奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 579|回复: 0

21春吉大《网络与信息安全技术》在线作业一-3(资料)

[复制链接]
发表于 2021-4-20 23:18:49 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《网络与信息安全技术》在线作业一
8 U( L9 P3 Q5 ~: o试卷总分:100    得分:100
/ G6 P" L$ E! Y) s: Y' m5 G9 a第1,属于被动攻击的恶意网络行为是(      )。
' ]- O: B+ s. P* B% R1 \A、缓冲区溢出" V5 M6 L2 a- L' ^3 f! D2 j! g
B、网络监听
9 ^% m5 ]/ k9 f! E: v& gC、端口扫描
  ]2 E# H, y0 V* _  ^D、IP欺骗( ~0 I6 e2 U4 t# p
正确资料:
5 q1 \# ?( R  n8 f2 g9 @* P/ D( t0 \% S
4 D" @* ?( e5 A
第2题,为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是(     ): `! D5 F" t5 G! @
A、IDS
* n6 v2 S, l; E' p2 r9 QB、防火墙
- j! e5 t0 K: K) e6 TC、杀毒软件
3 K, N! _  X$ Q8 i! a5 GD、路由器. w$ Q5 L, k6 G; \+ S+ G
正确资料:# R# ?# Z( j5 }1 r
, U( Y0 W. b3 P; s2 M# n  w
  w4 g# h+ v4 v; L8 ]
第3题,向有限的空间输入超长的字符串是哪一种攻击手段(      )/ _( j0 t; p$ x6 V5 }0 K
A、缓冲区溢出' n$ K  F# B8 W$ X( n) W; j
B、网络监听
# V, w  ~! Y" R6 }/ FC、拒绝服务0 ]6 m: g( ~' Z
D、IP欺骗
% D7 O# C" D& l: b8 N8 l正确资料:
% @# f" _- L' A+ @5 X, H5 E( p- r1 B

6 S3 S( h" c! T4 u' Z4 T0 F第4题,以下哪个协议被用于动态分配本地网络内的IP地址(     )       。
8 [6 U3 `: t8 x* R. R4 iA、DHCP; [8 D2 |" o5 I9 |
B、ARP- b# U4 W+ {. J6 |' u" P- B1 N
C、proxy ARP
8 q) f8 m$ C# ?D、IGRP4 l" U' J# S1 R
正确资料:
6 O4 x/ _" x" |2 h3 y, H1 `5 W# e! d  A' y4 c9 Z; P3 |: B
# w' V; q. R1 z0 _9 B6 C! D
资料来源:谋学网(www.mouxue.com),以下哪项不属于防止口令猜测的措施(    )
0 {0 I- ^  c0 g6 ^A、严格限定从一个给定的终端进行非法认证的次数( V& X8 l9 h" y! u9 n
B、确保口令不在终端上再现
( W/ P% t& f- b) s4 _- v+ O8 IC、防止用户使用太短的口令
$ r+ ~: d5 {0 w( Z+ n# R) fD、使用机器产生的口令
+ C$ r+ ]7 i7 [, D; ?3 y) Q3 m' J正确资料:
3 D5 |- J% n4 E0 g
. T3 f9 k3 o7 x4 G/ r  X2 f1 L8 r- K, ~% m
第6题,下列不属于衡量加密技术强度的因素是(     )
% s4 u4 L, w% l( Y% cA、密钥的保密性8 o1 t" \) G8 s+ }& U9 K
B、算法强度: L8 d! S# A7 k- J% _$ Q3 U
C、密钥长度- s/ F) ]' X. a4 Z3 Z
D、密钥名称
+ T. }3 I9 S7 d0 u4 t0 @正确资料:
# X) ~* y& V5 ~# U8 x
: ?) g8 V' [' @: C* I
' U" Y6 n, k, L8 Y; l第7题,下列不属于系统安全的技术是(     )' x0 O5 n/ ~, ^( P+ o
A、防火墙  g) M- h! U* R7 U; H" Y
B、加密狗
2 |8 B% }- F' N9 [7 D& m6 P5 fC、认证
& x- k- I/ y4 r: |. ?5 d% ZD、防病毒
6 w: j6 g4 k/ o2 b- U* Z正确资料:
; s! n3 W: [2 H9 {) z' h3 t
% \$ J9 b. x7 A5 r2 ?1 F- F3 |( L7 X- J5 M/ W
第8题,密码技术中,识别个人、网络上的机器或机构的技术称为(   )
. ~; B/ T0 V9 }+ iA、认证
7 _9 P; x, H: d$ h" [" NB、数字签名
# i9 \8 e' t$ i0 A) K( o1 q4 R. |$ `C、签名识别
" B" f( ^6 z  s" ?D、解密
& j) D6 g3 {* q: Y正确资料:
. V! E; E7 P7 t; R8 v& `
8 v+ I6 G1 E2 ~$ N% ^# C: C) H) _1 p( @
第9题,在公钥密码体制中,用于加密的密钥为(     )
" v( Y# ?$ C" o- [5 o5 A# }A、公钥
+ }, C& I& O# n7 _9 L2 o* L& vB、私钥
+ Z8 {0 N. N! [1 O/ FC、公钥与私钥
+ K4 b2 w5 G$ |5 LD、公钥或私钥
. b$ Q! x7 X2 d' E& y  i正确资料:0 H: R/ J% C, h7 ?# n

6 z4 O, M- s5 j  S
8 L, x9 b$ P8 ^, x5 ^资料来源:谋学网(www.mouxue.com),在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(      )
8 T3 `& {- o$ l- R' B8 d3 ^  }7 q/ oA、可用性的攻击
" Y1 J$ L0 n' }, R$ n' |. g5 @; lB、保密性的攻击
! t/ s& ?$ {1 U' KC、完整性的攻击
! c3 L& U: c, I3 |1 c! W1 oD、真实性的攻击
* a+ J2 o' ~, `/ l; i) ]正确资料:
; U% n% \$ [: p1 T3 I3 T5 c& f0 U) y% _8 V* v) d  e
. S! T/ m* t6 ?. m/ C
第11题,抵御电子邮箱入侵措施中,不正确的是(     )- P. F0 ~" K1 S( z. r7 Z
A、不用生日做密码, h2 ?! Q3 W! ^9 O) N$ a: g. S% G) O
B、不要使用少于5位的密码
$ Z/ e& s, w# b: n" e6 ZC、不要使用纯数字
+ Z( a0 k& j, a* E0 y' ED、自己做服务器" W' v. v# M. i3 A: Y/ ^% Q
正确资料:* t  [& }+ K" l8 O! A6 Q

0 W5 k* D0 U+ ]# R" ?
9 \& N4 ?8 Z3 b/ y, p8 A资料来源:谋学网(www.mouxue.com),不属于常见把被入侵主机的信息发送给攻击者的方法是(   )
5 R. ^8 `7 g* A2 ]2 i0 k# Z, kA、E-MAIL
& I6 x! \1 s* A+ V! u, {B、UDP. Q" y5 x& U+ @" F+ [9 t
C、ICMP
5 p, O% T% {# ~: P8 b) d0 S' jD、连接入侵主机
; C" i& p5 w/ ^1 |; ~" T& J正确资料:1 X- b7 R" S9 {; E0 |2 q. U

+ z, L, s$ K& c  {7 ?, D+ v% P# i! D$ A0 ]
第13题,一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是(     )+ j( `7 E# y! Q0 a0 S# m
A、认证( e! I5 H& i8 |3 A% R  a  H- u
B、访问控制4 F: v9 N) a; w4 z
C、不可否定性6 k. [5 x5 j! i' ^% Y
D、数据完整性
# v: j/ t( X' G5 d6 X. S- x# S% R正确资料:
: Q+ I8 J" H( {& A
6 n. F) W# J/ ?+ w
$ G% r2 Z1 {) F3 @! G第14题,关于屏蔽子网防火墙,下列说法错误的是(     )
6 J3 `, o  D5 T/ }A、屏蔽子网防火墙是几种防火墙类型中最安全的
% p" x. h3 [. |. U+ @! e) i8 ^B、屏蔽子网防火墙既支持应用级网关也支持电路级网关3 X, p( |1 L" S' t8 j
C、内部网对于Internet来说是不可见的3 d& O% Y7 ^: A, P+ T
D、内部用户可以不通过DMZ直接访问Internet
  ^" a8 f0 E0 x. g$ L$ c; n正确资料:! J% k4 t2 g/ T1 t

, S# }# H& ?/ u1 x, ]9 k4 n
  P) M8 V4 C: o7 z) |/ w资料来源:谋学网(www.mouxue.com),加密技术的强度可通过以下哪几方面来衡量(      )
# i5 r7 d7 e2 ^& QA、算法的强度# g6 k* ?5 K* a& ^& w; O
B、密钥的保密性/ r$ P6 y* s! }+ M
C、密钥的长度# C& e6 N$ P' g5 u
D、计算机的性能
& B2 i/ O/ \+ \正确资料:,B,C) J# ?; u- A+ S4 T0 t
" d5 m! d- X1 X( f; r
2 X. s+ V- |. C  l& S* [- p
第16题,数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储(      )
! b9 f3 Z& m. h9 e$ kA、数据校验
- g- h# [3 k# M) O, G2 f" bB、介质校验
7 N3 T- X4 }. n! Y8 W  o& qC、存储地点校验. F8 S, H) v6 }; A0 R" r6 Y  t7 P0 m
D、过程校验
0 p7 w4 Y/ x& g正确资料:,B,C,D
* f- r. A1 |( h% R% G% A! ~, w: m/ W% y  A$ r

/ a) O7 v' u7 v8 n4 D# A1 [. C第17题,以下能提高防火墙物理安全性的措施包括(     )
2 B, q9 d: Q0 v5 dA、将防火墙放置在上锁的机柜
/ Q0 S- i4 w; x0 M0 @6 ZB、为放置防火墙的机房配置空调及UPS电源1 g$ M- `- Z1 ~' J  d
C、制定机房人员进出管理制度$ t( |8 P( ^; r
D、设置管理帐户的强密码, |  f  q7 I. p2 [, _8 Y/ W
正确资料:,B,C# R/ P- t9 x% L) u( l7 f; {

3 L% n5 o" T0 T5 T9 \' L" [! t3 {$ m, j. w* c7 u% K
第18题,匿名传送是FTP的最大特点。  B! W, Y% L! n- V( ?5 @7 g
A、错误
: C: ]" r. c2 w0 M3 U: t- wB、正确8 J! E( n; C( W3 X$ L6 u
正确资料:
: ]: U$ K: c  N6 {% @. `$ F" e( Q  e: M4 i. i$ u
) g# G9 _% P# M: N  M5 H) c
第19题,ARP协议的作用是将物理地址转化为IP地址。
( _1 @2 m9 q8 pA、错误" A3 U. J, ]% O: V( I0 i! n4 b
B、正确
9 Q7 `& W* e) U  s9 a! ?正确资料:
. ?8 j* X5 q% b
. t& P' u. K0 E1 p0 }( J
, [% m7 T- c6 q- D+ {" e资料来源:谋学网(www.mouxue.com),计算机信息系统的安全威胁同时来自内、外两个方面。: K. B1 H5 ?3 `' c, x; v  u: H! q
A、错误
1 b( l: W* R, [5 h; K$ a$ mB、正确) B+ z' g7 o) p2 p/ L" k% k
正确资料:+ @2 |& J3 Z4 {2 ]9 D! l
% m( i5 `5 v$ d  K+ w- c

3 I) B. a' q0 o  H9 r. B第21题,计算机病毒是计算机系统中自动产生的。+ \2 Y: P3 Y. z9 H4 U: K8 M
A、错误
# D4 \$ I" I- XB、正确
# U# P6 F! b$ F: f/ F正确资料:/ |: X' A# s3 m; Z  W$ }' u/ d
% ?" p- ?; S7 s# J7 U" n; m; A& B
+ I* g* F" ~4 c9 s0 M: F2 y' @
第22题,密码保管不善属于操作失误的安全隐患。
/ {) |4 [9 F3 M" y, jA、错误1 d* u: {1 ?. q9 m. V8 i
B、正确' @, r0 D0 d3 l; q9 P4 t
正确资料:  ?( r' a4 b( s- C

& \1 ?& r* i% ^/ s9 D9 J) c1 A/ ?: A, Q& u7 ~) Z
第23题,从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。0 x. j' K$ p. ?' s
A、错误( B" o2 p" _; B0 O: U* t6 `) C8 m
B、正确+ A% l, |# i+ T3 C# q! G
正确资料:
& H: {4 h6 b& k- B( P0 b9 q9 }5 C7 n# I% t/ P7 z
3 c# y( E1 a, m0 t& q, p3 ^+ G0 X
第24题,ADSL技术的缺点是离交换机越近,速度下降越快。( W+ V) y" a2 d$ {5 C
A、错误
) p! P# f( z2 p2 [  v; b5 p1 ZB、正确
' p& e" ]. O- [; E; U! n正确资料:
6 x7 y% y5 f/ P! r! S+ ?$ i! a' D& R$ Q' c6 c3 M
2 T5 q. I* c9 J  _8 M& p3 ?
资料来源:谋学网(www.mouxue.com),公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
; t! d2 @# F4 _  Y% N4 S3 G# [A、错误
" R% S6 j, e; c& B& XB、正确0 V- |* o. N2 P) Q; ], o
正确资料:
7 V. w+ ]- I" _7 q
2 o' U& i5 W- ^- h# K1 `
, o; H  |; t+ b! |: F7 s
) \% ~+ A5 O/ ^8 B- h, M
* T/ C: O$ n# m, v, p  i1 u9 u: I6 f' S5 [& {8 a/ I
( r7 J' h: }1 p7 K) V

! K4 P7 l% L" v; m. Y3 l% `* d7 @  y; {5 j  V# W. u' I
8 g# R; ]$ |3 W; y: T
; p2 Y3 ^: D  w+ \! ?: x

! K' G& U! b  s0 c0 l3 K, X# S
5 I! q4 v# u4 a1 H& F  X4 H/ h- C; J
% c( q3 t; }- n! X

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-1 19:44 , Processed in 0.095211 second(s), 20 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表