$ [3 _( m# z0 J5 a* B( U
10.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
: a; v9 c7 t  PA.错误
1 n. h: M8 f1 Q) r7 L* O7 k  TB.正确' p" Q0 j, D4 o( t/ b* I9 s8 m
资料:-
& M4 l3 I+ y% H: E" U, v/ N$ @+ O4 Q6 f: b( W" v

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2020-3-3 11:55:20 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-3-3 12:17:31 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-3-3 12:53:53 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-3-29 23:40 , Processed in 0.105594 second(s), 20 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表