奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1155|回复: 3

东北大学16春学期《网络安全技术》在线作业2资料辅导资料

[复制链接]
发表于 2016-3-26 10:00:42 | 显示全部楼层 |阅读模式
谋学网

7 J& v, r1 z) e. q+ G) o% B! e16春学期《网络安全技术》在线作业2
1 y5 ~* t$ M: F, T: z0 k8 ]+ C% q
# j* I# E: v/ i4 D" U7 w
) s& {$ L$ L: p) q8 l) T
+ B/ [* H6 g8 @4 [
一、资料来源(谋学网www.mouxue.com)(共 10 道试,共 30 分。)' r6 y, J. d& d
) E& ]- `) u0 C
1.  在网络通信中,纠检错功能是由OSI参考模型的(    )实现的。7 }5 O% D# Y4 O& G) V3 x/ @: {" X
. 传输层
' s' z7 s, K! X/ x1 h. 网络层
# @* S; I% A5 I/ P1 k: w. 数据链路层( v. r* ]0 g+ ~! l* V6 [1 H: Y
. 会话层7 z% R$ ^% b& @5 S' e
正确资料:: D7 |+ W. r" M& K
2.  下列对访问控制影响不大的是()。9 o& `1 Y7 `% j: s
. 主体身份! l- b: N, s6 u1 C( A! o6 K8 J
. 客体身份
: _6 g8 i( p0 ~- m) N. 访问类型- X2 {' P! ]3 I( Y2 ^6 E3 @1 P
. 主体与客体的类型, M" X' }: o" ^+ X+ x
正确资料:
- k$ h& ?) |! B3.  计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
& t! H1 T- f0 S9 o% g. 内存
5 j. k, h$ A; R" O' ]6 b& e. 软盘
; B) r2 I7 z' j. n+ d' s4 o) q# r. 存储介质
  }! H1 Q# X% D' [# D, L4 ]6 \+ m. 网络
: F% f- J1 [6 O: m: _正确资料:
. ^' w% p) b0 C- G4.  ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。; Q* w( v7 m3 i$ ~. G: c4 x( @
. 安全标记机制4 |" m4 ~$ _+ I" U$ }
. 加密机制$ ]% H7 E' R+ |1 g  [
. 数字签名机制( H: _  y* g; i# p5 L
. 访问控制机制
! R& {6 k& @6 r. d正确资料:/ g- g  N" N/ L* o1 D
5.  简单邮件发送协议SMTP处于TP/IP协议分层结构的哪一层?
& X/ c. e7 d0 h& r/ B7 G. 数据链路层; ?' m" X' D& t  n
. 网络层
" m' K5 L( S- q4 p; V. 传输层. m3 q8 |8 I0 g# a
. 应用层: z5 n2 T) @" L
正确资料:4 _4 _  f% q% D
6.  数据保密性安全服务的基础是( )。
8 x; N! [& M( v& L. E. 数据完整性机制
; u% M0 t9 b1 i# G' e. 数字签名机制
8 @6 D# l" A7 Q% Q. 访问控制机制
) d1 H  J: f/ z" T: h. 加密机制
3 v/ X& L2 z7 O# U  @正确资料:* a+ s* M+ }6 k# ]
7.  属于第二层的VPN隧道协议有()。
3 A. u1 T% H  N2 _6 G. IPS      
  o. F0 V! U$ Y# N- S& j. PPTP2 ^% r# m9 \% C3 @3 e5 U2 ?2 m: }1 u: R* N
. GR5 I( q0 T! b! a4 ~9 y/ l1 x
. 以上皆不是$ V0 p$ f9 m; n8 l. N
正确资料:! D; m6 S- `* Y# ~
8.  一般而言,Intrnt防火墙建立在一个网络的()。/ Y" X# U! B2 S( G. }1 `
. 内部子网之间传送信息的中枢3 B7 Y& T8 @9 o, r2 Q+ a: ], @
. 每个子网的内部8 Q% A# F+ H, ~' x$ B' H# s- `
. 内部网络与外部网络的交叉点; @% y( V# a8 Y# M, s2 B- K4 m
. 部分内部网络与外部网络的接合处" \5 [, C8 @/ I2 I% J9 \5 \
正确资料:
' c. K7 v2 j1 I9 V2 C5 s3 n9.  GR协议()。
9 W: L' E, v+ s# U. 既封装,又加密, z0 ^6 N  @( J/ q! U, ]( P+ r$ ?' S
. 只封装,不加密3 a9 ]8 O: S; y: a2 P
. 不封装,只加密: v! w- y3 c& ?) o
. 不封装,不加密* \" C* F- b) A$ F5 y3 x. n  Y
正确资料:( v, s. X, L' G5 q7 V. ?" c0 G
10.  PPTP客户端使用()建立连接。& u! s6 x. n- C0 ~3 y2 j
. TP协议
  c1 P. t. b2 E. UP协议
. L& R4 E! P9 l2 V6 T: ?. L2TP协议
# ]" b  h& S' I+ h' M. @. 以上皆不是
9 [2 S3 |/ o% T' D( t# ^) g- }$ a正确资料:
) k+ O, M+ g# X" o1 T, R( @7 K" R. z& ~: c
/ l- l$ k8 i, p! w' r
& t0 q& x: C1 A+ ]
16春学期《网络安全技术》在线作业2 2 T  ]. W1 j, t$ m* F% k

7 D( G1 @  f& e" b0 u0 J3 g' Q/ d$ u$ i+ v
7 o" \1 c. m/ ^+ q/ O
3 n, V2 x* R) R" x
二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 30 分。)
2 [. X$ z4 t; A4 P1 ?$ t4 a+ H1 C& [6 F) ]
1.  应用漏洞从错误类型上主要包括(  )和(   )。* b; [1 m$ k2 M2 F" k2 F
. 服务流程漏洞
" y6 F+ E- v% K1 {. 缓冲区溢出9 V; O* r4 P; {. J
. 程序漏洞
& j2 j' t  i3 Y2 f5 O( R. 边界条件漏洞  k: A7 w: M! p- c( C: b- z; d& V
正确资料:
- P2 `6 G* s0 B/ P2.  可逆加密算法的种类()和()。
0 s9 g: F5 c. b! Z7 ]: q. S
/ d! o# j- F9 c& e. S& Z4 A* V1 c6 X8 U" J" c/ u. B
. 对称加密$ R- l- i! L) _. Q0 M/ k
. 非对称加密5 h. j' r; E' h* w$ B. t- D. x
正确资料:
, c2 R4 f* ?6 _3.  特洛伊木马主要传播途径主要有(   )和(   )。
% i8 u- A& U8 k' d" r6 S% w. 电子新闻组
4 q9 X/ v0 N- C9 O& u. 电子邮件
. K; v/ p3 j4 T  G. 路由器
! b7 d  W$ I! [. 交换机
/ r( H' X% k' C. v  z9 F8 \9 z正确资料:/ g$ h/ {& S% F- C
4.  计算机病毒按连接方式分为()、()、()。
' Z9 _' b5 h  C8 p. 良性病毒  `" n2 A& M% @- P6 I
. 源码型病毒5 f: b3 u0 ?/ v% G% l% ]  z: ?2 s
. 恶性病毒
2 `- V: K7 d+ n- J. 嵌入型病毒$ ]% a: V% p7 m- N8 E& o
. 引导型病毒
. m9 W& f1 N* a* S1 n  o$ k% J! kF. 外壳型病毒0 ^2 t/ N* u6 z' M4 k$ M, U; P8 w
正确资料:F
' n7 p$ ]. S1 `5 C7 o% b5.  普遍性安全机制包括可信功能度、( )、( )、( )和()。
; ?4 H" n3 G* s* h1 Q  X) L4 J  ^. 安全标记- m; {% o! X8 }* m; B; R" _5 a6 E
. 事件检测
( y; V3 _$ t' R& W. 安全审计跟踪& |1 x# X2 d- l- J# K0 A! [% H
. 安全恢复2 K) `0 K* [3 D: J2 G8 r1 F
. 安全检测
( A) Y2 @1 J8 h  Y: }* x. m+ Y, y正确资料:
7 b# v8 R9 A" ^3 e$ ?- {6.  计算机病毒特征判定技术有比较法、()、()和()。
# n! \  {8 V( p. 对比法( ]1 |* R$ R3 j# K/ w0 H
. 扫描法
+ ?& @9 Y* e4 V& a6 V% _0 {0 @' c. 校验和法! a' R3 g; U* [0 m- E: u5 F; W3 t
. 分析法! G1 A* Y3 @1 Z) z3 M
正确资料:
& b+ ]- m* n7 r, w/ e( w9 v" A0 a7.  异常检测技术的核心:(        )。
% _, x) S# \  r" }" H2 i" j4 N. }! Z. 用户的行为9 h9 u4 ^( I$ S8 [& v+ b7 t* |3 M
. 系统资源
& i$ p! X" d$ I* x8 s. k. 建立分析模型2 l- l# z  j5 k/ ?
. 建立行为模型1 n1 h+ y: c" r% B
正确资料:5 Z9 c3 `; C1 d4 W: ]+ d+ W
8.  入侵检测的部署点可以划分为4个位置:(   )、(   )、(    )和(    )。8 Z/ H5 Y% x- J  u, i
. MZ区; J, M, g: F5 k3 ]. n" u
. 外网入口, u% n# d! ?* H: @2 j
. 内网主干
7 c) q2 b6 \2 b/ ]4 n# ?* X1 {. 关键子网( A# ]; C' l$ ^% \$ M
. 防火墙 1 m" L( Y( y" P7 Q7 e1 _# l
正确资料:6 m% y) {7 p6 j. y, K! ^; `3 ^
9.  按启动方式分类,蠕虫可以分为(   )(   )和(   )。. Q) r2 V1 s0 E
. 网络蠕虫  q5 P# a7 I% ]$ `; @8 e  w9 d$ {4 l
. 自动启动蠕虫% I/ J2 q+ F  s  s6 S1 h. E1 {! d0 O
. 用户启动蠕虫5 d, e4 f! c: U6 Z& p
. 混合启动蠕虫. k/ y  l2 v2 ]- r( Z( R- y5 {1 X0 t
正确资料:
% Q8 u( U' J+ a5 k% |# S10.  计算机病毒传染机制的功能包括(   )和(  )。
  U% o+ \3 T7 o9 ^. q. 传播 3 c0 e- c$ H' N. U+ o
. 分发
4 n$ ^6 a6 G) a5 Y, L. 判断
7 N1 l$ O- h8 F5 {. 感染
4 M# K. d; y1 E+ b! z正确资料:
4 G, o& h! c* ]( L
3 Y% _7 p6 J5 ^- e/ i% D0 L# K. Z
$ r% U4 G4 p6 A; O
16春学期《网络安全技术》在线作业2
! [7 ^5 q# K: D) R6 Y/ N" F# P& |, P  H  v2 o1 B
: _( ]7 O" @1 v. s- `# J2 J: Z

$ c: p" K4 [5 H" G# d& j
  o; }: s  j6 j1 z+ \/ O4 S- Y- A三、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)
$ ~/ P+ ^2 m" u6 L5 h# t+ M' s
% z6 s: B2 v$ ~: Q( E6 v1.  在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。% ^0 P6 W& v$ Z. Y
. 错误
3 V. o/ L1 D  S8 `! o- K) D4 E2 k. 正确; M6 B% s; J3 e7 O- W$ g9 b+ O  z
正确资料:7 E! ~5 l9 D! m0 X3 x
2.  IPS(IP Surity)是一种由ITF设计的端到端的确保 IP 层通信安全的机制。5 S6 A& i$ N; i  ]. Q3 F9 a
. 错误6 }+ K! G! M4 k2 S* j
. 正确
6 l+ V* R7 }( n8 Z正确资料:5 A8 ?7 F: c: c6 a/ Q
3.  系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。
" p% m% ?& C& X  ^% V. 错误/ H) q) e/ E/ y) c
. 正确0 L) b! G4 C6 E# Z$ L7 Y/ T
正确资料:! p0 j! F( q0 U) s( i5 j. a) h6 }) q
4.  传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。
" ]4 }9 N$ r/ N4 x* A  e! @( f$ V. 错误
/ K+ t4 N- {8 ]# R, |" z. 正确
. N+ R9 g4 M; G2 t6 c) C7 }正确资料:
7 Z0 h$ b& P# R3 B5.  安全策略的2个任务,确定安全的措施和使员工的行动一致。
- y. Z; m1 y& f4 E0 m, e& N: Z' A. 错误
; V5 k! T1 j1 P& X' r9 d8 _" Y. 正确
9 M9 Z. j3 D$ T) t, Z  x4 ]正确资料:
' w. Z# A  y) b  q2 [6.  传输模式要保护的内容是TP包的载荷。
7 G0 k% g" k( {5 o! g, F. 错误/ h- j$ y* X/ M* q3 `: T4 M
. 正确% _$ I2 s- v$ g$ S7 d3 v* W/ A
正确资料:. `9 w2 d: n+ N" ^. @7 O' h
7.  Intrnt使用策略规定了如何合理地使用Intrnt,确定哪些是Intrnt的非正当使用。
  R/ s4 n# Y) C/ Y. ~+ k- _- y& @. 错误
8 {9 x" x) m8 @( [  N( j; h, q. y. T. 正确
4 f1 h/ V0 k! t. x/ O/ |正确资料:  P3 H. \- b) g; P: }; Q0 F% V. M
8.  安全联盟(S)是单向的,进入(inoun)S负责处理接收到的数据包,外出(outoun)S负责处理要发送的数据包。( O) T7 l/ j! _; T9 ?
. 错误
: r6 L  _' i! w  _4 e) T. 正确# Z; `0 P  b5 L' U, B
正确资料:
, L% ?( j1 q7 R/ ~6 r5 [3 [% {# n$ I/ l: r9.   IP欺骗的实现是在认证基础上实现的。! w" W  i9 Q; o% z. k5 H  k
. 错误; b1 V/ [1 k0 p- I2 R/ ~' k" o
. 正确
0 k4 r5 P* @$ A8 J: F6 l2 M正确资料:
% k6 |; @" t7 m, E, u7 x" w10.  VPN必须使用拨号连接。
! r. p2 ~% K8 ?. 错误7 Z- f# e9 q0 j4 H
. 正确$ C5 r+ U" a) Z
正确资料:
! O; d3 H' I! a' B2 f- X& Q- `( H0 J/ D) U1 |* C6 M
) H, h% _# I# b* H/ N  R, N
谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2016-3-26 10:10:56 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2016-4-2 22:32:09 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2016-4-20 15:27:36 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-26 15:33 , Processed in 0.127842 second(s), 24 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表