奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1325|回复: 0

12秋吉大《网络与信息安全技术》在线作业二

[复制链接]
发表于 2012-9-15 18:09:00 | 显示全部楼层 |阅读模式
谋学网
谋学网: www.mouxue.com 主要提供奥鹏作业资料,奥鹏在线作业资料,奥鹏离线作业资料以及奥鹏毕业论文,致力打造中国最专业远程教育辅导社区。& e3 M$ M( `# j+ B- y( Z

$ s3 L9 {6 s3 b$ {
' j4 G- |6 S) Y3 }* g2 o# Z) f一、单选(共 14 道试题,共 56 分。)V 1.  下列不属于系统安全的技术是( )
. o1 W2 R% J' R4 g" X) EA. 防火墙9 F$ q, B+ V; H# m0 U& A* |9 f/ ~  z3 @
B. 加密狗
$ @1 S1 h9 P4 m  J7 QC. 认证
& ~5 Q$ u4 ?! B0 S. t* C; \0 ND. 防病毒
4 ]! i( t2 `9 g8 j* X      满分:4  分
, a/ p! b) H, E- u2.  按密钥的使用个数,密码系统可以分为( )
- f' o: P9 P# a' K, ~3 I. ]A. 置换密码系统和易位密码系统
  G+ a3 X% C; B+ cB. 分组密码系统和序列密码系统, Q7 t, ~* o+ j( U: X. M5 g9 T5 o
C. 对称密码系统和非对称密码系统; {4 _* B/ _  p) N9 I
D. 密码系统和密码分析系统' x% [& ~# ]: o; a  L1 E# |, F
      满分:4  分- y. q5 m( _" L: q+ H
3.  IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。
# T) f1 ?  f; T+ p; @A. AH认证头部协议% H0 S( [. H# G$ {2 y4 T% V+ g4 h
B. SA安全关联组协议" V2 `& K! w( B8 E* m: `
C. PGP隐私5 X  @: M5 Q9 x; S  K7 x) z8 d
D. TLS传输安全协议
9 N, V) t7 e5 H      满分:4  分
+ T, _% M! E4 G* b% f" H4.  以下哪项技术不属于预防病毒技术的范畴( )
5 J) F1 F5 n2 i6 U4 R3 k1 p) kA. 加密可执行程序$ K4 J) @( D+ O$ x# A' ^: z" v
B. 引导区保护
: m" P1 B% D  i' VC. 系统监控与读写控制
1 j5 e  C* v# r7 j: I- R: CD. 校验文件
0 X5 H+ ]7 X" r/ \% B      满分:4  分
9 [8 o: D" L- C5.  以下哪项不属于防止口令猜测的措施( )7 R* u( W) }: l
A. 严格限定从一个给定的终端进行非法认证的次数6 b$ c& M* L  }4 h7 k1 ?* n
B. 确保口令不在终端上再现+ B) a) G) C8 V8 I6 B, a
C. 防止用户使用太短的口令9 |3 K2 F1 {2 M& T
D. 使用机器产生的口令
1 C1 o* a/ P1 b      满分:4  分) P7 w% D2 s+ `6 X5 |
6.  虚拟专网VPN使用( )来保证信息传输中的保密性。
) ?; g2 c) J' t6 [* ^; o0 j* uA. IPSec
; {3 j# j& v  n1 }B. 隧道: p8 T( V& X6 w
C. (A)和(B)
7 Q# M6 [4 d- C1 h- s- UD. 以上都不正确8 H9 Y$ k3 J/ n+ c( f) A8 H
      满分:4  分# m1 `, p) E8 }2 E3 f
7.  属于被动攻击的恶意网络行为是( )。. x8 T5 d9 I. l" U6 X  Q
A. 缓冲区溢出1 k7 m" L& C- ]/ z! p2 _$ t
B. 网络监听0 A; t8 b, l; D  z# F; B8 G7 ]8 @9 `
C. 端口扫描0 S4 W, _. Z4 R9 h! N( u8 j( K
D. IP欺骗0 |/ S5 z( A- [' {, K  s# @# j
      满分:4  分
8 `5 z5 i( U1 b. @( V. Y: q. e8 |! S8.  Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )
) ~# Q) y7 J6 L& _A. 木马
  @4 O9 ~7 G, ?8 |8 VB. 暴力攻击, d; Q% _, J6 u# X; O  V: H% w
C. IP欺骗8 |/ C' ^6 b# D! j. L9 c
D. 缓存溢出攻击. l& o+ M7 E8 h# o: A6 q- Q
      满分:4  分
8 z, T, `& x+ J9.  主要用于加密机制的协议是( )+ i5 ~' G  h, t% {
A. HTTP
9 t  T6 x9 L6 y/ X4 g: ~, |, |# wB. FTP
0 q& z5 u6 M: ~1 d! RC. TELNET
9 }" ]0 X/ J* W, _# a: h1 e* BD. SSL
: e- U0 \; E& R# r2 D      满分:4  分2 e; y$ i# k& |+ D6 E
10.  在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )
% r) L$ I- v$ y6 Q& ^3 bA. 可用性的攻击
8 g8 y- Y! V4 W/ {0 S( y% C* i. AB. 保密性的攻击/ E" h3 _: |, N; [/ ]- a* `2 ?7 Q
C. 完整性的攻击2 T& `! x8 g8 z2 A: o7 [
D. 真实性的攻击9 M: T0 C  |# @- I; m8 n
      满分:4  分  B4 R9 s: x0 `- M# Y
11.  ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。3 w  a  _1 R7 `" @7 ?. M1 l+ H
A. 代理防火墙$ z2 N# l' ?  G$ H1 ]2 Y3 n& u
B. 包过滤防火墙$ F. b6 A5 W& L0 L0 q
C. 报文摘要* d/ p' P. ^+ B2 N1 x7 D' p
D. 私钥
$ b3 R% d' P# l& y1 V' @) \      满分:4  分
+ C# x) d/ n  O+ V$ e% b12.  在VPN中,对( )进行加密) i2 Q- A% I4 |9 L2 W* x2 z# }) p
A. 内网数据报
& m* g% g4 T% c+ {B. 外网数据报0 @9 P; y: b+ |$ F( i: B
C. 内网和外网数据报$ F, {% R1 o) Y! E
D. 内网和外网数据报都不' ]9 m9 Y' Z% B1 y
      满分:4  分! d5 W! P- E* C
13.  以下哪个协议被用于动态分配本地网络内的IP地址( ) 。: {. K' `2 B& C
A. DHCP
: H% {  p. C" h/ {4 N+ k: VB. ARP, R# B7 ^% Y) S! [) \
C. proxy ARP
7 H) b0 u4 p. h, E& h7 o* N# eD. IGRP
: B1 ^  a5 h+ ]/ i3 I( X      满分:4  分
6 e5 _2 G' ]9 ]3 n; S$ X! K14.  在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。
' R  }( @7 Q5 R1 qA. SNMP+ K( y) t! U0 f3 [) x3 K! O. q
B. DNS8 `% F- y  m# |, n3 |% _
C. HTTP
+ T: q  g9 t0 l8 vD. FTP: r' Y( [/ H7 q, b2 |, Z7 _( [' j
      满分:4  分
' |" M6 [0 ^% e) E
7 r/ F+ G8 e5 R  _! O二、多选题(共 3 道试题,共 12 分。)V 1.  网络安全工作的目标包括:( )* y- m, Y: f' C6 ^# N+ Y1 K. O6 a2 y
A. 信息机密性; K* u% Y+ _* a; k+ e9 \
B. 信息完整性. d; z0 `3 ]9 ^7 X  w
C. 服务可用性
+ a6 p6 d9 v* H2 E" M$ |/ x( yD. 可审查性
% t3 r2 e* }3 \/ Q& x      满分:4  分. W- L5 F( s+ |/ G) }* X7 r) R
2.  加密技术的强度可通过以下哪几方面来衡量( )" H& L' E. e! Z
A. 算法的强度6 c  i6 k2 O/ N1 g  s. R5 A
B. 密钥的保密性& N4 i: d1 T+ `$ L* j  w) R
C. 密钥的长度0 |5 T" r# Y! N! M! O8 O6 H% N
D. 计算机的性能
' ~, B1 `' ~) N9 b9 B      满分:4  分  a  V" @" G1 f9 F% V& }- \9 M
3.  数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( ); ^' i4 V- [- p# {% e' e- j5 u% y
A. 数据校验
% \" ]0 b. w3 Y  lB. 介质校验' [# v, u4 a1 }' D+ g
C. 存储地点校验3 Z+ w7 S" w( ~8 w
D. 过程校验5 e$ N! P# k! R8 X& Y
      满分:4  分
7 S+ f  m( O! o: m
) s/ b0 d8 h3 V三、判断题(共 8 道试题,共 32 分。)V 1.  计算机信息系统的安全威胁同时来自内、外两个方面。7 _* c* ?1 \: u  }% r* }) Z* `2 j7 l4 x
A. 错误1 X( K' ~' ^& W& b" I
B. 正确
: n$ l( X! ^; s. V      满分:4  分
7 \' w" C9 G9 V2.  公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。, e# b8 Y, Q, U
A. 错误: v0 A* ]% ^$ t" c' g
B. 正确, b% }" m+ a7 R- t! ?
      满分:4  分
% p& Z# z4 k7 X! F# ^7 R& w3.  用户的密码一般应设置为8位以上。
/ Q2 A! r- d4 d7 I3 VA. 错误' V  N8 y; K4 X4 @. R- _" u7 V9 r
B. 正确
7 b7 }9 t/ k. G0 ^      满分:4  分  i5 |' F1 A; F7 r
4.  计算机病毒是计算机系统中自动产生的。2 |! Z. h# i1 [+ \& c& ?; X
A. 错误) h2 b+ u+ J$ W+ S5 |
B. 正确
$ h$ o7 z% \8 S% D# Z2 w      满分:4  分
4 W1 A6 J' W' B# ^$ h5.  漏洞是指任何可以造成破坏系统或信息的弱点。- s4 S) T# p$ I. @
A. 错误8 w# C2 Y2 M$ J! t* }) D
B. 正确3 W; i& A& I% j7 \0 K" r
      满分:4  分* ~7 m( P, z: T3 D" P+ L
6.  对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )/ N& a: Z5 J* n, M  ^" L! W3 x6 A
A. 错误
; m6 B# B, H- W8 W! J# gB. 正确
6 N: ~) g2 D; J5 ]6 ^- O      满分:4  分; M6 d, T; J' c" m
7.  密码保管不善属于操作失误的安全隐患。
* U. g8 p! M' c! W/ [A. 错误* Q/ F) f3 O- J; E! i
B. 正确
+ `* B, \4 Z) P5 S  u. W- e      满分:4  分
  H% c0 y: ^+ H% `6 ]1 J8.  在10Mb/s共享型以太网系统中,站点越多,带宽越窄。) p% \5 |" U8 H, ]& B+ ?
A. 错误' ?6 L9 z% c# h
B. 正确
. h2 J$ ^- j: b% W1 {      满分:4  分
3 {+ Y, b8 `, R! [, O' P) A$ N7 T9 ]: X/ ~' Y$ E
谋学网: www.mouxue.com 主要提供奥鹏作业资料,奥鹏在线作业资料,奥鹏离线作业资料以及奥鹏毕业论文,致力打造中国最专业远程教育辅导社区。
1 s& ?9 ]" g6 P$ E& m

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-27 06:59 , Processed in 0.113131 second(s), 24 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表