奥鹏作业答案-谋学网

 找回密码
 会员注册

QQ登录

只需一步,快速开始

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2020年07月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(ver:3.1)
查看: 1446|回复: 0

东大11春学期《网络安全技术》在线作业答案3

[复制链接]
发表于 2011-6-21 08:56:05 | 显示全部楼层 |阅读模式
谋学网
东北大学
$ ^9 z. h: E; G" }4 x7 G+ E. M11春学期《网络安全技术》在线作业三
$ b' ?% o. {  p3 i% W单选题. _2 F7 ]8 f* v/ R& P
1.路由控制机制用以防范( )。
* L! e( C: t9 F2 gA. 路由器被攻击者破坏4 _2 s4 O/ }  `, I* p' [
B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
* \9 y. Z& M2 K' p3 Y2 @: |C. 在网络层进行分析,防止非法信息通过路由
$ M% t2 f! D/ s* B# RD. 以上皆非
$ r' \& y9 y: C$ ?. b9 o答案:B6 N1 P; ~; L% E+ T' Q6 c6 Z" \) D
2.用于实现身份鉴别的安全机制是( )。
# \# m* Y3 g/ F4 k/ w  e# d5 V- SA. 加密机制和数字签名机制
) H& R4 Z" t! t4 n/ Q( l8 r9 XB. 加密机制和访问控制机制2 @/ E' K( w1 A% G: o" h
C.  数字签名机制和路由控制机制
$ p9 D$ {* ?  zD. 访问控制机制和路由控制机制
4 w* F" r  N! S5 E6 X8 u答案:A
8 H4 I( Y2 I' `3.AH协议中必须实现的验证算法是( )。% _8 ?, \0 U" Q8 f* {% g
A. HMAC-MD5和HMAC-SHA1
! K5 c% ?) G9 U' gB. NULL- O9 P5 [% V+ p7 q3 s
C. HMAC-RIPEMD-160
. T, o$ i; s5 s1 Z( Z  d* iD. 以上皆是& Y5 y' ]; w9 `0 ]; q' l
答案:A9 I/ C. }! y# ]; A2 n
4.第二层隧道协议用于传输第( )层网络协议,它主要应用于构建( )。
5 w3 w3 G; f, U) X1 K" `" O; O, BA. 二  Intranet VPN7 V5 I. O. N* T: E* d$ n
B. 三 Access VPN
  R- J1 P9 M8 I( T8 l7 TC. 二  Extranet VPN& F. B; N2 Z6 |4 q" `, R
D. 二  Access VPN! M. ]9 i6 @+ n9 a+ z5 G
答案:D
/ V  N9 b; d$ p5 O: f0 s3 ~5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。
. X! d9 e, B! Q. sA. 身份鉴别1 \+ u& z3 ^% S" v. ?8 V- c4 _
B. 数据报过滤5 c* e9 _% `4 l2 X* \/ Z: z4 K
C. 授权控制: Z: T5 u7 k4 ^" `
D. 数据完整性
# {8 h  x& g* r* q答案:7 H3 K* l% t4 x% d) M& b  \
6.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
7 G( s- x' V6 sA. 安全标记机制4 y. F: o3 e# Q7 }' S1 L
B. 加密机制: N3 u4 ]) Y8 T2 x
C. 数字签名机制
  [" d6 W& p) C3 E* \% {D. 访问控制机制
' h5 J4 o2 {7 L+ v: R答案:8 `) X! X& ?! L& e2 N
7.对动态网络地址转换NAT,下面说法不正确的是()。, G5 m+ i' }* A  @9 \
A. 将很多内部地址映射到单个真实地址
$ Z* L8 }. H! {B. 外部网络地址和内部地址一对一的映射
3 |: `. d6 J- ^. Z; jC. 最多可有64000个同时的动态NAT连接# N# L+ c( @* n6 T. v; T' H  [
D. 一个内部桌面系统最多可同时打开32个连接8 I, B1 k! h0 k- m( [
答案:
8 L4 I0 q4 R' U. w8 {8.属于第二层的VPN隧道协议有()。
# _& q, d( ~% Z6 m* X2 M# i$ c) SA. IPSec      
- U* f4 \. a) D0 s; A. {B. PPTP
8 @9 l- E( j8 ^8 q. b7 JC. GRE
2 o0 y4 l6 h5 E4 p$ ]  dD. 以上皆不是
  x; s6 `# a  ?! z. O! Q+ E" J4 l答案:
+ O2 d# ^' z: l+ v9 E9.可以被数据完整性机制防止的攻击方式是( )。
; p3 w6 r0 K# q2 K( g% K& PA. 假冒源地址或用户的地址欺骗攻击' ], }& I$ I9 P+ J/ T
B. 抵赖做过信息的递交行为
& u; C7 V( J6 ^8 ?' p+ k  I, m7 RC. 数据中途被攻击者窃听获取
/ B3 c# {: j" v( }' a3 Q. i6 YD. 数据在途中被攻击者篡改或破坏
; ~- E' ?: i* P6 N1 o+ _答案:- @' w- u" ]3 E# P+ q3 }
10.下列协议中,( )协议的数据可以受到IPSec的保护。
) A4 I" W7 t" D; q/ H+ b" i: sA. TCP、UDP、IP     3 }  A4 J4 n2 {1 r+ X
B. ARP8 P- d% j4 B. `! {2 |4 K  D
C.  RARP   
  c# L/ j2 t! X+ ]+ P( J3 DD.  以上皆可以
5 `. O5 w2 J% r7 Q9 b答案:0 E9 K0 ]/ i- x. C% ^
多选题
5 ]% V7 t' q% l3 u# W9 Y% w7 \1.入侵检测系统组成:(    )、(    )、(   )和(   )。) l9 B/ W( ]' {. m
A. 事件产生器0 i; j" }6 K; N3 k: c- w
B. 事件分析器1 W+ B  u) T* d: L9 S2 w. v0 Z5 y4 Y6 B
C. 响应单元
/ D! Z& C) p3 {7 c/ U/ J8 XD. 事件数据库. W4 e$ \1 m3 ^( h/ J) [5 Z. o8 Y
E. 处理单元
: v/ [% q/ }) [4 V9 p. _5 YF. 分析单元
9 @$ G3 X" E4 K; p, [8 `答案:9 S2 p. h4 [+ [5 q! G* b( \
2.数据链路层提供(  )和(  )服务。% p4 d3 C% r( h9 Q8 ~
A. 连接机密性( ?) N8 K! B" H/ m
B. 无连接机密性! N5 ^9 Q0 I  U$ @. w) k/ q1 h6 I: \
C. 访问控制
, u; X' m  u/ ^# i+ tD. 完整性1 \# @$ [9 A( Y9 s8 n, ^5 ]9 Z
答案:
" U1 `( [; j2 e3.数据机密性服务包括( )、( )、( )和通信业务流机密性。
7 S+ m$ W. M  y2 Q2 _. GA. 连接机密性
' L: R0 Y- c# E" rB. 无连接机密性6 W  e3 G5 ]- V3 V4 R% N/ _$ `- N
C. 选择字段机密性
+ a8 Q# O& Q2 g' }$ ]' X" hD. 必须字段机密性
* Q- U& s$ v) j* g答案:& P4 g+ Q0 d/ b! [8 e( X6 S1 Q
4.应用漏洞从错误类型上主要包括(  )和(   )。$ f" Z  Z6 X9 i! W- l5 n1 f* J
A. 服务流程漏洞
8 z* l2 I8 Q( t* V6 uB. 缓冲区溢出
4 {5 J* n  ~2 ?# ?* A  f$ p2 ZC. 程序漏洞
  q  x: M1 |7 t( d2 kD. 边界条件漏洞+ e( P. r% d& c7 u9 g1 {
答案:& i: _# e- c7 @3 k# V
5.主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括(   )、(  )和(   )。/ j% a4 J& Q: Z' f1 h9 R% A. y8 T' ]
A. 系统日志
& k8 C$ M% G* l8 N. w0 M1 @B. 文件系统
2 f* l5 _; u& f  n7 {4 E% X4 ~8 G. eC. 进程记录+ E8 d" F5 |6 ^: U
D. 日志记录3 j7 F; c* K/ P' @- P
答案:" C) ~' u: ^2 [; f# ^7 w$ `9 {
6.社会工程攻击类型,主要有(   )和(   )。
/ {0 `% m, \8 r& R& g0 I: KA. 物理上的
6 P7 n. u1 ~. }6 YB. 网络上的; _/ v" u% _- c( ~; f
C. 心理上的2 I7 M4 i7 J8 \) p/ N6 Q. U
D. 现实中的3 I9 ~1 X) n9 z1 P$ J3 t) h
答案:4 T) \# ?: b6 y3 h" Z
7.病毒特征判断技术包括(   )、(  )、校验和法和(  )。' ]' o) Z8 Z1 Z
A. 比较法( b* F4 Q- t# ^' Y: a  g, B
B. 扫描法( E/ x2 m8 i# H$ j/ H! T* M
C. 校验和法
; [6 N, q5 y6 w& uD. 分析法
$ x( i( u$ g3 t5 S0 u8 C答案:( U$ {" U1 B" t- X
8.SSL分为两层,( )和( )。9 a  F' t2 r" m. }
A. SSL协商层
% L3 H  ^; R6 c8 ^! bB. SSL记录层
5 C; r9 q+ h) U  lC. SSL通信层# a% o7 p0 z8 w- O
D. SSL传输层
4 j5 J* Y* f, D7 J5 Q2 _0 m( Q答案:
: k; B! G0 b. p5 y9.网络协议含有的关键成分( )、( )和( )。
7 U& S) v. W0 i) \* T) t* RA. 语法* ^8 e" B. j: w# i7 S5 T% m
B. 语义4 o- \8 d7 z* Z/ j
C. 约定
. F. ~* L: ^6 p9 }6 ~6 q1 ]4 c1 ^: }2 ]D. 定时3 t$ O9 X6 \7 ^; {4 @/ y' _
答案:
4 A3 Y1 e" l, \2 B- i10.目前用于探测操作系统的方法主要可以分为两类:(         )和(         )。; h  O& K7 [. u( x1 \( g- ~
A. 利用系统旗标信息  L) _. T- m" Z3 D3 l4 z
B. 利用端口信息$ U3 }0 v. Y. H3 L- [9 g
C. 利用TCP/IP堆栈指纹
' m* n5 Q4 u/ Y! ^4 b; Q  fD. 利用系统信息0 O0 m8 O: T, Y9 e( z5 A4 m3 R2 ]" \
答案:
+ E5 p: @, T3 s, d6 p判断题3 }2 L  Q9 B9 p6 _: f2 c
1.基于网络的入侵检测只可以侦听某一个IP,而不可以侦听整个网段。
" X  ~" O& \' `& m2 g% ~+ x0 F5 {7 iA. 错误
- A% b/ |/ c8 r' K% |0 y5 `$ E" bB. 正确
/ @9 g( [. L! c. s8 h% v答案:
; {* M8 I' P2 }) }% @" Y: S% e2.在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。
" [' I+ R8 u1 X# eA. 错误
* J8 m# g* n# ^5 R& S2 {. wB. 正确  i0 D* U2 h& ?( I
答案:6 _7 p/ j. Y# v0 X6 J
3.传输模式要保护的内容是TCP包的载荷。% b7 ~- A$ T% T' W) K
A. 错误% P8 Y9 ^1 l" P+ j% p, ?
B. 正确* y3 E$ X) ]: q0 s* A
答案:
4 U/ n4 A& ]; _6 x" v# z4.IP欺骗的实现是在认证基础上实现的。
" o! F# e, ?! K1 N4 ?6 Q" ?A. 错误5 H. f% u) g9 b
B. 正确! r9 E5 a$ `4 f9 s! d
答案:
0 E( [( [6 l) D2 D1 u6 ~: e4 K5.后门最初是程序员为了调试和测试程序而使用的。3 h$ k" t6 m: s6 X3 n
A. 错误
( Y" i5 g$ R4 T7 j; {2 }B. 正确* X# s5 s" T& n0 O
答案:
. a% l! L2 I3 |; j- ^; L6.服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。
+ n# |, S2 O! k4 L) UA. 错误
4 @$ P  @- Q6 a) t- |7 IB. 正确
8 e; Y1 I' t# `答案:
2 Z- w, F- a' k) H  {& M0 J; _7.数据包过滤不能进行内容级控制。
# u% y0 k. Z) x9 H, V7 m2 \A. 错误* F5 ?( u2 s) C7 y( O4 }" f
B. 正确
- S8 f) j7 M: `- O答案:* e) |7 f: s# @
8.IPSec(IP Security)是一种由IETF设计的端到端的确保 IP 层通信安全的机制。
0 m" h- k/ H, q2 }  G+ KA. 错误% m" u% K4 i1 V, C( r8 m1 N5 v
B. 正确+ R& E8 p: [2 r) d3 t$ V9 H- X/ }
答案:
7 S* ]8 c! ~3 g# R4 w9 W9.会话层可以提供安全服务。
& K( m+ A% ^6 r8 R; @A. 错误4 v) a1 I3 C5 }; N8 m  ]
B. 正确
8 ~" k: v3 u( L7 g: l5 c6 y7 I答案:! ~: _& i$ k" q8 V: R3 P# R
10.计算机病毒只能防,不能治。
3 b. u& I+ L- K& W# O7 c1 S' D" cA. 错误
0 O) M1 y! b3 C- Y- H$ V1 g9 ]B. 正确( n+ j9 u5 }' \7 S) U
答案:0 Z) L) ^, P& Q& ]
久爱奥鹏网:www.92open.com

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?会员注册

x
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

投诉建议
 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫
快速回复 返回顶部 返回列表