奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 2811|回复: 3

[南开大学]20秋学期《网络安全技术》在线作业

[复制链接]
发表于 2020-10-17 12:04:59 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[南开大学]20秋学期(1709、1803、1809、1903、1909、2003、2009 )《网络安全技术》在线作业% s2 |+ N* Z0 u8 H
试卷总分:100    得分:1004 a, i% ?9 J! M
第1,身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是:( )
+ a9 m3 \0 ?# Z0 {7 Y- Q+ Z* FA、身份鉴别是授权控制的基础) f( V9 y! E2 ?; E& l
B、身份鉴别一般不用提供双向的认证; y! k4 k- K- D2 {& Z$ A
C、目前一般采用基于对称密钥加密或公开密钥加密的方法  h: H! t" f' @3 w: l( I5 m- n
D、数字签名机制是实现身份鉴别的重要机制" G# k9 U, ^* Y3 J
正确资料:0 K' w+ [& X/ ~% E( V. |

, i3 s/ A+ W( ~2 f9 x- ?* [2 k3 r8 M/ J' F3 X! G1 s- U
第2题,关于钓鱼网站,以下哪一项描述是错误的()( N& _+ X5 X2 X1 f- |) u
A、黑客构建模仿某个著名网站的假网站
4 g; x( ?$ s  s+ x$ C: f8 F5 EB、假网站的 IP 地址与著名网站的 IP 地址相同: _& X! r4 v& q
C、正确的域名得到错误的解析结果. q. ^, k' f" p% Z: v
D、用户不对访问的网站的身份进行鉴别
7 g( L% h" G2 `9 t+ p- [正确资料:
9 ?" E0 W  L2 h7 M% E. ^' p1 H7 U' U* d, l  g
& b" @( z3 W) u$ n
第3题,以下哪一项不是以破坏信息完整性为目的的攻击行为()3 A/ q7 o/ K. A# b
A、信息嗅探$ i# @5 v% v& [$ E/ n3 n% |
B、信息截获
. n. O" g' ^5 [# ^( N% [C、路由项欺骗攻击
. l: B+ ^' H% ]D、ARP 欺骗攻击, F; d) |; o, K: n8 q& A8 m+ F
正确资料:. q. A+ S4 d) o' l" w
5 V8 [/ |3 j& I( C4 W

2 L8 \3 d9 w1 D% |第4题,蠕虫 ()
. l7 @% k' ?8 c& y/ iA、不进行自我复制
+ I8 |( k( M& d; Y3 R' HB、不向其他计算机传播
0 d' j1 z1 f! r  WC、不需要宿主文件
9 s* T% E2 X& V. t5 k" kD、不携带有效负载  L+ w! @. s. N* u  z9 W
正确资料:
$ D+ x- e) o- y( [9 K  {! e
1 F+ \. J" V. T) D7 o. |5 \1 r( J5 {6 e3 }8 E! Z$ c* _& l
资料来源:谋学网(www.mouxue.com),密码学包括哪两个相互对立的分支:( )
8 @% v& `$ s) Y/ J! A' iA、对称加密与非对称加密
- L$ g% b" @9 X; i0 U4 VB、密码编码学和密码分析学
4 N! _6 E% k* f/ }C、序列密码与分组密码
( `7 f2 S/ r! i; m( e8 BD、DES与AES
4 v6 Q- Y3 u, ]% {% j1 I正确资料:
4 p3 M" D8 U9 @% p, g7 P9 n
" m7 \, r1 B. W% c; v
5 M, B1 U7 c/ z4 N  P1 L) E. @/ e第6题,密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。
% K" Z" `# q2 q: WA、MD4
; B" S  T+ p- V7 p+ DB、SHA-11 ~- G: ], D8 r5 X( o- ]9 _
C、whirlpool
' I) I, E  T# I& A+ q+ ~1 gD、MD5
$ w' E7 S& b4 n4 V/ g- d正确资料:8 ]: |2 b; G# F2 G& E6 M
5 e1 C9 m- N8 u7 g" k/ W/ a7 d. z

3 P$ w+ _0 `* T- }第7题,下面不属于PKI组成部分的是()3 P: S8 `- X& n5 M3 n* |0 ?
A、证书主体
' A0 |$ p2 n8 @+ `* ^, ?B、使用证书的应用和系统
1 b' v* N( A+ j1 \C、证书权威机构
! v5 H2 _9 v! r; u( ZD、AS
4 w& o  V5 k6 H正确资料:
6 t0 T; B5 `5 y% x: E
0 {) [$ p8 u( @4 t  A* |# d6 l5 v( L4 H& A( o  U$ @2 u
第8题,以下哪一项是蠕虫能够自动传播到某个主机系统并自动激活的原因()( m  C* O/ Y3 d) o) _0 a+ s
A、主机系统存在漏洞1 o; K  ~# k8 n+ w( Q% }
B、主机系统下载程序
8 N: R1 d  ]" q1 AC、主机系统收发邮件3 i/ t  ^6 K# m' z9 T7 T" S2 l
D、主机系统之间用移动媒介复制文件
$ \' L. U8 o+ h& \9 X2 W" ]* n9 u正确资料:/ @8 \9 l* C* u- s- i

3 D5 ^8 r; A+ F0 c, u$ N4 I
( z: L! C5 Z3 m第9题,关于P2DR安全模型的缺陷,以下哪一项描述是错误的()
" t2 t) [( s1 j- {A、没有清楚地描述网络环境下的信息系统的组成、结构和行为
) O% j! Y; t* x8 }6 k1 a% y$ NB、没有清楚地描述信息系统的组成、结构和行为与安全保障机制之间的相互关系- ~  C( Y/ P' M$ r% g( x4 _0 N. S
C、没有突出人员的因素6 o+ k% E+ H1 f  D' k8 C+ h! H6 ~3 z
D、没有清楚地表明保障信息系统安全的过程是一个动态过程1 y! q" P7 h4 w0 Z
正确资料:
. I  i6 h' F& k$ m( C
% `6 b, V5 N9 D# R7 [% |8 N" r  f
- l* K; K% o6 F资料来源:谋学网(www.mouxue.com),第三方日志工具的作用不包括()4 N: i& k1 s( `' ^
A、很少有入侵者能掌握众多的第三方日志软件的入侵和攻击知识4 S: E, D3 |. v6 z) b: V' {- M
B、好的第三方日志软件能够单独获得日志信息,不需要操作系统日志文件作为开始的索引。因此,可以利用这些信息与操作系统的日志信息进行对比,当发现不一致时,管理员立即可以知道有人入侵了系统
3 u2 a, {- A! g4 BC、修改banner
6 {3 B) E4 a; H0 t+ v9 q& YD、当系统日志工具出现问题时,第三方日志产品可起到类似备份的作用& F5 j0 r$ k# l7 _7 D
正确资料:
! {+ ~2 h8 H4 k7 O5 |! Y0 W5 M; r, V" L

  I! L2 G6 Y8 u( I$ b第11题,SATAN属于()3 ^2 X: k9 C; T5 i6 `
A、网络嗅探软件
/ n6 @0 Z/ J  F, eB、木马检测工具
  R2 \# g# A+ U5 r* f, F) Y# ZC、缓冲区溢出监测工具
. p9 e) B+ x2 Y$ B; G  {7 cD、端口扫描工具
/ M/ B6 _  I. r" W正确资料:; N$ p. H$ ], k& g

8 K2 }- I; u8 j( ]  L& M4 [2 p. \  D" i9 L
资料来源:谋学网(www.mouxue.com),能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是:( )
; O) j$ z, ?8 S" }8 uA、认证服务2 D& m* U6 z7 T; a+ B. S" `
B、数据保密性服务
( N8 }+ u1 P+ s4 g6 l. zC、数据完整性服务" \1 z+ ~: R$ H3 V: N* F4 J' ~" ^5 X
D、访问控制服务
9 h& r" |; ]5 m3 s( P0 e正确资料:( S( A, F4 |* V' I; z

9 {" l  E: A9 f2 Z
1 `+ _. W# N5 W+ x) v/ g2 o- p4 E第13题,系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()+ }8 [2 b' D9 W; W4 d
A、恢复整个系统2 G* I, U3 v' x3 O9 D! q  V, M
B、恢复所有数据8 }$ I0 |: T) U% l( V" s
C、恢复全部程序
9 S; S9 G1 w# @9 i' S/ VD、恢复网络设置
4 b- D3 Q( v/ P% t正确资料:* @8 T% z  `2 e; d9 Z4 D

& \- w$ x: O- U, L$ A5 {4 E! `0 C5 L; F) N
第14题,以下哪一项不是单机状态和网络状态之间的区别()' V  e# r. c% E5 }: [
A、数据转换成信号后通过链路进行传播
) N3 z0 d3 W$ R! u* CB、转发节点中存储的数据
3 r( f- L0 V& HC、可以远程实现对计算机中数据的非法访问0 A- s; \8 E3 Z/ o1 }* n) e
D、计算机中存储、处理数据
* Y( `( b7 }4 m# I正确资料:4 R6 S$ t7 q* a& d: `

; J: s/ n2 _5 t# O2 }  x: ^0 j* t& ?! a$ ~
资料来源:谋学网(www.mouxue.com),关于PPP ,以下哪一项描述是错误的()
& n, u; r% L- J1 wA、基于点对点信道的链路层协议2 t4 b& z" F9 G! y
B、PSTN 作为接入网络时的接入控制协议+ q+ b" ?! y0 h, B) @1 `
C、通过 PPP over X技术实现 PPP 帧经过多种不同类型的分组交换路径的传输过程, C( Q( K: S' H8 `# ?
D、通用的链路层协议
/ ^4 Y' X% u- Z/ Y1 J: [; s& i: R正确资料:  b; j/ W/ \4 k5 Z
* K; D6 U  ]0 d$ `5 m

& b- Q4 n& o: p! _: O第16题,数字签名的( )功能是指签名可以证明是签名者而不是其他人在文件上签字。* d- R9 A9 J. R: `- k. c
A、签名不可伪造& W5 J3 ]% E. {0 ^8 Q' F
B、签名不可变更
* e! O- e: x9 ^% I$ a1 KC、签名不可抵赖- Z& K# s; p" a: a- b' C
D、签名是可信的
& ?' d2 u! s' ?4 x5 {; k正确资料:
3 P9 Z- P8 o+ p0 g7 V% Q7 N
/ y/ l  b& V* r1 b( |# ~: i
. a% C, ]  h; U) D第17题,( )利用以太网的特点,将设备网卡设置为"混杂模式",从而能够接收到整个以太网内的网络数据信息。
# R* D9 h$ _& R; UA、嗅探程序+ i, u; N, z" v% v
B、拒绝服务攻击7 ~7 L2 f( P/ |. ~) O# t  ?
C、缓冲区溢出攻击7 j( d8 |& H5 ?: I$ q
D、木马程序  }8 w" ^; X8 Y
正确资料:+ g" I( b! \8 T5 a% A6 ^% E5 F/ N- F

% R) C% C& A( `1 X5 i/ N* Q/ Q; T% x* o/ F! t" c
第18题,关于网络安全技术,以下哪一项描述是错误的()
- _+ D8 i6 Y- w" S8 t' UA、TCP/IP体系结构中的每一层都有对应的安全技术, p$ t9 d/ o% ?/ L$ m* ]7 H
B、以太网安全技术用于防御针对以太网的攻击行为* Z) P# Z3 i' |
C、传输层安全技术可以保障互连网终端之间的安全传输过程" J. @6 k4 _/ }' e5 G/ \: D/ @1 s
D、网际层安全技术不能保障进程间的安全传输过程1 @7 {  a! G# l, p: d& q
正确资料:
  L3 r: d- O. L6 X( W/ T& n1 o2 A' h* k, w

% ^: B$ |# C' Y+ X$ |+ V第19题,以下哪一项和信息完整性无关()' g. P1 q" V6 k; q; j9 R
A、加密/解密算法- P1 i4 O) d4 Q6 x) J9 l, d5 f
B、报文摘要算法
! f( y* E4 [" K' n/ |, LC、信息嗅探攻击
% M! g8 E# G9 a8 K1 E4 y. F6 C) aD、信息拦截攻击
2 P/ u4 \+ m2 O) H" G5 q( d! T1 {8 _; z正确资料:
1 d; c; y. \: O7 g$ F
! t1 g# |6 g* s8 Y5 n* k9 A; V% P( {. I% t! e/ L+ T/ k; @6 o9 H
资料来源:谋学网(www.mouxue.com),为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的( )属性。
/ W" H( q" ~4 G3 ]1 \A、保密性
! C& p# I5 {/ Q* U" ^4 eB、完整性6 S  R4 z% S4 C; B% O) k
C、可靠性
  g4 S$ w5 a+ E+ a8 SD、可用性
& |! n* H/ c9 B3 K2 a: a, a; D) v正确资料:
# {+ Q/ s/ K/ N. m4 M' |+ z4 [$ D' h) k; O+ _+ R) }. V9 X# A

! C3 C( _& J1 c/ y( C第21题,以下选项中,哪一项不是报文摘要算法的应用()6 Q6 P1 s$ d. C8 t% w. c
A、消息鉴别
) S2 u! Z+ s' e0 p9 s* O, V  _B、数据加密1 O' [1 y  o% M' f
C、数字签名7 K5 x# [* h4 P- n  ]
D、口令保护# _9 F( x$ R& w- h) L9 d* n% N# e. _
正确资料:, i/ j7 R! H9 T8 y. T0 B

$ H  Z: x/ ~6 g0 \7 b  Z+ x( }% E4 N- k3 H+ ^! V
第22题,PKI的主要理论基础是()% s! _* _4 d4 y
A、对称密码算法
) T& w8 {, c) ]9 KB、公钥密码算法
+ A# R: F9 n) f* a5 BC、量子密码" P7 W; m/ F) g
D、摘要算法
) X! t: t) J  b正确资料:
) u& O9 _3 N  I- ^/ `0 E4 L- A, K2 k  |! i8 W* a

& y, i3 v3 D3 ^1 G8 ^第23题,在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它的上面去。9 R1 T" |1 ]& k+ W% K& K- h
A、内部网络1 F+ Q$ k$ t  Z& Y! S
B、周边网络
5 |  h' C: l! @1 |7 [C、外部网络
; }' I) k6 O* z( f7 x: OD、自由连接0 u  C# e; Q7 S$ k0 D
正确资料:4 |' C3 t4 T. I# q
: V: z3 s9 C: M4 Z' U

) W$ g7 _( K3 Y第24题,基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是:( )
2 j4 n% T0 a/ j% Y( OA、公钥认证/ N/ u% ?9 `, v+ q6 S5 G# {
B、零知识认证8 k! F% [+ `- D7 B
C、共享密钥认证
' Q% @+ y# x  D" zD、口令认证
5 u; x, l# Q5 j2 ^9 R: n+ H正确资料:5 u$ V- w! R9 G. A2 o0 K

; t8 Z3 W% `" ^* z8 o$ d6 s7 B) P
- r1 Y$ l0 F9 ?6 c% C, }资料来源:谋学网(www.mouxue.com),以下哪一项不属于引发网络安全问题的原因(); t; y% B% W4 L+ `' w
A、网络原旨是方便通信
2 x( w: R6 s7 E0 U$ C; z* AB、大量商务活动在网络上展开5 n, a/ X8 t, u
C、网络信息资源已经成为重要的战略资源+ x0 L! R/ w4 A2 Q: k
D、网络安全设备发展迅速6 `& q5 p' p0 Q* y
正确资料:" K/ O7 m. n5 H0 b
' k& \6 T% P7 q. |. s

: J: K! n8 X0 D  r( |第26题,以下关于共享式网络下防监听方法正确的是()8 C3 ^0 R2 M3 P# a
A、网络响应时间测试
1 l6 H: p1 H/ d& a1 f$ `2 z5 YB、ARP检测
" V* O" S4 n; \4 S. L: q" |C、跨站脚本攻击  f) {, |: ]* P, h
D、主机响应时间测试; }& A8 S3 h5 a, _! d
正确资料:0 c9 J* d' P+ `# e  c) V
2 g2 t( q& l8 ?, b7 @, O- ^' v" {9 |3 X
( x' g( f$ W4 G/ @- d4 a
第27题,电子信息化体现在生活的方方面面,()属于电子信息化的体现。+ @4 n8 n2 ]2 V
A、支付宝, Y2 K/ H! c- I) q
B、电子银行
' K% a, L& ?( F8 F- V# p6 B8 XC、网络图书馆7 Z# n' y* r8 Q5 w5 E0 Y
D、和客户咖啡馆见面, q! A& `! {; u/ e% j
正确资料:
4 Z" G* n, L" O
7 f4 R, \2 K. H
- L  U0 i8 q! k5 O第28题,()属于木马技术。
  J# s5 F* a# f" j6 B; mA、自我复制技术
3 _+ y6 R6 K. y/ `5 pB、自动加载运行技术
2 I+ z8 Q; t0 k) E! NC、远程监控技术
, e) r3 C7 _1 K# L, O2 w  r7 r5 y. V% rD、动态嵌入技术
2 V! j5 r$ J! r$ w正确资料:
# p: i  J9 D; f6 _1 L8 ?1 c- a/ K$ H
! X/ N) P! l0 l* Q7 X
第29题,以下哪项属于防范假冒网站的措施:( )" A! L; T$ v; T. X5 f6 t" X# t
A、直接输入所要登录网站的网址,不通过其他链接进入7 p- h  y% R' _% f( P
B、登录网站后留意核对所登录的网址与官方公布的网址是否相符
' I( g8 P6 y- M0 y2 t0 vC、登录官方发布的相关网站辨识真伪
& G' b2 Y. P# nD、安装防范ARP攻击的软件
9 M4 c+ c( P% n+ K4 H1 M正确资料:; x- f. f4 _: z

* A+ `$ y* o- t. t
# A) L( O  e: u0 g6 @资料来源:谋学网(www.mouxue.com),虚拟专用网采用的安全技术包括()
, N4 y0 _, p! p% ^A、安全隧道技术7 M6 Z& T: t- E1 L" }
B、访问控制技术
) o. Q: _. a5 E4 d/ m/ G* [C、入侵检测技术8 Z& p- b, m( F
D、加密技术
! c7 y- ]" q, O正确资料:4 z$ ~) x1 D: v5 J: p$ ?

' e7 |) o8 h& S- C7 |% @+ h" M/ e" A. w$ \. Z% `' b, |. W
第31题,如何防范操作系统安全风险:( )
1 C# m' [% R9 r" n  \" `* e# y) NA、给所有用户设置严格的口令9 M; M$ P; ]+ p' i* d
B、使用默认账户设置
, [9 ?/ k8 k$ ?2 pC、及时安装最新的安全补丁
- t  \. h5 r7 a! D4 KD、删除多余的系统组件
$ w6 ?+ E5 f. P7 ^% I) ^4 C7 V正确资料:
* V$ f4 d; w" J8 o& L
6 w# Q4 G% }) V+ E" _
/ }! z5 s- s- _2 l第32题,以下关于交换式局域网中存在网络嗅探的隐患原因,正确的是()
5 [" K+ K6 G8 ~! [4 l0 AA、交换设备信息过载# H; U! I5 Q7 _; c8 l! _7 g. w
B、ARP欺骗' x( y/ o, J+ c- x9 E/ B
C、跨站脚本攻击
" m6 s8 N( X( V8 {! PD、TCP会话劫持
+ K! u8 g2 ~% f' `正确资料:
4 e6 z- R( [2 k, \. u( V: g" X" e( p# G/ h/ ?5 a2 N/ S8 |
% f" a7 L9 l7 w: B: W/ L' {
第33题,在一下古典密码体制中,不属于置换密码的是:( )" R  P2 B( i+ ]! C3 o* n' `4 [9 P
A、移位密码
, P3 }6 g- \0 v7 yB、倒叙密码. M0 k/ L  e3 G
C、仿射密码
# c) G7 T6 s7 j6 ?; qD、PlayFair 密码
6 U5 x7 ^$ m( J) o6 l, |: R正确资料:
4 ^8 k0 U7 p7 J* p, C( E
2 f+ L* `1 ]( G. t& k# p5 H
6 Y4 ~4 h9 a1 W0 `第34题,()属于动态网页技术。. {0 U" W- U5 L( V
A、MATLAB) I9 [4 G2 ?0 F0 i- t* q1 J+ w
B、ASP5 F, s" y! `; B+ M& ~  }0 N& n8 S
C、CGI
0 R8 L; y% \0 v/ wD、PHP
2 k2 _) E6 c$ ~, N# C0 [正确资料:
! G& E  F$ j& x+ a& ^* o$ ]' z  [1 O4 N) Y

+ o7 [$ g/ T$ O( q5 {第35题,一个完整的数字签名过程包括( )和( )两个步骤。& p( M; I9 f' P: |
A、加密
% o) k: u/ Y4 {( N) m$ pB、解密; O  V, e) Z) S+ V
C、签名, m9 M% c4 x/ {$ K
D、验证
0 o: p5 X. \( P: V正确资料:
; L7 B8 g* S8 [# V6 [7 ^$ {
* @; u' x0 w5 g& I9 M6 s. F" L& N( A, f4 s
第36题,对称密钥加密算法不是鉴别服务器对应每一个NAS需要配置的信息:()* d7 ~" V% o5 T
T、对
& x" ^3 J! S5 i3 d5 wF、错$ {1 c3 z9 M8 `1 N$ V* q( V& X4 D
正确资料:
7 y2 i3 u1 h7 q( @/ _3 S( f1 I! X7 }
9 A2 q4 k" Q" M! M
第37题,通过网络扫描,可以判断目标主机的操作系统类型:( )5 u! ~: |, a3 W# i  r" r( B9 G6 c
T、对
4 n+ g/ g" y& }1 k9 l& [1 ~F、错
1 b! T, u6 G0 v6 ]# z正确资料:: l, u: ~* ?: A/ ]4 u
! y. S  l! T' o7 c! J- X% x( L% b
$ j8 ]( t5 [6 M6 T# I
第38题,Smurf攻击行为与主机系统漏洞无关:()/ U3 Y  Z; O! v4 p1 T
T、对) m, Q5 D4 y# C- o9 h
F、错
5 v2 }( s9 Y. \& L) k$ F$ Z7 t正确资料:
, v. x, ?3 \6 [( s# d
( {. D8 W* l/ j" Q  Q0 W! g, o/ l, X0 R7 `
第39题,在DES加密过程中,需要进16轮加密,每一轮的子密钥长度是48:()
% X; c; i, n0 G% K  r0 LT、对
7 d- d. x0 G5 kF、错/ q3 p! p. m( |
正确资料:
7 t. h1 I( P) W* E8 l
9 X) f- u3 y5 c, f  b, k" X7 q# N, \, C+ @/ @
第40题,对称密钥既可提供保密性又可提供消息鉴别:()! w% k! U7 X& L% M
T、对6 s# U$ R5 O1 Q+ j) z" m
F、错/ o8 ^6 f+ ?8 B# z( {2 T4 ^
正确资料:% N2 ]" L" m/ w  H# m

8 p2 \2 S' M- ]; P
7 @% G+ j9 o, G# J6 H; t6 E第41题,Diffie- Hellman密钥交换算法无法通过截获交换的随机数导出密钥:()
# j8 x1 ^8 h8 [' `& CT、对
/ C- ?/ O/ n: w2 }* AF、错' r  k; q; C4 \9 w' b# b
正确资料:
! V) |8 r; c9 ?& S& p( R( a. s8 t# E8 C- ^
1 X4 j$ I% |  d# o' y) R* L
第42题,在早期用集线路(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监听整个网络:( )1 x2 I0 E8 \5 ~+ \) E
T、对* ]9 i6 R1 k1 t  h, m  G
F、错) T& |: z" }& R
正确资料:
/ s2 A- g0 Q  y6 ]6 _% G6 c
* _* v" v+ z/ B' @6 a# a
4 e: I& L, v; {第43题,公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密:()
7 T7 v( e/ ]2 S" H1 X7 }T、对
4 `( D; r6 E+ b# ^3 m3 jF、错3 T- R& l6 @+ o4 a# o; O
正确资料:$ S! H6 W2 y# K* Q! D
) P. T( j6 B$ E+ F- a8 [
; k+ a" C. l( |: l" g* f" m6 w
第44题,通过无线电侦听获取密文,并对密文进行破译属于选择明文攻击:()
7 |# k* ^: s2 _  A  K5 ~5 u# B" kT、对
0 J, t, S  L- H  ]3 G! A( aF、错
6 c9 ]9 t) f" e* u正确资料:
) G" K* v5 R. U( V; V
/ G7 f, H. A2 b& e
- m- Y$ C9 n$ k$ {/ Q, y第45题,防火墙中不可能存在漏洞:( )7 B8 K( p8 L/ T3 F4 B
T、对% W- s) x8 e$ m7 m: d" \" v& {5 [
F、错* j! d9 c( `$ T; h. a2 K
正确资料:8 a- p2 K# [' B- i" L  l$ g

* e! p3 \- m2 o  m! b
1 W. s! h7 A6 f+ R" g第46题,所有的漏洞都是可以通过打补丁来弥补的:( )! ~: X2 m/ h) K" x
T、对! G, k3 e3 m2 c5 M. [
F、错
) I8 g$ h$ Q) b! Y正确资料:
1 i3 f& o% ^9 _4 \( M; X+ P& ^. a* w" Z3 T5 U) Y
7 g! }. o9 H( \" D  `0 M
第47题,漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率:( )* v; l0 @. g7 `! J) H3 {; s
T、对, n: W& A. f" |( O) F" y; T. H
F、错
4 w: ~; ]* y3 `' e7 L# ?, B+ e正确资料:
; n9 `+ I6 r: X( c9 f& M
. t% e5 F( `& G( Z9 L) f5 _
  \! q. k% I: W4 ^3 I第48题,数字签名能够解决篡改、伪造等安全性问题:()4 W  l  c' m3 B9 }& o
T、对7 Y; |! r& m) V# ~% |
F、错; ^9 p/ z& Q* O* I7 Y! n
正确资料:
: h! M4 H$ |+ H8 W( s" ?7 Q& @% f1 @8 t2 h
2 d/ b: w, d* Q* Y% E
第49题,IP 地址欺骗和拒绝服务都属于主动攻击:()" S& ]: O5 D% c: z: l# x* V
T、对
6 m. ^# a# T6 E4 ^$ o6 C( fF、错& f5 Q: l" A5 q8 Q0 @7 m
正确资料:3 h/ ~% n' Y5 H, W- Q+ T

! w7 x& Z; g$ m/ p' Y' q
" A$ t7 k; M/ ^; x5 O资料来源:谋学网(www.mouxue.com),黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标:( )
9 R. h! Z- }" LT、对2 K% ?; Q1 T9 t- q4 J8 Z
F、错3 f: R! h* H8 V
正确资料:) f; Q" O2 l$ Q# x. I& X
$ ^- C4 ?  R% d- G8 e% d5 T( d
% H5 E; n0 M8 g! c3 g0 ~& I
- H# b1 u& P) ~* b/ y! u
: Z% I7 \4 e% P7 A" p
5 i: x4 {; b# G( M) f! A

# S% G& M& j' }6 c# M; v  V% b) D0 j/ G* q' V# j$ B
' }5 O/ k  S* j* x4 u: b( y3 {
0 K# j! R( C5 I- N& N2 j

2 f% ?& o1 |6 o, B: I, ?5 R
0 t" ~/ l: M7 m7 v9 s8 I4 \9 }: k+ l- v0 B! |/ X( S; [

8 D. k* m( m% M7 p' G4 M
8 g2 k' f. O9 A6 `3 W3 u* ?% u& C

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2020-10-22 10:38:24 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-10-22 11:26:50 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-10-22 11:53:03 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-20 13:19 , Processed in 0.100191 second(s), 17 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表