奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 682|回复: 3

吉大20春学期《网络与信息安全技术》在线作业二(资料)

[复制链接]
发表于 2020-6-26 03:07:48 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大20春学期《网络与信息安全技术》在线作业二. q9 ?) X# I, b1 E: M1 a% e
试卷总分:100    得分:100
7 A( x0 a8 Q# |' [, A2 L4 m第1,在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施(    )
# I$ o' a4 b6 [A、利用SSL访问Web站点7 n) @# [( V( _  J7 ]% l
B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域
! ]- e9 d8 P6 s' ~" }" q8 m- JC、在浏览器中安装数字证书
+ q2 W# f; O) T2 q1 W) |! l  b" t7 {$ SD、要求Web站点安装数字证书0 m% Y2 t  L! L- o) u
正确资料:
8 O5 B" f& I$ m/ _) ~0 t& F( B0 @" Y

# w9 [: ?# t2 o- `第2题,IPSEC能提供对数据包的加密,与它联合运用的技术是(     )' k( @5 P4 V1 h' c" E2 W* q
A、SSL% `6 w* @4 e8 ?+ m5 v
B、PPTP! e) d& B" O* r2 b' ?! g7 ?6 |
C、L2TP
6 S! \6 e$ G9 }9 WD、VPN
, T2 F5 f/ z  }; k/ F2 L正确资料:
# R7 j1 n$ D# l0 z1 s6 ?. P) W3 @
9 [# {# c6 w8 i7 r  c# A+ Y
3 {! p4 J0 j4 A2 N第3题,以下哪个协议被用于动态分配本地网络内的IP地址(     )       。9 m: m+ q: U& V3 N+ @6 c, f
A、DHCP
  |! Z8 @, M& b; F* N0 wB、ARP  Z% W/ D5 s0 d/ x3 ?4 e
C、proxy ARP
/ w4 h3 m) U: K2 O; aD、IGRP
9 X/ p9 w+ w" ^! y4 h正确资料:
& u2 b' P4 m* [- z" C4 U2 M" J
) q  R( A3 V# I5 t4 ?2 X& X2 a: F' j( _8 @+ f% P
第4题,使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(    )2 u* w- G( ~3 V
A、拒绝服务+ D/ N8 F" q+ C0 L* w
B、文件共享3 G: U& B- X. S5 z6 _
C、BIND漏洞7 x' i& H3 S: s: c6 S- u
D、远程过程调用
1 w' F) w# E0 Z, k) |正确资料:
4 C5 [8 ~" n4 |4 p# ^# |* s+ J2 Q7 a% A; i9 }

+ Q8 W$ Q0 u$ {: c' @8 W6 G资料来源:谋学网(www.mouxue.com),下列不属于系统安全的技术是(     )
& U' Y5 W( u: [A、防火墙' w# j- @9 u9 R/ v0 |3 }
B、加密狗' c0 t  H  ^! G! X/ g: B
C、认证. y# }* [" i& c, \
D、防病毒, ]! |3 R% U7 |& e% w
正确资料:
/ d7 n4 L  L4 P% H/ ^' E3 F/ D. U
' [+ I& J  b" |
2 m" T# o; v/ K3 M第6题,以下哪项不属于防止口令猜测的措施(    )
" U0 ?% G. t0 h* G6 d. f0 J( BA、严格限定从一个给定的终端进行非法认证的次数
* x6 t0 B( V! C4 ]B、确保口令不在终端上再现
& F. y7 p! Y% Y) W  yC、防止用户使用太短的口令" a: K- V* C4 e: a
D、使用机器产生的口令
/ b# F+ I, H! ]+ M正确资料:' h' ]5 b1 _+ R! B; C) [0 j

4 z% L# T+ R/ \, M& Z3 y+ h
/ ~8 F" Y6 i$ s7 k! l第7题,关于屏蔽子网防火墙,下列说法错误的是(     )+ A: Z3 {2 ?1 J8 x2 o6 f6 [5 X
A、屏蔽子网防火墙是几种防火墙类型中最安全的
5 b6 U3 s( p! w5 n. EB、屏蔽子网防火墙既支持应用级网关也支持电路级网关1 Z7 O$ ^" Q- j
C、内部网对于Internet来说是不可见的" L# N3 A% F) S% a( a- J# e
D、内部用户可以不通过DMZ直接访问Internet
! v& J8 ?9 f1 B2 ~3 F8 E正确资料:, P9 W5 A' C: ^/ |8 f2 |. l* W$ T

9 v; p$ @$ r- u
( e% E% t1 Z( {: ~$ b# W! D3 `第8题,按密钥的使用个数,密码系统可以分为(      )
9 O2 z2 f' g1 W5 y! j2 @A、置换密码系统和易位密码系统- g3 p; M2 V  B- v- k2 o% Z; ~
B、分组密码系统和序列密码系统% o9 m$ J0 Z* p9 ^( ~1 U- H( k
C、对称密码系统和非对称密码系统: a( a& A" j) t6 s
D、密码系统和密码分析系统
: H/ `5 k  ^; k正确资料:
( g4 p7 i, Y7 S% I* ]7 W
/ Q4 r, X9 p% A, [! ?6 O
3 I0 i) g2 u, y. b+ T第9题,一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是(     )
9 J8 S1 U" c! X6 fA、认证+ G$ ^5 ^/ ]! Y+ e/ I
B、访问控制
9 n# q" \$ H' S+ }- m5 [+ A$ IC、不可否定性
3 D' n, B/ v( T( LD、数据完整性3 G6 S+ ?% R+ c* O1 Y
正确资料:" e+ ?( n5 q5 W" ~6 y
+ {; S% z' L8 W0 c, [: e8 o
# d- e' M; a5 V
资料来源:谋学网(www.mouxue.com),不属于常见把被入侵主机的信息发送给攻击者的方法是(   ), p" m7 \$ {+ f9 f
A、E-MAIL
1 v, Q; @  B9 b- iB、UDP1 {8 `* E; ?$ l8 Z4 c
C、ICMP
% g+ X4 g( s+ X! |0 dD、连接入侵主机
' y. ~7 j, G) h4 X6 O1 f+ A正确资料:
/ W: B1 a, P& o; F& k4 ]+ [" `7 e6 W( N& S! Q3 z+ ^

- ^' f. g8 J4 Z( G第11题,(     )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
: P0 ]9 R, T; J7 aA、代理防火墙" s: e+ ^% t5 X/ |
B、包过滤防火墙
8 y( m  l3 u* h; Q  A! RC、报文摘要
$ g  Y+ I4 ^% Q- K6 O. O" H: w% I7 jD、私钥
6 g9 s2 w* H+ ~. D正确资料:
3 |; k. X# J6 N2 ~) g" T3 H9 p( k1 C: N
1 g# _7 Q. x) X# _7 z8 w
资料来源:谋学网(www.mouxue.com),抵御电子邮箱入侵措施中,不正确的是(     )( B6 @0 p1 t( Y9 e7 L" [
A、不用生日做密码
2 m0 d: J; l) j) g6 uB、不要使用少于5位的密码6 C0 U+ \4 Z0 P4 k5 f  H
C、不要使用纯数字4 U" s4 P( _. ]) G$ I
D、自己做服务器' i) \2 D$ I/ A3 P. T) s  d6 {
正确资料:
+ G/ I5 i. |1 R* L. g
6 u8 c! k9 P8 a7 M: r" a2 S1 z& q- |8 f! x  [  O+ |
第13题,IPSec需要使用一个称为(      )的信令协议来建立两台主机之间的逻辑连接。* ~: R7 `6 T3 Q7 d% m
A、AH认证头部协议
1 Y8 K1 G' o' S3 M+ r& K& fB、SA安全关联组协议
. r: |6 A2 P4 f' RC、PGP隐私
3 Y1 s* J" p1 z* R: MD、TLS传输安全协议( }; Y4 ^5 C* |* l, ~$ B" S3 R
正确资料:
+ D7 A: i# w1 J9 J2 N0 ]9 a% \
- H6 k4 ^9 [9 c5 o7 X7 e
' L( T" r/ C! l4 n% `; a  `# J$ z第14题,为了防御网络监听,最常用的方法是(    )
, X7 Y" J' r' r/ c; e+ Q6 aA、采用物理传输(非网络)
* v" P; u  l( u: W. F3 ~! v' TB、信息加密8 a, [6 ~4 s3 O, |
C、无线网( K  E5 L7 p# B! `7 U* {+ l
D、使用专线传输5 D9 s" W$ ^6 o1 f8 `9 [
正确资料:$ k9 L6 t5 a; y4 ?7 x

3 w9 \( C) h# x! p7 `6 m
, b* O% P& V- A" S) U0 o资料来源:谋学网(www.mouxue.com),加密技术的强度可通过以下哪几方面来衡量(      ), J( k) F+ X* E7 d: b
A、算法的强度1 X  N3 G' k2 Y# |
B、密钥的保密性
; s9 |  @! _& P# E  |# mC、密钥的长度
+ e! z* Q, s& J: T2 ^& @) HD、计算机的性能" D6 z4 {/ o" ]  |7 P
正确资料:,B,C
: `; e$ X5 O) s& J, l: Y1 Y. a5 D' c/ O9 @
' @- x" [; L6 v- M3 w
. K0 L. \# ?+ V# D, z" K% d第16题,网络按通信方式分类,可分为(     )。/ G. Z" q  J5 ^$ p% {- {) k* o
A、点对点传输网络2 @$ T0 g5 |* Y9 @9 s4 p0 f3 p
B、广播式传输网络% L' N6 J5 ]6 v6 M$ }
C、数据传输网8 X* g$ E0 t" L3 E" F" f8 h
D、对等式网络; j$ R0 A- P# r* G; K
正确资料:,B
, N( W. h" `3 L, T! N
. m# |8 A7 O3 ?' C6 v9 e5 ]+ J% e+ b6 u! }8 W2 l% p" g, }* N
第17题,数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储(      )" F9 Q# W5 U' ]( q
A、数据校验9 k* w0 I- n& j% y: E& `7 |7 l
B、介质校验) w! Q' o& W) p+ u* a7 z
C、存储地点校验
. g' @5 K' \: }4 f% mD、过程校验9 ~9 ^" ?+ K. V: {1 o: ?- f2 o
正确资料:,B,C,D1 h6 f3 T( \* |4 q, Q
" d# n: y5 X' m; x1 w" Y0 P

8 ?! l. @* B, p5 g+ A第18题,密码保管不善属于操作失误的安全隐患。- x- E8 R: u$ D0 f# m  J
A、错误
/ ]; L, g$ L( S# q& d3 W6 J* _B、正确3 I& h/ L6 A: T2 L* m: ^
正确资料:
3 J4 F! W9 R; Q" }$ }4 J( h" Y% ^  [6 _5 Z+ W

$ N7 [- P, |. s" \- d7 A第19题,计算机信息系统的安全威胁同时来自内、外两个方面。! c" k- S; o: Y% _$ N' w! E
A、错误, ~2 D% P5 D) V/ v
B、正确
6 S2 a) c7 A' ^正确资料:
3 ^% R$ {7 S) X# Y# U8 A9 B/ \9 \3 d1 m  Z
+ @/ @& K# U% f/ j+ }8 i
资料来源:谋学网(www.mouxue.com),匿名传送是FTP的最大特点。
) {" ^8 l6 i9 q! c" G- D6 G9 LA、错误# ?, `: |* z+ Q" q" E* ~6 V
B、正确" y7 n/ y; I: o, O4 L  J" Z
正确资料:& d0 N% Z+ s6 ?! V2 M& T0 \

! h% x* z4 J! f4 K* C% u& i
5 u, }( i4 u& C5 m5 w) j% x. d" M: ]第21题,ARP协议的作用是将物理地址转化为IP地址。6 L# j8 V; m# ]% H, w# {, l. ^
A、错误
, i5 p6 o  @7 s+ D, U0 E! o5 vB、正确
1 d, E/ [* P* A- m4 X( H正确资料:8 w2 T. i' X8 Z

% H* \- M7 @+ Z! ^: u: B% w% Q
$ s: R5 \* {$ I# J. l6 t/ F第22题,网络管理首先必须有网络地址,一般可采用实名制地址。! @/ R/ o' F% e" k
A、错误4 d* Q) ~* M+ _) {" M' |5 G4 j
B、正确
: y' X3 O5 d+ p6 [5 _! Q. K正确资料:
1 ?' }+ C' I, S# B, }4 P
3 |( Q& Y) g6 B5 P; l/ }- \0 _! R" R7 p
第23题,公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。. L4 o( ~" T8 _! h/ B
A、错误
2 Q5 y+ q" y6 mB、正确  ~$ y% u# r- s6 [
正确资料:
) b- _% z+ O$ N8 N, `* e8 o/ _7 G8 Q
, @) M8 x/ `/ v5 m
第24题,用户的密码一般应设置为8位以上。
4 s( h# W( n# L/ lA、错误
, P5 g* X: M- R4 n# u% v; o- ?B、正确& I. o6 p5 A2 r) s* @
正确资料:
/ O9 O0 p- K2 ?6 J% U# J7 o6 n
5 G# q) Z; l2 p
2 e# k# o# o. A7 u资料来源:谋学网(www.mouxue.com),对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(     )
. n& Y1 ^9 x5 |, r5 RA、错误1 y4 k  j  X8 h  V7 Q. {  J7 b
B、正确
1 [0 ]1 `: `# G& `. U+ t8 k. h% B正确资料:
: q0 I! p& U0 q' E0 J) f- q  k
) F* B. n" ~/ L2 g- M1 O. w, V$ i8 ^/ d6 N  o- A
+ A9 H7 n# X0 _+ G4 L  Q

, X9 s& b6 h5 d# A* l# W& a  g5 }( E, q( U# E/ v
( Z( q0 L2 w6 p6 c

6 U4 `, C# N% w6 _( @0 w; ]8 c3 ]& u) R2 o* y" {  W
. o% g  h/ o4 B- ?) O" Y

- ]5 q7 ]( ]$ D8 c$ \) v3 K, E0 M1 w* O5 {! Y  \5 O+ B5 ~# @

: |  A; E  L+ t3 y6 i; H/ x5 h" O+ i  W
. j% [: l) j6 B' S

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2020-6-27 13:01:53 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-6-27 13:48:17 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-6-27 14:08:27 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-23 21:25 , Processed in 0.103436 second(s), 20 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表