奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 361|回复: 0

22年春东北大学《网络安全技术》在线平时作业1-1

[复制链接]
发表于 2022-3-9 00:15:17 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业13 L) s( o1 B; d* e) \; t
试卷总分:100    得分:100* q0 O" F6 f3 o
第1,GRE协议的乘客协议是()。
6 E! u% v( V! i/ ]A、IP. I/ O% h3 z3 H; a1 F# L
B、IPX
# Z, l, M; v% \: eC、Apple Talk9 \+ V) o/ E$ |
D、上述皆可
4 [, B5 }9 }* O3 F1 @正确资料:: z% N& x$ v3 G

8 w: j7 i+ w  O' y+ S/ _1 z# c8 B. }9 Q; O) m5 C. g4 M
第2题,通信流的机密性重点关注两个端点之间所发生的 ( )。
$ d" p& U& |" B( C0 pA、通信内容
, V: v  d0 s# H% @8 T& tB、通信流量大小+ L5 Q2 z+ C* g' D  z2 M
C、存储信息5 M4 G# M) i" ^$ E  _
D、通信形式, f0 }- b* l4 M- A4 l$ J1 B
正确资料:% Q- o( {' G/ q$ N1 I& p; o
* f" \5 {& [, Q+ q

: Y" a. J2 u$ D6 U" ]+ J  F第3题,用于实现身份鉴别的安全机制是( )。
- G3 \7 E% |" G" t) V1 JA、加密机制和数字签名机制$ Z0 J6 `  T( l& c; C0 A4 m
B、加密机制和访问控制机制
" K9 B, _, W  P+ oC、数字签名机制和路由控制机制* o! ]2 k+ _; a4 g  z
D、访问控制机制和路由控制机制
3 q/ S9 Y# N+ `' o正确资料:3 U1 A8 \1 D/ N
% A! Z6 ~8 {7 N5 l" [" A; n
0 n% U8 l$ W8 y- o4 G; H7 D
第4题,计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
0 U* R: V! t1 w2 hA、内存  y1 o5 i* }  ~1 s" J+ m. m& r- U
B、软盘
% f) X4 H. x/ j# y) C) i; E+ dC、存储介质
7 T" x7 |  ^) f. TD、网络
9 Q8 U# Q% z" m( ~5 J3 M: l正确资料:. Z' }7 b/ Y5 \3 f- r9 K% r
2 \) E5 u# E. i. @7 o5 ?

; g4 N/ {$ a& L- Z0 y7 {6 @+ \; p5 o资料来源:谋学网(www.mouxue.com),ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。
- h8 J9 ^# E) G% fA、身份鉴别1 [+ q) J5 n* m/ P( J
B、数据报过滤
( |# X1 G3 p, Q$ w! j+ @7 C9 SC、授权控制
; W- C! B: C7 o" }$ a) LD、数据完整性; p8 k2 q- G* G5 {; S* U2 q% M
正确资料:
) d. ~+ ^& w( y" ~6 j  ]
$ `! A; z7 R' J! ^$ ]$ l/ i# H0 c( o' b# m
第6题,第二层隧道协议用于传输第( )层网络协议,它主要应用于构建( )。! B5 V+ M  L( _0 C: a
A、二  Intranet VPN4 q0 ]6 d5 |( B
B、三 Access VPN
7 J! ~& P7 J, e' H3 C$ f+ rC、二  Extranet VPN( B7 }2 n# U5 J2 _/ N
D、二  Access VPN
3 g% }% Q' [4 y1 ?8 j) y( g正确资料:1 A+ q! g( `* ]# J
# g+ l7 ?6 M# x+ u" n+ q$ c
1 K: Q- D, F1 a" g; I4 {
第7题,在ISO/OSI定义的安全体系结构中,没有规定( )。' t, f7 l' P& q# K7 W
A、对象认证服务0 _, P- Z, [5 y8 w
B、访问控制安全服务
* Z6 r$ k$ ?7 z, LC、数据保密性安全服务
8 ?) B# m$ }2 J4 y- L7 mD、数据完整性安全服务
/ q( _! S! T8 O3 OE、数据可用性安全服务
& ^8 l! H8 L5 e# h3 `/ r& k正确资料:E2 a/ Y, F0 t+ y1 \- g. ^* e

8 h& W) \  r% V0 h; B6 B
' G6 C/ n' B2 \第8题,下列对访问控制影响不大的是()。
6 V6 Z; S7 k2 Z& U+ eA、主体身份1 x6 I/ L. i! k; J/ }+ }
B、客体身份
' Z+ U; {. s/ [9 ?  p( N( o; BC、访问类型
9 C. u1 f$ S8 G3 A; D5 UD、主体与客体的类型
. z* J2 ^( ?  N9 a) E2 ^5 J5 v4 ~正确资料:
# v2 d" d  a& o+ Q
8 L" H% L2 |; x0 y5 a* V
, ?/ t# I& m$ K0 B# c' ]第9题,假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于(): U0 l5 _0 _5 Y' a0 m/ k
A、对称密码技术% L4 s$ w) y" g0 N7 x/ r/ k: q; o
B、分组密码技术
( N, |) |8 \% R; k% AC、公钥密码技术: U0 r* w8 _* [
D、单向函数密码技术" I  d# r0 Y5 S' z) u. }, R
正确资料:
2 n0 S1 t, Z* Y; \* f; ?9 E) v- c. w. l# [( G8 z

0 K4 q7 m0 B; Q资料来源:谋学网(www.mouxue.com),以太网的地址是    (  )    位的。5 w* o% c" W, {8 s
A、32, A: ^' T% j- p# n7 G' Q
B、48
6 ^  p$ V2 W- uC、64- v5 y2 _% o; ]
D、128
1 {7 S) t" K5 ~. t. b  }正确资料:  M& F2 n- z$ E; n. u! }
+ E/ Q+ d6 z! i- X- V% a4 s) `
6 o: }/ Z- @9 v2 \1 E
第11题,计算机病毒主要由( )机制、( )机制和( )机制构成。
) {2 k2 Q% l2 LA、潜伏机制$ Q6 |( t* g5 O' b
B、传染机制
3 E, R, t' Q- QC、表现机制! r; n' `6 D7 d1 g) E
D、跟踪机制
+ s& V1 M; A" K" q% P正确资料:,B,C5 L$ |5 N/ ?" g0 P) O$ p( q

; Y' a1 F2 R% r2 I+ n$ y3 C
3 ]$ E0 O. d' k# d( Y资料来源:谋学网(www.mouxue.com),入侵检测系统组成:(    )、(    )、(   )和(   )。7 Q( T! Z1 h# T. S
A、事件产生器
4 M7 O9 h. s) W% C# ^) IB、事件分析器
. r  M% k. P* F6 j0 w6 n  vC、响应单元
. g% h% C6 G0 H0 ID、事件数据库
/ c! H: J$ q& P5 F# kE、处理单元
- @8 a( t+ X* M, @" jF、分析单元0 h; b: V  M5 j6 p; f' Z0 e
正确资料:,B,C,D2 Q, S! ]# B* c0 P
8 ^0 F3 f2 R& [) g1 y7 P$ M: B
- x& v3 N3 Q. \* C! J7 {; |
第13题,普遍性安全机制包括可信功能度、( )、( )、( )和()。# v2 b9 @( o. Y  J) B
A、安全标记
6 ~, W) z5 g; n. z' qB、事件检测
6 |' T/ o, @4 \# V  t" JC、安全审计跟踪0 O. P8 J6 P6 N" j' u
D、安全恢复" ?3 y% t; |- i! a
E、安全检测8 ]$ r, F# Q) X
正确资料:,B,C,D
. t0 v+ P5 t2 Y7 A- t# f/ u8 @3 E  M, o& y' O

! f0 Z- x9 W# M6 @' w第14题,数据完整性有两个方面,( )和( )。
' x3 {6 L* L7 `  wA、数据流完整性; _7 D, v/ u' `' K6 Q/ T( U$ I
B、数据字段完整性; g! q8 W. E( i; w4 F1 c( \* t
C、单个数据单元或字段的完整性9 {6 b  F/ J$ ]( C# J
D、数据单元流或字段流的完整性
7 m( R7 p8 N. L0 G% S8 P正确资料:,D
$ i! o" G+ G$ v1 c$ H* E
+ p% e; R: B. f! F2 |" f+ V0 f# s( X: Z+ F- m7 a  M
资料来源:谋学网(www.mouxue.com),病毒特征判断技术包括(   )、(  )、校验和法和(  )。# l! P5 l' [  u& C  i& j( P. u# I
A、比较法: ?0 V3 y- L3 x0 V
B、扫描法2 }: x. E" ^* w1 I
C、校验和法- v6 K9 h$ S2 n8 _7 ?& f( N/ `
D、分析法
4 D5 [( X! U" G5 P6 p正确资料:,B,D
$ d: e' z, J; `# a4 C( p! Y" i8 B( C: |7 o* j! K+ ~

. j5 l2 N$ I$ _! V第16题,特洛伊木马主要传播途径主要有(   )和(   )。' t3 ^/ i/ v, p! F
A、电子新闻组
8 F: e( i9 }: }6 f5 vB、电子邮件5 M( {0 g# G% F1 Z. G' H
C、路由器1 @. V% Y( i2 D2 @5 L
D、交换机
* Z) T( R/ p$ |$ H; J( _正确资料:,B
, e- Q/ P/ p0 n- Y7 v; L3 Y1 }
1 s' g7 c1 n! L& I- w% y4 J+ F
, n1 ^2 L! e# f( t& f# D" |& o第17题,异常检测技术(Anomaly Detection)也称为(   )的检测技术,是指根据(   )和(   )的使用状况判断是否存在网络入侵。
, u4 q; H% c; l; D9 a  a/ C& aA、基于行为
# N) \  C3 B; x9 |% ~B、用户的行为
+ _- H" Q, C# [0 o- SC、系统资源
$ ]- U6 z0 @# f3 ND、建立行为模型
9 R6 C/ q7 \1 g& s! mE、建立分析模型- u( O$ v0 I% q4 D
正确资料:,B,C
% N7 m3 J7 |6 n- b8 ^' ]) V
3 {+ X+ W- ~7 @1 s) X7 t6 \6 p2 ~- ]9 v, G
第18题,SSL分为两层,( )和( )。- m/ q/ w% W$ j( }( \& c$ r8 S, T
A、SSL协商层% R2 ]' W- t/ R) Y& _) U
B、SSL记录层+ ]0 k+ T/ i9 ^" L/ l
C、SSL通信层1 M7 D0 P: D9 P9 @. H
D、SSL传输层
5 M1 r0 F# w$ \+ Q7 i/ S- ~正确资料:,B, v2 F! P0 G+ r/ R! C( l- o
( Q1 O! |' Z( E: i. ]
. C) ?) i. f" [) Q& z0 L
第19题,应用网关技术是建立在(  )上的协议过滤。2 H' j! @3 u3 K& B# H7 }
A、物理层
* A. _! Y- N  W- I/ l' ]B、数据链路层  G- r0 V$ h; F5 O  |1 K4 S
C、网络应用层0 j+ Q$ f0 c: X' X9 P  G3 ^
D、表示层
5 y/ C9 _9 ?4 S" p1 d8 a4 Z正确资料:
$ ~2 m9 R! F* k6 A) `% M: H/ \  s) i0 v* r5 @8 H2 \" J# k
. b1 _% g/ Z  n+ g' Q- t0 W! i7 M+ C
资料来源:谋学网(www.mouxue.com),(   )的入侵检测系统提供早期报警,使用(   )的入侵检测系统来验证攻击是否取得成功。
; q; D0 ?7 W0 `; LA、基于网络4 U1 f& }. J! k2 Y
B、基于主机
( R2 _8 Q, \0 W' Q% P' D" M( OC、行为检测
) m! d1 z& ]0 U# ]1 V& H& u8 m; OD、异常检测
' N* N( R! K7 W4 ^6 `正确资料:,B9 V: `, ]) q3 p7 X$ X( @
# Z+ m. y# X6 P9 H. D/ B6 O

2 f7 y$ q' g- i- J7 m4 S7 W$ ]第21题,身份鉴别是授权控制的基础。
6 b1 h8 s) d3 iA、错误
' u3 Z5 p- ~. Z, _B、正确5 V# ]$ b: D7 k  o. v* ?" u
正确资料:
: b  L$ j! z7 P4 T5 E
! Y0 E# C; c) i" Z3 J$ t
/ K4 L/ n2 N& i1 \4 b. M0 x第22题,会话层可以提供安全服务。  y6 I/ L6 P: o+ m8 I- l, H5 h2 R
A、错误# m, o9 H: U2 `: B' Y& l
B、正确$ ]9 z) f2 m2 X" x7 l
正确资料:' X9 z6 u2 m5 v$ I

4 M7 G9 f- c' H) p8 N& N
% G, o- }/ o/ s- D+ v( M4 W第23题,从安全的角度讲,默认拒绝应该是更安全的。5 m' ]* O( R' p/ m' A
A、错误  Q% @0 Y5 f- ~0 U' H0 f/ j
B、正确! U, S/ }7 b& Z" I+ L. o0 W- ]
正确资料:0 Y; \) H: T& P/ k! u+ s# Q

: D6 E  E6 f5 Q
1 L: A1 U0 Z. X" C7 ^3 v第24题,DMZ是一个非真正可信的网络部分。% \( B4 b5 b+ B. V
A、错误3 \' p0 |4 `, \6 U
B、正确7 }6 K. x( O0 U- _. l
正确资料:% d- k* b; [+ g* x8 H4 p

" f, |  P" a. Z. a+ Z' X# _2 ]  ?: C: _# k8 P6 N
资料来源:谋学网(www.mouxue.com),由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。( s( c. L  q8 g( S8 I
A、错误
# H: }+ ^$ z+ f, q# f* C1 [B、正确% ~) l- V: p6 v# P
正确资料:2 B- p& S  b) {3 q7 ?" X" B
: u4 W8 K. d& B' n7 m  a
1 b, d5 {: ~% L4 d# M
第26题,正确使用机密性服务可以防止非授权用户访问信息。
9 ~  z" Z  j  i- T, ^+ }1 hA、错误
3 j# D) V4 p  \0 O/ @0 YB、正确6 E% `0 h" k1 d; u' z# n. {7 E+ b
正确资料:  o/ T% m9 z2 U8 i$ M& w) w
" c' J" N) @, r# ?- e
8 m  Q( j& z$ m0 [& d
第27题,Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。
  v7 z' a" D4 OA、错误
2 b+ M/ ]# P1 `8 MB、正确
9 o, Q9 O' t! p3 L  q正确资料:) Q. x$ V5 E$ k$ W. Q( j4 D0 ~# A! D' @
! t- G1 M7 p( w. U; Q6 r
! G/ b: G, c( A9 _
第28题,后门最初是程序员为了调试和测试程序而使用的。
/ ?& a2 s6 w+ @0 t0 l$ cA、错误# @* X4 B5 m5 Z# |/ ?, s
B、正确
- M/ s0 ?4 B! j; X8 n7 U, s9 Z正确资料:+ U0 K3 x- ~5 B' l
, c; i# a* p% x9 k3 Z
4 Q  n$ a. ~) f* V! D
第29题,KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。1 B6 X8 z5 C5 i+ F0 a
A、错误% s3 W$ Y, j. V' k
B、正确) l) a) Z# `& l* b' P, `! l. E
正确资料:
* {: J6 x8 t. d9 X9 N6 j+ d5 e& _
/ s7 x1 E+ s6 m; q) o) f6 \$ X
资料来源:谋学网(www.mouxue.com),对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。, V$ G% u$ p3 Y/ f
A、错误4 l' b" R% R. ?
B、正确
- Y, @9 v5 Y- W6 j& A( R正确资料:
/ \' o/ p0 E8 E- A( {, {
- M" C3 V7 L& ]  r- ]+ W' q
( g6 t+ n1 B3 L5 H% ^3 S( A9 @" W$ w) d. [; D% y1 n: L- b
2 A$ @/ n# U/ }$ Q. U9 p2 H) b9 o

1 F' v. D" Q0 c2 V. J$ Z( P4 S
# m/ ^0 T2 q  f# q: F; @* y0 G; I7 R& W) O
9 }. c: B- [  |9 b, S- ~- U
! ~) F! M3 P7 w6 q3 d4 H

# k( u- w6 b1 d) D9 Y! _/ f2 A( g5 A5 T
2 a) P$ z5 M! g
. W: f' R) V; Y! y& |
, v1 D9 N8 H2 u

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-11-24 04:36 , Processed in 0.100596 second(s), 20 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表