奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1409|回复: 0

东北大学14秋学期《网络安全技术》在线作业资料2辅导资料

[复制链接]
发表于 2014-9-23 10:51:06 | 显示全部楼层 |阅读模式
谋学网
谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。" q2 s+ T" P/ k$ w# I' A! ~* W1 F
, i2 s' q. r% q9 ]
一、单选(共 10 道试题,共 30 分。)V 1.  IKE协商的第一阶段可以采用( )。$ ]/ k' k5 Q/ I3 {$ z8 f" Q$ }
A. 主模式、快速模式
% U0 m" ]* N; t2 S! ~0 CB. 快速模式、积极模式* J6 a3 c+ A) v
C. 主模式、积极模式
: H- J8 ^6 a. i" l8 I- g+ LD. 新组模式
/ R$ H& B, S( w: b& [3 n      满分:3  分. Y( U, S2 B$ k0 a: f9 S
2.  $ r, Q) O2 n7 T* z7 F! i
可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。
  R7 W! a2 R9 O+ j2 ?" `6 f( U
; Y2 S. d# V. C/ M8 O3 B  {  H1 D) n: L5 x# D$ s, _

5 l& v7 h$ ~" GA. 4,7
( u- c/ z& D$ h9 k" _$ nB. 3,7
. I/ O! l. ~3 t" qC. 4,5
( p, ~  k. d3 I3 X+ j# qD. 4,65 T- u8 g0 {! |( d$ d( y+ z$ H: W
      满分:3  分: f/ r1 i5 [  T1 }2 k1 e) p2 z, m+ y
3.  下列 (    )协议是有连接。5 _3 T. b$ _* C- d- g. ?
A. TCP2 M) l: P8 b: D* ~6 D
B. ICMP
7 {; I8 R: z0 }: V% QC. UDP
1 s1 }( p2 r$ nD. DNS  l+ M/ A5 l& E. M
      满分:3  分  @( M( S4 ]" L/ @5 O" k0 ?0 M
4.   ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。
, ~$ E3 [! S1 G) B4 N2 p% KA. 基础设施安全层支持服务安全层+ d8 u; p$ N% s9 v8 J1 s( p, ]
B. 服务安全层支持应用安全层' J3 T# O+ \* O3 g( \8 D
C. 安全层的含义和OSI层次安全的含义是完全相同的
. Y5 U$ }, P  Q' vD. 应用安全层支持服务安全层
& |  X2 i: [! o) U      满分:3  分
' U9 M7 t* U4 R2 Z5.  网络安全是在分布网络环境中对()提供安全保护。
) b. L+ m* Q' s0 R6 l; a& q* W2 uA. 信息载体       - X3 ~5 W7 W3 c, n" [8 z
B. 信息的处理、传输
  O  I9 o) x; BC. 信息的存储、访问# k% [' {8 m" z* l! O
D. 上面3项都是
- W7 X( r( P& A  _& o      满分:3  分
. J+ {9 ]/ F2 U$ A. Z9 E' {6.   从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
, X2 z/ V) e+ g; D2 nA. 机密性
0 c: ?/ X, {5 |  C, S  ~& d0 C6 {B. 可用性
$ w3 @" q' \: Q5 A5 j* Y- x; eC. 完整性9 p( I" b% b4 T2 m7 h$ Y' M9 @+ T
D. 真实性5 m5 z/ g  C3 F3 [7 k6 \/ b# S% R
      满分:3  分( H, q) @' c1 V& e# P) E
7.  伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
" N4 i; t! s1 M& C5 gA. 真实性
; C. ~, b& V2 J4 ?B.  完整性- z' E( ]9 r' f! X- R
C. 可用性
# v3 k8 g8 h5 WD. 可控性
. b" m3 R8 o6 O) p- q9 k$ a      满分:3  分
- Z9 k$ G& @; b: {, }" j: H1 d" N' {8.  属于第二层的VPN隧道协议有()。9 w" e6 I' Y6 z8 A
A. IPSec      ( T- A% I7 F  r( A: R
B. PPTP
5 d$ R9 u. ]1 r- C' SC. GRE) r7 R6 w1 f! G* a  W
D. 以上皆不是3 t0 N0 ^$ b8 Y6 y) x% p( _) a
      满分:3  分
( B! r; V9 ^% h- `9.  数字签名要预先使用单向Hash函数进行处理的原因是()。
  g$ T  y/ m9 o# ]1 n& `A. 多一道加密工序使密文更难破译* i! w6 U, ^% f; m" P/ s! |
B. 提高密文的计算速度
! N! a8 W6 u2 v( MC. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
/ F) j5 k$ |7 k+ A3 M  qD. 保证密文能正确地还原成明文
/ |) @: f1 n$ R: [# S      满分:3  分
* T+ H4 y' E. y& l9 n: s( h9 a10.  完整性服务必须和()服务配合工作,才能对抗篡改攻击。
- _6 c0 s8 h9 @  B; y5 H; e& `A. 机密性
( _: R( K$ A% C' fB. 可审性& i9 y) Q3 b. E6 v! r
C. 可用性. S3 B! P+ x& a6 m' I
D. 以上3项都是
  Y7 K% u/ v/ H) H7 i* x" N      满分:3  分 : A+ _3 s0 i) k4 [+ s2 j9 p" i

: S3 q: R) b/ [0 t二、多选题(共 10 道试题,共 30 分。)V 1.  特洛伊木马主要传播途径主要有(   )和(   )。
% D& ^3 l4 t7 j4 t" QA. 电子新闻组3 M$ C' r) a: s7 y) _; B7 n
B. 电子邮件3 R. {1 \8 X% U# _( x1 P( T( @
C. 路由器0 G9 \5 [4 Q8 r! s/ h
D. 交换机* b% N9 M4 a' R' @, e3 A
      满分:3  分
! j$ `* F: k; ?8 L5 U5 z( ]4 _: l4 S2.  漏洞检测的方法主要(    )、(     )和(    )。, ~+ x, p/ n2 _/ r. @+ a, Y
A. 直接测试
4 H) T% N3 x$ C6 M- G  RB. 推断
: T, F$ F# M, v$ w) xC. 带凭证的测试 5 \0 F6 F% g5 T1 A$ {5 ?
D. 间接测试
! P+ M, f  c' Q1 b% g3 I8 C& q      满分:3  分
3 T+ n% O$ T0 j% Q6 t* A3.  根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。' m: B* J- ^- J( u. c' d2 N$ L4 a
A. 基于流量分析的入侵检测系统2 K. R3 ]+ m, L( k* i5 @- f$ z( T
B. 基于行为分析的入侵检测系统
0 H% B8 w: w: H6 ^$ o" yC. 基于主机的入侵检测系统: Z) Q' W/ O" z) s# L) _  S
D. 基于网络的入侵检测系统
1 G" c# M0 C  E* M( w+ v      满分:3  分! H: ?) B* x% \* i  A+ `
4.  鉴别服务提供对通信中的( )和( )的鉴别。$ _  R* w7 N2 G9 r: w: J
A. 对等实体
. b( d! C8 `  g9 W- [0 [B. 数据来源
0 N  }. `( Y2 s& `# y' T0 fC. 交换实体+ i$ F& z- P) n  v* A
D. 通信实体$ N  t5 g! H: R6 V; z7 B; |
      满分:3  分. O! m" v- ?- m/ s' {& y
5.  网络协议含有的关键成分( )、( )和( )。
: h8 z8 Z: e# \, {2 a( CA. 语法
! a5 c6 t8 F% H8 AB. 语义# c% B0 I1 T- A! L$ _. e6 _' L, ~
C. 约定& P( q# \9 D( Z0 ?3 C5 ^
D. 定时
% C5 a4 p. d" v3 T: R      满分:3  分* t' ~+ {: ?! T4 i+ d, f+ \
6.  Ping扫描是一种(  )扫描。6 ~2 m4 b3 |5 h  h9 |  H7 E
A. 网络1 }! g6 U/ r/ O: o
B. 全开扫描
2 _- K8 H3 v4 F, wC. 主机& S& t" g# \8 X( Q3 Q' R7 L
D. 系统
4 j% s4 v1 S5 b5 J( }      满分:3  分
% ~$ l: |5 p3 ?0 s7 \9 O: T7.  病毒特征判断技术包括(   )、(  )、校验和法和(  )。
$ L' ]. @! c4 u1 A) V, ?9 P7 HA. 比较法
0 X3 Z" F5 m* H) ~( ~B. 扫描法
2 y, v8 \/ D4 F; ?% e  }C. 校验和法8 ?6 I" V1 l" ?# v$ H
D. 分析法& n, l2 H2 \' n) S4 f0 t5 J
      满分:3  分% E9 T7 m' }- ~: }* u
8.  应用网关技术是建立在(  )上的协议过滤。
2 O6 @9 o/ W; }7 Y' a! ~  }A. 物理层
: u% s3 Q/ s* w+ }B. 数据链路层
  b* G5 ^  P* X5 h. I) JC. 网络应用层
- O- C9 n+ L, A' W% ^D. 表示层: g3 X) l3 t! r* M8 P
      满分:3  分; ]$ F# f/ \3 p- T9 u5 E6 q
9.  模型误用检测方法需要建立(    )、(     )和(    )。
' P# x* D: ]' [/ a! a- }, h2 E- qA. 攻击剧本数据库
) l5 s) C' H5 l8 F8 P% bB. 预警器3 h) S! K5 v4 B" s; J
C. 规划者
! a# `/ x+ U$ H0 ID. 管理者
% g! t8 Q4 [: K0 r      满分:3  分2 }' @3 i) o" B+ @  A- N- Z
10.  目前用于探测操作系统的方法主要可以分为两类:(         )和(         )。) O/ q1 A! \9 Y! y$ `
A. 利用系统旗标信息
' J% ]8 Y5 l' SB. 利用端口信息3 x8 D/ w/ I; y: ]" t1 U% h
C. 利用TCP/IP堆栈指纹
* \# Z7 j) c0 s8 C) aD. 利用系统信息
- f9 o2 f+ w! {5 g) y      满分:3  分
2 s2 v# x8 s4 O6 T* C( ?& B  \: t  ^, H$ H1 h& `
三、判断题(共 10 道试题,共 40 分。)V 1.  在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。1 y& D' U" O. w; B' r
A. 错误2 @% b1 t9 E# [! ?
B. 正确: q8 c+ y9 n* \. u
      满分:4  分+ r- ?: m, C! p. P
2.  后门最初是程序员为了调试和测试程序而使用的。
- ]7 K! `8 Y2 g* y7 vA. 错误
  O% W5 D# k4 g% lB. 正确; f2 S1 ?# G' v
      满分:4  分
; s& \; c8 @: c3.  完整性服务也必须和身份标识、身份鉴别功能结合在一起。
0 U6 E, t/ s9 q4 uA. 错误7 U/ U9 A% S0 u6 I
B. 正确7 o; p1 I  U" }5 P
      满分:4  分
  g% N! s5 A- {! k4.  数据包过滤不能进行内容级控制。8 w' h6 Q  b  m# F3 k
A. 错误
# y, d+ B; |2 X" `0 f2 qB. 正确
& M; D3 C/ n+ t& L9 \# U& f      满分:4  分
& i. I' u3 o+ a& a6 m3 R' [5.  Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。: t2 E) z0 L4 e: I( T
A. 错误
& w4 o- |. A. A" l% _B. 正确! M3 N8 G9 `* ~9 _  o, n
      满分:4  分! N% p! N( X, c
6.  正确使用机密性服务可以防止非授权用户访问信息。
+ i* j* a) g& T; @A. 错误
* Z6 c6 W" f3 j* M8 wB. 正确
3 h2 O7 K: a; u/ s. S. P" i      满分:4  分9 j& m6 [: }7 D2 f& X
7.  IPSec包含了3个最重要的协议:AH、ESP 和IKE。
6 v8 u& p" a3 z8 y! C( FA. 错误
) T( d$ L9 r  p9 FB. 正确% v# l5 ?! n% u% k4 z
      满分:4  分
3 S/ u& H, _# t; {, U, z1 M8.  完整性服务无法对抗篡改攻击。3 x; V9 R* }" U/ {9 a4 X( _5 m
A. 错误
6 V5 u) b+ T8 T& E  k$ r0 cB. 正确
+ k+ n" n. q0 {5 z      满分:4  分
% V! J! P5 Q) i; r; x0 d: P+ S9.  VPN必须使用拨号连接。: x, v& J% F( D/ w( O
A. 错误; ]  F* X# T. n  ?8 B
B. 正确
/ W3 y, ^- ?" J$ o1 P/ J      满分:4  分
. N; C* ^$ X0 ~3 c% v10.  DMZ是一个非真正可信的网络部分。4 S- X/ \% v& F9 s4 r  n
A. 错误
6 Q3 F. x7 ?4 [; K$ ^B. 正确; {. ^0 e& ~1 o
      满分:4  分
: ~! M- H; k5 S+ A1 L! Z" y0 B0 J& |
谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-25 06:33 , Processed in 0.143931 second(s), 24 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表