奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 696|回复: 3

[东北大学]20春学期《网络安全技术》在线平时作业2(100分)

[复制链接]
发表于 2020-6-13 23:21:38 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[东北大学]20春学期《网络安全技术》在线平时作业20 b! H& M8 W  y/ y
试卷总分:100    得分:100* [/ G0 o: O% Q
第1,风险是丢失需要保护的()的可能性,风险是()和()的综合结果。6 S0 Q( Y: H. [. g& K- K
A、资产,攻击目标,威胁事件) H5 F/ x) X  a7 o7 U
B、设备,威胁,漏洞
7 Y* _9 c4 e) _% GC、资产,威胁,漏洞1 `2 C/ F1 W( x
D、上面3项都不对: |0 x# b, X  H8 p
正确资料:
/ K2 [2 {; K8 ]) e4 i1 z/ a' S+ b6 H  y' f
) l; M9 ]5 o9 \9 S5 @7 J8 R
第2题,访问控制是指确定()以及实施访问权限的过程# F9 Y1 C' }6 B3 n2 i7 T0 g9 K
A、用户权限5 g) i8 \; n8 M/ V& n) {
B、可给予那些主体访问权利9 L' k; [% q9 J; F0 Q* C. E
C、可被用户访问的资源
1 _; z3 _5 I' c; `! DD、系统是否遭受入侵
& o+ `2 t' D5 q正确资料:
. m% y/ F4 ~* P$ L" V
% ^+ B1 ^6 \# I3 M1 \: T- M: Q8 Q$ F  X) O1 x/ E. L% P
第3题,PPTP客户端使用()建立连接。
# T; W2 q# B5 _2 T) X/ s) |) ?A、TCP协议
8 I  |5 K5 w9 W7 y0 u8 l5 G5 m9 B8 eB、UDP协议
) E1 b/ @9 t" G9 w! CC、L2TP协议- k* g+ o/ |' ~" e9 }4 I
D、以上皆不是
7 r% [: W1 p, \正确资料:$ Q8 ~2 X2 @/ ~, x  o8 c

1 Y5 a) V' J& Z+ p4 S' n) v$ k
* h! N0 b3 ?- R7 h第4题,第三层隧道协议是在( )层进行的
# _, @! a' U1 M6 I- H! \A、网络8 g/ G# k& w) T
B、数据链路* f" E( @6 F7 C! V- I+ X2 Q
C、应用
, l5 z' b( W$ `- n1 T$ mD、传输
7 j+ V  V3 S8 H正确资料:
+ K& ^# h% m( q4 i
3 B1 i) z# h/ ^! U$ x3 m( {5 Z! _+ N3 z9 l6 g* i: `9 R
资料来源:谋学网(www.mouxue.com),AH协议中必须实现的验证算法是( )。) X+ v3 i4 G& n! Q& v* Q; h- \
A、HMAC-MD5和HMAC-SHA1
2 `/ k* C( G6 eB、NULL  ]. a! S5 `0 ^
C、HMAC-RIPEMD-160& X& ]# A- p' ]5 y  @4 w
D、以上皆是* O2 n1 B6 g0 Y+ J7 \2 s4 C
正确资料:# Q% {& ]- v3 I: h* M' s
1 A+ B& ?1 r; B% A
, F9 h) j7 M) l
第6题,橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。3 C: e+ C8 L& A4 d
A、运行非UNIX的Macintosh机* N4 [' ]! \$ [" c9 R
B、运行Linux的PC2 }, N4 ]2 A" Q
C、UNIX系统  s  T- g  `, {
D、XENIX
" {5 O( B! }/ i正确资料:2 F& m! g" }* p7 i- G! ^

" F- v* p4 l0 c: z/ {5 M2 O4 K# t' W9 e; U8 H# u# ^
第7题,通信流的机密性重点关注两个端点之间所发生的 ( )。* a4 l+ }! K) ?! @9 E6 j$ F
A、通信内容
* G: q' `( g! ~9 y  [B、通信流量大小7 a% Q& O, x' G. w8 j0 B1 @- k/ j
C、存储信息& C* x0 g2 g9 q. L+ `, d
D、通信形式! \$ O% t% s& Y9 U  {
正确资料:
: z5 L) ?$ u3 [0 A; \& t
$ |$ ~4 @: p" f9 z* y' E7 s1 s% X: R6 ~( C6 U, t
第8题,密码学的目的是()
8 c- N& N2 b3 DA、研究数据加密
' \+ q- Q. L& D: [7 G0 p2 gB、研究数据解密
  M; R1 w" R' }' ?% E- j# ?& NC、研究数据保密
9 S/ Z9 s. y: ^6 Q0 O# e. GD、研究信息安全/ A6 z# n8 u+ o1 r" Z
正确资料:8 S: c4 ^9 W5 D+ D' {8 Q
' z0 O4 o% W4 ?7 `- U* g
5 w% D' x6 ?8 n% o6 x* y
第9题,Kerberos在请求访问应用服务器之前,必须()。
: v) t7 K* Z0 c* bA、向Ticket Granting服务器请求应用服务器ticket
- U- x5 s8 f% Z4 n: N: H* j/ x3 w' MB、向认证服务器发送要求获得"证书"的请求5 Z5 [  D- C& D" a. Z* h
C、请求获得会话密钥
- n9 `! Z* T, s, p3 lD、直接与应用服务器协商会话密钥
) C# [" d. m$ ~1 r2 ?* y正确资料:8 |) ^/ `, K- @2 {' M2 D
* k: ^( H* s. t5 c5 }. n
5 X, u7 D7 n4 u2 E: Y
资料来源:谋学网(www.mouxue.com),IPSec协议和( )VPN隧道协议处于同一层。( Q" z8 Y- q, {( x2 [! a
A、PPTP
& _; b8 h$ Q% J9 o; F8 m5 n' R6 _B、L2TP: w3 ^9 X( I  H" @; r
C、GRE1 H7 @2 E: V3 S2 f$ q
D、以上皆是
! q. o' ^; X, I/ r7 h正确资料:/ \3 T- o$ e& y; i* C

% a% I9 _3 e5 m7 Y) c3 H
- S: `. `* E6 r- E& _! |- l第11题,入侵检测一般采用(   )的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。
5 E+ z) v+ J$ \A、干路监听( L, X) k# d1 L" B5 i
B、流量分析
  R. d, l( D4 |$ aC、旁路控制
4 k8 i) {8 q$ y" a4 c- Y$ jD、旁路侦听
& P1 {  o0 A% C7 {! r正确资料:. b. q0 m  ?/ X' z- b/ F/ ]8 F
; c9 `  A) \2 t0 s' U! R, u

. y9 M2 W( D1 c: b资料来源:谋学网(www.mouxue.com),入侵检测系统的检测分析技术主要分为两大类(    )和(    )。
. V6 _" H. M( d6 B8 k! cA、基于主机$ O# z6 D( `& q7 m& X; W
B、行为检测
( O$ I4 Y) n' D7 J2 AC、异常检测* l, U5 h7 F* p# M
D、误用检测$ b) |( t  K4 |: D, [. [: c: |
正确资料:,D
# o; }0 @/ c- o  D8 D
0 W; S0 u8 l/ }) j
. N2 |) R( g4 l- j2 V/ L! e9 V$ [第13题,特洛伊木马主要传播途径主要有(   )和(   )。
4 h7 T4 H" p# N9 d$ P7 ?A、电子新闻组* c' `9 F: Y* u
B、电子邮件& p7 n7 ?3 z! }% [, q
C、路由器0 C$ N/ R! Y  N& F9 r& Q; `) p
D、交换机
# }# ^3 `! s" R$ K3 U/ I0 N9 f3 z正确资料:,B
7 O* H  d# p% H4 D, U
1 b) H( m+ n  s
( Y/ ]; _! U+ F第14题,目前用于探测操作系统的方法主要可以分为两类:(         )和(         )。5 K5 l, H0 E+ {
A、利用系统旗标信息1 p# B1 V% t' e% ~" |8 K6 |, X
B、利用端口信息
9 _; g5 M$ N% ]$ ]" oC、利用TCP/IP堆栈指纹
0 y* T2 w$ g4 L- ]! f- u* S& |$ D$ h3 MD、利用系统信息
( G: ?7 \  [3 A. b' O正确资料:,C
4 h/ W6 i' R( v4 z: J; E& u( l( F  J% h# p- x
8 z. |2 u% F; i
资料来源:谋学网(www.mouxue.com),(   )的入侵检测系统提供早期报警,使用(   )的入侵检测系统来验证攻击是否取得成功。
7 W$ L0 V6 C5 aA、基于网络
2 j' @( @/ \9 K7 \. U5 f" sB、基于主机# h' V- L, M4 M  C
C、行为检测' v$ A# U" u& n9 o: r7 s
D、异常检测& W% N8 B! C1 h% [, o" t
正确资料:,B- g5 K$ X% \2 H
# r* k! y6 v/ z. t- `4 B" {

+ h+ y8 Z0 H% p第16题,会话劫持的根源在于TCP协议中对(  )的处理。! J! U3 }- \, `$ }3 \
A、分组
4 B( t# v# H% r; U- @& iB、数据包
9 o3 H. N- B& L6 X6 M9 {( x7 cC、数据流9 O/ R: L, J. J
D、数据包的包头: a+ m/ ^: ^. f) n7 W- \
正确资料:
$ n2 p: Z7 Q1 }8 h' W4 t& f' Q4 ]' J3 D3 H3 }1 F

; p! s( e7 D" Y第17题,根据分析的出发点不同,密码分析还原技术主要分为(  )和(  )。
) m5 G+ U0 w/ ?% ^2 bA、密码还原技术
0 q, k3 t4 V; C6 \B、密码猜测技术* |3 {' i8 p( K5 q9 h
C、密码破解技术' F! {7 t3 Q8 T- F9 N0 M
D、密码分析技术# |$ h/ o4 }* p+ x
正确资料:,B
. I3 J" b+ [5 i% U, N4 D8 a/ a% n- f! H- A4 ?: O

; j* e8 M/ g* s+ {: [7 `6 z第18题,漏洞检测的方法主要(    )、(     )和(    )。  K0 v0 @) _) M  g: U
A、直接测试  P, H- \5 V  h5 C
B、推断
  j  _; i! o, X* F0 `% |- b. z% `C、带凭证的测试
) q# ?0 ]; y+ n$ B' B6 e" kD、间接测试2 E- b3 Z# R, \  [; p  E/ z
正确资料:,B,C
" E4 Q1 {. D, x, b; N4 e7 E; f
5 V  r$ _& L/ T4 [* Z6 ~
- \! Q9 R, `$ R$ u( s7 b. J4 }第19题,计算机病毒传染机制的功能包括(   )和(  )。0 l- W- U& ?. L% |: K- V
A、传播3 u) A* w  z( d3 N( c+ Q+ c
B、分发
5 W" f: e. i9 A5 K, y  x* X/ NC、判断
4 S1 s( m4 C  _6 ]# u# s1 uD、感染1 M8 `! k; q' R) m# @. m4 b: t
正确资料:,D
# p' q. }" }+ M+ J) n& O+ F7 [$ S6 x' L: q

/ T( P4 P2 ]5 Q+ [5 b资料来源:谋学网(www.mouxue.com),OSI参考模型共有( )层。
; z& e, P# K: S6 o  Y# F! X) MA、7层
! \  I" @: I  A% @! J. wB、6层# [/ }/ W' {; F3 o
C、9层
$ Q6 P# f3 P. g8 v( |: PD、8层
' D- E0 D+ O& e) i- l正确资料:
' o  W% A9 j* A% L! d& k- E- j* @2 r" B% f# Q
) |* V& J3 ]1 x( E# ]
第21题,在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。
) D. S& D& e6 y7 {2 q1 g) [2 [A、错误
5 y, h$ A/ i! w+ j/ x) N: YB、正确
6 t8 Y7 w- E$ j6 ~正确资料:
: T& X$ Z& `8 x% g) F, k) ]) I! k7 O; ~9 q  J' T$ j# v
2 `/ }/ b& ^' U& g/ d' l
第22题,网络的第二层保护能提供真正的终端用户认证。
- C' P- K* \( A( d+ L- {, VA、错误
/ _$ i1 C3 F- L: A) WB、正确2 `# h3 ~! m# A' Z9 ?' i' P
正确资料:8 y7 M1 b7 i- ?

% N# j$ ~/ l' W  g6 \' {
' E7 z$ z5 V; n+ K8 `" |& j6 p第23题,Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。6 h% Z( p  u, d. a" b
A、错误
  r5 t0 D6 ~6 n3 iB、正确7 H* l; c' U. R6 n
正确资料:
3 T# q+ x8 W! t! A6 m2 I+ Y7 Z& Y  s; i: j' ^% U% I+ I

% A3 }1 `% t! [% y1 {第24题,网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。
5 w: r  q" J5 R/ g& p  N( JA、错误
: y) M; [0 y' a) e* hB、正确
# a8 t* `/ O4 k# b正确资料:9 J' ]4 f& \$ E* c0 \, W9 D

/ N+ |/ a' `5 `% y# h' J$ Z7 l/ n+ {( e
资料来源:谋学网(www.mouxue.com),由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。3 E: Q5 {) I- z; T5 F2 l
A、错误/ W& O' d: H% \$ l' I  _, F0 L7 ~
B、正确) V5 I+ k" `- Y( P+ P- \
正确资料:9 b5 k0 g3 n4 i

, c% C3 }  S9 d1 j$ o5 L! Q3 l5 Y" X- o- \6 a# F
第26题,对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。" z. P' e& D  U2 a  P6 C1 g
A、错误) i* x2 H/ a- m9 C. b# x
B、正确
6 h8 @: T/ y1 Q: N7 q( I2 @, [正确资料:
$ L1 p6 Q" X. f1 c1 t# f
9 m8 ~! K0 A( j( f1 j. _6 G0 ?  ~. J- x# K6 Q
第27题,外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。
/ P% d3 U* u" _3 YA、错误
2 u; H. A& y4 D: r. |+ O, |  _) {/ ]  dB、正确8 q) }3 P; S4 m6 y! l# r2 r
正确资料:& `) U! S! N1 n" M

9 [7 T( ~0 N9 V- r9 n9 h( I: a; X) y$ r
第28题,传输模式要保护的内容是TCP包的载荷。9 |- ^$ \0 P( S4 m0 T
A、错误+ b% F. x3 P; F2 Z9 G* r
B、正确) F) g' q, X" B
正确资料:
. s: W: n& i) x7 V# L
! S( {1 a& d' p7 l$ j
( l9 B: V. b) |( I4 j0 Y第29题,加密一定是不可逆的。0 x- {& n! t) g: d/ Q4 p
A、错误' I- V, G+ K4 `. N9 y
B、正确. s! i$ k6 j3 H# n5 ?
正确资料:4 b7 M7 a- @) z  n  }" s
  ^3 _3 U0 i# B/ N0 x, h% o

8 r7 |! o1 Z& i! Z% b资料来源:谋学网(www.mouxue.com),完整性服务无法对抗篡改攻击。6 }! g* y( y7 B5 _
A、错误
8 y/ K4 j; C% m  m4 F/ q8 }: {B、正确6 K5 K1 x1 }' n
正确资料:' d- S! X- Z; @( g' q3 [' `8 X+ L( Q
  p7 s+ L4 b% t" ^
- f, K2 c5 r/ n/ E7 `
. c  j! ^. E. U* o+ [* M' \+ [

, q2 x# Q+ ?0 o  @, l' s# M
6 N, e8 q3 \+ w, U8 ~3 M* F+ N6 Z' S0 x! {$ y) H

0 G0 E! R2 w# B
8 H' J, }0 T# f5 c, @) F2 R' w3 L. k/ I0 z. O# c' i) t
# u$ u' D# I) D3 N3 X# U+ p

! L* F, |$ W* k) v+ u' i; X! G# `6 w& w1 P: `3 k

  U1 @! c0 a% L5 L" p9 z# q) R
+ Y0 V6 m0 ~! ?

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2020-6-14 19:40:51 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-6-14 20:01:07 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-6-14 20:31:22 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-5-11 06:14 , Processed in 0.108691 second(s), 20 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表