奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 574|回复: 0

21春吉大《网络与信息安全技术》在线作业一-1(资料)

[复制链接]
发表于 2021-4-20 23:18:05 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《网络与信息安全技术》在线作业一
- ]' y- x) _; @! K" ~4 l* L试卷总分:100    得分:100
- `  y, l  Y& J1 o. u, u( R第1,密码技术中,识别个人、网络上的机器或机构的技术称为(   )
; \4 t* X" v; z5 z: BA、认证: Q* `# A3 k- T( _+ m
B、数字签名% v0 @9 K4 _1 W1 t, }
C、签名识别
1 d6 @: b, s9 E, vD、解密( x# b- X3 q9 n
正确资料:
1 V. f: H# J4 G8 a/ Q8 C  @
) C0 c9 q2 O* {* j  Y4 H  p* a( H/ M
第2题,在VPN中,对(      )进行加密
( v/ c  G. N4 g- w9 W$ x  sA、内网数据报$ k" z' f' v+ u. S- @" C% b
B、外网数据报( r6 ~: s8 @1 }; N  o
C、内网和外网数据报% g2 ]% e9 s( ?; X# `8 s
D、内网和外网数据报都不
3 s& p0 \$ x2 e4 r正确资料:
+ `7 n1 S2 s. J& _3 F! z/ u; G3 O3 M9 e
2 ^3 \1 E- Y" Q
第3题,在应用层协议中,(   )既可使用传输层的TCP协议,又可用UDP协议。
3 c0 D* b0 \  ?" pA、SNMP
, {! K, S! L4 U8 m) s! o7 P( l2 u& EB、DNS
% e$ E& u5 q5 b* L: vC、HTTP
+ {( S; \" X& sD、FTP
4 A' E2 g6 h2 ~0 I* N! l  w正确资料:% D, P# ^2 [9 Q
: u4 A7 Q# Y' w8 y3 r8 B1 ~  _

" ]) I7 j1 q7 _( z9 @2 W( A第4题,在公钥密码体制中,用于加密的密钥为(     )& ?) U, L' Y8 H# ]
A、公钥
$ k+ z  c- q3 z7 pB、私钥' c7 y5 L6 C, \' S8 B
C、公钥与私钥' N) c4 I# D# d  w
D、公钥或私钥; y  k, c* q8 u8 E, f1 \' Z
正确资料:0 a2 E' k, A$ t

& z, b8 n; w4 o% m! b! w; c- S8 w! u
资料来源:谋学网(www.mouxue.com),向有限的空间输入超长的字符串是哪一种攻击手段(      )$ k# E9 I$ Q2 e
A、缓冲区溢出1 v. r6 w8 r2 Z! N
B、网络监听& i- w& E# Q: z  g& S" M
C、拒绝服务
1 z" f* Z3 [1 U6 n- v/ qD、IP欺骗
- N! {  V0 C& Q  v正确资料:
$ o1 g1 s8 @! E/ b6 o% ~4 Y
$ K! z$ j$ g/ q6 q2 r" B+ }5 _4 J7 C3 e3 r
第6题,以下哪项技术不属于预防病毒技术的范畴(    )
& M! A2 }- p& y$ p% \A、加密可执行程序5 [5 {4 C. a+ w' [! y' j: q# I( Z
B、引导区保护
; g$ i/ e9 J0 NC、系统监控与读写控制' P' R( E% @* t- N# ?. u
D、校验文件3 S9 w( {; d# N# X
正确资料:& _' \1 I7 X9 h
! Q; |4 E  T1 A: V; e
& Q; c9 L- r) N3 F7 N( x
第7题,用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段(     )
% p& [% M) z) SA、缓存溢出攻击+ r3 P. D4 l, s$ H
B、钓鱼攻击- A# C* O& T! H* D3 `  z" J
C、暗门攻击
$ I. I: ^4 ?7 d  ID、DDOS攻击9 o; V5 Q; N5 z8 v$ ~+ V4 O, J9 W
正确资料:
0 k; r- A- {) v! K5 |2 o% R+ T3 w" S2 j, \* T- {' M
8 g% E1 ~9 C3 a" W$ l
第8题,在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施(    )
% d3 \- e! c# Y# ]0 V" n: D3 ?A、利用SSL访问Web站点& [& _$ E! b& O0 U$ @- U3 i2 A
B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域
8 d8 p0 d- M0 n' s5 z# iC、在浏览器中安装数字证书
& ^7 G! S( G/ m4 wD、要求Web站点安装数字证书
% V9 I2 P! j* Y5 z6 Q* ?正确资料:
5 W8 ]0 ?$ a6 b$ p" f
  W, u5 E( U: p, I+ R* ]" E6 h5 z5 l& J
第9题,为了防御网络监听,最常用的方法是(    )& V" C/ r( o, F5 o* N: d' D7 M
A、采用物理传输(非网络)
7 _& x9 `% s5 q1 h/ B+ kB、信息加密+ p6 W' O* h( Y( }$ A: r
C、无线网
" L# j% _7 q0 F, g  K" E! XD、使用专线传输) @$ m8 U* ]  a' d2 G
正确资料:
  |3 M. J( C* E( R
3 z  K# ^. s/ y  F; s
, W. a6 [4 Q  U* X% i& C资料来源:谋学网(www.mouxue.com),抵御电子邮箱入侵措施中,不正确的是(     )
$ h7 B! C' R0 D' L5 D7 y$ SA、不用生日做密码- K" S6 L9 r* v* P7 G. W
B、不要使用少于5位的密码% b# {- `5 _2 L$ V$ `# H# u/ J
C、不要使用纯数字
" t9 G, m8 B+ |: K( c0 S0 ?2 ]! x' eD、自己做服务器4 d- _# C* z' k
正确资料:# j' J* P. K5 ^' S1 B9 w
# f  H# Q% M2 Z9 ~8 o# Y7 T

8 O9 ^  A' R. W第11题,以下哪个协议被用于动态分配本地网络内的IP地址(     )       。7 b  y- X% R( k" O2 q
A、DHCP
+ J8 ?! j. G0 p  s6 `$ a9 |# @B、ARP
6 y* j) L% F4 l# _9 ?( j! R) lC、proxy ARP
9 t3 e( w* w) t2 L% A; w1 U. [7 pD、IGRP0 O7 f$ J; A" O8 Y; g% u' K# F/ L) Y
正确资料:4 P8 d, V. Y5 @. W8 ?  S8 W/ y# P

$ \8 g) _' Q5 K  q$ T9 F% i9 g8 M- Y
- m( ]! U- g! ]7 |3 e) v2 d' u资料来源:谋学网(www.mouxue.com),使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(    )
: f& H+ D9 w- [. Z! D+ x3 j# aA、拒绝服务* l% F9 |# v3 X! l1 U# e
B、文件共享+ l' w; g+ ]2 ~4 d
C、BIND漏洞
$ f: k- T( x! k  s7 O, i) R) yD、远程过程调用
# ]5 X% |8 ^1 |" Y# {9 [正确资料:
1 {6 }+ E& B8 J1 d- b8 Q" ~% t1 _* b5 {+ l+ ]
9 W1 b2 [3 w) s2 [. j
第13题,在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(      )+ y& D, H2 K+ u+ c. |
A、可用性的攻击
6 Y! t; R0 l6 ~" I+ j# yB、保密性的攻击' y$ P- `5 ?8 R  P8 `
C、完整性的攻击
0 a: s7 g- ~( v: tD、真实性的攻击, L, D& l) K4 @4 [) @( r) y
正确资料:
5 ]! K* ^) U. T0 _7 |* z- X2 a0 p% \3 ~/ L/ [/ C

4 Z+ a3 d9 R! I5 A! O' g- a第14题,(     )可以根据报文自身头部包含的信息来决定转发或阻止该报文。. a5 i* K. c& Y4 L' O# x$ s4 L% X
A、代理防火墙7 }0 h8 E  s* K3 t
B、包过滤防火墙; R3 J- b( B7 Y2 p/ S
C、报文摘要2 y& I6 s' @% n# E/ }& z3 A
D、私钥
/ [. q- @2 p5 P正确资料:) }) n6 G' ?; N* R

5 V- b8 \8 Y3 J' [# M$ l
" A1 X2 e" Z8 b7 D# N* S. G9 F1 P资料来源:谋学网(www.mouxue.com),网络安全工作的目标包括:(     )$ r2 M* u0 g/ C
A、信息机密性
2 J, Y+ C. F; Y2 tB、信息完整性, U- g5 ?* _, g4 S* F* D% M
C、服务可用性
! j; F4 |  h2 J& }D、可审查性
; Y2 M* ^. V% @# h; k正确资料:,B,C,D
1 v) V' c& s* j: Y1 {6 m, M" q4 q. |, y7 q/ m, R
6 J* z' q1 ]% Z8 [+ l% M
第16题,如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(     )。: l% @9 k2 f8 k# b0 c
A、电缆太长' c' Q4 a6 T2 h3 q; E2 s' Q
B、有网卡工作不正常
0 f# G2 ~: b+ U- qC、网络流量增大
# X% s0 N5 G( Y: U9 ^D、电缆断路  M4 @7 F- a# D# b7 F3 F  |
正确资料:,B,C
' e9 V0 Q+ p1 S  j, U, V8 Z8 B( o' G6 Z, o; @& ?& e& M

: M( h9 G$ b) j2 l0 @" n+ o. |* F第17题,网络按通信方式分类,可分为(     )。
- W5 `2 Y7 }% O+ ?3 C7 nA、点对点传输网络5 q# [" S% s( F9 F9 K
B、广播式传输网络
9 a# o+ D5 c  R' `+ U, RC、数据传输网5 O6 M/ x; U1 W" t3 P# }" \
D、对等式网络
: [7 ?  Y9 m* u1 ^9 x, {2 Y$ {正确资料:,B
& K- K$ W& B) {
9 V1 }! Y6 E! _/ Z, e4 d; K! r1 l" N0 F
第18题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
2 l5 G3 c6 I* M6 v+ R$ n' I* z% Q' zA、错误
" p0 h& V0 d  ?# j- H" m- eB、正确
5 j4 A5 T1 }, W/ O; l正确资料:
7 n" _4 a; b: C& x( u- n3 I# a5 |( t. h

3 g* J5 y  X! {7 P1 |5 w3 {第19题,TCP连接的数据传送是单向的。
( U& @8 x: o3 u+ }3 @  qA、错误3 P0 c1 a- g* c: A+ C; y: U
B、正确
, |1 ]1 ]% G! x9 w) i9 a正确资料:
/ b- J; z. \+ a$ k+ P
; q- w: O3 I2 S$ t) H" H! H9 P+ O( |! v
资料来源:谋学网(www.mouxue.com),网络管理首先必须有网络地址,一般可采用实名制地址。. C6 t& D$ q6 l. x& Y
A、错误
' [, X9 E) {1 h6 {B、正确7 }( j/ o  _9 z2 Z7 V1 X* s
正确资料:
" M' N! ~- ], A" O1 m7 C
  s9 b. a* a/ d
) ^- a) R: q* T1 b) m. \第21题,TCP/IP体系有7个层次,ISO/OSI体系有4个层次。* `. x8 A  B4 w. L
A、错误! n( }8 s! q' b' f1 |
B、正确
/ A7 r6 w- C% p正确资料:
+ f* `' ]6 a) g) i9 u3 V5 d$ M( Q% n+ e0 \
3 x6 j. K' E7 x6 n( B
第22题,用户的密码一般应设置为8位以上。
3 t9 G1 ?" ?( E& N& W" W3 [4 |A、错误
. Q2 U( Y# c0 w5 U- D# tB、正确8 y) [, F9 Q, H* X; p6 g7 {) K
正确资料:
8 C9 B# m  c& v8 q7 t) U
1 \: o( c1 M0 w4 c/ M' Z- E" Z/ s8 e! L- R1 s
第23题,ARP协议的作用是将物理地址转化为IP地址。( x: f8 e* L* b2 d1 T4 P" `1 ?
A、错误, F8 b* r1 x3 k5 Q
B、正确
( ~3 }" Y5 k7 U6 w' Z" b正确资料:5 l2 j6 Z5 v5 }* M
! A; p6 Y. ]0 Q

) e$ a3 p0 Y2 g第24题,计算机病毒是计算机系统中自动产生的。" }  M6 r% _! b! E
A、错误- m" a+ B7 i$ r7 o! @
B、正确
( Q4 c, F( \& s( }正确资料:# _) P  o. k4 Z

8 T" N2 d& m% R& s/ P: w' y) D, c+ ~4 G7 a- J
资料来源:谋学网(www.mouxue.com),公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。: v  c( i1 [4 o# v  }' l$ r' C! V6 `4 @
A、错误9 P6 K, p: P( D
B、正确; H4 K6 q# ]8 `& B3 ?3 p
正确资料:! E) o2 i) O3 u
  s/ L$ @" S2 }8 q

7 m7 a+ s9 A, P( T: T5 t
/ g  q4 Q/ e( P2 F4 }: @  ?& i, q/ z* e( F+ W; B/ p

2 z: x' ?! S% v* L4 s5 N. V( J# b* K9 a' H% a  V
; }, x- v8 ~8 z0 R& u* r0 p
+ X: n: K6 }- \
* t8 A* J, A, I
9 `% k) o( j, r# K# t

; v% s7 Q1 D. M, S( R3 R. F8 O$ g
% K+ x7 w5 m5 H+ R0 o4 N
; U# `9 o% u: \+ w( p$ w7 d- m( g4 h. N; p+ y

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-1 19:58 , Processed in 0.097226 second(s), 20 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表