奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1274|回复: 3

东北大学16春学期《网络安全技术》在线作业3资料辅导资料

[复制链接]
发表于 2016-3-26 10:01:12 | 显示全部楼层 |阅读模式
谋学网

- x# `$ }' k  Z5 W' Y$ A16春学期《网络安全技术》在线作业3 ! f) N5 ~7 }$ Z
& A6 l# A: h* v! k) p7 e; [# P

: }" M. h; s, V+ t  u7 e
( C& ], {$ r+ t4 c
( i% Q+ {6 e, y, @) O6 C' G# A一、资料来源(谋学网www.mouxue.com)(共 10 道试,共 30 分。)1 a& k6 ?/ V' S
/ E  o% H5 p, x# l! v+ Q2 _
1.  假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即加密成f, 加密成g。这种算法的密钥就是5,那么它属于()
% K5 N& W/ G. F8 M6 A9 d/ P. 对称密码技术  `. I- s. b/ H2 j9 I
. 分组密码技术$ V. c! ^4 p. o0 s# n  |. N
. 公钥密码技术
% {6 W4 P% t; _& v0 t0 ^. 单向函数密码技术& n3 B- v+ _. d2 n
正确资料:! E4 q% D! R0 ]8 W- z1 t
2.  属于ISO安全体系结构中定义的(  )。/ r) `. q1 ~- ^3 q2 ^3 I* _! K
. 认证交换机制
1 X. \+ q  J# S8 R: O9 Y1 U. 通信业务填充机制. B" h7 g* v2 E
. 路由控制机制1 X# X& w% a; N0 m4 S& d
. 公证机制
' V& }9 q, P! K9 b  ~8 k正确资料:
0 ?2 o! J7 {+ Z2 J  ?3 s* \3.  通常所说的移动VPN是指( )。
1 ~; d1 t+ m0 J( r) g. ss VPN
" J9 q' n9 J3 q( W2 f7 l. Intrnt VPN
, g, u1 c. A: g2 u1 y" q# u: d& e. xtrnt VPN: m2 L( Z4 ~4 l& Q8 i6 o: p1 s
.  以上皆不是8 \0 K0 p" J9 n, E
正确资料:
. K& X+ ~! d# ?. g/ M: t4.  邮件接受协议POP3处于TP/IP协议分层结构的哪一层?/ A- Q9 w* ]& T9 i
. 数据链路层( i6 @, C2 _; Q6 F% B
. 网络层
% }3 S* u0 K3 }! v. 传输层8 K* ~1 h" f- t. P# [9 J
. 应用层  s1 t. Y; B6 o
正确资料:. M- [  O' @% @2 d. c
5.  IK协商的第一阶段可以采用( )。' Q4 p0 R) m3 G! m9 y$ K
. 主模式、快速模式
# H2 z, R' a: V& W  B4 g  v( ^7 e. 快速模式、积极模式
" d3 J! @- U/ E$ o' z! d. 主模式、积极模式. J& W% E+ ?0 ^: @5 F
. 新组模式3 q" j3 n# A" V4 c: Y7 i8 ]( f, u
正确资料:
- [1 ~; Q& }4 N) I6.  SP协议中不是必须实现的验证算法的是( )。' l+ b7 C0 m  r7 {& a
. HM-M5# c5 Q* H0 Z$ y  d/ |: z! e
. HM-SH1
$ \& d1 z4 m8 |0 ~9 s+ y# z. NULL
. ^! g( A; }3 ~3 o5 D. HM-RIPM-160$ x. |! Q) W$ L+ [
正确资料:, n8 I) }( ?- \% [7 I$ K% `
7.  通信流的机密性重点关注两个端点之间所发生的 ( )。
4 n4 m9 t  m8 L. l7 h' u. 通信内容       ) Q6 p2 U7 S6 n, X" V# u  [
. 通信流量大小+ @3 P4 v8 k2 G% B3 c
. 存储信息       % j' w' P' e6 f( C/ P
. 通信形式* y& y5 _# o; B! o
正确资料:$ J# V  l" O* T/ f' \- z; F
8.  数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。( _% f- c, C+ |( a7 `' _; U3 b
. 完整性机制
# j- z+ F/ i6 a- E. 信息加密5 v' T- J) D, T3 b$ w. \0 n- H" n
. 身份保护
' h. `: x& X' n6 O0 Y" f& l( h. 身份认证
- f( V/ h2 F, X正确资料:" x7 E+ k3 `6 K
9.  一般而言,Intrnt防火墙建立在一个网络的()。
2 d# |! N6 P# C9 ^' _3 m1 K. 内部子网之间传送信息的中枢  |# V+ L. n9 O  S: W; Y6 @' l
. 每个子网的内部
% ^' |) s, C7 j6 Q- |  y1 Q. 内部网络与外部网络的交叉点
* y+ Q; W3 T9 @/ |+ F8 ?' b6 J; C. 部分内部网络与外部网络的接合处2 ~0 U  h$ ^- M! Z6 j
正确资料:
& L0 y3 _, m4 X; w8 o10.  IPS协议和( )VPN隧道协议处于同一层。. D/ H: h1 e( G7 L
. PPTP: e! N  u* ~5 G5 \
. L2TP
9 K; b3 T  d1 d1 d. O/ g. GR' }' u2 i) ^. R( i; }7 K: p! u5 c5 e
. 以上皆是( X" j" a8 F& X9 R& n/ c
正确资料:
8 A! c( K( [+ I/ I
% M" Y+ t4 C& r# ]5 |7 G
8 ]5 m0 }' e+ _2 S5 d + i: Y/ C) D" V" d, t
16春学期《网络安全技术》在线作业3
: j2 h. w  p0 I# k# P' {2 d& C4 s$ S/ g- Z
1 I, L, B  @) i9 _" l

3 m- r& C; ^0 Z2 \; o- z, J! u% H$ P- H1 `. A6 [- H
二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 30 分。)3 P% Y* N, G! f8 \; b

$ L9 L5 D" N, [3 M8 i1.  主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括(   )、(  )和(   )。
9 J7 [9 [+ r$ o9 C  D1 f% m; L# I. 系统日志: k+ r, l  G( H
. 文件系统% V: s4 M& w3 |# ]
. 进程记录
7 f- i& R; r+ G8 o4 {3 h9 {: u. 日志记录5 e( z% `9 D: x3 i1 a
正确资料:. ]# ^: g  ]3 F) g  R. o  u
2.  入侵检测的部署点可以划分为4个位置:(   )、(   )、(    )和(    )。
% p7 H# n: {9 V. MZ区
( D8 \$ J: W3 A3 [6 j# Z. 外网入口
% ~5 J3 Y7 B6 ]4 H5 f, m( W. 内网主干
; Z( Z, ~1 a" ?) l# H6 [$ g. 关键子网
7 f6 o4 ]. z) H$ J, n; W; J+ E. 防火墙
  x4 P1 o7 q! J正确资料:2 e! f! z# y. |( D& K6 E
3.  根据分析的出发点不同,密码分析还原技术主要分为(  )和(  )。
- A0 ~( U- _- |. 密码还原技术6 v( y$ M. h. E6 n
. 密码猜测技术% Q" O9 k9 v0 g. v4 n- p* I- ^5 J5 @
. 密码破解技术
; X8 z" J: l" z% ]3 P1 x. 密码分析技术. ?& J7 j0 b+ E- ^2 ?
正确资料:
3 o5 w& `- s& {% S# m- L: m* K! R4.  病毒防治不仅是技术问题,更是()问题、()问题和()问题。1 `2 N# J- i  N/ T1 U: ^
. 社会
9 L  z/ E/ g5 a! u. 管理# ^0 v8 S9 v) e) G, E
. 教育
8 G6 R# L( _- W1 J! N3 E, o+ u. 培训
$ |9 f/ G* w! A1 [正确资料:
$ o" u; ]* j" t5.  可逆加密算法的种类()和()。
* i5 e0 Y( `% G- g. S6 R$ a: o$ l* V3 k# @9 J1 n
. S
- f# L* ?; a- c! R* x. 对称加密  u- n& x, Q2 H& ~0 T9 i1 P0 t
. 非对称加密
: G3 i  K5 M# N6 X9 V正确资料:
0 G2 S# C/ c" p  z6.  病毒防治软件的类型分为()型、()型和()型。1 t, _; p/ ?6 R
. 病毒扫描型- v1 X( Y. c- I
. 完整性检查型
' Z) N8 G' \, g. 行为封锁型
- A* }! @! u; j0 A1 _9 n9 G. 行为分析) L- n4 |0 |' }! v6 f) d. w' N
正确资料:. k! H9 L$ v! N3 x" ~$ M, O" r
7.  应用漏洞从错误类型上主要包括(  )和(   )。
' F& x0 V6 t8 [  Z1 h. 服务流程漏洞4 G- I# ^4 [* U  C( C( V, \
. 缓冲区溢出
0 B7 U& L# j$ N% p. G4 B. 程序漏洞' c, `  O! h) R  \; f, ~
. 边界条件漏洞
! F" y' _( v, ?$ E6 u4 ~: H正确资料:
0 {( i7 J# u: G7 K- ^8.  特洛伊木马主要传播途径主要有(   )和(   )。
2 O7 R3 a% ^  }3 ^- a# B. 电子新闻组
: F$ ?6 E, ~: k! B7 Z- u. 电子邮件
4 }) C% \% u6 S7 J2 S. 路由器0 a. q$ J# |! E- x5 T$ R
. 交换机
1 ^& {6 n+ Y7 Z正确资料:2 G  K. {" X( }9 T/ i. W! B
9.  应用网关技术是建立在(  )上的协议过滤。
, d0 o( @8 p( G7 z5 ?% O0 f. 物理层+ b& X7 t# ]6 z3 E2 r9 _7 T& D
. 数据链路层
- u+ f) H) u6 \" H/ h2 d. 网络应用层
5 E! m. _2 [, C+ Z- m; T. 表示层
# n0 J- C1 V5 X. R正确资料:
/ p! Y" `2 j( E10.  一个比较完善的oS攻击体系分成3大部分,(    )、(    )和(    )。
; A6 T4 j' B$ I1 s. 远程控制器
. B- n. z' L) F4 s: K. 傀儡控制
1 Q2 S( v! O& f* e* g4 S. 攻击用傀儡
! ^' Y2 i" c6 U0 R: s5 V. 攻击目标9 d% ]1 i7 e* J: \8 |
正确资料:. n9 ?! }% M0 W8 f. q. ?% ]1 z
* W7 W3 E5 d+ `9 u- F7 P

3 G, w; H& B( E$ S. u3 l9 \) { " Z. r, l* W) S5 B
16春学期《网络安全技术》在线作业3 1 h, p& N3 [6 U/ F* j# J

2 R: w% y; v0 |- n/ p% ~  L7 P; S) T3 P: z  n

8 a5 A9 }  H. @. _0 {
2 V: s! L' S. o1 [# l三、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)
- J% d* J$ e, N0 L6 Z3 T5 B
  Q  n- y3 y1 ]: C9 D1.  密码还原技术主要针对的是强度较低的加密算法。; a, J) y# j2 j; r. |
. 错误, I' o6 N4 H6 f$ \; l$ e2 H, X
. 正确0 r+ t- E; z$ h9 ~4 s+ L/ ?
正确资料:8 t" l& U$ }' v/ N0 V
2.  在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。
2 g  w1 A* A- P1 t% }+ U. 错误) X7 b- W' |4 @' O. @+ v$ k3 {/ ^( `# U
. 正确
* A, ]' e5 S0 Y7 N$ F: v; }正确资料:9 D& `% q/ g' ?6 N* ~4 Z
3.  完整性服务无法对抗篡改攻击。
; X! A1 n& b. M  e$ R. 错误. k6 J, F( M/ F: L7 `/ S* t
. 正确% H9 T& @+ [$ r- x1 D$ n
正确资料:
  Q4 W3 b- A0 \8 _4.  系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。2 V& Z5 ]7 S5 K" j) s" y. j
. 错误/ V* q2 u. N" i
. 正确
2 i. U9 h2 u+ o* L8 v# I正确资料:
1 u; y# k' r2 U, Y2 ]$ [  Q/ N- i5.  传输模式要保护的内容是TP包的载荷。6 P5 U2 l2 @' C5 A' \1 N) x
. 错误% {) H+ Z; W: _0 l. Q+ M; X+ [) P3 B
. 正确
9 `1 c( x0 n6 l% F( e6 K) N& I( m3 e正确资料:
% _+ Z& T, X# s; o7 F' t! _6.  点滴器(roppr)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。3 c, P0 m2 s# l; V5 z1 Y2 R8 a- t1 ~
. 错误; h. B- O, A$ Q6 g
. 正确
" X- o9 P; r" m; t% a正确资料:
: y+ Z2 i, o/ l  S! w( O" b7.  一般的包过滤防火墙对数据包数据内容和数据包头信息都做检查。' ^( ^% c7 F+ A4 d( X: b  P0 c  D0 \
. 错误: _4 q& K) o  N) ]9 _! ?
. 正确
+ _; S. B, P0 n8 w- s+ O5 m正确资料:! o7 m3 x7 J# E! X2 D
8.  查找防火墙最简便的方法就是对所有端口执行扫描。
9 N- f) s' R6 b. 错误
( q' ^! H( [8 w7 R8 @. 正确
( h2 i/ N4 V6 \4 Q1 o* f正确资料:
, v: t& m" F% e+ M8 v* r+ Z" D9.  IPS(IP Surity)是一种由ITF设计的端到端的确保 IP 层通信安全的机制。
( M2 P, C' [- m7 z" }. 错误/ k5 ^7 Z8 ^( m* C1 |6 d4 i. _5 f: L
. 正确
6 H6 F3 y1 @, x* C; Z  |正确资料:+ _3 u2 {, L0 Y( k; Y4 [
10.  VPN必须使用拨号连接。$ D! z  u& ?$ b* d; ^* B* |, k
. 错误( U3 [& a5 Z; Y/ V2 G! u  Y& `3 }
. 正确* @4 f  d  N" m% ?* W- J! p; c. Y! M
正确资料:: X5 ~; ^: G! q; J

# h7 d5 W9 J5 C& M2 w
0 ]* o  Y$ R) \9 P4 z# ~7 {" A谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2016-3-26 10:11:31 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2016-4-2 22:32:42 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2016-4-20 15:28:13 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-25 06:17 , Processed in 0.134281 second(s), 24 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表