奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 2007|回复: 0

东大11春学期《网络安全技术》在线作业2

[复制链接]
发表于 2011-6-21 08:53:42 | 显示全部楼层 |阅读模式
谋学网
东北大学+ O7 N" {7 I/ i2 E2 ~
11春学期《网络安全技术》在线作业二
! z: G. a" a( y! r; H$ g1 P单选
9 \. ^: W& `, j+ j1.完整性服务可成功地阻止( )攻击和( )攻击。& |# m$ W# \* @* g
A. 篡改 否认 % [, ^$ M! d/ D& O( I: d
B. 主动 被动" `  D' K. p, p& g% G! h/ T
C. 拒绝服务 篡改3 w. ]) a- I! j6 d  Y/ `. I  J
D. 否认 被动
4 r3 E0 p/ D2 _资料:A& g) E) z7 X4 H8 W
2.IPSec属于第(  )层的VPN隧道协议。1 s2 o; u1 Q! X- `. }
A. 1- C1 F$ L* v- a
B. 2
  k9 S/ `$ {* P$ {C. 3
" o2 h3 ]/ ]& TD. 4
; W, I  v6 y6 p: m5 R' P. b8 x# C资料:C& E# e8 \/ a) a! s' C( R
3.完整性服务提供信息的()。
: \8 V  ~" M4 D( @0 P( l- e, XA. 机密性
( R. r& c' V) X: BB. 可用性
# E. W1 }7 o+ JC. 正确性
! L- T5 s  l. l! S& ]0 S* i9 bD. 可审性* {( U6 f* E! O/ `( L% d, l
资料:C
* p# b) y; s, E' o0 W4.Kerberos的设计目标不包括()。. ?, c9 Z& |3 g" f3 K! H: {
A. 认证       6 H1 C5 R3 A2 E9 V# w
B. 授权
6 a8 I8 D$ D* ?6 ^" w  gC. 记账      
! {+ z, |# |! g/ j# h) K6 B) OD. 加密# `; J. l* s% L4 J3 H% _: p
资料:B& H1 @- A7 B5 R4 M
5.ESP协议中必须实现的加密算法是( )。
9 o$ m, B+ G! R5 WA. 仅DES-CBC! k1 z& ~, Y7 g) Q
B. 仅NULL. v- V" u( c& d
C. DES-CBC和NULL      
$ Y5 ~6 j3 x# o8 Y* a+ CD. 3DES-CBC
4 G- S+ }% [. f! s7 u; G资料:C; X4 L5 \- ?, A  r. p6 R
6.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。, y, {2 T) W- ?% F
A. 公钥认证
4 I3 ^) E9 @* l0 z' D3 ]B. 零知识认证5 e. o# U7 W5 ^( A4 ]
C. 共享密钥认证
0 Y4 P  G( A% l. q% Z' K. yD. 口令认证% g: U5 W1 N- ?) d8 @
资料:C
5 X' V3 j3 v, Q; ]: h0 G) m7.下列协议中,( )协议的数据可以受到IPSec的保护。' a# y/ K* d+ B# Q+ I, l- F% f
A. TCP、UDP、IP     : x" L$ E4 W3 g0 p5 [
B. ARP2 `& v" p) K( v7 v, C3 t5 K
C.  RARP   
9 W. o7 U) K/ d& N* L" ~D.  以上皆可以' }. O0 m+ f! B
资料:! K2 E5 i; k. ?+ ?# z7 {# m
8.IPSec协议和( )VPN隧道协议处于同一层。& j2 c! X' I$ y! i( @* s# ]$ o
A. PPTP0 h$ q5 T" p1 h: z% h  f
B. L2TP
. e: s+ i( J+ I8 E1 uC. GRE9 _( \* k5 R5 y
D. 以上皆是
& u: D! V; V1 X/ {( g$ E8 D资料:
, {4 I$ g9 E9 X9.通常所说的移动VPN是指( )。# m( }1 x) [7 e  y* P, _6 i
A. Access VPN$ I- p8 g5 t- ~# M7 z) u
B. Intranet VPN
9 U/ {2 g5 i0 v2 q; x8 t9 }C. Extranet VPN+ ~$ n1 ]* j4 n2 |
D.  以上皆不是
. G: Y6 K& v/ ?2 P" Z# @资料:
  L# a; D: S; x! v10.IKE协商的第一阶段可以采用( )。3 ^* o: q5 o+ a) _  V
A. 主模式、快速模式$ O% Y! {' w% Z" |$ b/ x" c( c7 ^
B. 快速模式、积极模式
2 s) t5 x! P" L" k. \- TC. 主模式、积极模式
9 N* {: M! e1 U  O! vD. 新组模式
. k  b: [) G; u! K4 p/ [3 e+ z资料:3 q' K0 g9 E, j7 P( e
多选题
1 q* _) O! L* x/ D' Q1.潜伏机制的功能包括(  )、(    )和(   )。6 r: d9 L: F( ^+ ]7 B  z* g2 I
A. 初始化* `9 F( {  W/ Y, B9 H; f3 u5 w
B. 隐藏1 M5 {7 V% k. s  V
C. 捕捉: y* t5 G/ i  l9 e) _
D. 监控4 G9 q+ a8 k2 T
资料:: N/ Z8 N# h* z
2.一个比较完善的DDoS攻击体系分成3大部分,(    )、(    )和(    )。
6 R9 S) ]2 |. H5 k' E5 tA. 远程控制器/ ~% }' a+ \) G; u# R* S3 C
B. 傀儡控制6 c$ m2 j) w  B1 \, T
C. 攻击用傀儡
3 n& z5 b. h4 U: ^9 [& S4 X1 aD. 攻击目标
6 p3 c; g) _1 u资料:7 }% K) l# J8 n( x  S
3.病毒防治不仅是技术问题,更是()问题、()问题和()问题。% V& ?" C. m5 C7 F8 U
A. 社会
' c4 k1 h9 t. A# J0 ]B. 管理
6 t0 N( p3 y4 U/ F& l+ ~C. 教育
. n4 ~2 |# B* D0 ?D. 培训
% ]) g& @6 _) g; U) I# p资料:
. g, f" Q9 d3 N; X( }4.贝叶斯推理异常检测是根据被保护系统当前各种(   )的测量值进行推理,来判断是否有网络入侵行为发生。* Z* J* e) P8 ]
A. 数据流量8 L3 S9 D9 k' v7 _; r6 p) j; H% @
B. 攻击行为( G, R; m( D- V7 J8 B& A
C. 网络数据
' o! W* F! q8 R  @1 X) VD. 行为特征9 K( d5 V: L& e2 ]
资料:( l; M; o- n* w: r8 U
5.根据分析的出发点不同,密码分析还原技术主要分为(  )和(  )。
# i4 H1 F, K8 D+ WA. 密码还原技术
2 X4 U  |/ a' u, _' S! U' G9 n6 jB. 密码猜测技术# R) a+ _5 M4 O4 S. ~+ A
C. 密码破解技术+ a* A4 F! R) |" z
D. 密码分析技术
" B) x! D! F* f" t资料:
. X: a: Q' Q- f8 F$ Q) n6.入侵检测的部署点可以划分为4个位置:(   )、(   )、(    )和(    )。1 A% V- o+ T6 T
A. DMZ区+ k( E/ r! H; T  A# }
B. 外网入口# a6 t2 o3 H# R  R
C. 内网主干
# N  C/ U$ t8 j! x& d/ t1 QD. 关键子网
" U5 f+ e8 Q/ XE. 防火墙) }1 w  ~6 ^7 `7 t
资料:" T8 k  R1 D) z* [  t! t. Q
7.目前用于探测操作系统的方法主要可以分为两类:(         )和(         )。
" _* D/ j0 x) M; [: |" [A. 利用系统旗标信息! Z' o( Z& P3 `6 G3 r: q
B. 利用端口信息
4 |3 x8 O! z. X" a+ o: R2 M3 ]C. 利用TCP/IP堆栈指纹
4 J4 C3 A& b8 l' j" e8 DD. 利用系统信息
# k* o8 J) m6 Q资料:
( R4 s* ]# \/ A2 D8.计算机病毒传染机制的功能包括(   )和(  )。
. H4 J& ?, e# H! q1 p0 rA. 传播
; n( q3 }) u( lB. 分发( {9 V7 K. f7 r+ V# A3 E
C. 判断6 M; J7 C+ f5 N  s* L
D. 感染" S# s# a  B2 Q: b7 E
资料:! R1 Y8 G6 V- g1 Q; W
9.病毒防治软件的类型分为()型、()型和()型。
3 e/ f3 C# y2 d) JA. 病毒扫描型; J0 P6 `0 O  f  o
B. 完整性检查型/ Z- G1 L2 s: S" Q
C. 行为封锁型
( h6 C  I  I+ n6 ?2 d" |D. 行为分析8 R' H" \) }( d) i- ]6 [+ M$ G" ?
资料:
) v/ H: s; p' x2 g10.基于主机的入侵检测系统可以分为两类:(    )和(   )。
* c' b5 c2 @6 H( _A. 网络连接检测
0 U/ C" u# r- A0 u0 K1 zB. 主机文件检测& q/ d" K* ^  P  |% e! d
C. 主机连接检测- K2 M& [3 [0 u# |8 b# p
D. 网络文件检测
( k, s2 E. u0 z资料:" Y* \$ E) n7 C% I& |" C/ s2 u
判断题
. v. H9 X& w3 b6 e7 A1.VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。" E. x2 p  b( e: y( t2 R9 z
A. 错误
* _! a. ?! C. p( o' S! _B. 正确
( H% o+ I) l8 l4 X资料:
: w3 z) }1 y7 i2.信息策略定义一个组织内的敏感信息以及如何保护敏感信息。
+ o3 n5 G, r: N  J2 F! i2 l6 OA. 错误! D0 D" t* I& X  w0 G+ v$ M
B. 正确6 y3 j# h1 x) j9 c  |) f
资料:
5 Y/ ~' {9 B; k4 ]- f3.KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。
6 I, i+ T4 H0 C- h3 uA. 错误; U+ L  ^( L; t3 g3 m; l. }7 N9 n
B. 正确  B0 J( _/ o( j% w
资料:. s: F! C' g! m! f8 v( r5 q
4.传输模式要保护的内容是TCP包的载荷。2 |3 T9 \( x) L( d+ @2 }- v5 o" f, O
A. 错误! d3 |0 ?& ~& g( [; e
B. 正确) S  i9 q  \8 C" R3 U
资料:
+ p: k7 @! r8 ?$ G9 W. L0 ~5.基于网络的入侵检测只可以侦听某一个IP,而不可以侦听整个网段。
, ?4 @4 ~1 a$ |  kA. 错误, T4 B  J% Z+ k4 E" w
B. 正确
9 ]5 B( F7 _5 y4 B资料:$ m6 C7 w4 I% j/ i
6.SPI(Security Parameter Index,安全参数索引)是64位的安全参数索引,标识同一个目的地的SA。
: [! }! c- u4 ~/ c. @A. 错误2 z" n- E0 Q7 Z' h' P5 \& l
B. 正确% Z0 X/ x7 D' ~8 @
资料:% g/ U( x" T  [# o
7.邮件策略包括内部邮件问题和外部邮件问题。% w$ ?4 a2 s, R9 C1 W
A. 错误
6 ]7 y7 C9 v# q7 PB. 正确. i( D# \4 f8 J
资料:
3 O  t) E# b% r9 B8.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
0 _0 d+ U/ a  A$ QA. 错误
4 Y/ p3 r! {7 m( Q) a! i  AB. 正确+ i0 a# U1 }  r* V: I
资料:
* A- d5 f7 g+ o2 m8 ]+ p3 q9.入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。+ j) C2 f) u, H5 [* m5 M
A. 错误
0 r! }. p2 V* fB. 正确. \1 F+ _$ q* d& `! D4 h" X
资料:" d) k" v9 R1 A
10.IPSec运行模式包括传输模式和隧道模式。, W/ `" B1 E" k, S& y$ X0 [8 ]
A. 错误
: X# l- a* K) u; x+ rB. 正确
6 F( B, J  n4 y# ~1 n资料:
% K/ c+ z; ~. ?久爱奥鹏网:www.92open.com

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-18 18:43 , Processed in 0.092729 second(s), 20 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表