奥鹏作业答案-谋学网

 找回密码
 会员注册

QQ登录

只需一步,快速开始

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2020年07月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(ver:3.1)
查看: 927|回复: 0

12秋吉大《网络与信息安全技术》在线作业二

[复制链接]
发表于 2012-9-15 18:09:00 | 显示全部楼层 |阅读模式
谋学网
谋学网: www.mouxue.com 主要提供奥鹏作业答案,奥鹏在线作业答案,奥鹏离线作业答案以及奥鹏毕业论文,致力打造中国最专业远程教育辅导社区。& n. P2 O: S; [( A3 t

) N. E( k7 q+ f) k0 r- D. ]' W1 T  L
一、单选题(共 14 道试题,共 56 分。)V 1.  下列不属于系统安全的技术是( )% S, O' h1 o: p5 o' l$ v5 E
A. 防火墙
. B1 ^# f: b. VB. 加密狗
( A2 ]' F- f7 b) d! s3 G* OC. 认证
# S! C9 x) e: V/ J4 p7 L/ yD. 防病毒
' V! t% @6 G! z  t% p+ L$ E      满分:4  分
/ q: g. D/ i3 D2 s& k/ a& \2.  按密钥的使用个数,密码系统可以分为( )
" Y8 I1 g1 S. i' n* o. xA. 置换密码系统和易位密码系统. e/ @: H+ ^$ ^# }! g4 ~
B. 分组密码系统和序列密码系统8 ]1 E6 N5 s% u0 e) J$ Z+ ~
C. 对称密码系统和非对称密码系统7 F, o  j1 Y4 w
D. 密码系统和密码分析系统
2 T0 ?1 \  t! `. Z/ |      满分:4  分( v2 b1 Y9 Y0 Y) \$ v
3.  IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。6 T8 p- G+ u7 R6 M4 s% v
A. AH认证头部协议' b; b- B8 Y( c
B. SA安全关联组协议. U' q8 Z& d8 w8 g9 [# E% e
C. PGP隐私3 U$ _7 c2 p  \4 U" H, z4 l3 B  U
D. TLS传输安全协议
0 x' J: ~$ R- f6 Y6 u, m1 W+ u  O      满分:4  分* ?+ I# J" z1 l* |* U+ r+ O: b, Y$ W
4.  以下哪项技术不属于预防病毒技术的范畴( )
9 T. E1 }/ {( F4 f2 F; {' VA. 加密可执行程序, G& L) X, U! g- U8 |
B. 引导区保护
. l' l9 c  o; a- M5 p# K3 D; \- OC. 系统监控与读写控制1 [, f( w' [; h2 Q
D. 校验文件
' X7 D5 e0 v, }  m& ^$ V  ~+ v: G1 [      满分:4  分' ]$ Y6 y; s9 ^; X0 V7 [% f
5.  以下哪项不属于防止口令猜测的措施( )
; {% k( g1 G8 @+ y* f9 w4 W( VA. 严格限定从一个给定的终端进行非法认证的次数
3 t4 K3 k3 ~* j5 }0 s7 k0 O8 DB. 确保口令不在终端上再现/ |" N$ Z! B2 _3 S+ f) j2 |, G
C. 防止用户使用太短的口令
0 f: q/ s6 i. _D. 使用机器产生的口令6 M$ _$ F6 @& r/ C: Q) [
      满分:4  分# O- k, D) }- C: B4 f7 Y: U* c
6.  虚拟专网VPN使用( )来保证信息传输中的保密性。
2 T2 ]& O2 u- ~! t  oA. IPSec
0 S/ Q; b) ^, I$ Q9 P2 u7 ~B. 隧道" l! D4 t" l" Y" l+ q
C. (A)和(B)
2 F2 u1 N$ p) `; a# @D. 以上都不正确
- i! @) H' n3 \0 z1 w      满分:4  分
+ U) G0 R2 U" [8 t( |6 B- L7.  属于被动攻击的恶意网络行为是( )。& r& n3 c/ ~3 H$ I( f  V
A. 缓冲区溢出) V3 n; t. A. X9 E  r% e: S
B. 网络监听- C+ M, O7 s; c
C. 端口扫描+ L4 J9 |! y4 p, z* u
D. IP欺骗1 m" a9 D3 g5 ?3 P
      满分:4  分3 G3 B7 i9 y0 c- b9 _/ s" N% E1 s
8.  Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )
$ e$ [; d8 k) Z6 z9 @/ YA. 木马! ]7 @: g" U& v4 T1 S  j, w
B. 暴力攻击( u7 Z* _5 R8 m& _6 u
C. IP欺骗; q4 g6 _+ y) h
D. 缓存溢出攻击% {0 A' G% O) v0 v( q4 I! w
      满分:4  分7 m3 ~6 F# X, }1 v* B* ~* H
9.  主要用于加密机制的协议是( )
$ A; m& n: [; S' AA. HTTP
) H1 L  w7 C0 k2 ?B. FTP
4 w5 `6 s; h" K# H9 `+ bC. TELNET( c: ~* V* J! }5 ~7 f3 |9 _
D. SSL* L' V: L% ?" X/ v
      满分:4  分
. q2 C5 W: I& s3 ^; R1 q10.  在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )+ J$ V) L9 e' p7 _9 C
A. 可用性的攻击
- `7 w! |/ L$ [- [; KB. 保密性的攻击
$ I3 g. v# R9 i; J0 o2 WC. 完整性的攻击$ ], W% x) v' w* G; O& ?1 ?
D. 真实性的攻击+ K, Z+ t. N, q( ]+ b& _5 r
      满分:4  分
/ d$ u9 s% o- R4 d! f: U7 S1 W, J, K$ ?, s11.  ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
! M- E/ g& V; `, |/ TA. 代理防火墙
. g* E- E" r' t+ q! UB. 包过滤防火墙
: D5 |3 I1 m1 J$ f! J( AC. 报文摘要
: y8 ^  E2 F7 u9 ^$ O" @+ ZD. 私钥4 [, C4 ~' n3 G7 C* c4 m9 [1 c
      满分:4  分
5 u2 f0 W) B1 s) Y12.  在VPN中,对( )进行加密
5 n: n7 h7 ^! {$ G9 c4 j1 _6 VA. 内网数据报% W: p. S! Z/ \% |' g' Y) @7 |! c
B. 外网数据报
, M3 A8 z2 Y& n* ~( L) tC. 内网和外网数据报
* S2 a* n6 j! G$ Q$ j! ID. 内网和外网数据报都不2 {" R6 M* \1 M2 D' b
      满分:4  分
' h! |+ n8 w0 R) R" k  h13.  以下哪个协议被用于动态分配本地网络内的IP地址( ) 。: H5 I: ]: g2 P8 Y5 @
A. DHCP
4 P/ T5 k6 y3 I8 \- v6 aB. ARP
  ?4 B* w$ H- c, _, G, QC. proxy ARP
4 D* n6 }+ G2 i. yD. IGRP5 ]! W( a/ G. G5 m- ^3 i
      满分:4  分
4 a2 e; N" r" H0 r4 d9 E5 i- ?14.  在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。! j. d1 x2 s1 C4 w, z" S7 T& z& y
A. SNMP
8 C$ q% \3 V& a7 v3 S. M4 k5 P) @B. DNS7 u! |, g8 J7 t& C( e4 ?
C. HTTP, e, [/ r8 M. G
D. FTP
' c! a" ]5 o8 G( ?$ _      满分:4  分 0 A5 n; ?, _+ H  y0 ?
: I! p" z; b5 f# m) w1 n6 g
二、多选题(共 3 道试题,共 12 分。)V 1.  网络安全工作的目标包括:( )
: x+ V/ O" y. G3 O, f# V; TA. 信息机密性
% {" h3 H- k6 f; DB. 信息完整性' P2 I  l; C6 M3 q7 C8 L
C. 服务可用性  V1 S9 a% e8 G7 j+ @
D. 可审查性
1 ~: o0 n" e5 x- D" h      满分:4  分: u; f& {2 ^  g) K: `! i+ ]
2.  加密技术的强度可通过以下哪几方面来衡量( ): }- H) y4 X) o- f8 Z% @9 y! p+ w7 x
A. 算法的强度
% o2 G' U/ Z9 c0 U7 g, O4 M# AB. 密钥的保密性+ H) D8 l* c; B4 g  a4 ?, x/ ^- U
C. 密钥的长度8 c; w/ D1 w( u; z3 }2 W. K
D. 计算机的性能5 z: k6 U/ X* O; u
      满分:4  分
: ?  h" H# j! {" x% f2 @1 }3.  数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )1 v6 N) l- u' U+ W& M
A. 数据校验2 P9 q" c" a1 w- }6 }& ?1 A. Q
B. 介质校验
( L7 W1 Q  Q% H$ w2 J5 hC. 存储地点校验$ P! Y- A4 f# c# D, k
D. 过程校验
: L: {! N3 i/ y$ I% e      满分:4  分 8 V, |9 u% E$ `6 j
5 g9 S8 q3 \" ~  q
三、判断题(共 8 道试题,共 32 分。)V 1.  计算机信息系统的安全威胁同时来自内、外两个方面。2 r1 i& b/ K0 O6 m1 A# }  ]/ @
A. 错误9 A2 Y2 C9 K; M( p7 }. Q
B. 正确8 \1 \+ A( K" D( r  c8 h, r% |
      满分:4  分
1 f7 ]4 z9 V' U! t( @& t2.  公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。- C# Z" t& [- a0 l
A. 错误
. h, y7 a$ O+ H$ X1 I: W3 b- [B. 正确2 V: S) p) H; \
      满分:4  分" Z, P! X/ \4 g; V* d3 r
3.  用户的密码一般应设置为8位以上。: A3 r2 T; m6 z) T) i, d
A. 错误
9 X9 A* _0 C/ t2 ~B. 正确  `, ]' G: A- T* f7 w
      满分:4  分
0 m9 ]; X" O' R/ W4.  计算机病毒是计算机系统中自动产生的。
0 {7 K5 @- R6 N- [3 t, c4 {) cA. 错误) v! b3 J% d2 A) b
B. 正确! G$ [- H& T; ?4 _" i3 T' ^  U4 G+ j7 h
      满分:4  分1 A6 q( A2 b( e7 L
5.  漏洞是指任何可以造成破坏系统或信息的弱点。
! A" @; `* O9 OA. 错误# Y, {) \+ U! H0 g+ e. T' i
B. 正确
% d% i' h7 w- H6 T  R      满分:4  分
4 U' [; O+ Z) Q4 h. J; P6.  对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )+ G& J$ I& b0 q9 g
A. 错误! ^) Z2 z3 c7 I
B. 正确& G) v, z- X/ J- v' X
      满分:4  分
& X6 R& l9 u' |- M. D/ J7.  密码保管不善属于操作失误的安全隐患。  j6 J* v1 j, v8 F, {6 ?7 V" Q
A. 错误
. o4 [& l7 [& u9 T$ ~  pB. 正确' ^( M, @0 s! ?1 {* m
      满分:4  分! ^& m( c/ r1 R0 j% i
8.  在10Mb/s共享型以太网系统中,站点越多,带宽越窄。! F( w! n5 ~* {5 k# |
A. 错误
  O: N) D2 y. `2 F  c9 y  ZB. 正确4 j7 m5 d. o0 ~& c
      满分:4  分
9 y2 q9 D; c: Q2 m! i# n1 f4 `  r
谋学网: www.mouxue.com 主要提供奥鹏作业答案,奥鹏在线作业答案,奥鹏离线作业答案以及奥鹏毕业论文,致力打造中国最专业远程教育辅导社区。8 v3 m1 B3 r6 l; U8 z+ x

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?会员注册

x
奥鹏作业答案,奥鹏在线作业答案
高级模式
B Color Image Link Quote Code Smilies |上传

本版积分规则

投诉建议
 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫
快速回复 返回顶部 返回列表