奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 628|回复: 0

21春吉大《网络与信息安全技术》在线作业二(资料)

[复制链接]
发表于 2021-4-20 23:20:16 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《网络与信息安全技术》在线作业二
6 d( u5 C% G* t试卷总分:100    得分:100
/ W8 z0 h0 x- n4 Y- g0 a* N" [7 Z第1,为了防御网络监听,最常用的方法是(    )
9 W+ x/ B5 x: \+ NA、采用物理传输(非网络)3 G2 j3 w8 s2 j+ W9 `& F5 f
B、信息加密& d/ q# J2 E' H
C、无线网6 D0 O: v- Q7 t$ k, x5 @3 R1 J
D、使用专线传输
# {) z, i9 ~' `# k; e1 m( D" \% f正确资料:9 H" u7 t: s$ w$ f* h
" D- M6 q+ \& Q4 {1 M
" l9 l  W+ r7 b' W  i
第2题,不属于常见把被入侵主机的信息发送给攻击者的方法是(   )* ?9 }3 e0 A  q' ?1 v' R, v
A、E-MAIL% i+ z4 ], k' o5 P5 V
B、UDP6 y. Y& t9 B& R. e. U; Q
C、ICMP
! w# R% C& y! y. f+ \; Y( WD、连接入侵主机
0 z  H/ H' g* p& R0 \正确资料:
, F- W) w5 t" Z4 w4 @1 g
2 Z# U& B% ~+ z( F  [+ q9 K7 J# L4 V8 T' U% Z
第3题,下列不属于衡量加密技术强度的因素是(     )* {6 ?* ^2 Y3 U+ W
A、密钥的保密性
  u. W+ w( H: e+ B3 QB、算法强度
& y0 m9 H. o, b( w' @) yC、密钥长度) w. c3 c: }" k
D、密钥名称
/ s0 W: W; ^0 S* B3 B! p正确资料:: u% f; J9 M4 z( d$ B
8 x9 o0 P, }- V

: g9 [0 `! _8 d- D1 U4 O' F第4题,关于屏蔽子网防火墙,下列说法错误的是(     )' Q5 I' U' s- V" X7 n
A、屏蔽子网防火墙是几种防火墙类型中最安全的* l. {; `+ b' f7 W" f: `) c
B、屏蔽子网防火墙既支持应用级网关也支持电路级网关
0 P3 c  o5 w' J( v& K' Y/ [/ cC、内部网对于Internet来说是不可见的
0 g0 X# v- W) d6 J5 c. s! @D、内部用户可以不通过DMZ直接访问Internet
- C' W( \& n  G" T. ?正确资料:8 b' c0 {0 I$ d- w3 B4 p6 ?' m: ]5 |( N
1 a- X* w6 V" M

# Y( A" D' [/ T资料来源:谋学网(www.mouxue.com),以下哪项技术不属于预防病毒技术的范畴(    )
# j4 R/ }/ t; @1 zA、加密可执行程序
9 o' r* ~) I9 g4 lB、引导区保护- j' [% {2 M$ }. |
C、系统监控与读写控制. ~# E' k( o* x, v, T
D、校验文件
4 O: z+ }# `( ^) l. v& K8 t- n8 E正确资料:
; Z- [/ i& t, C/ P, z: z4 X  C& B# b4 c1 q' M# b% u
+ H7 @  e7 u  d* q
第6题,在公钥密码体制中,用于加密的密钥为(     )8 j( g3 R0 l; l$ ^6 X0 ]: V
A、公钥
" B9 j* W+ o2 @" sB、私钥/ I+ ^$ E# I+ [2 g: r. y
C、公钥与私钥
( B/ u) T' X: B3 d! d, C* t: B, GD、公钥或私钥
% n* @, P2 b. e5 W' F4 H2 q正确资料:
0 M# j$ l2 h% U. X4 `, j1 ?
; Q' {/ i- S) F4 c7 O( {7 n( X8 e4 F6 Y: @7 A* N
第7题,IPSEC能提供对数据包的加密,与它联合运用的技术是(     )9 Z  h4 s0 v# A1 \
A、SSL
- l* Z2 f% ?  q( {* P- x8 {B、PPTP- o9 ?/ n  l: f& U# R4 ]' _
C、L2TP
0 R/ R. u) v- ]( mD、VPN! h* G% v8 u' T
正确资料:: Q0 Q6 O; M' X2 w
. A# S$ B1 C6 H" H" \: K
5 h& {( o* N7 t& U  \" G% g5 n
第8题,以下哪项不属于防止口令猜测的措施(    )
6 `/ v( X. N" \9 B& f+ F* ^( BA、严格限定从一个给定的终端进行非法认证的次数8 ]# b+ ~/ \. \
B、确保口令不在终端上再现
6 \/ I5 `. z: |7 \; p: z: ~! ~8 Z& eC、防止用户使用太短的口令
) q7 g/ S$ l/ P) L( CD、使用机器产生的口令
3 L* C5 w8 n, l! r2 n1 X正确资料:. ^/ ]- s, r' P. f. w
) H& w* B: _' z5 e7 B
. Y3 l( J; H  }
第9题,虚拟专网VPN使用(     )来保证信息传输中的保密性。
& w8 K$ r# ?. n7 JA、IPSec
* C3 P4 n9 q6 `. |4 XB、隧道
4 F  }3 X9 r% g; V1 `C、(A)和(B)
' G- ]! p" D) H0 |. uD、以上都不正确( Y# I* y: I1 A4 ?8 Y
正确资料:1 ]6 o# C& Y9 p! |& e

; m2 X7 Y1 Z4 i1 Q
4 U9 w; M, C& q资料来源:谋学网(www.mouxue.com),用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段(     )  W0 i1 m; O# Q9 p9 ~: _' h
A、缓存溢出攻击: u& h# c( t$ P  k1 T, {  D
B、钓鱼攻击
0 b2 J! r! W6 K% e& C% vC、暗门攻击' T" A# L8 `, i
D、DDOS攻击. L$ ]* Y! h" u; i+ o3 K
正确资料:6 N4 {! q$ B8 W9 w/ Z1 D& K7 q
# l3 m0 R3 A  a0 _: {

4 [9 `& `( p" c* {( V第11题,密码技术中,识别个人、网络上的机器或机构的技术称为(   )
( e9 M6 ~9 x. }& o. B$ f" JA、认证6 r9 d( c$ S7 a5 ^
B、数字签名
2 K( b9 x$ }  ]C、签名识别
7 y- v5 ]/ }" DD、解密
, @1 Q! f; d9 N正确资料:
5 X7 J: e+ _. B: R3 k' B2 n8 x/ }! {* J4 J* }, g
. z1 I9 c8 `) i& ]; [
资料来源:谋学网(www.mouxue.com),IPSec需要使用一个称为(      )的信令协议来建立两台主机之间的逻辑连接。1 o* H' X/ e! z: g5 q. G
A、AH认证头部协议3 j# E' I6 p+ o1 o# m
B、SA安全关联组协议  P. h7 T- ?9 I
C、PGP隐私
/ `5 C( Y. o( s, x+ p- bD、TLS传输安全协议
$ G* f  j4 C" A( }4 O( X正确资料:
% m9 F- u( t4 N5 k) b1 b5 a% L
2 y4 }9 X. l& a( U9 C: q( b4 |& c" u4 V% t! Q
第13题,一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是(     ). s3 ~0 n+ ?2 q6 Z  a7 z! i5 b
A、认证
6 I* z. j, f9 b% S/ @B、访问控制
0 Q6 N% U, ]- I. vC、不可否定性
$ \$ M# A" `% m; {, SD、数据完整性
/ F' f" Y/ i/ A1 O0 ?" ^2 R正确资料:% n6 s4 Y  w1 P9 C- r

5 H" F% R9 O3 n' Z9 }
9 ~1 O3 a5 A' w# d第14题,属于被动攻击的恶意网络行为是(      )。
$ Y- y$ P& c+ |A、缓冲区溢出6 n, j" M, l9 V% E9 I: h3 I( D
B、网络监听
+ X3 L7 H+ E" b: |. lC、端口扫描
. r  Z+ K9 C( ~; j5 w- pD、IP欺骗* [  k7 L- a% @! s) ~
正确资料:
0 n5 Z. j" u) l# l1 S) ?8 m
) i; A) ^' M& J. x, Q/ V' P. p0 J$ K! N( p
资料来源:谋学网(www.mouxue.com),如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(     )。- e; k! C' C( F+ N' W$ D8 m
A、电缆太长0 b0 `9 t0 {3 E" g8 `
B、有网卡工作不正常
* O0 m3 I% Q3 w  Q- D) K; mC、网络流量增大& @& d9 L. `% x5 O' V
D、电缆断路8 q5 o1 L3 k( h9 x5 y$ r- G" _5 W
正确资料:,B,C' f% p1 l9 ]; `  t! R% }$ n
5 V' Y6 c' F- g2 |- c3 k
. y- o3 ?2 {! [8 @/ v( k, D
第16题,网络安全工作的目标包括:(     )$ b8 `: Z3 f; \3 ?; @( Q
A、信息机密性8 N6 Z4 [9 M5 j' {* s
B、信息完整性: u+ s; ?8 ?: |5 ]) L6 C# ?
C、服务可用性; p  x" e1 f! N) p
D、可审查性5 [3 p5 H. Z' u! o3 Z: [& o" {
正确资料:,B,C,D. A. f4 t( o. e4 w/ `/ x

0 [, D2 u2 W5 ]5 `9 n' e
" c0 f9 ?6 v# h# l; D* [- i第17题,以下能提高防火墙物理安全性的措施包括(     )" w' {1 C; t: K" v0 P! |$ e
A、将防火墙放置在上锁的机柜2 O! D  H6 t6 T# J2 E- U; ~
B、为放置防火墙的机房配置空调及UPS电源* A8 ]2 U1 U6 K9 O- X2 |, r, s
C、制定机房人员进出管理制度
, R, ~( \/ T$ ?- }* G( C9 }& W2 ]D、设置管理帐户的强密码4 k7 t0 g( ~* {/ e
正确资料:,B,C
8 j1 p4 H9 i# j* y5 Y* V" V1 R( X* e( @( y# A$ K5 D4 u
6 V. z: C0 Y( X1 e7 c8 Q
第18题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
$ H; y$ z0 l: b7 Z( H. C7 V" kA、错误. h( @+ }1 t/ g( G9 B
B、正确# ]  Z7 {4 T9 M5 b2 Z# ~- r  u% p
正确资料:6 g& @5 S5 i% I

' T% e% G4 ^( H4 @% u4 ]+ b( c  \5 `* O' `( q
第19题,匿名传送是FTP的最大特点。
  ~0 u9 \5 M4 FA、错误5 q8 B7 O$ ~2 E1 t3 G3 Y
B、正确
3 M, B+ |- q1 _9 _  e正确资料:( P+ M! G2 D; Q

1 \! ^2 Q) o  T, T. K) @/ i4 e
$ K) ^' d# m( J' [4 O6 B/ G2 `资料来源:谋学网(www.mouxue.com),漏洞是指任何可以造成破坏系统或信息的弱点。, H4 O: b. r6 D4 P. R2 x# R
A、错误
1 T) R1 q' g# D! l. nB、正确
2 v; q/ [7 R- f+ j正确资料:- T# p6 Q2 }0 [7 E  t: [$ c, d+ g# S
: Z7 |- ]  U' {" q' x
6 q$ ?$ m& {1 U8 x& `% x* d. h- k
第21题,TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
- c0 n# ]' a/ r/ y5 U$ RA、错误& C! G, |& p2 ?. x5 x
B、正确
' j! Z6 ^' k9 l正确资料:
4 ~6 \) f% \& Z4 d; `, \" j" j! v9 l; V( t; p+ p

# ^9 {1 S9 G; {  x第22题,计算机病毒是计算机系统中自动产生的。
% y- n8 c; b* r# i$ I! ZA、错误
! s1 z8 O* f: W7 UB、正确
7 E! [0 K3 x" F4 R+ C% q8 ]+ W正确资料:
7 c0 ^* b% a# G1 T2 s, n6 H' ~5 L2 x) v, r3 H% x# ^  n

4 V" Y3 j3 w7 j7 X9 Y第23题,公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。- E9 G- g' X0 X3 `1 F# J+ X( W
A、错误
$ r5 D" @# Q2 _; zB、正确* f4 Z- M& C  l0 G) a; e  w
正确资料:" P+ S, A: B  _
$ y7 s5 g' s" H) K

' H, z9 R1 T, o) C- R第24题,对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(     )
1 h5 G. |% V  g# `A、错误
  Y/ d4 t8 a! v+ F5 SB、正确3 _6 K1 |; u  k5 U/ R7 _" T# O+ f
正确资料:
8 N3 |1 D( c# |. a* i
4 ^( c/ W$ H2 j' @1 C' r$ }
% C' d7 o% u) @资料来源:谋学网(www.mouxue.com),计算机信息系统的安全威胁同时来自内、外两个方面。5 z1 \4 Z- j4 v" i
A、错误! Z) b) M3 f. T6 r" U7 z
B、正确
- g- ?2 J! ~: b正确资料:
( K4 N* c( y# w+ m9 N6 Z# E0 B* m# ^" @
6 Y- x. N# k6 R' D

" k, |% I& C2 R) p
2 P2 C* K2 i+ {  A: B' E. N1 P2 d& v6 k) L$ Y

4 I% h8 B! s2 F: K! Y% f' L) p0 J1 B& w
5 j) ?- Y: M  G* I3 u9 B

# U# [9 c* Y1 U$ f/ {) e0 [( H% C

& }' R" H# a3 O, S+ h5 \; Z$ C/ E
+ e, X8 u$ ]0 b+ y9 t
4 h5 j+ B& w( {6 {
  v! ~; X( x5 O

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-1 19:47 , Processed in 0.099679 second(s), 20 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表