奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 569|回复: 0

21春吉大《网络与信息安全技术》在线作业一-2(资料)

[复制链接]
发表于 2021-4-20 23:18:27 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《网络与信息安全技术》在线作业一9 z  F( \# w6 z6 W
试卷总分:100    得分:1005 K* X. C' x$ e
第1,主要用于加密机制的协议是(      )
% Y: B# a+ \% ], j3 R& EA、HTTP) l/ Y5 O% ?+ B1 S) Q
B、FTP2 p! p2 C; C4 \" q
C、TELNET
0 R" n2 z7 `+ E# t3 cD、SSL+ m8 J; n6 t  A4 A
正确资料:
' S0 @! ^, |0 l5 r) ]
0 b# Y  P( ]! |' o. m$ L0 ^1 p8 i
6 K) {- z& y) |% \4 V! m" A第2题,不属于常见把被入侵主机的信息发送给攻击者的方法是(   )
" y( T& {' z* M) t' zA、E-MAIL
3 {- s0 }  n" ~$ o/ p, lB、UDP
  C5 R  @7 x0 t1 K: D6 z& l; tC、ICMP
+ M$ K+ V) [; E( S# mD、连接入侵主机2 `' A, p; s- j" g& M5 l
正确资料:1 G2 |) i: e5 N: ^) b

; L6 `+ b5 X. z5 x+ m# o
5 [, m' P% j* `" ^+ ]- Z2 V3 h第3题,密码技术中,识别个人、网络上的机器或机构的技术称为(   ): Y1 z# i* v$ u; _8 {4 p' r( v& S
A、认证) L2 N  R! ~" y* L2 \" I
B、数字签名4 W1 d  q0 J8 ~4 T6 W
C、签名识别
( e; T4 ~) Y. Q: A6 p6 n$ lD、解密
0 E$ v  R' D* q% S& p, Y正确资料:/ e" e) m; w  n1 R7 @

% [, m: L) z  n$ g( D2 \( X
/ F6 O  p4 ^2 F6 u第4题,虚拟专网VPN使用(     )来保证信息传输中的保密性。
" s; _6 v1 w5 W' nA、IPSec
' B3 f) i3 ~: l4 U- R% J& rB、隧道. q, C. Z" v9 u3 U; q3 [2 t5 j
C、(A)和(B)7 h+ _8 X$ ~" H2 }  @1 |
D、以上都不正确! O, k+ O( h( S+ ^. ]
正确资料:5 e# Y1 W$ x1 B. T! g* a! `

6 U4 P' m* e+ c+ J% y4 }
! w5 g6 y0 \, ?# ~# i& w9 Q资料来源:谋学网(www.mouxue.com),关于屏蔽子网防火墙,下列说法错误的是(     )
  P3 L. y3 m- q% a' sA、屏蔽子网防火墙是几种防火墙类型中最安全的
4 Q* L) H- Z: C) \  P+ QB、屏蔽子网防火墙既支持应用级网关也支持电路级网关
9 p8 q$ a5 S' JC、内部网对于Internet来说是不可见的
  m, q& d- F4 S1 J. uD、内部用户可以不通过DMZ直接访问Internet
9 R3 \: A" x2 T+ M正确资料:; p  |7 b' Q5 {
# M9 o  V  Q2 x& b$ n* ]

" j: k# ]% O$ B+ c/ I第6题,为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是(     )  t& [! r/ f" s: z: I' h$ x
A、IDS
+ f8 F4 b7 P5 V1 K( D' @B、防火墙
% Z- f0 a9 R7 _/ X. kC、杀毒软件
6 q) H# n: W) Y% F/ ?! r' eD、路由器
7 Z% S) |6 o2 Q正确资料:! w( u! |0 T$ Z
: E0 v0 T) i+ ]9 a: i: a# `0 y

! [& J2 b8 {2 N: x第7题,在VPN中,对(      )进行加密4 y' {9 F5 z3 H. _. U7 z
A、内网数据报) [- ^8 }0 |+ ?9 G: R' n: h+ A
B、外网数据报
* _. Z) p3 [2 E! h% {5 PC、内网和外网数据报
' b! m; B" E  K) F: p7 n) A$ rD、内网和外网数据报都不  e# v6 s& b; U# [/ O4 Q
正确资料:
" y8 M4 k! ^% S3 a' L1 J! s2 W
$ c$ z6 x% o4 o) g$ w4 r$ v
* K" t5 G  J$ M! Y2 |" I5 s第8题,Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(    )6 W5 \' O. ~4 L9 M$ g
A、木马
( j- o6 a% c8 G3 m1 @% p2 zB、暴力攻击
: U6 U2 p% x+ R2 Z1 I+ a, aC、IP欺骗  R0 A7 }2 @% K: U
D、缓存溢出攻击
4 o- v- e- X" H6 N; F* ~正确资料:
) H4 c) w$ ~, f
- O0 [* Z0 L' M3 M5 m
! p5 B6 ^, |/ w+ o第9题,用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段(     )
. j) s: f8 @) Q. X. HA、缓存溢出攻击8 W( S# C* A' z, x) v/ ]0 t
B、钓鱼攻击
: |) N+ L6 K5 z: A: F0 RC、暗门攻击
, E2 o3 s  ~$ I  e6 QD、DDOS攻击/ u& ?# M& r1 o
正确资料:5 D! s' k! N+ B/ O
) ^& P& x7 r- D1 _3 p0 g
  S1 N5 ?5 o* d: m8 ~- |
资料来源:谋学网(www.mouxue.com),以下哪项不属于防止口令猜测的措施(    ), t" g& E; g7 n' ^* |7 N
A、严格限定从一个给定的终端进行非法认证的次数/ n3 M% a. `/ r; i  O
B、确保口令不在终端上再现
/ _9 h4 b& V( [3 p6 ~2 nC、防止用户使用太短的口令$ O+ g9 V* h3 `; T* S! }# ~
D、使用机器产生的口令! l5 F- U' d1 C$ k1 H# p; v- ]
正确资料:
; H0 \) ], a# W7 n$ _: c$ @5 i3 ~* X$ V0 A- n

: h5 @2 f/ @! U/ ~第11题,IPSec需要使用一个称为(      )的信令协议来建立两台主机之间的逻辑连接。0 r# l2 `: I/ W( O5 W1 s* O5 l
A、AH认证头部协议  S% Z# \! e" I* a7 C- @* o3 N
B、SA安全关联组协议. U9 k0 I* C  w2 }3 d8 s5 h( c1 z
C、PGP隐私
% D8 @6 t- a9 i1 FD、TLS传输安全协议& Z3 o, H' ?) A2 r) {& U6 B5 s; b
正确资料:3 _) q8 s3 @5 Q0 C4 f
$ d; C: w" r; [* e
. i5 e. |1 `! G0 j. s* R" [' }/ F
资料来源:谋学网(www.mouxue.com),IPSEC能提供对数据包的加密,与它联合运用的技术是(     )$ S* {. f# G7 H3 v. z3 }
A、SSL
9 o& F- c  M, e! j/ LB、PPTP8 J5 ^+ j# W+ j$ `7 |9 h
C、L2TP
- Y  n* P; N- sD、VPN; l: ^. g1 ]4 ]2 t7 M4 u
正确资料:
. o. P# Q3 N" x& \# y
  K( g- Z9 @) ~: J  s3 j- {0 A5 ~
, u- b6 G6 b% `第13题,在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(      )
4 E9 G1 I, Q/ ~7 N9 F6 c1 UA、可用性的攻击; o; a2 \: n+ s( b2 G
B、保密性的攻击: H, B" E4 M! r$ l. |
C、完整性的攻击
) N; W0 Q( f6 ~D、真实性的攻击4 [6 T, ]3 s$ {7 Q9 }) I+ g+ U
正确资料:
3 _/ k4 Y: [* }4 W" V2 A8 z, ]: j5 n) g9 C# P6 R. v

% ~5 C) m! }( y) y5 @第14题,(     )可以根据报文自身头部包含的信息来决定转发或阻止该报文。) a/ c( D1 v, P
A、代理防火墙2 r. ~+ n' p9 q6 ]+ {( k' I. F
B、包过滤防火墙/ R! @# H4 q: t6 M2 j2 n) U- I
C、报文摘要
; H5 e& v8 Z* x& X5 _/ [D、私钥
, G8 q: I# L( B% ?0 c正确资料:
, O' d9 k! @. w+ m5 P
/ h: B) L. d# H8 C+ a0 W+ X9 t. f4 |% Z5 [% m" X
资料来源:谋学网(www.mouxue.com),网络按通信方式分类,可分为(     )。+ z. N- s5 r# x4 _9 X" L+ d
A、点对点传输网络4 P: J! P9 ~1 H6 u0 T/ W
B、广播式传输网络* a% q1 p/ G8 V- x* @, ?2 J* e
C、数据传输网" ^/ k2 Z; O# ~1 P
D、对等式网络
! A$ h, N' H) c$ l正确资料:,B
, J7 {" o  L1 Y0 J8 g4 O  ]. ?. g4 m; E7 V$ l2 j; P
) n/ c: h3 f) N3 k* A
第16题,数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储(      )  X/ }4 O" D+ v2 H+ v% S' w
A、数据校验
; H$ m6 W- r, e' A5 m7 GB、介质校验% l, S0 T/ {. {; l  k! @
C、存储地点校验& @2 X& {8 ^! _
D、过程校验0 U3 F' m" z, Z0 L
正确资料:,B,C,D
/ L- s% X1 R% l( ]+ i. ]5 q$ Y& t  f( C& O

  e. ^$ C6 W! D: c2 ^第17题,网络安全工作的目标包括:(     )
) X, Y/ J! `' t8 \A、信息机密性
( Z6 u5 ]3 t& a+ ~( f" iB、信息完整性
- P6 R9 g" J( D- n& W  ]" h0 mC、服务可用性
: i; W1 W% Z; T, LD、可审查性
+ M. {0 I- W4 }! m8 G' v正确资料:,B,C,D3 M& P- a! g- R
! x! {" w/ w' J  H- ]) P: l
& \( P  h5 b: c% s
第18题,TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
" }; U4 j9 a) }, ~6 e4 rA、错误
/ b0 k$ n8 B2 Z3 ~7 KB、正确
; T1 ]9 A/ l- L4 T- w4 q正确资料:# J/ A9 v: e3 e# G4 e
8 z) ?7 e4 n! x# v* w' y+ |, b

7 G7 Z% H& n2 f. G第19题,TCP连接的数据传送是单向的。
* U% A3 N$ f+ r+ y  gA、错误
# n3 _5 @, ~' fB、正确: J$ H* b% u" ^+ l; N, R) ^
正确资料:
) z! o8 D0 b: ?$ R
% X( q' _5 g7 L( h0 p! `3 R; ?2 l/ R7 U5 v9 y$ [
资料来源:谋学网(www.mouxue.com),ADSL技术的缺点是离交换机越近,速度下降越快。6 C  _2 f6 b" {1 `% [$ J
A、错误
3 T4 H+ b/ M& x! P+ g- J6 @( T! VB、正确5 X3 |, [- b$ v. i* d- P7 D  D
正确资料:
- o7 V" M: c; \* ]9 G! p) P& C  w
1 l2 K+ B3 T3 Z9 H3 c. T
$ J" ?! j9 P" X5 m3 M第21题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
" K5 T" Q% ?* w# d( J( B9 B6 PA、错误
9 }1 q- M8 n6 zB、正确
. X( k# W0 c. ?# `8 {& q' q正确资料:; k7 U- b' [: {) z0 j/ _
) g, D( y% ]# {- S
5 ~% p" t; `  u( x5 f
第22题,对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(     )
: _- B# p7 z) u# {5 Z* U$ V8 xA、错误
$ Q% h7 w& I1 ]& r" WB、正确; e; f0 M+ [9 g9 w# d2 g7 j7 u
正确资料:
6 V  ^* {- r2 n1 Y, r8 G
0 A: `  N1 H. X4 ]3 G# f' z( u
& _2 y* Z$ g8 O  L) m5 S! J; \第23题,漏洞是指任何可以造成破坏系统或信息的弱点。; [" s2 B0 i+ s0 t9 M& I
A、错误
. E7 x1 j& A$ I' E9 W: K, r$ c: lB、正确
1 k1 d) [9 ^2 K- P+ @# N! q( x正确资料:
! O' h' ^# h. g8 u* U* b- u0 v  V, u8 [, j

( {( ^: j2 t! D5 B第24题,城域网采用LAN技术。
' D* q( w. J$ u6 E9 d- @A、错误
/ g) i  y* s# u( i7 r. t. dB、正确; _% _8 ^! y  ?/ r
正确资料:
1 N. @. k; y: ], }' _% |1 J1 a+ o: R/ J

  `2 K/ N9 [2 }4 v资料来源:谋学网(www.mouxue.com),匿名传送是FTP的最大特点。
3 B: D; @$ j$ RA、错误' Z! [$ z' N: B& l; B1 p. s! U
B、正确
$ C" C/ E* X5 k* `正确资料:4 V: n9 E  }! `8 C

$ U1 {2 @! |7 @9 l% L8 y2 a- V4 \% ]! m4 C$ u
7 R) d+ b6 j9 W: v8 a
. {+ b+ v7 l7 [9 P' Y
! e4 N7 ]8 R. ^* Q; S

! M3 O2 D& |$ G0 Y. |! j1 \0 i8 K. L5 A. G$ m7 j. i2 P! @6 ?

/ T, m+ B( \: ]8 o1 `, @9 @8 E' t2 w- q* ^6 D  A
2 ^' v" P/ d" L& P/ m1 P2 H& `

7 B9 d9 N; b5 `5 l
, b" L% {- Z- ?9 l! }+ v! k7 a
. X/ h8 f8 f: a% C) ]) z7 C2 x  M

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-1 19:58 , Processed in 0.091867 second(s), 20 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表