奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1455|回复: 1

东北大学15秋学期《网络安全技术》在线作业1资料辅导资料

[复制链接]
发表于 2015-9-28 11:06:48 | 显示全部楼层 |阅读模式
谋学网
15秋学期《网络安全技术》在线作业1 : g  e* L) Q2 m' c2 K9 X) W
       . ~1 c9 T) P. i8 K0 ~/ a/ m
单选 多选题 判断题
0 o/ L: y1 m/ T" |, O; u
- Q2 ~$ {8 ^; z; w- G0 d( }- f3 U6 v& D, D) M5 L
一、单选题(共 10 道试题,共 30 分。); ]. T" M5 }4 }+ k' R: G+ C
1.  机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。/ q- e" r. V4 ~' t# v* R
. 防火墙
% E+ t: g9 P4 }7 X0 t6 y( C. W. 访问控制- P) _3 B3 W" a0 r
. 入侵检测7 g( Q" A) K) D) O1 g! v4 Y
. 密码技术
' ?  d( v  z& d; `- Q-----------------选择:      
0 K" r7 S* \+ B# ^- e2.  从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。. L- C0 J" H) I$ @! h. O
.  阻止,检测,阻止,检测
0 Q) A/ d% x  N" k+ E. 检测,阻止,检测,阻止
$ T1 ?7 }8 I" M" q4 A. 检测,阻止,阻止,检测
0 s; b/ s, s$ q) f( f4 D# \. 上面3项都不是
( I. \3 P& L  h-----------------选择:      " H7 o. Q9 U; j7 J( t6 S( N
3.  Kereros在请求访问应用服务器之前,必须()。
& F$ i  ?# u& k5 \" f8 n$ g% @. 向Tiket Grnting服务器请求应用服务器tiket  l# a+ i* b+ C  L( s
. 向认证服务器发送要求获得“证书”的请求
- Z# G- v' v! |! d. O+ ^. 请求获得会话密钥4 f! l# n& g) H* P! k& D. v& x
. 直接与应用服务器协商会话密钥
3 W5 r7 ]5 [1 C7 n# v* M-----------------选择:      5 Z% N! p/ A& \2 i5 I/ v" y
4.  ( )协议必须提供验证服务。* K3 E$ q& `( k1 A. V) l
. H, B9 C& d+ J6 \) M' a) g
. ESP
  [0 f( X) t! L- V. GRE- R* ~2 x/ g2 o7 E" s' \
. 以上皆是
" O, R  Q* {- |0 F; u-----------------选择:谋学网www.mouxue.com      
+ X, q; j! `: O8 }0 g  I5.  数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。
+ G3 z5 T. k9 A$ h. Q3 G, }4 T4 @. 完整性机制/ t" X' [1 B1 z5 H% ?6 d
. 信息加密
6 Y7 w1 Q' H6 f5 V9 i% {0 S: B* C. 身份保护6 G9 R6 l' }! S" O
. 身份认证* D- s$ o- Z/ X, }" Y) G+ S" R
-----------------选择:      
- T* \# g6 e$ }8 Y6.  用于实现身份鉴别的安全机制是( )。  d( k5 `! k/ I' C
. 加密机制和数字签名机制
7 M$ W# w& p, ^! ^4 h' Q: l  A. 加密机制和访问控制机制
0 A  R/ ^; Q9 c0 q7 N.  数字签名机制和路由控制机制) l9 }! P. p# P8 q
. 访问控制机制和路由控制机制7 v7 ^4 I! x! Z" Q9 X1 F
-----------------选择:      , ^2 Z/ E, w1 A8 X. H
7.  属于第二层的VPN隧道协议有()。$ C7 q5 o# g; s- N) S( P
. IPSe      
! r9 m, p  `8 C* a! Z5 i' _. PPTP8 ~. [" u, d4 G/ d0 n9 P/ a
. GRE
7 z5 ~  `: E8 c1 s. 以上皆不是
% P, M& {# `- U6 U; E: g$ u-----------------选择:      2 k" N% ^" N; e6 u. f6 s- ~$ m
8.  基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。$ Z' M8 J" [, q! f& P
. 公钥认证. ]7 u0 ^- J( Z* B- ?. g( C' R8 {8 h
. 零知识认证4 S6 Z) _+ G* h6 ^# J5 }+ e7 O! @) I1 ~
. 共享密钥认证3 m# u2 M3 l& d4 M
. 口令认证) d$ f$ o1 D$ |" ]! ]1 x
-----------------选择:      
* t) H: ?2 ]2 D9.  完整性服务提供信息的()。: ?2 z  q" ?8 G8 |
. 机密性0 \  w+ K7 Z- H6 r
. 可用性9 a( t& ^8 o0 @4 b8 H2 E# {) Q; U
. 正确性. i( z4 h' N+ h) |2 h; W0 k4 i
. 可审性. _% m2 }: V9 a" Q8 V, A, h2 a
-----------------选择:      : R, X) c2 K3 n1 `, w1 ~
10.  完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。
5 b  Y- S; O9 e# b' J- N. 密码技术
0 O+ {3 _$ \: F, _$ g6 G/ K. 访问控制0 O* h7 q6 ]7 O& I7 x0 |
. 校验与认证技术 . J  h6 w2 i6 a) q# j$ p
. 密码技术2 P8 S: o% B+ g4 w
-----------------选择:      $ J: |1 z( y5 {4 b$ I4 ?
15秋学期《网络安全技术》在线作业1
) u) H) F7 i* i  S. A      
5 b) M1 {1 A  f单选题 多选题 判断题 ( j  |9 x  x2 k% F, a
6 U! X( v+ N+ @9 |1 a

1 Y  ]- O  u. h二、多选题(共 10 道试题,共 30 分。)
: i5 p! g; X( v# `0 v1.  模型误用检测方法需要建立(    )、(     )和(    )。0 ~+ Y" l7 K: [. z3 l  \% Q
. 攻击剧本数据库, |( R2 L0 q$ v' R2 M& r: S
. 预警器  y! J* `' ?5 `+ A  |- Z
. 规划者
  m$ N6 H. D. k2 l/ J. 管理者
% P0 L+ I9 I' k-----------------选择:      - b& i& T) K5 z+ a( ^8 i4 q, O$ i
2.  统计分析异常检测方法在(    )技术的入侵检测系统中使用最为广泛。5 d+ \2 n& R, c% q
. 基于误用的检测' D' p6 L- I' o6 \
. 基于行为 / X5 [, Q7 j3 }4 g9 P" x( U
. 基于异常检测2 P. c4 Z5 k2 a" K5 s
. 基于分析* W& c: E, ~( V$ ^2 @
-----------------选择:      / `: p+ E( z* V& s6 w
3.  数据链路层提供(  )和(  )服务。
5 ^! S: C# j/ p8 p. 连接机密性/ r% ~& p) x* E5 k
. 无连接机密性
! p5 I) o$ K- f2 j( X7 e$ a. 访问控制! q+ K6 t6 g5 a6 x
. 完整性
( ]( j- |7 c# d" y" [-----------------选择:谋学网www.mouxue.com      . M7 j8 g% ]7 P/ u6 d$ m6 L( U) e
4.  数据机密性服务包括( )、( )、( )和通信业务流机密性。% `) F# f% G/ E" p, w  _
. 连接机密性
- U$ e8 ^" ?' H" |3 K2 |. 无连接机密性
% X: B5 I9 z; `. 选择字段机密性
1 j  N( M7 i6 P7 o# {6 q3 o. 必须字段机密性
+ Z6 n& A  |2 E. Z; K-----------------选择:      3 M# J, _, ]: H' @  v# M" g
5.  数据完整性可分为( )、( )、选择字段的连接完整性、()和选择字段无连接完整性。
# v4 M$ F4 h9 F. 带恢复的连接完整性
% q2 X  F% W$ y5 V. b/ `8 R: e! u. 容错: L6 O" M/ Q2 B  |$ q1 b0 K8 [' V
. 无恢复的连接完整性
; d' U# a7 C- h. 无连接完整性& V0 P! C6 `/ G0 T7 m* c
-----------------选择:      
5 j4 r9 R  ]" V: X: [6.  病毒防治技术分为“防”和“治”两部分。“防”毒技术包括()技术和()技术;“治”毒技术包括()技术和消除技术技术。
1 ^; }% L% @  [. d. 预防技术  ^( i0 U% Q; g% g8 }/ F  q3 \
. 免疫技术/ Q$ Q$ l  ?5 b2 i- x
. 检测技术
4 W3 ~4 q+ \5 Q! G+ ~1 d.
5 b8 ?4 g" |7 U4 ]" B-----------------选择:      3 w; G% m7 j$ W- C
7.  病毒防治不仅是技术问题,更是()问题、()问题和()问题。
+ L8 q6 }# ?, Y( r5 Y. 社会
7 e5 W2 E* L) g8 O. 管理/ v. h( ?* R" }( X& d3 @
. 教育# J0 X2 N, k: o0 z
. 培训0 _6 W+ {) z" Z8 H5 s, P
-----------------选择:      
; Y3 X+ l1 L4 J; X3 ^8.  入侵检测一般采用(   )的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。
0 j" h" k" L  u  ~" Y( Z. 干路监听
. j  u: V' a( \" Y. 流量分析
3 r* V  n/ E- a3 g- k) ]& s9 ?. 旁路控制% C# `2 s4 R9 @. z3 |6 I1 a
. 旁路侦听$ q+ F; ~" G) Q# {* P1 ~+ D
-----------------选择:      
  |7 T) H0 o* q( Y8 I# y* N# A- L9.  入侵检测是一系列在适当的位置上对计算机未授权访问进行(  )的机制。" G- s2 x! d$ f" o3 z8 D: k! w
. 访问控制5 v* ?8 U& n4 ^# S
. 差错控制
& U: I' d, \7 a8 q! M+ p3 m. 警告! b2 ~) h4 l6 ?4 z9 G5 x: v
. 预报* y. b; u# _; U! A
-----------------选择:      
9 f5 q& i* H2 }2 k8 a10.  物理层提供(  )和(或)(  )服务。
* Y. ]. m& g+ F5 k9 p6 ~. 连接机密性$ S1 |9 h* c3 E, N5 Y* ?( s9 T
. 通信机密性% q' [: p# d, Z" _' J
.
  _& v& j( P# d业务流机密性
0 g: i! M5 F9 A( m; `* b1 u. 流控制, c) p8 B" s0 @! F- A
-----------------选择:      
, [) u3 B, }: x$ e9 @& i  i! _9 _5 y* l15秋学期《网络安全技术》在线作业1 5 J) {5 G, Z8 t' \+ H
       + w: G. p/ w* l7 x6 _! e* [& ~! p) H
单选题 多选题 判断题 " _  _6 F- \/ P  B, Z: ]8 ?9 P
/ `% T9 d4 c& q8 S( Q
6 Q# U; P' F# m$ e, l9 q
三、判断题(共 10 道试题,共 40 分。)0 K" B1 ^3 c- {' @# x
1.  点滴器(ropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。
) Y% Y* @4 ~+ m- `& K9 V- G+ y. 错误" D: X; A. M4 d" W3 I. T
. 正确
6 j: Y( N! [9 }" b-----------------选择:      ! J- ^2 S) P1 ]( V
2.  信息策略定义一个组织内的敏感信息以及如何保护敏感信息。+ `' [$ f3 e+ {3 w9 b. f3 Z) X' C3 w
. 错误
& o0 g; j, @# e, |8 |- ]. G/ V. 正确
- f$ d& _  q) a5 [% `% a! j-----------------选择:      5 u1 U) R# {& }+ L( Z% {
3.  SPI(Seurity Prmeter Inex,安全参数索引)是64位的安全参数索引,标识同一个目的地的S。9 ]. w' I# q9 F! u$ X/ L
. 错误
! S3 b4 a+ n: T8 I. k# S% ?. 正确( W3 W4 [3 P0 d; z; [# f8 V
-----------------选择:      
3 r4 W: S2 z2 e2 m) w) _9 b4.  Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。
: i. L% n& `7 n. 错误
) H. d4 [7 ^+ v0 r. I% |) k. 正确4 s% p" I$ w0 e! j6 Q$ I
-----------------选择:      # g, r2 T0 A. n6 P
5.  完整性服务无法对抗篡改攻击。
3 D3 `6 `3 D& Q& X* {5 n, F. 错误
+ s: t( ~' h9 H9 C. 正确8 I. {; V; w! ?2 j# ^
-----------------选择:谋学网www.mouxue.com      . M/ v- N' }( k& J  G
6.  安全策略的2个任务,确定安全的措施和使员工的行动一致。
) Z/ k* t- ~& H" O. 错误/ b5 A" g! p1 x$ q/ _! P1 w
. 正确& _, P; Z5 w' _* S. I6 K
-----------------选择:      
+ v; F5 y. ~" D7.  ess VPN的拨入方式包括拨号、ISN、数字用户线路(xSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
7 d/ {7 s0 B+ Y* d4 {! s. 错误
& I# x9 b) }5 Y9 u) D3 S2 Y7 R. 正确3 E* H$ I) r4 i/ M" T7 U
-----------------选择:      
# P3 B5 E6 o9 v* x8.  由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。
" b% Z  z5 N( K' S, k* g. 错误
$ c, G7 X" K+ w0 Y. 正确/ |8 |) w7 f/ V) ~4 y
-----------------选择:      4 V, o  y7 C$ G  ]& q& q7 s. z/ \
9.  拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。
) j% ~% h. U" e" U, Q1 a. 错误8 X2 }/ ~0 a. l/ b$ i) P" B- ^9 h3 A
. 正确
  q+ m% h4 T2 R* f* H/ ~5 D-----------------选择:      
% a# j" q; }! q6 Z& N+ L/ A/ f" ^10.  完整性服务也必须和身份标识、身份鉴别功能结合在一起。
, I% S. T0 E; l. 错误
& N7 F: }0 b" T, o) e$ E. 正确
- s* Y( {# i8 u2 S. }9 G-----------------选择:      ( t. C& R/ k, m- o

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2015-10-12 19:50:36 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-26 13:26 , Processed in 0.134861 second(s), 24 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表