奥鹏作业答案-谋学网

 找回密码
 会员注册

QQ登录

只需一步,快速开始

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2020年04月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(ver:3.1)
查看: 1346|回复: 0

东大11春学期《网络安全技术》在线作业2

[复制链接]
发表于 2011-6-21 08:53:42 | 显示全部楼层 |阅读模式
谋学网
东北大学' x# N; F$ r) [) q+ r
11春学期《网络安全技术》在线作业二
& F, S& W- k# L% o+ l# W单选题
* M$ I# j" @; Z' u. \5 e$ B1.完整性服务可成功地阻止( )攻击和( )攻击。
3 e9 ]+ n% \  ?A. 篡改 否认
, N1 O3 X7 l  ~5 M( m5 qB. 主动 被动) M* I- j# G/ }' L8 q* b. ?0 h/ u
C. 拒绝服务 篡改
6 b. q: e! K9 [8 z8 W" dD. 否认 被动: v7 ~7 `( [3 f' L, l& H6 Y( t7 u3 a
答案:A! x3 [$ M* }& B3 v1 h; G% {
2.IPSec属于第(  )层的VPN隧道协议。
0 E+ ?& d: n+ |+ F) g7 h; kA. 1
' d% Y/ I7 T" P9 Z8 P9 D' q3 mB. 29 l* \1 j% q! u3 f0 u
C. 3
' y( d( L. Q, ?' n/ SD. 49 n! ^+ b2 B$ C( X& |6 L
答案:C. H, l- @, W, i; g' S
3.完整性服务提供信息的()。
" Y) O& }) J% f5 [A. 机密性
# H9 k- r4 V2 _4 L! V/ n; y' uB. 可用性
: x8 Q8 H7 _  [% mC. 正确性  K4 U' j  z9 r8 R) u$ T7 }
D. 可审性  {4 v  B+ V2 B
答案:C+ p  W$ H# t5 s7 }6 i
4.Kerberos的设计目标不包括()。" T% n7 ]4 {+ j3 P; I- w
A. 认证       ! V, p" e+ P  Q1 `: K( w( @7 a/ k$ q
B. 授权
9 i  H( v4 q! BC. 记账       ! H+ W# R& P3 A8 ?
D. 加密1 n" E0 w3 \5 H% F8 i+ r2 s
答案:B
: |4 ]3 f" Z* d5.ESP协议中必须实现的加密算法是( )。4 }- m3 \$ u7 d% O+ j: w& _
A. 仅DES-CBC
( `7 y  l) m8 H6 X2 WB. 仅NULL* L6 O) J: G( W4 {& [' n, a& e6 Y
C. DES-CBC和NULL      
( V5 ]; y9 F1 }' g) A$ z2 iD. 3DES-CBC1 o4 Q+ L; l. |% L" y
答案:C
5 f" \2 n- P6 U5 m6.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
6 T* Y4 ^! ?5 O3 K6 ?6 L' _A. 公钥认证
/ [$ r' |, h, nB. 零知识认证
+ t: W$ q. ?4 _C. 共享密钥认证8 }. v  P  ]8 _/ l0 p
D. 口令认证
- R# N1 @0 \9 S& [4 j答案:C& H9 G( X. y: y, G' ^& x+ l
7.下列协议中,( )协议的数据可以受到IPSec的保护。, x2 i3 P4 L& G$ w. _4 H
A. TCP、UDP、IP     
& c  f. X9 h# ?4 y& B: r4 P9 SB. ARP2 a1 n! i  B% ]9 X1 g
C.  RARP   
% @' y7 ^$ B' Z  S# }D.  以上皆可以3 _; O. X3 F( O9 b- h" j
答案:# L/ U6 k0 T: Y( ~
8.IPSec协议和( )VPN隧道协议处于同一层。* ~( T' |9 T3 f. ^
A. PPTP
) C# y( a' D1 H' b0 t/ KB. L2TP& P5 r6 e, i) t
C. GRE) F4 A# t- X- h. A# M' m
D. 以上皆是
4 n8 j7 ]0 Z8 B3 B答案:# O) K# z4 o+ H0 g( P8 v  |
9.通常所说的移动VPN是指( )。
' Y8 [: k! u- _6 J% XA. Access VPN
9 B! q# D/ C) j6 X+ P, V" hB. Intranet VPN
( S5 x& d/ l% LC. Extranet VPN
% u# g7 F& J# c& dD.  以上皆不是, F; r9 X1 Q  i, ~" L4 H4 q
答案:
! P! z7 e! a' }& G10.IKE协商的第一阶段可以采用( )。0 n4 s7 n) {6 m+ a6 G% q
A. 主模式、快速模式7 V# d1 t5 |& i# b, A, k+ g6 _* }
B. 快速模式、积极模式
! p  S/ c8 [( hC. 主模式、积极模式/ s! O6 z; _# {9 ~& M
D. 新组模式
. b$ j) W. d' r1 A0 V( A5 I答案:, o% Q6 A/ P$ L. H0 p
多选题0 f. [& L: N5 K
1.潜伏机制的功能包括(  )、(    )和(   )。
( g% O: }: U- `/ |4 p' YA. 初始化4 g! w/ X* p" P) O1 X
B. 隐藏
! z' K; C/ G/ x1 I" ^2 h- CC. 捕捉8 e5 k; J, s) p/ v
D. 监控
, I! X/ @( l! I! e答案:
. ~! u0 C& b5 I/ l2.一个比较完善的DDoS攻击体系分成3大部分,(    )、(    )和(    )。, S# U9 Z3 _# k2 M7 h% c+ U/ A
A. 远程控制器- d* `) X  ~. z6 [6 e- r
B. 傀儡控制4 \" B% T& Q2 f1 i5 B8 p6 D
C. 攻击用傀儡2 z/ d( K; o9 o& P6 O
D. 攻击目标9 ?, s! a' t3 Z5 X- D9 [
答案:
( _6 y# P" }! f. R, \3.病毒防治不仅是技术问题,更是()问题、()问题和()问题。
6 U* E2 C5 \5 L/ D, E' a, f  }A. 社会
9 [7 q# ~$ O+ j7 }0 h4 IB. 管理
  W% v/ O2 M& I6 m" Z' S0 Q$ PC. 教育
1 V* V5 @5 l7 u% N- p9 W5 ~8 O5 ^6 lD. 培训7 h/ i% f* O& b5 }& }- ^, r3 r
答案:
# K  h& E+ o. a8 D: G4.贝叶斯推理异常检测是根据被保护系统当前各种(   )的测量值进行推理,来判断是否有网络入侵行为发生。1 |0 [  y6 M, ]. g
A. 数据流量5 t% p) X8 \9 _9 u6 w7 E
B. 攻击行为6 B: V8 U5 z' V8 ]  @4 o
C. 网络数据
# p/ j9 I6 p7 ^# @, h  C8 mD. 行为特征
1 [' z0 z) j9 q8 y- X答案:% c4 A  s$ _; _2 s
5.根据分析的出发点不同,密码分析还原技术主要分为(  )和(  )。  g6 N3 A! Z, ^, |/ Z! W& W( r0 H* u0 S
A. 密码还原技术
! w: X( _1 g  V6 A( [* Q( fB. 密码猜测技术
3 q* f6 }% A, k/ mC. 密码破解技术
* a+ a" O% k4 r2 }- O' LD. 密码分析技术, A  J+ `! R" U& ^# t9 v6 {! x
答案:; [& |4 I  j# o7 K' j7 D7 c0 l1 S! |
6.入侵检测的部署点可以划分为4个位置:(   )、(   )、(    )和(    )。! J! k4 m( F% V8 h
A. DMZ区
" V+ t( N8 x' m! ]B. 外网入口
( T. t/ p5 q' e, K2 M+ _* U8 xC. 内网主干
2 C$ x4 C, F9 }- D* Z- C  HD. 关键子网* K" w" @4 j$ |: B
E. 防火墙) F+ j3 s: R( t' \2 k! B
答案:. ]. F$ A* l. U0 R& ?* [
7.目前用于探测操作系统的方法主要可以分为两类:(         )和(         )。9 o. N7 q, x/ h# }6 Y
A. 利用系统旗标信息2 l; a9 U9 W6 A0 R( N% ]
B. 利用端口信息' V' g  M+ U1 }1 l8 X
C. 利用TCP/IP堆栈指纹0 t5 R( T- `* B! K4 {
D. 利用系统信息
' U/ S* m2 ?9 T1 O# d* e; r# U答案:7 Q% y6 @9 D3 g
8.计算机病毒传染机制的功能包括(   )和(  )。. y! {+ X/ M9 P: T. Q! b, M
A. 传播 / A' `* ^/ R8 _3 n" f
B. 分发
9 ?6 P  y+ D2 B* A' x! r) E2 m/ ^C. 判断6 y$ W$ F9 W( t  y3 n9 G/ t) }# V
D. 感染! J) A1 y8 B7 C5 l; B
答案:4 Y4 P. f+ y9 f9 z
9.病毒防治软件的类型分为()型、()型和()型。6 \5 C8 [, M% B% C
A. 病毒扫描型
( j/ l2 R" m% V0 `B. 完整性检查型
: |, U' z; n: R- RC. 行为封锁型
+ q7 T  }  b7 W* C5 |. {* tD. 行为分析
- s) k  N. }2 i/ J" p6 p答案:
1 O  d% u. F2 c$ Y1 F10.基于主机的入侵检测系统可以分为两类:(    )和(   )。3 C7 {+ x% c0 y6 B* x( m$ P
A. 网络连接检测
+ [1 I! W7 X2 b6 L) t4 d- iB. 主机文件检测! j8 {" G* I" }5 U
C. 主机连接检测* N; U% @. C0 W+ S( d5 C) B
D. 网络文件检测
; Y9 E) ^+ t( E; I4 ~! f答案:  }6 J* x% j1 ]+ h! Z1 d
判断题+ C! ?/ v7 j% y  A1 ^
1.VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。9 C$ V; W* Z/ S: q- S, }$ r6 }6 H
A. 错误
3 Y) K3 d! r2 ^  [1 ?, SB. 正确
& F+ c/ Z+ m0 {答案:
$ J* Z# y( V6 d* A8 Y6 F2 s2.信息策略定义一个组织内的敏感信息以及如何保护敏感信息。
7 }8 O9 C* @7 x  T- S" t& uA. 错误
: f' V6 D+ ], i  aB. 正确
9 D. N$ Z6 k6 E1 |答案:8 H( T5 |" p1 Y; e
3.KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。
! }0 J% U3 ^) ]4 i( c8 w% Q4 YA. 错误
& I1 R5 b8 q. p+ B9 aB. 正确
2 M2 Q% H$ V, C: Q答案:
  u4 }: e; s4 B2 ?5 A2 V4.传输模式要保护的内容是TCP包的载荷。$ f1 i/ P9 P8 P" _# A$ Q: w
A. 错误2 X6 ^( t3 l. h( a" q' G
B. 正确5 P/ M- D: x& {
答案:6 x* s1 w; r, Y$ K- @+ C
5.基于网络的入侵检测只可以侦听某一个IP,而不可以侦听整个网段。" c3 _/ P( n: t6 k( Y9 u: d
A. 错误
8 p1 R! I1 k& h( `5 N  j/ cB. 正确
8 I. F8 y8 }: \4 d! U; O( E! H! Q7 ~答案:
- x. Z% [& j4 ]; }6.SPI(Security Parameter Index,安全参数索引)是64位的安全参数索引,标识同一个目的地的SA。8 O2 ^  \) ^3 W4 {$ \
A. 错误- r$ z. W! C9 p- H
B. 正确
7 D- Z0 \5 ?! C% F1 ]  b) R答案:
5 O5 t2 |5 [6 v( l/ s# P7.邮件策略包括内部邮件问题和外部邮件问题。# P9 ]! i- r9 ^: f6 g; b2 V* U
A. 错误
; ?. Q# j3 R5 u. YB. 正确
5 N, \6 p( [1 U7 O9 C5 V& B答案:0 o% k5 v9 K1 e0 ^) p& Q6 z6 Z' v
8.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。1 @5 c2 l% ^; T5 I$ y4 f
A. 错误( I* g. g) `7 t' `: H6 \0 n" ^/ q
B. 正确9 b! y; u/ w& |. p- s8 R/ N+ p
答案:
  ], g+ Y" d8 P/ W9.入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。! X) H9 D5 ?+ @! L+ G9 o/ s
A. 错误+ n3 L+ z3 d7 X
B. 正确% q2 ~8 U7 D4 [
答案:
$ M& k/ A+ ^0 y, ~9 y6 }10.IPSec运行模式包括传输模式和隧道模式。
9 m0 \4 ~" E: l9 b" k' |A. 错误" ]& Q4 D& t3 i; S/ M) ]8 K
B. 正确' I( W2 S- }2 B! @
答案:$ v" c1 x" b2 `
久爱奥鹏网:www.92open.com

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?会员注册

x
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

投诉建议
 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫
快速回复 返回顶部 返回列表