奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1557|回复: 1

吉大15秋学期《网络与信息安全技术》在线作业一资料

[复制链接]
发表于 2015-10-23 10:03:55 | 显示全部楼层 |阅读模式
谋学网
吉大15秋学期《网络与信息安全技术》在线作业一
9 o; [" j2 }0 a& L8 t0 X单选9 {/ \& W% q( w- m1 x; S
1.抵御电子邮箱入侵措施中,不正确的是( )& H* x! @+ v0 \4 R2 y( [
A. 不用生日做密码
3 G- Y: _7 X% jB. 不要使用少于5位的密码
5 L- o- S8 c1 L& c# DC. 不要使用纯数字2 P/ X" L) P7 I! c
D. 自己做服务器7 E0 Z1 j6 Y& j/ D2 h
正确资料:D
. D1 z; \6 O0 Q' R* Q3 O  \6 R; `2.主要用于加密机制的协议是( )
4 l3 O/ R/ l0 U, KA. HTTP
4 M4 L, \5 l9 U0 f. t+ l$ }1 NB. FTP' l8 E, f3 ^" A  ?
C. TELNET1 L7 M$ v5 Z9 E$ K
D. SSL9 P; n  `: e( n& G" c/ {& U8 }' |
正确资料:D
8 a% _" \$ ]1 A* F& P3.以下哪项技术不属于预防病毒技术的范畴( )/ l. V( b) M/ b. Z1 T, m
A. 加密可执行程序
- J0 r" `# r: Y& E: GB. 引导区保护
. x) Y7 H. ^! V3 L, vC. 系统监控与读写控制  C, E- V6 w+ f6 j0 R3 m  w
D. 校验文件$ X( m! m& {" ^; q
正确资料:A5 v. w# G9 D# b7 P
4.IPSEC能提供对数据包的加密,与它联合运用的技术是( )6 {7 \2 N! E8 n, _
A. SSL1 I% ]' }% ^7 |# L; f
B. PPTP9 S/ Z  D+ i* j' w) U1 I) I
C. L2TP( D  Z2 r/ u3 o& N* t
D. VPN! c) E- v7 m1 p! E
正确资料:" G  _8 D+ j. n5 e+ ?
5.下列不属于系统安全的技术是( )( ?) u2 _/ w' l4 Y% l+ Q
A. 防火墙5 l0 ^; @8 A' `7 K: S; ~$ ~
B. 加密狗! n. b( Y% L5 b) e6 f
C. 认证
  m- g$ t& B, m/ d1 M( J  Q( qD. 防病毒
+ ~# h  y5 B. B" ^; h( y正确资料:9 g+ o# B1 H; l0 k* q
6.在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施( )
" W) Z$ w0 l* y% IA. 利用SSL访问Web站点
/ ?% Z! X& h; ~* l4 Z: }1 GB. 将要访问的Web站点按其可信度分配到浏览器的不同安全区域6 U- J# o, y  o
C. 在浏览器中安装数字证书7 r& m9 e8 v7 b
D. 要求Web站点安装数字证书
2 {2 y! U0 T7 K0 p1 v' V& U正确资料:2 \: C0 v8 t, K# c( J1 z
7.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )& [, v) E% N2 k9 Q' E4 E  k
A. 可用性的攻击
2 R" q7 e7 D! ?) a! b7 j9 J" TB. 保密性的攻击
9 G3 ]5 i" l' H9 V' xC. 完整性的攻击
' v# h8 O, Y! w3 q2 D# aD. 真实性的攻击
6 p8 S- x) g! \. i  O( V/ y正确资料:5 O' u& v7 z- I5 W' N9 R- s; {5 S
8.不属于常见把被入侵主机的信息发送给攻击者的方法是( )
3 C% }% E% E/ `$ {A. E-MAIL
. b8 |8 K# b& yB. UDP
" n* y, @% W& A9 wC. ICMP
# r6 N* V7 Q" @0 V2 g, J, |) bD. 连接入侵主机
2 q3 w# ^: t( A6 J正确资料:A3 I/ E; m2 z% ^2 e; n
9.( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。+ M$ Y" i+ z$ p0 X' ~& D* [1 H
A. 代理防火墙
7 s/ O) E2 Y$ {5 q& z% @, m1 k' {B. 包过滤防火墙
% z0 y6 ?) I  @- @1 _) ^" ^4 qC. 报文摘要
& L/ q* P- M6 R1 |D. 私钥, s( a% \+ N* O
正确资料:
: c; i* c$ z% n( }+ C! U% Z10.在VPN中,对( )进行加密
% {! Y1 c2 w: g5 U, D4 K0 \A. 内网数据报; W3 O9 h5 @. I# V8 g; o7 T1 d
B. 外网数据报
. W. o+ r  ~7 J5 q' u, j: S* Q& f) p. GC. 内网和外网数据报
# i8 P4 ~; x: S9 ZD. 内网和外网数据报都不, |& z8 \6 Z: P, V
正确资料:: H) Z; X; e3 C4 H- a/ N# B1 @
11.下列不属于衡量加密技术强度的因素是( )% r6 n% m& k  \
A. 密钥的保密性
% O. ~; I8 m" M" M* rB. 算法强度
5 O+ X; D, f1 n9 S8 c1 e" CC. 密钥长度
: T' b! I8 t2 t0 L/ XD. 密钥名称
" o& }9 `2 g0 {9 b/ c正确资料:& n% ?, ~7 m& }5 Y: {) H
12.虚拟专网VPN使用( )来保证信息传输中的保密性。2 Z. h7 {8 C, w' M  ^' T
A. IPSec. `  b& A* [2 [$ R
B. 隧道% r1 Q0 u3 z9 \2 \7 O, j, G
C. (A)和(B). l* w( ^" l  Y
D. 以上都不正确/ C5 v+ e) f1 ]/ O* T
正确资料:) S) @! m, {% }7 K  y: ~
13.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )' J+ ^: [& w& Y3 O) z3 ]: b, n
A. 缓存溢出攻击! y  U3 i+ ]" W0 \3 k
B. 钓鱼攻击
) c, U( P# G; J- |: \; MC. 暗门攻击) f5 a; }1 Z+ c8 B
D. DDOS攻击
$ i' d* j* A$ w" o正确资料:
) Q5 e/ o4 ?7 z; Y; i; M- U! z) H14.IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。
8 z" D, `4 M( FA. AH认证头部协议
) Q' c* ?8 x  s2 W% h, T- YB. SA安全关联组协议4 s/ e9 `+ C! r2 w
C. PGP隐私
+ |1 V' h0 f9 _6 K( j% g* E& a& XD. TLS传输安全协议- z, @, v2 g$ w8 \$ c: j
正确资料:
2 w$ T& d' `$ G! |8 f多选题  Y' n6 Z9 K0 `& Z
1.网络安全工作的目标包括:( )
& ~: @2 d: {( W0 C/ f9 lA. 信息机密性$ o6 W$ ]+ U) W
B. 信息完整性. q0 ?0 f# f$ _8 H( K
C. 服务可用性
6 [& o# o' t# R9 v# S9 SD. 可审查性
  h" T& k" {- n9 D5 I& f0 @: L正确资料:5 @2 ~/ S5 R8 k/ N1 r) y8 {
2.网络按通信方式分类,可分为( )。( l) k/ v9 o+ X7 [  x) r3 S
A. 点对点传输网络
3 u) e+ _8 p2 i- [9 tB. 广播式传输网络% B& a# W6 S) z+ x0 H9 k. O- r- C
C. 数据传输网) A- [: ]2 y" L
D. 对等式网络
) R5 ^; {0 T/ C9 V* f正确资料:
- f0 P3 d6 L! A  C$ r( L; T$ I) s3.加密技术的强度可通过以下哪几方面来衡量( )3 q8 Y( K/ n/ E2 k5 W; A6 i
A. 算法的强度+ X. @) ?' N4 S" `1 f. d0 ^1 r
B. 密钥的保密性
; p# t5 H! e: cC. 密钥的长度3 F2 A2 [: E4 A3 B* h2 a" h: W- S9 f
D. 计算机的性能
" I9 Q4 I% A, _. w+ P  j# T正确资料:
5 `2 o% w$ |$ J7 b. E! F2 j% w$ B判断题
) g8 Z4 r3 }+ \$ f1.计算机信息系统的安全威胁同时来自内、外两个方面。
4 N, U7 x* y  wA. 错误
0 z0 i8 z; C- TB. 正确# r# I" E; Z& X- I: B. M8 J9 d
正确资料:* Q1 y5 I; H# _' c( d% B
2.城域网采用LAN技术。# h# W( Y5 t: d. H
A. 错误
5 k3 H1 ~$ X' H! k$ RB. 正确" {. P( r6 @8 O) J
正确资料:% o+ G9 M7 y- A' X
3.漏洞是指任何可以造成破坏系统或信息的弱点。$ z! {7 n5 l. N
A. 错误% D5 u; J7 F9 q# `9 Q
B. 正确
; M4 |1 j* M  n* o. C+ @9 ]# s正确资料:$ l! J9 E( b, l( x
4.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
& n2 y5 }! b3 nA. 错误
" [8 y4 s% O( j, kB. 正确" p2 q5 m5 w5 j$ k
正确资料:
, V5 M( f* s/ d5.在10Mb/s共享型以太网系统中,站点越多,带宽越窄。2 M( z& a# C9 x: E7 ]/ {
A. 错误
3 K4 p3 ?9 F5 B5 A2 l$ [B. 正确
& l, k1 C  ^; o/ O$ ]5 G6 A1 u8 X正确资料:
2 M$ M0 n4 h: P2 `( @3 S6.ADSL技术的缺点是离交换机越近,速度下降越快。6 t; V- f8 U7 L; w
A. 错误
+ g" y8 o$ {& y, fB. 正确
; A& V! ^2 P- b6 P8 G, g- t* P: w正确资料:
- q, _$ Y, J+ P! r7.网络管理首先必须有网络地址,一般可采用实名制地址。
3 _" y0 h( [+ x& ~4 t  yA. 错误: e1 o! |8 g$ H! p; g8 M( J
B. 正确
7 S: r- Y- K! P1 S# G正确资料:A
$ X  W! W3 ^" h4 H9 Y+ h8.匿名传送是FTP的最大特点。- e/ |9 l0 Q9 {
A. 错误# j9 K  z3 K( x
B. 正确4 Y- b9 b  ^& C( w( S6 b/ C
正确资料:+ I* L" k/ L7 L) }0 Z( W

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2015-11-9 10:14:03 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-24 02:38 , Processed in 0.122317 second(s), 25 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表