奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1696|回复: 0

东北大学11秋学期《网络安全技术》在线作业资料1(满分)

[复制链接]
发表于 2011-9-29 23:29:46 | 显示全部楼层 |阅读模式
谋学网
一、单选(共 10 道试题,共 30 分。)V 1.  ISO安全体系结构中的对象认证安全服务,使用( )完成。) ?' j  l  Y. `/ b) j
A. 加密机制& i' u4 z! N! u5 L2 ?
B. 数字签名机制2 @  {% ^- z/ k$ E* m8 A
C. 访问控制机制
! P9 `9 n$ G, T* OD. 数据完整性机制
0 ^+ i" v& v/ J9 Z8 E( U9 V" Z& S      满分:3  分
3 m# S3 ]) P+ j8 u4 N7 G2 k2.  一般而言,Internet防火墙建立在一个网络的()。
9 C2 p4 ~4 t( E  @4 P5 i$ @! nA. 内部子网之间传送信息的中枢' w- Y% U0 o5 H- S( Q
B. 每个子网的内部
' H( q; W" }4 j+ r& c+ pC. 内部网络与外部网络的交叉点. E9 W0 C: d/ V( u+ c. z
D. 部分内部网络与外部网络的接合处
* l! W; x1 H0 G( C, K/ r0 e! F      满分:3  分
0 {+ b) [1 ~/ ]' _8 i% j3.  密码学的目的是()" `% X1 m& K/ [: i5 {
A. 研究数据加密. O; ]. h+ [; N* Y7 Z! V2 P5 X
B. 研究数据解密. z7 p3 g& Q+ D" Z) K4 U8 U; f, F+ f
C. 研究数据保密3 M- J' W! M7 r% k' y
D. 研究信息安全2 i$ y; @% Z0 b0 T' c
      满分:3  分1 |7 L/ a! `3 p
4.  简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?' U: }4 y2 I. ?
A. 数据链路层
. z9 j$ `5 v. d/ B! D) w: Z; F- ]$ ^B. 网络层
( f; H2 a* \* X8 i: h9 PC. 传输层- M2 W9 W6 C* Z
D. 应用层* f$ ]/ T( W" N: r# X0 Q
      满分:3  分
6 G, p4 h$ o/ _' U" D5.   ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。
% Z1 e1 @( O3 t% PA. 基础设施安全层支持服务安全层& Q' s' l2 ^* b8 V+ T
B. 服务安全层支持应用安全层
! F  {* }5 |) C9 H( G- MC. 安全层的含义和OSI层次安全的含义是完全相同的
1 W, t4 F) W3 O. Y, v" h# pD. 应用安全层支持服务安全层
" J0 n& r- b( l+ D6 w      满分:3  分. E* u1 l/ u" V' B7 P! K1 \) m2 r
6.  通信流的机密性重点关注两个端点之间所发生的 ( )。+ L7 R% N% C& N6 H/ u
A. 通信内容       ) I" j, G6 P' A: ?! ^/ m
B. 通信流量大小4 @; H' \/ T8 G, z- R6 `6 O+ ?
C. 存储信息       % J7 \' o* E& X/ A! F
D. 通信形式
' k2 x- v8 ^7 c, S6 k: {1 g$ @      满分:3  分$ F  P/ k/ q$ F
7.  计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。) D8 K% ~2 A' v6 r  V
A. 计算机. G2 A+ L( E! ~
B. 主从计算机
3 S" F5 n1 e: c/ o( ~! t$ j/ q5 bC. 自主计算机  p  ~3 P, ]  k3 O
D. 数字设备) J* U5 q$ T2 P9 L( Y
      满分:3  分
+ P3 E2 d" G' L: v6 n1 }8.  否认攻击是针对信息的()进行的。
; `8 {: V1 Q$ w' W1 o6 K' h8 m0 CA. 真实性: e% H3 @* H, y+ j% g  f$ A6 |3 v
B. 完整性
0 h& ^8 P% w$ {+ B+ @C. 可审性
, P8 A' `) r; X8 iD. 可控性
* \3 C+ V5 }# N. T% D9 T      满分:3  分
: {1 W% d& d0 \; W& h9.  对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。
1 t: |! |% B1 c9 E1 ^9 `( IA. 访问目标的能力2 r6 B7 b7 o& V+ P5 P. F2 p3 V1 l
B. 对目标发出威胁的动机! j- i9 k( j. D" H% {; `- T& T: y8 g
C. 有关目标的知识
+ g) b$ \) k$ O' B$ A( `D. 上面3项都是, Q- A. Y. ^- i/ Z. N5 I
      满分:3  分
+ \) R, L# f* E* M10.  利用私钥对明文信息进行的变换称为( ),将利用公钥对明文信息进行的变换称为( )。% F: n) Q: u+ p7 J, w; f7 }7 ~! ^
A. 封装 加密" H9 Z  C3 b; M6 W" Q
B. 加密  签名/ ^( S5 {; k  l- c
C. 签名  加密
- Q, Q6 t5 p$ X: }& i; j* g6 y# B1 gD. 加密 封装
! n& ~" O8 A* k9 Y2 A" ]      满分:3  分 9 ~: G* t$ \+ ~! N/ {/ p$ C" r

( S  N- P2 r9 \3 b7 A二、多选题(共 10 道试题,共 30 分。)V 1.  普遍性安全机制包括可信功能度、( )、( )、( )和()。; q# N3 O+ y4 c: [, g" n9 c
A. 安全标记0 e: x3 B: ?7 P
B. 事件检测
* K( g9 T4 J0 e6 S% Y2 ]/ M, ^C. 安全审计跟踪  g" E/ E5 l( |% _6 c0 }
D. 安全恢复
- e6 V8 p! m5 c& iE. 安全检测4 [9 y, x" l" q- T/ U! A* K
      满分:3  分
  T& T8 H& m2 w6 x+ L2 e, G* q# a: M2.  鉴别服务提供对通信中的( )和( )的鉴别。
; h3 j& T# f! d/ Z3 V6 YA. 对等实体6 b" h6 O3 {& Q. n2 U
B. 数据来源
0 n9 u+ G% \( A- N1 G& a3 XC. 交换实体
1 Q2 _7 ^$ I% D( I! ID. 通信实体2 H+ ], ]; @, X" H0 p$ s. I: r/ I
      满分:3  分; ~! W' r, o5 T& b3 ^8 Y# m
3.  可逆加密算法的种类()和()。
4 d2 \# O: O- i/ q" Q1 K. V/ Q2 VA. AES
+ O) m5 z1 e: V( C# UB. DES; c, I# m/ a& @7 T" ]" u
C. 对称加密
5 O5 J1 Y( i% ]# c, g& C2 dD. 非对称加密
9 ]$ i8 Y: @; p* O* K      满分:3  分5 }4 B- ~+ U  b# r! w
4.  OSI参考模型共有( )层。
! G4 [$ X! n$ c2 OA. 7层
$ {& M1 F/ Y5 n, y8 WB. 6层5 J+ h$ n  l$ L
C. 9层
+ X: _7 i/ H  M" W2 ^: i$ HD. 8层
. Y. y& y- [& c  d      满分:3  分
$ H2 D' i& `: Y' g5.  数据机密性服务包括( )、( )、( )和通信业务流机密性。
- G" r' C- ~% O, FA. 连接机密性
9 X* R: r0 w% c- P; F$ F9 Y  zB. 无连接机密性
" O$ H* g8 T" }2 \C. 选择字段机密性
, v" [4 }6 d2 E9 G$ SD. 必须字段机密性4 g- m4 C! f8 Z, Y; s
      满分:3  分" k& v& S) r  B% q. E
6.  网络协议含有的关键成分( )、( )和( )。
( _( q  L' p! W: j6 M5 }+ {. OA. 语法
) Q/ W$ S) f9 HB. 语义5 P- R+ F: Z% ~! m3 ]3 c: h2 D; D
C. 约定5 Y* h: P' @3 {
D. 定时
; f$ Q) `7 `- D: y$ o, }+ o      满分:3  分
* r0 F, W1 y7 L5 k( L7.  数据完整性可分为( )、( )、选择字段的连接完整性、()和选择字段无连接完整性。
2 i+ {1 ?+ {* a8 H: VA. 带恢复的连接完整性
6 S8 M8 ^4 L* {8 `+ r3 ^/ ]B. 容错8 k1 Y; @* d2 H# e. M: P
C. 无恢复的连接完整性
6 d, I. w. U# `2 YD. 无连接完整性6 h5 l4 R6 r! x+ _+ M
      满分:3  分! L% g/ {  l% x7 h
8.  数据完整性有两个方面,( )和( )。* Z& ?( L3 ]( ^. _! T) E5 E8 i
A. 数据流完整性: _5 z6 N# e4 M# t3 i0 \9 }) t( x' h
B. 数据字段完整性/ @" d- k4 Q! J- `+ J/ a' {; O" d; Z( s
C. 单个数据单元或字段的完整性
% e  X& s! z; ~, E: G4 f$ \3 tD. 数据单元流或字段流的完整性8 b; W, j( f3 u1 i8 n
      满分:3  分
1 ^' S3 U, H# H7 X( C1 |# Y9.  数据链路层提供(  )和(  )服务。# M% u, x4 L/ _7 A4 J* `8 c$ e. k
A. 连接机密性
- `5 _' d1 B2 y! qB. 无连接机密性
9 y6 k* h  n& \6 m0 jC. 访问控制5 G; ^, U' o/ m8 r/ ^* Y$ ]
D. 完整性9 t8 _- P1 R& P# ]; {5 c" w  b
      满分:3  分
$ @8 `6 n% m7 M6 t9 v10.  SSL分为两层,( )和( )。
' D& |# S2 y& [A. SSL协商层' i" {( U* B' w# s& _
B. SSL记录层2 }, J  Y7 F+ {
C. SSL通信层
. v( h" \5 o2 M* |4 BD. SSL传输层
4 f9 X6 ~: t8 J" B$ y# E' ?      满分:3  分
: O1 B+ n* L* V+ G3 B
; K9 q* j, c+ o/ z8 i) {三、判断题(共 10 道试题,共 40 分。)V 1.  完整性服务无法对抗篡改攻击。
  h0 g/ m% P* C& \' k5 AA. 错误( c  i& {# L7 B- X. Z+ N3 @
B. 正确  x) M' U8 H. F9 |7 K7 @
      满分:4  分. D. \. ~1 ]; r/ P7 l
2.  DMZ是一个非真正可信的网络部分。0 _; ~& L/ P' l) ?7 s- b' i
A. 错误
3 X' p2 J7 [7 h2 C6 U  oB. 正确) `$ d: A/ e' w8 f; f( g# f
      满分:4  分
8 d; X  }+ p6 _) O7 ?2 V3.  在安全策略中,一般包含3个方面,目的、范围和责任。) P0 R- h* T$ h2 s0 }% u
A. 错误5 Q$ p1 t! k: U' y& O
B. 正确
! R) Z& b" N; F! R" a  F  ?      满分:4  分
$ Q6 o% c1 |( U# r* D2 l2 i( q4.  在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。
; E9 l5 r3 X' `( u. {8 OA. 错误1 M9 Z7 ^4 x- x3 B
B. 正确$ h0 o. g  R* j1 I/ {
      满分:4  分/ L. k5 J+ H$ v: N' r
5.  IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。
7 L3 R9 @2 Z1 j" A  AA. 错误
/ ~- y: _  ^. l  PB. 正确
- G; w' ]& S( C2 ~& ?  f      满分:4  分: f" k% x0 }% g, F' H2 [8 _
6.  PKI是对称加密系统在实际中的较好应用。
- F! R5 X' Z  F6 U) @- S2 MA. 错误' d2 i" O1 s. S" g* U2 }
B. 正确
+ P: N8 [  o' }; d* {      满分:4  分1 \& F$ \! E+ m& @6 G
7.  可审性服务必须和其他安全服务结合,从而使这些服务更加有效。7 C( w" @+ G& r- H
A. 错误# S! Q! z, M! h3 ?  Y3 C
B. 正确
1 v1 V% ?  E' P% d/ D4 |) h9 B* B      满分:4  分
8 g1 t( E1 q4 s" Q) Z" i6 v6 t8.  安全策略的2个任务,确定安全的措施和使员工的行动一致。, G0 O3 x0 x+ I
A. 错误+ d/ s4 V+ |- k! F
B. 正确$ F+ }7 G/ `  F1 O) Q
      满分:4  分# P! q* h) N9 [( ~# y9 `! ~( y
9.  邮件策略包括内部邮件问题和外部邮件问题。) R/ r6 u& A) @0 G; p9 c7 @
A. 错误' V8 f2 v" W% }/ U7 S
B. 正确5 P$ {+ A0 b4 [& V- H8 ]2 {
      满分:4  分
  W5 N: p5 t% J10.  不可逆加密算法可以使用密钥,也可以不使用。' E0 b2 ~0 U6 y! Y
A. 错误
, l! P# z: L) F$ NB. 正确
2 J: W- d; Y7 d( ]# S1 @/ l      满分:4  分
0 B1 l0 ?6 y  J+ N; M! F( p5 L7 p
7 w8 F! ?: w7 p4 v  `; n需要满分标准资料请直接加QQ :1306998094
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-24 00:27 , Processed in 0.101419 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表