奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 721|回复: 3

[东北大学]20春学期《网络安全技术》在线平时作业3(100分)

[复制链接]
发表于 2020-6-13 23:21:59 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[东北大学]20春学期《网络安全技术》在线平时作业33 n4 }# N8 C( c' Q: \; ~8 R7 u* l
试卷总分:100    得分:100
# d: P+ `% w7 g第1,数据完整性安全机制可与( )使用相同的方法实现。
- K; Z" `" j- f/ ~& t# u8 eA、加密机制
2 Q; E6 s2 N( p$ t4 ]' A: ~B、公证机制
1 J- y/ T' [+ eC、数字签名机制7 T- @  \2 J0 s5 |, q
D、访问控制机制
" ]6 p* E" d9 [* B正确资料:* {0 G/ L( K& x0 y
4 t+ m. x1 E( A$ `. n1 v

. o: @/ v8 Z$ q- r8 V第2题,下列协议中,( )协议的数据可以受到IPSec的保护。
. _7 N* K9 }# O; y2 J( gA、TCP、UDP、IP% V* `2 f0 V# Z, i7 Q: C1 b
B、ARP1 M+ `4 H8 h; A$ _- j. n- K
C、RARP
- S- `4 t6 ?: U5 @+ d9 mD、以上皆可以
* s9 w9 ]9 y! R7 x正确资料:/ U' `% R4 i, ~1 L. N

- |, x! N- k. w9 k: I
2 Z2 [1 V- W; J( x2 ]: ^第3题,IPSec属于第(  )层的VPN隧道协议。
7 [/ @1 V7 ?4 j# F, K1 x7 @5 bA、13 }9 x" w0 Z* n
B、2
0 n! N- I7 w2 `. r* s  @# iC、3" ~  S# x* {6 I+ [( u3 M* ^
D、4
! x* `- f/ h8 c3 v/ y( ]. q正确资料:
5 b2 X0 R4 U6 L- O, B% \& T. \9 T$ G. a

- O: A/ \  h2 P5 d. D' D' i# m$ A第4题,窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。
9 M$ R" J) Z, _8 J' @% k: ~A、被动,无须,主动,必须6 e2 q" |3 p. F. [6 s' {4 j7 Z
B、主动,必须,被动,无须$ G0 w9 I) ~  k4 e7 f  K5 F
C、主动,无须,被动,必须6 E8 |, ^  l8 |- ?6 Y: V
D、被动,必须,主动,无须
1 a4 l1 r) q% }1 c& N1 X0 S% I正确资料:
3 E, W! {' F4 L) k$ X0 Q
6 f! P- z* G& Q
% N- c; l( V/ o6 d* c资料来源:谋学网(www.mouxue.com),IKE协议由( )协议混合而成。
' a& _1 ]* J4 Y- |/ n( R& HA、ISAKMP、Oakley、SKEME5 _) M' q: r* b" f/ a" }
B、AH、ESP
( i/ E* e* x; cC、L2TP、GRE- ]. l  ]1 q$ ]; J) w& {5 I0 y
D、以上皆不是- q) Q5 }2 {- n0 a0 _1 ^
正确资料:
, o- w, _) U. g. Q3 G% [5 r' @) L! t! X% X4 b
( R; ~& X! d4 X/ z, N' q
第6题,邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?$ W! T3 _5 C* ~& [8 {# b) ?
A、数据链路层
# Y0 ~1 F" Y8 j( [4 d1 @B、网络层
" t2 F  M) u# Y# LC、传输层
! g# }  O0 m  N; G1 W0 dD、应用层
# s, V& s# S. U, Y) I- c& a正确资料:! E( G4 T+ ]" {, w
. n6 J$ Q& z$ L' d6 _
1 f2 k, K- x+ G2 X
第7题,数字签名要预先使用单向Hash函数进行处理的原因是()。0 p" f/ S& `$ N
A、多一道加密工序使密文更难破译
4 ~+ l% {) Y/ q0 H7 r% \7 h! r" MB、提高密文的计算速度; v) Y" T+ {- h4 Y
C、缩小签名密文的长度,加快数字签名和验证签名的运算速度
' K5 \1 N4 `  U- Q2 g; lD、保证密文能正确地还原成明文
7 O* \1 v" U" a. i正确资料:
9 z5 t* l' |& r$ x3 d0 H& g) f! r& `* O7 y  e" ^1 K
; B1 H! U0 C% H4 @7 m( x0 V
第8题,()和()是测定风险的两个组成部分。
9 R. ]- z; d2 DA、漏洞、程序错误+ M3 H, U+ ^; s, s0 @+ o! a' i
B、风险、程序错误% N$ A3 v( V% |+ I
C、漏洞、需求错误
$ U2 G  c7 ~( ]D、漏洞、风险
1 q3 w( C- J9 k; s- ^. P# P4 k正确资料:
" @6 H: h9 Q/ w* p- o( s! y4 w. w- G5 f; \) D9 l! E
% X' ]7 m7 y5 t$ l! ~  y
第9题,威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
3 r& b% d+ j  N6 U" d8 Y: kA、目标* `# I9 j% r3 O4 [
B、代理
& {/ c  R8 ~3 r7 i' u" F! }C、事件+ S. o7 e$ P5 O) L; a
D、上面3项都是! d: x# y) l. s. z0 _, t
正确资料:/ n. f% w) u; P; y* ~

4 w6 `3 j& A- K  p' @; }$ L+ i) J6 b9 t' l
资料来源:谋学网(www.mouxue.com),Kerberos的设计目标不包括()。
2 M0 M* L& I. r4 t2 v0 x9 A$ w2 ~4 PA、认证0 o4 Y$ w' j+ Z, W6 H# ?3 S
B、授权4 Q7 Z$ Z/ _# Z. {4 a* n5 j) g
C、记账' [6 R1 b/ h6 V+ E" i
D、加密
" t4 T1 w/ E+ O  E正确资料:: z) x0 n! Q- ?3 ~# T; _
7 ~8 |. \9 r4 C: g9 i$ o
* Y: F: ~" r" k
第11题,异常检测技术的核心:(        )。: B8 f6 N5 }+ c8 S
A、用户的行为# \: _1 n, [, L/ W, q
B、系统资源/ {+ C( r0 g7 d% @1 S, x
C、建立分析模型4 M* o7 ?! T  e, U. M
D、建立行为模型& h  [7 L7 v- |
正确资料:
8 E2 J* @0 Y$ ~- A: D6 u# a( u; Y' |- Z0 x7 `4 w( s! z
" o. c" t+ {) j* s& r$ H# f1 g% C
资料来源:谋学网(www.mouxue.com),病毒防治不仅是技术问题,更是()问题、()问题和()问题。  }' }2 v8 A+ }. |
A、社会+ E5 Y, p. P9 Y  B. l( }0 G
B、管理
: c% u8 K- P+ _/ W8 [C、教育; P  j% V2 K4 H% _: C! Q) r
D、培训
3 m2 a5 @, O4 h' _正确资料:,B,C+ |  P4 a7 \: ?  w8 D

; L( }) Q7 R" I9 l( a; |
5 h1 y. S3 y) v6 c/ d! R5 X% f第13题,入侵检测系统组成:(    )、(    )、(   )和(   )。
( E( A7 F# E7 ~" `+ g# oA、事件产生器
+ E& q2 B2 n. z) g5 Q5 JB、事件分析器
8 _$ F2 m; ~* A# c/ [! t1 KC、响应单元
$ K0 z! K" I- L3 y5 \7 H/ m% p4 ~D、事件数据库% e  Y* R; Y8 b( {5 T
E、处理单元
* i$ t, [/ {9 z- KF、分析单元
1 e: W: |, N6 h" S正确资料:,B,C,D
0 v5 u# \) D4 q3 R  d% `
7 S; p4 v: y9 O' ?1 I8 g
: ?! }# I. G9 |- q# ]: _+ T/ o第14题,防火墙是网络的(  )和(  )矛盾对立的产物。
  _* b* W: s2 z( R5 N5 X4 }/ {A、开放性% a* b( U) V/ Y/ o& S
B、封闭性! g1 D+ O. \* `( s" R; |2 k$ I2 z
C、安全的控制性; \6 e$ @2 t7 H) w- @
D、访问控制
! k- c  E% H: G5 }$ ]正确资料:,C+ E& n% I- ~0 [& e& y6 o$ N
! C& K2 i- K* `* B6 T) b, _

" D: p* X& j+ ?/ L资料来源:谋学网(www.mouxue.com),(    )是病毒的基本特征。; |6 `9 ^% E; n$ v% O  \
A、潜伏性
4 V; U- N6 V0 j% j4 G; `B、破坏性
7 `) F6 X+ k  k( s; uC、传染性
  J0 O; p$ k% Y. A( x9 FD、传播性7 \" S& s  x% ]- I& u
正确资料:
7 ], u0 S/ [9 ~: M1 M
5 ]$ E. \; V% r8 o8 x
" |% C4 _! a- G6 G( T* t第16题,一个比较完善的DDoS攻击体系分成3大部分,(    )、(    )和(    )。
, B% ]+ U1 F$ N8 v. `A、远程控制器
* ^' Z: v& t* H+ q1 B/ VB、傀儡控制5 c8 X* s! E) G$ u8 q- G
C、攻击用傀儡2 L+ A% S. b# T! P
D、攻击目标! H7 m9 x7 T, B1 M" @# x
正确资料:,C,D* f7 @/ J( h/ h+ P2 l9 T
1 R2 G5 E5 c' ]# A! w
. I' B2 }# x: q- Y
第17题,网络协议含有的关键成分( )、( )和( )。
+ |9 P4 J/ |/ M# zA、语法# w/ m8 _6 G* @! A( M
B、语义% p4 `" M* ?  k5 Z7 j- _' O
C、约定
  W, D' {7 P8 \6 l& m# ND、定时9 F' i* g4 e7 q* F. J0 W
正确资料:,B,D
+ Y$ x4 e" P1 _# E: k4 c; t
* m% M, D9 h$ |# W  Q8 {: @8 R% P0 m4 F8 R
第18题,计算机病毒主要由( )机制、( )机制和( )机制构成。9 q: @) I0 ~# a* V$ @" b2 x1 f
A、潜伏机制! N+ G/ W, r+ G* c: b
B、传染机制0 o) B) V5 t( R
C、表现机制
- s' L3 M$ P3 c6 P. q) w. |D、跟踪机制
: C/ V' k6 [; U$ t& f/ c4 d正确资料:,B,C+ A! J6 N( Y# D: \3 Q0 |

8 B+ X/ C5 k  ]: R7 z% L0 p% i! z9 P/ b6 N* w  q
第19题,数据链路层提供(  )和(  )服务。. t. @' P4 L+ ~
A、连接机密性
; C' ~4 d7 e& L3 wB、无连接机密性
: B5 Q& o; j6 Y, d$ e9 s: ~( xC、访问控制
, v+ ]0 ?( m7 X2 n% H! Q, c# cD、完整性
  s' V2 C+ _" N! I$ o( x+ K' S# ]正确资料:,B/ t! }8 W  F" x* N/ g5 O# a

) u. d+ o2 z2 g# X
, y& F. V2 e- N+ A资料来源:谋学网(www.mouxue.com),数据包过滤规则中有两种基本的安全策略( )和( )。
( q5 w- p5 h7 _) {( Y  H4 Y* w9 zA、完全过滤. L2 r& [2 o% P7 J& P, |
B、默认接受
5 ?+ G9 n$ a# L  C* xC、默认拒绝
- X! @: c) p2 i$ B6 y; VD、默认拒绝$ a3 ?$ [( y& z) O
正确资料:,C! ~3 c3 \$ M3 q) W

" d2 {- }' C" {0 p! I
& `- m9 j1 H! A! Z! R第21题,在安全策略中,一般包含3个方面,目的、范围和责任。
" W, I+ z& u3 z( A) d+ P1 @A、错误
, J2 u' O% L! P( |) h3 R: B( n* D) N% cB、正确% O5 w* k& G5 W% I, j- ]0 c
正确资料:
+ e8 d8 N5 @& B* j( n. L. ?! ~& P+ p5 T
9 q! [, v& J$ D! D2 C- L
第22题,密码还原技术主要针对的是强度较低的加密算法。
: V) b2 V  e+ N% V  R" [5 Q+ w" m) fA、错误
% Y2 g9 D: S4 e; eB、正确/ ~! s9 R: Q! {5 _
正确资料:
& B5 r. R" k% I3 B5 }: a8 Y0 T
, p# B0 Z, r* e7 L" ]7 V$ X2 {1 g3 [8 x
第23题,查找防火墙最简便的方法就是对所有端口执行扫描。# U5 F! `$ K0 }6 a  R
A、错误
0 ]$ w6 ?5 Y) N+ c% dB、正确1 z$ r( V# @9 M5 Y; w
正确资料:
* r; r1 ^% t5 n0 V! |7 ]+ b) D$ B% H6 x) @+ C
: T- a% a. B# C# Z# ~( {# b1 P3 e
第24题,数据包过滤不能进行内容级控制。: ]' K$ z! {1 J' [6 F$ @) A
A、错误& S6 t# p* ?" A2 U# }( @, e) r' x* K
B、正确
. k, S" {& X+ L; |* ~正确资料:7 M: `2 ]9 O! s# ?4 T* `0 ~' _

2 {% q. I; ?  w: t0 V
9 I$ w, ?# w( H, F资料来源:谋学网(www.mouxue.com),安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。
# ~9 `3 n  v: }1 p& o2 qA、错误5 f0 I" ~! B* d9 |( R# I7 c
B、正确
. U! |" a% Y6 g- j: {3 F正确资料:$ o- |/ u* @5 h' W. Q2 w: c+ i

$ m7 c7 P) ^  i: p0 j5 q) p( x, F% j9 I; A
第26题,繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。
. u* f" L9 k! [& n: H4 q2 M% [A、错误8 g% n: y/ f6 t& Y. m
B、正确
4 Q, E) m8 o1 Z( a+ d9 K正确资料:3 }$ }- m; r9 o! Y, X& R3 \1 W7 L
; f, Y: U! x7 j' i7 X' @0 G/ x7 w

* V8 d1 R: Y! j$ R1 b+ V, R, D第27题,一般的包过滤防火墙对数据包数据内容和数据包头信息都做检查。6 d0 t# v' f, Q  v, y6 ]$ g
A、错误
2 F  B. g! E( c- {# y; eB、正确  U( Y: E1 R& ^* h6 Z
正确资料:% n& S. w  P  h6 \- h( B  i
5 R: P$ F. }* g6 P: N5 \& ^( q
3 ^6 r* r8 [# C: L
第28题,IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。
. ?; Z- y  b# g6 p6 pA、错误
$ b, G5 x1 _. y' J- ?5 e0 nB、正确$ l# B6 U3 K% A8 F3 c6 E
正确资料:
, I4 h6 k( h' N, a% M, j& E2 Z! z  C2 s+ f7 Q, \& ?  i  f

4 z2 h' U1 R9 H& T0 b; ]0 s8 H# P第29题,完整性服务也必须和身份标识、身份鉴别功能结合在一起。
2 d7 p& h& K0 A- JA、错误
0 Q7 Q5 _' P! f" @. [$ Z% |/ c+ tB、正确
5 ?) L0 Z6 y- W( Q. H正确资料:- {8 f7 A- _% j4 |

% @" i- }7 T$ R0 {! a$ Q" K2 v: ]0 t- b1 Z6 w  V+ b
资料来源:谋学网(www.mouxue.com),对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。/ M5 P  A0 ]7 q* h
A、错误4 P1 c1 U) J- r
B、正确4 f5 G: }' s1 m; R" }
正确资料:4 t" K& a2 h" f5 E

: {0 c0 G( J+ v
0 ]5 c0 j3 l, T, ]; E# R: ~4 D4 H+ I1 b$ X3 \1 w

6 G. z; ]+ d( {* U! D' n7 f* N# |* B0 }1 v1 e0 K

. Z& A" X* a  i" z3 A! d( s& ^& ^* g9 y, `8 k" R

5 `3 M. x8 n# \9 q- ^+ z) Q- y4 F  j. @4 V6 ], s* l! k

$ {7 Q. t+ v! d, k' G& L
% L/ `/ S7 U6 Z0 U! _+ p# X$ y8 o* r1 i* K! I" q1 N/ M0 N9 x
+ m( l9 X2 c: S3 C* k& E- A- F

' ]  Q* i* h: U# B9 E% ~

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2020-6-13 23:22:27 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-6-14 19:32:47 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-6-14 20:13:13 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-25 00:01 , Processed in 0.106779 second(s), 20 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表