奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 2227|回复: 0

东大11春学期《网络安全技术》在线作业资料3

[复制链接]
发表于 2011-6-21 08:56:05 | 显示全部楼层 |阅读模式
谋学网
东北大学
6 Z! W) F+ U1 X5 k7 S7 |11春学期《网络安全技术》在线作业三
8 j2 z' g! x$ m6 Y单选
0 s0 \' j( q- k" J/ q1.路由控制机制用以防范( )。
9 q& I: x- O& e) N' n4 w5 V; uA. 路由器被攻击者破坏! Q/ }2 h8 o" {+ }! R
B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
4 z  ~" g4 ?- PC. 在网络层进行分析,防止非法信息通过路由" r; P9 L& Z9 N' q* _4 x- P
D. 以上皆非
: l$ h1 f/ M9 K+ j资料:B  R, |9 r. M1 }$ z# P) C
2.用于实现身份鉴别的安全机制是( )。" F+ g2 c( Q# v7 u4 [4 U3 @" E( d
A. 加密机制和数字签名机制1 x; z! Y) `0 ?/ r  X( Z
B. 加密机制和访问控制机制
+ }* `* e% p& i) a6 J! ]1 zC.  数字签名机制和路由控制机制
3 y8 }* u; B* S' e* f9 [D. 访问控制机制和路由控制机制0 a6 D9 ?& g; T1 r3 L" F4 X" [
资料:A! h3 ?( Q. h2 Y
3.AH协议中必须实现的验证算法是( )。! l7 {# X0 z- u) Y
A. HMAC-MD5和HMAC-SHA1
+ m) a- y8 n7 b. q2 w* g, yB. NULL$ K* v( q" f" U( o8 W  O
C. HMAC-RIPEMD-160# p( K& m9 [0 |, K
D. 以上皆是6 }9 B6 p6 G3 T2 N1 N& D2 A* V* a
资料:A' P' l* f. ]* M7 V/ F- y7 |: X; Y
4.第二层隧道协议用于传输第( )层网络协议,它主要应用于构建( )。- K2 d' q/ K( u' e7 l" f
A. 二  Intranet VPN
& p2 O: U( g# ~  H  _B. 三 Access VPN
# \3 t, `9 T2 z- xC. 二  Extranet VPN
+ T) p- W( q4 m1 u$ mD. 二  Access VPN) A/ }' d; i! E  S+ ^2 [
资料:D
- O* @7 B8 M% ]% z3 B) p" j5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。/ V1 I# z" z" ~9 w" S
A. 身份鉴别
7 @/ S1 a) p7 b& ^9 EB. 数据报过滤
1 y6 x1 W8 l" e* v0 \+ U( bC. 授权控制5 p! r1 x2 F. K
D. 数据完整性
8 w6 h6 m4 o2 ]8 _1 W资料:
1 f# w$ j7 R: q0 E5 G) J6.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。2 K2 D9 s3 L2 _7 I! B
A. 安全标记机制
' i% y7 Q) |% A4 u* `1 TB. 加密机制
9 E& M- r; [' m! Z7 w5 qC. 数字签名机制- P( {- N+ _, ~
D. 访问控制机制
9 h  P2 U  s$ |/ o- ?" }. y) _资料:4 ]+ v( ~$ G* ~& C
7.对动态网络地址转换NAT,下面说法不正确的是()。3 t0 J  s* v$ a' v* s
A. 将很多内部地址映射到单个真实地址# y( e  Q9 B/ t" t
B. 外部网络地址和内部地址一对一的映射
- A2 M& Z& ^6 C- _& C: u0 |+ f$ DC. 最多可有64000个同时的动态NAT连接
4 c" ?% T5 v# b  U& q* L% t5 u: _D. 一个内部桌面系统最多可同时打开32个连接7 M, ~  U  i4 G, f' I
资料:
0 x) O# U  E; @" R8.属于第二层的VPN隧道协议有()。
9 C1 [. e9 R3 n5 ^A. IPSec      
3 o4 A1 n$ z: o+ K  lB. PPTP) |, q5 w+ D( \' u
C. GRE9 @- G6 U4 m7 \4 T  B* i
D. 以上皆不是
. N$ k3 A9 `: M# X/ o# D资料:
/ H8 G6 I& r, U# |* [9.可以被数据完整性机制防止的攻击方式是( )。6 F" w$ M; D  T9 s" U" k. h
A. 假冒源地址或用户的地址欺骗攻击# D* Q5 o! r0 H0 V
B. 抵赖做过信息的递交行为
8 D" n9 w/ T" @* j# @. ^C. 数据中途被攻击者窃听获取- W3 u7 B) r" O* F
D. 数据在途中被攻击者篡改或破坏
* F1 \9 F: E" e+ {资料:4 g) P+ {1 x& ?& {8 u. `7 R2 V
10.下列协议中,( )协议的数据可以受到IPSec的保护。0 ^: a# }# [% D1 a# z
A. TCP、UDP、IP     4 U- d3 r1 U! _# J; ~* q6 w
B. ARP6 d" D6 b! z! v" T" l" Y
C.  RARP   ; h  I/ T4 D) H5 ]9 S6 g$ U# y- m- Y
D.  以上皆可以
, V5 ?/ K7 g" n4 ^9 T/ p% X资料:
7 u* _1 X% v2 e多选题
5 D; l/ u& P) u: ]' x( ~6 L7 O1.入侵检测系统组成:(    )、(    )、(   )和(   )。
: x% n9 Q) T, f- R; rA. 事件产生器
! \6 @# u$ o2 Y& }B. 事件分析器
) m; R6 i/ f$ U0 f! |0 CC. 响应单元
8 A6 J8 X# ^  x6 PD. 事件数据库# l2 j) ]2 v8 u6 ^
E. 处理单元
0 r+ _: s9 H: ^5 MF. 分析单元: v& X, A0 g0 @8 A
资料:
5 x& H+ J4 Z7 z2 U6 K  N2.数据链路层提供(  )和(  )服务。6 x6 b: F) o9 k( R8 h6 ?
A. 连接机密性8 o/ P. Z$ D, ^, q. j9 K
B. 无连接机密性4 M& Z9 H4 a1 K4 ~8 {) W. k1 D
C. 访问控制
, T7 v1 }- I$ S8 [( \, CD. 完整性+ v" s3 F. B2 s! x- o
资料:
+ D- j* G7 `8 i3 f! d! B$ E* \8 ^3.数据机密性服务包括( )、( )、( )和通信业务流机密性。6 t- U) ^8 z. w* V6 m6 }, c( w( y  l
A. 连接机密性
' x9 z/ Q1 G5 Y# G. iB. 无连接机密性
$ j+ b2 j% [" O6 LC. 选择字段机密性, k+ W9 x# `/ `) P2 M& v$ Z/ r$ ]' t
D. 必须字段机密性
/ ^2 C! M3 P( |, n# |! H4 M资料:8 g+ ?. X+ r7 ]
4.应用漏洞从错误类型上主要包括(  )和(   )。6 u9 W' }/ J$ u* ]" c+ ?
A. 服务流程漏洞6 S: x; F) a1 \) n
B. 缓冲区溢出
$ I# a1 Y# F4 ZC. 程序漏洞+ {0 Z; e; k6 N) x0 _
D. 边界条件漏洞
2 \' h5 e4 B! V' K6 O+ M( Y资料:
9 \9 v' b. w7 y* P5.主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括(   )、(  )和(   )。! p7 Z9 h; i& m5 a
A. 系统日志2 p, ]4 o, w2 U, ^) O
B. 文件系统% \+ h. e' u0 R! f, r9 o# z) @
C. 进程记录0 [3 ]5 S) G3 I4 g
D. 日志记录
% z) p! i8 C$ }$ H2 w- s) ]资料:
. H4 [$ a! k2 i% c: A; b6.社会工程攻击类型,主要有(   )和(   )。/ L  `) F$ q  \" z, D4 E0 f5 B
A. 物理上的
1 L' j# P* F4 b, Y4 ^6 g( o  AB. 网络上的( s- I" a/ ~9 S
C. 心理上的
3 P8 _( k$ N" B: D4 ~% `) aD. 现实中的+ V( k- n" `7 [, J4 b
资料:# l5 p& D# k8 F% X5 ]
7.病毒特征判断技术包括(   )、(  )、校验和法和(  )。
% F: E# s" C. WA. 比较法8 A6 K5 ?% U  g7 A( o( I1 M
B. 扫描法
, _' R: d; `  a; a5 \: o7 J% R8 ]C. 校验和法' l) u1 l9 b( l- V3 \
D. 分析法$ l3 {$ P% l7 y0 o# z+ z
资料:" u, Z1 {  a0 B
8.SSL分为两层,( )和( )。
( s6 I1 F& L9 c9 j, s: Z% _A. SSL协商层
- [& F: K/ S" M: q2 g7 X  E( O3 BB. SSL记录层
! E% U: A& ^9 X+ Z4 xC. SSL通信层
' y. ]; z0 Z: S" S4 r5 x7 s' C( vD. SSL传输层; N# w8 {1 H, R  s9 [4 a
资料:
; s2 \' p3 y( C( M; \3 |9.网络协议含有的关键成分( )、( )和( )。
: A' S# g1 a4 J+ x4 AA. 语法
" w3 V" g1 I3 a, u2 k/ NB. 语义# o% ]  q# q( u$ \2 Y( g2 j4 D, G' h
C. 约定3 i& u% O/ r/ G, m8 E
D. 定时
# s6 B5 A7 @# J8 ?; y) l资料:: r; B; J9 Z3 q- G. H) y
10.目前用于探测操作系统的方法主要可以分为两类:(         )和(         )。; c( l: P- p1 v$ C7 h- }) U7 M
A. 利用系统旗标信息
; x. i0 N; ?2 Y" Z, a" ?$ cB. 利用端口信息: \% }$ u# p. ?2 S; L# H
C. 利用TCP/IP堆栈指纹1 D6 `8 g  b, f6 l2 c0 H' F
D. 利用系统信息
! v* I/ E5 k& |" k6 _0 N9 J3 }资料:
# J2 T/ t$ g6 l% j2 G$ _. C1 J判断题2 p$ b( m4 E6 d0 b
1.基于网络的入侵检测只可以侦听某一个IP,而不可以侦听整个网段。
5 m  K" c7 `; z% k1 Y9 z6 X& H! V& \A. 错误! x2 d6 w' V/ i5 c6 X  N3 H* c
B. 正确
# q  K% I  W: b# }0 {5 T* a: w# O资料:
- \' r" U1 b. O1 _$ h( T' ]8 K2.在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。
- h$ e9 V, i% F; _" yA. 错误
4 x0 s% s( j3 w3 ?  [B. 正确5 {$ W# j% B# F0 P; F+ j
资料:
# Z4 ?- ^3 [. I3.传输模式要保护的内容是TCP包的载荷。0 S$ }: _# ~5 E4 U
A. 错误! P# ^) p. x2 a# v$ P. D6 t; ~& E
B. 正确  u# D! C: J+ |! I  [
资料:4 x2 H* c0 j8 S
4.IP欺骗的实现是在认证基础上实现的。
% d& i* N4 m; _5 |" ?A. 错误7 P7 X' _; t/ y8 ?: f
B. 正确, n3 k# ^: k5 J) c; U+ A7 @
资料:
- ~7 f, ?. V/ r' A; V* V. w5.后门最初是程序员为了调试和测试程序而使用的。
3 j! a1 F$ @! p( P( FA. 错误6 w2 ?  ]0 U) g5 ?" S4 }" A
B. 正确2 J# a+ }  v8 |7 C
资料:
0 {+ Q# {/ a' m) |1 P$ L6.服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。
/ L& V& ^- z0 _2 S$ U0 C% V" cA. 错误
* L! y  @  H+ A& e6 g1 }# TB. 正确0 X# P, u. I7 I4 R
资料:
, v6 J8 F3 J1 }1 T7.数据包过滤不能进行内容级控制。: I0 \3 h6 @4 j+ L1 N. b) g) J; b1 Z
A. 错误6 ]6 m' `9 ?# T
B. 正确; Z/ Q, }* K* T3 f) Y  c! [+ }
资料:
4 ^; }% H' T% @& A: C6 d! e8.IPSec(IP Security)是一种由IETF设计的端到端的确保 IP 层通信安全的机制。
2 m9 _! u4 y$ Y9 @- @, \A. 错误4 g. M  W. w/ ?+ I5 R6 {3 y% {( s
B. 正确6 d0 q% m3 X0 a1 t* |
资料:
0 P/ f. ~  e9 t) a9.会话层可以提供安全服务。8 w$ M6 b" U/ P9 f( U3 C
A. 错误* v* {" ~9 K+ O4 f% ?9 ^
B. 正确
' |) h! M8 e$ r, L8 Y7 `资料:
: M% i' {+ y" s' g* O: E' A5 h: y' l10.计算机病毒只能防,不能治。
2 u( X( i1 V: Z* ]" \  e3 ^7 `A. 错误; L( `  Z, v4 Z# {& _* y9 k) r
B. 正确2 ?0 L, V2 K; ]4 m6 u5 L/ l
资料:4 ?- Y! Q. E" B' q( T
久爱奥鹏网:www.92open.com

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-20 09:49 , Processed in 0.103220 second(s), 20 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表