奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1709|回复: 1

吉大15秋学期《网络与信息安全技术》在线作业二资料

[复制链接]
发表于 2015-10-23 10:02:09 | 显示全部楼层 |阅读模式
谋学网
吉大15秋学期《网络与信息安全技术》在线作业二
. a# O+ p( P3 F& x# Z" N4 p7 D单选" f. ]$ d. ~4 D+ y
1.不属于常见把被入侵主机的信息发送给攻击者的方法是( )
' j. r% e. f8 }+ ?9 uA. E-MAIL
) z: |6 D/ p; b% yB. UDP
+ y% K, G, Y7 s) S1 PC. ICMP$ ~6 h$ U3 U0 M% K* J  U, @+ A+ ], }
D. 连接入侵主机
5 R: a% u" }: C正确资料:A
+ k$ Z3 B# o: h; m! f  t6 }2.向有限的空间输入超长的字符串是哪一种攻击手段( )+ u% h+ I! A* g7 p& D/ f
A. 缓冲区溢出
5 L: Q) y, P3 O/ rB. 网络监听
0 T8 v5 Y2 V& j7 H2 {" ~# j4 uC. 拒绝服务" ^& X8 J1 U* w4 d
D. IP欺骗/ J6 @. v" s' u( y$ [
正确资料:A9 |+ S- k% Q+ u) S
3.( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
4 p& \% J7 F9 [$ b$ k! wA. 代理防火墙% p( y5 W7 c( o; |6 E  F9 d2 A
B. 包过滤防火墙
, F; i. `; A, qC. 报文摘要
' o6 n4 _0 N; ^+ c: {D. 私钥" Q0 a& n3 G% G' H! p* n
正确资料:B5 \6 m( ?! \) e: n: \5 p7 g
4.关于屏蔽子网防火墙,下列说法错误的是( )
$ {" i& f+ Q% ?5 J; TA. 屏蔽子网防火墙是几种防火墙类型中最安全的
; X" [6 J: O2 R1 J6 m4 AB. 屏蔽子网防火墙既支持应用级网关也支持电路级网关
+ x# `% S6 J2 cC. 内部网对于Internet来说是不可见的' J' _& e6 u2 ?
D. 内部用户可以不通过DMZ直接访问Internet+ {; t7 H# {6 E# x* o8 y  }$ e; _
正确资料:- S- u1 e" u  T# V* K  {9 B
5.虚拟专网VPN使用( )来保证信息传输中的保密性。
8 T0 L: L# M0 R5 I& NA. IPSec  G  ^) B, L3 d: I" v( p* p8 G
B. 隧道
$ {; ]& ]1 \) l+ ^2 wC. (A)和(B)
: f2 x# h9 Y9 ]" l) ?9 ]/ Y4 |$ ?D. 以上都不正& L9 \4 w5 c. Z$ F. S. c( e+ S
正确资料:9 D% Y4 p9 z4 i
6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )
* t/ m0 z5 ^, n. u" n8 bA. 木马& m( z+ c5 l- M% T3 b
B. 暴力攻击4 Z/ |9 f+ j& g- h3 t" j
C. IP欺骗0 z3 O6 T/ x4 u8 C
D. 缓存溢出攻击
; ]7 _* O3 p. J正确资料:0 g! b% k" d5 Y
7.以下哪个协议被用于动态分配本地网络内的IP地址( ) 。
# O( w9 m& B8 T7 @# T5 vA. DHCP
9 d! C2 C3 h0 j, c4 H6 S: L: uB. ARP$ N3 I  R5 U5 W; S, q! a( z/ D
C. proxy ARP: v# b, y$ I1 O0 R9 C. X- A6 G
D. IGRP* Z: t" h: C! _9 o$ S
正确资料:6 D- q8 M( D" H: P# M* X0 R% z& a% s
8.IPSEC能提供对数据包的加密,与它联合运用的技术是( )
" V$ g5 O6 a7 b# Y7 nA. SSL6 b% Q$ j" i4 @( B# v( Y5 l
B. PPTP
1 V9 z" d8 v% k: k4 N, {9 {C. L2TP' r! N1 ^7 G9 `% g" x
D. VPN
4 [2 x, K3 @% Y6 B; \3 w正确资料:% e: @( Z, |8 n1 F( Y; {: d
9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )7 n* A+ y+ l+ [7 k/ }9 j* z( M! b
A. 缓存溢出攻击2 s; _. s, k- F) c- F- e1 q
B. 钓鱼攻击
2 c2 d+ [' e  k7 a" M9 y) H6 CC. 暗门攻击
" u7 ~  ^# d8 {! h' v1 iD. DDOS攻击
% Y, R: a3 i. W. _7 U正确资料:( {/ I0 l5 O% j! l: u
10.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )
/ ]' C8 c7 h! s, `* z) R& QA. 可用性的攻击
. x% N" t7 W- S; v. {" K' WB. 保密性的攻击
2 ]; }2 S( b9 T0 f7 y% ?C. 完整性的攻击
# U9 P, b8 u$ {! [6 yD. 真实性的攻击2 P4 h: E, G0 R( k. v
正确资料:; \- N; i! ~) \2 Y4 N3 u2 s1 r
11.抵御电子邮箱入侵措施中,不正确的是( )) L, p3 A7 X# q: g
A. 不用生日做密码
8 y/ y- Y9 {9 oB. 不要使用少于5位的密码
, M/ U1 |2 k9 Z. @; I" eC. 不要使用纯数字
2 b) U& G, r% G, Z+ L+ [& t, CD. 自己做服务器; a6 f5 L  W3 h; s+ M
正确资料:
" [, t% Y7 h3 U$ F12.按密钥的使用个数,密码系统可以分为( )7 v2 Y, D4 A: q
A. 置换密码系统和易位密码系统
6 K, W1 i+ |+ p/ CB. 分组密码系统和序列密码系统
- i3 ]  Q& d) Z9 RC. 对称密码系统和非对称密码系统, F& t8 v* y* z8 h: ]& V
D. 密码系统和密码分析系统# f4 ?8 N  j# S
正确资料:
& o: u" X$ e1 N4 @+ W13.为了防御网络监听,最常用的方法是( )
) H. n/ D% \; O" g3 H. cA. 采用物理传输(非网络)
' M6 ^5 }. d/ I: g, w, y1 R# v6 EB. 信息加密
5 |' t; }  j" c+ b: `- V$ M) aC. 无线网
, M2 U0 h3 J; t: \: R, MD. 使用专线传输
& R+ D  W  D# y1 ?5 j) |正确资料:
7 M* f* x6 ]1 `14.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )
4 X. M2 R# b4 K; @, LA. IDS1 M' X9 O6 ?$ U% v7 `0 Z; |
B. 防火墙, Q( l, d& s0 z( n9 D
C. 杀毒软件
: R) V4 T: o1 I7 [$ PD. 路由器
% A2 t" M$ H/ u- N$ G正确资料:
, y5 P4 s5 D3 L# k' H多选题
1 c: j2 }& o, ]  d( V1.加密技术的强度可通过以下哪几方面来衡量( )
( R; V1 k0 j+ t+ Y, y8 z2 M% Y( iA. 算法的强度
# W/ z4 J$ I& k; b- z# c& oB. 密钥的保密性8 V) e) d, b8 @5 N+ ^  l: S
C. 密钥的长度
2 y: k* l/ t& ^) f9 aD. 计算机的性能9 @; B) ?4 N* {7 C# ?8 M, n
正确资料:
4 ?9 y2 Y1 ]7 J0 L% h2.数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )3 G2 O8 R* ~9 Q
A. 数据校验- ~: x- j, S8 D0 @8 e
B. 介质校验
: b9 ]8 b  k, a: uC. 存储地点校验
: D8 A+ \/ @! @# S/ e& z5 RD. 过程校验8 Z  l* m2 g7 I, }, q
正确资料# ?+ l6 T( g- M" D7 N
3.网络安全工作的目标包括:( )6 ^9 C4 d4 N* A* \: F: l0 E6 s
A. 信息机密性$ p5 @0 c# b! @& g$ e
B. 信息完整性% N  t6 |( }' r/ {9 \
C. 服务可用性
, }( @' H( P8 R# U* d$ c' i+ |! `D. 可审查性
6 i! i: x) F& u4 \6 `- i, W1 C正确资料$ d" R; f9 h* q/ q
判断题: v0 ]* e2 v+ q9 H/ S6 e7 B2 P
1.计算机病毒是计算机系统中自动产生的。
- T3 {$ R! T6 W3 U/ NA. 错误& E0 J2 L; i7 t' f
B. 正确
  s  i# f" r' H( F6 a, @正确资料:
* \8 |. u, p& U8 v2.TCP连接的数据传送是单向的。9 R9 G" H( E8 P- d0 `( O
A. 错误
) n5 b5 ?% Q- FB. 正确
4 l5 I! d4 H8 i& O1 h4 R& M+ Q正确资料:! g7 o  s% G6 w. S! r
3.ARP协议的作用是将物理地址转化为IP地址。
7 @& @. z& W- I2 o1 d& w. [A. 错误7 Y1 Y3 g6 v# O8 c2 U
B. 正确
# W/ d' _2 y4 s+ D: v正确资料:8 M* N2 v% R: u/ @6 _' t
4.网络管理首先必须有网络地址,一般可采用实名制地址。
8 [7 D2 H. t. @; jA. 错误) c  h7 M' R6 b  U- E. Z
B. 正确2 G+ ?: f- P( x$ |2 f5 M" H
正确资料:9 o9 y5 q6 C$ q2 D  E) P
5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。- F! q; I+ v% C# A
A. 错误
2 i- X) ^9 L2 a5 Z. CB. 正确
7 P5 L. f' S9 q1 I, i- k8 B正确资料:
6 V5 H0 T3 ~+ I! |) A. F' E6.用户的密码一般应设置为8位以上。5 x$ |2 s. U7 O2 e" {/ A) s* U1 o
A. 错误7 j6 _5 R) G( ?- @
B. 正确
1 c' n9 V( Y" c$ a2 D- N/ n9 f正确资料:
: O6 n3 ?: i  y: `6 P9 @* |7.密码保管不善属于操作失误的安全隐患。/ `" n5 \% `/ e6 Y* M9 W+ D0 `# b
A. 错误
, S: H6 l' Y, x3 l+ pB. 正确
& B7 N: t# j  W( w, F7 Y% ?正确资料:
$ c0 \5 K; m! P) _8.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )+ N& n# f3 @% g# y/ B
A. 错误
5 ~3 F: j4 C' r4 P- HB. 正确! G+ M) l4 s  d4 q0 }( }
正确资料:' n6 O, R" R- S5 w% l7 q

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2015-11-9 09:57:31 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-17 02:48 , Processed in 0.123833 second(s), 25 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表