奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 760|回复: 3

吉大20春学期《网络与信息安全技术》在线作业一-1(资料)

[复制链接]
发表于 2020-6-26 03:06:02 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大20春学期《网络与信息安全技术》在线作业一
8 C( Y( w9 H7 b# @  ?" d试卷总分:100    得分:100
4 [% K( R" x: x7 ^8 w! Y第1,属于被动攻击的恶意网络行为是(      )。
% S5 h2 ]1 G9 C9 G, \A、缓冲区溢出
0 g0 V+ B- N- c2 y4 o' Z& a0 D! XB、网络监听* j1 n" V" g' a# G/ o/ Y0 _4 J
C、端口扫描
. [* A! }0 o' C& b$ }D、IP欺骗  H0 O4 V# h6 S( a9 {$ `. J" i% n4 J
正确资料:# N# |- ?" u& w

, b9 T6 F: j: P* o$ q0 X! P1 Z& m7 L& K9 N. u8 t3 Q
第2题,为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是(     )
4 {# f6 s: B: l/ k' F* I2 HA、IDS
! C) s+ [- q. g' _9 ]& lB、防火墙5 G5 q1 d/ o7 E& e) t  O' R
C、杀毒软件0 h% z/ }0 m) O( p7 U% P
D、路由器" Q" V/ p+ y3 u9 s9 u8 G% l/ I
正确资料:
9 V6 b# W) [3 [& w5 a; Y4 O; m6 @/ L& J& w6 o
( |2 l' b$ S- N0 e2 O6 }8 m& G; T
第3题,向有限的空间输入超长的字符串是哪一种攻击手段(      )3 b) z/ E: e, C
A、缓冲区溢出
% r5 N# u) k$ H7 Q) z% DB、网络监听$ x8 T1 a- c* z$ }4 x
C、拒绝服务
8 R+ l4 z6 L2 aD、IP欺骗6 {- F) z7 Q% a3 x% W$ {
正确资料:1 H9 b" _- i+ {( Z- J- ?
0 U- `0 N+ k+ k5 w4 K

! {+ \# J8 c7 I第4题,以下哪个协议被用于动态分配本地网络内的IP地址(     )       。
! _) L! E7 b: q* [6 l* @A、DHCP
8 F* R1 s$ g: gB、ARP
7 o/ E' @. k3 [  t/ |1 }1 zC、proxy ARP
. L& \% N0 w' ]5 z3 oD、IGRP2 R+ i7 _3 J2 x0 G4 @$ A
正确资料:% P3 e" W& F: C& y- U( p

5 R- U" p& ~- k9 Y
3 Z) A- n5 L  Z' G% k* p7 a资料来源:谋学网(www.mouxue.com),以下哪项不属于防止口令猜测的措施(    )! R3 E2 X) E! a9 y5 i
A、严格限定从一个给定的终端进行非法认证的次数, }* a5 Y# G' k) x+ e
B、确保口令不在终端上再现
+ a! U& i; u. l4 d* r( v" b- _7 AC、防止用户使用太短的口令
- E/ T2 L  t. G5 q! p5 {, _D、使用机器产生的口令7 J2 L  I$ H* Y
正确资料:
4 Z7 y& ]& t% i1 Z1 B1 d6 z; g, ?! q1 M- p

) t1 k+ [. i! Y! l第6题,下列不属于衡量加密技术强度的因素是(     )
% a. y; D0 R, x( M6 rA、密钥的保密性8 F) b9 X. y" C, ?! E3 S
B、算法强度% c! C/ m) ^  x; ?3 H+ g; _% E7 }+ G) u% O
C、密钥长度4 }9 L7 R& O# K6 P8 S) g+ t  y
D、密钥名称
1 @1 h5 l! A3 [正确资料:
/ R3 d; U/ c, J* X4 c6 I0 _- c9 i# x3 p; G# [3 w

4 s9 L! I/ P( q9 L  {第7题,下列不属于系统安全的技术是(     )9 N1 F: a8 y5 x# H7 _
A、防火墙
. x& T0 D. Z) E/ f1 lB、加密狗
. u4 R$ |; g. u: ]C、认证
0 r6 a1 U9 n. ?3 m) N7 ~7 pD、防病毒
3 B" Y, L- J0 d3 n5 Y正确资料:
4 y. r0 z0 ?7 b2 G! G; f. w# {+ \6 a0 X! ^

5 v9 n$ K4 c3 X7 H+ m第8题,密码技术中,识别个人、网络上的机器或机构的技术称为(   )  M. z! h" ^# }/ {/ ?" F' W
A、认证
- u' n' U. y/ q- ?B、数字签名2 K% F* z/ M3 x  r% _
C、签名识别
( t7 u- ~& O$ |D、解密
/ ?4 s. ]( z2 S- w; @& E8 I正确资料:
; S9 ]  t2 w, ~% i' w2 p1 G4 t3 F# c0 s4 P5 Z' ^8 B

' Y: W9 |  Z* n第9题,在公钥密码体制中,用于加密的密钥为(     )
# t  D- [$ c2 v! }" GA、公钥
" E7 v5 i) u' W/ QB、私钥
4 Z, o# W9 ]& B8 ?1 Z( HC、公钥与私钥
, b3 T5 s& i, y' L8 ID、公钥或私钥
3 x* v4 `, c' W1 @6 C# ?+ H. A6 a! p正确资料:& |( e/ _  _2 E; ^) K" L7 K+ H+ V

2 e5 Q5 t+ G" o( V" M( C; o  i
: x& s% X* W7 a% I  f资料来源:谋学网(www.mouxue.com),在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(      )1 s& m2 @6 Y' Q$ I7 @2 Z  M6 H: W
A、可用性的攻击6 M, v% t4 s) ]# Q, w
B、保密性的攻击
% b/ q. P$ Z+ M+ p$ KC、完整性的攻击
# E/ P! l& P5 L/ w) eD、真实性的攻击+ w; K  I& i- l) }  D) D  I
正确资料:+ \1 O* N- ]1 c
" k3 E) V7 X4 K

7 Z- N1 {! C# |" M% \3 T4 R: R0 f" N0 h第11题,抵御电子邮箱入侵措施中,不正确的是(     )+ c% F' X: z' ~0 ~8 {3 V' b
A、不用生日做密码! }$ _- C, V! x$ j5 Y1 j$ J3 t5 ~
B、不要使用少于5位的密码/ U/ S  m6 y% Z) b( ~8 U
C、不要使用纯数字" f2 p! Q" R0 x0 @6 p
D、自己做服务器
6 _$ E( E: z% P$ z0 v, H( A2 Z# C# ?正确资料:% h8 d# _4 L4 J

4 m. Y$ E) V+ K% l$ b4 k, |; _, E2 ]5 `
资料来源:谋学网(www.mouxue.com),不属于常见把被入侵主机的信息发送给攻击者的方法是(   )% w- M2 ]# A0 h9 p8 D& U; ~
A、E-MAIL1 d% U4 X2 h" B
B、UDP
7 [6 L& ]0 J4 F9 o0 j9 A# S! Z7 h: IC、ICMP
% w$ C0 {& Z  `3 t0 Q3 Q9 lD、连接入侵主机
; x* r1 B6 A; M- R正确资料:1 r' c, ?& c& C' d  q  c. M- G
8 `- O; v" x5 @& _) e4 Q/ ]
* s# N% j. E0 b, W6 g. h1 \
第13题,一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是(     )7 Y/ ^1 I6 U7 o+ _3 O
A、认证
% L) p: d. o  b8 V7 y& \B、访问控制3 O" S/ |" E  }1 x# P7 }: P* N/ E
C、不可否定性2 h" |7 ?+ }$ F( Q5 o
D、数据完整性" n3 ?. {7 R* y3 K- ?# u+ H
正确资料:
7 B" _9 z, e2 [- h( a' c& H" G/ E; o( C
0 f6 I5 B4 h7 p  f- }
第14题,关于屏蔽子网防火墙,下列说法错误的是(     )
' T7 B( g( v6 F( DA、屏蔽子网防火墙是几种防火墙类型中最安全的
; K* t5 t1 v  A8 XB、屏蔽子网防火墙既支持应用级网关也支持电路级网关: i1 K0 i0 q% a
C、内部网对于Internet来说是不可见的. Q* \! I2 n. o* R
D、内部用户可以不通过DMZ直接访问Internet( l3 f4 w" ?, K2 _# P) ?+ `3 b
正确资料:
7 X5 D" f% y5 Q# f# j
1 E$ U: Y2 s; U. t* r( [9 c; e- t+ n/ n: ]' F
资料来源:谋学网(www.mouxue.com),加密技术的强度可通过以下哪几方面来衡量(      )+ u) g" i, R7 z3 E2 c1 r
A、算法的强度  `& e$ ~* M3 B- A+ ^
B、密钥的保密性! f+ Y' S: i; T" C1 b/ Y! U: A
C、密钥的长度
9 \3 p" V" i" B( S  E8 R5 d7 DD、计算机的性能* A" c! R. Y, [! U. \- k
正确资料:,B,C
8 q' J8 H. {" ?; ~
" p# y1 }4 N1 V, q* ~  d
0 b. y3 L5 E8 I第16题,数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储(      )  u* A: M7 g8 c1 D3 m
A、数据校验2 w& U: S. B% x- M9 w/ j
B、介质校验) n9 o0 U1 N4 n" w, \
C、存储地点校验
. d$ H+ M' }  ]* A$ a; GD、过程校验% b4 Q  E! f& l
正确资料:,B,C,D
# o/ f6 I/ C6 h2 j6 a( ?9 [
/ P+ X: m; q5 L, a" l
8 j: c$ ^$ j" Z5 d) h$ ^第17题,以下能提高防火墙物理安全性的措施包括(     ). C+ l! \. X( K3 Q( V9 R$ D& X8 s( r
A、将防火墙放置在上锁的机柜
8 G/ D+ [7 R: }8 @  {. J! `2 kB、为放置防火墙的机房配置空调及UPS电源2 q% c2 J& [  B( I  o- |1 P
C、制定机房人员进出管理制度9 t" a7 K4 H7 k% c# \
D、设置管理帐户的强密码
$ z$ {5 f5 {: A2 c; q7 t9 X正确资料:,B,C
1 }9 F, f* W" L; q) y8 N' Q5 @. R  p

; L. e* D" S0 z6 W9 B- R6 U第18题,匿名传送是FTP的最大特点。
: }5 R1 H! L" PA、错误7 a* e% Y- P9 Y8 f7 v4 c) I! C2 T
B、正确
) _. w' T: V( `- O正确资料:
  B( M' ~- ~8 T  j' q- ?: [. _, A( ]  h) \
+ |, i( h& b$ s9 Z8 {
第19题,ARP协议的作用是将物理地址转化为IP地址。+ p0 o' x# _( q4 v' B
A、错误4 u" f( W5 P3 z7 b
B、正确
9 q# J6 M6 o" k正确资料:0 P3 Y- B9 ~& m

% h3 ~, ?7 }% S  l6 P$ M( F) X1 p3 b$ h/ c& H2 z! ], V
资料来源:谋学网(www.mouxue.com),计算机信息系统的安全威胁同时来自内、外两个方面。/ \$ Q; b+ t0 F# ^$ z8 @
A、错误6 e7 O9 P% J$ A/ o
B、正确. s' n9 v  ~9 ^# f
正确资料:3 Z0 i) @: D$ f) J
. V: j' y9 q, z7 H4 T
. k% x- X5 t' I1 ?& U6 w: `3 Z% r
第21题,计算机病毒是计算机系统中自动产生的。
/ V6 Y) R, Q' ~) g$ q2 L1 w, nA、错误3 t" m! U0 ]1 Q5 s8 F& o
B、正确
  x7 w' \) A* }& j+ U正确资料:
1 R* ^- u& ]" \; _# y$ l
, ?1 w6 f( N6 r9 g4 ~0 `2 J' e! a0 {
第22题,密码保管不善属于操作失误的安全隐患。
, b" Q, N- q+ t- WA、错误* X- x8 Y2 B* |6 c) f' X
B、正确5 {6 r" n7 v" k$ Y
正确资料:
& G' Y" z& S% K! X! ?
* a" Z, M6 t6 F7 K* M. j2 x% I8 |3 }7 h9 W# D
第23题,从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
3 X, P" f7 R! c/ e3 T5 p+ UA、错误
' n7 w. Y. \/ m" {' a' m7 IB、正确' [0 N; e5 C; t+ Q
正确资料:% l; v- K, @( o8 x* j' ^/ p& l( T: u

) d" G. |; c" b( x& L7 h! u+ X: l; M7 Y6 C. Y
第24题,ADSL技术的缺点是离交换机越近,速度下降越快。0 S0 u* Z1 [4 z2 D% U
A、错误
  T- L" L; M4 o" ~! ^" l/ P1 c4 fB、正确9 Y+ M- X% D2 A- B
正确资料:, c/ @" z7 {' h8 o3 @

/ Y; O, J6 }1 ]" A9 i8 _6 U* @2 k; f% @' U% e1 h
资料来源:谋学网(www.mouxue.com),公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
  A7 ^% e2 N5 G' |( e/ x  B6 HA、错误" ~' d) Z. z/ w5 c) ?1 Q! N6 j
B、正确( {( d$ H8 g2 B. i+ y8 r3 q
正确资料:% P) U2 G8 N& i& n. V
0 ^* i( V5 Z! P# s% J# H& Q) L

  Q  j3 j( K1 m# L+ W( ]! V4 X" q  U' O- Y$ a1 B% |- A; k
  \" N& `& {7 Q

2 J% M" r1 s/ V+ H# {3 B
( O1 `2 K  B4 P2 A6 d& ^
# }# f6 Q; O' x% @3 e- d
, U3 g8 m. x' }; q5 d8 \$ s  y8 s# Y, d

' u3 M+ d, F  e4 }/ V. n  t
* M! }/ C7 ]. V( x7 x6 `# }# C
% C' c1 U/ X4 _) N7 A9 X, x* K  m+ P( _% c; a+ y2 j4 w# k3 [

$ Z# A; ^  {3 F4 M7 t

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2020-6-27 13:18:01 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-6-27 14:14:30 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-6-27 14:46:46 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-3-29 13:40 , Processed in 0.108188 second(s), 20 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表