奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1407|回复: 0

13春吉大《网络与信息安全技术》在线作业二

[复制链接]
发表于 2013-4-3 12:56:40 | 显示全部楼层 |阅读模式
谋学网
、单选(共 14 道试题,共 56 分。)V 1.  按密钥的使用个数,密码系统可以分为( )
# ?: |" x/ O8 w+ JA. 置换密码系统和易位密码系统0 E7 c- z/ z% H+ U
B. 分组密码系统和序列密码系统
; d% q8 L+ u5 x; z. n- [! G7 l! `/ eC. 对称密码系统和非对称密码系统6 i) X: k3 x. D: O
D. 密码系统和密码分析系统  u! P) @4 d' f; i
      满分:4  分- u& ~4 _$ p( N% d
2.  以下哪项技术不属于预防病毒技术的范畴( )
8 [4 @2 b: P: m& J- zA. 加密可执行程序
+ u" ]! x: x. n6 Y, r3 d. }/ PB. 引导区保护
$ }% \- r: x7 RC. 系统监控与读写控制
4 B- e- y! q: U8 E9 t" UD. 校验文件
3 c$ k0 K5 N8 V9 O  ]! h      满分:4  分$ q2 [" O; M6 Y, x1 [4 i/ \+ |
3.  主要用于加密机制的协议是( )
% [2 H  q6 N8 U1 xA. HTTP7 k$ s3 G8 f, k- b2 F) O
B. FTP
# r- P" {1 ~6 u* [+ }0 mC. TELNET
. [5 }3 G* Y' m* d* YD. SSL( G1 L2 f9 m/ t* k( ]* K1 G: o0 Z
      满分:4  分/ W$ I* Q# K$ I
4.  在VPN中,对( )进行加密2 t- g7 n/ f; V) _' `1 a4 w
A. 内网数据报# z" d4 x* L/ M) ?7 j
B. 外网数据报- ]1 f4 R! X9 N6 X5 Y( W' b
C. 内网和外网数据报; h2 o$ t8 U9 b  O
D. 内网和外网数据报都不
# f0 m! p. x- M* c* E% J      满分:4  分
+ b+ R' W+ v' u3 S5.  下列不属于系统安全的技术是( )
* J8 ]5 I. d! N9 }) ~9 {* cA. 防火墙
8 a' M4 D7 p; M2 HB. 加密狗- l3 |0 D! A6 ^1 c( n: b
C. 认证
- j% y  H- X* K* _D. 防病毒
5 _4 k* |$ [) @/ q: n. s, S      满分:4  分
% m' H2 o! P4 b2 L6.  Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )% M* B$ Y$ |5 y
A. 木马
* \! {& P% p7 b+ KB. 暴力攻击0 d* c: C; U" M+ `4 O8 C, P, ^
C. IP欺骗  Y) n. R0 O, l8 ^8 a2 P
D. 缓存溢出攻击; S/ e/ |8 Q* z; |# k
      满分:4  分1 F6 y1 ^/ s* x  R$ V5 I
7.  虚拟专网VPN使用( )来保证信息传输中的保密性。5 k6 C" B* x' s# H, ^
A. IPSec
  H! m$ e& T8 ?B. 隧道
1 Y- B/ a# W/ t8 n1 DC. (A)和(B)
3 }- \* @9 U5 {: p' K/ s) eD. 以上都不正确0 v0 x# n& o5 o. f: L
      满分:4  分+ R4 E" k* Z% p1 E
8.  IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。
# b8 o; t- n, e( O+ ?A. AH认证头部协议
! n+ i6 r" @) p2 bB. SA安全关联组协议) W" W" }. }5 S/ c  ^$ N: h
C. PGP隐私
% z/ J: d3 J. P6 a3 xD. TLS传输安全协议% N2 C( `$ h( w. J. P7 [, k
      满分:4  分
, k; |$ O* @7 T- f3 \* E* V& d+ \9.  以下哪项不属于防止口令猜测的措施( )
8 s: ?/ D& C' \. U& kA. 严格限定从一个给定的终端进行非法认证的次数  L3 X. o  [" z, A
B. 确保口令不在终端上再现/ r1 q: X. Q0 s4 ]4 Q4 x( q
C. 防止用户使用太短的口令
) Z' g% Z  o3 T+ `# v  gD. 使用机器产生的口令
5 Q  B% n! C' j- L" @/ l5 d3 h      满分:4  分! p- ~, Y  n1 j. p
10.  以下哪个协议被用于动态分配本地网络内的IP地址( ) 。) Y7 ~( T( O# x
A. DHCP
4 r! J7 ]+ o- w  [( `, _7 @B. ARP
, G2 [4 y2 f' Q( s8 }, k0 }5 fC. proxy ARP0 T. U* P/ O4 \1 F- B( X
D. IGRP
- t5 K& d& l- f' s* O$ R      满分:4  分7 f# B, }2 D6 x" z# I( Z  P
11.  属于被动攻击的恶意网络行为是( )。
0 d# u$ ^& O; B& u0 zA. 缓冲区溢出* k6 L- B* ~5 G# O  G
B. 网络监听, C$ I, F; o$ i4 s, I
C. 端口扫描' x  K1 g; P8 B* k! y& r; Z
D. IP欺骗
0 Y, Y: O3 x5 @7 K3 v0 L, t* Q, V      满分:4  分- @: E: M% Z5 p* R/ _, `3 `& N
12.  在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )9 _( B$ i9 }+ e
A. 可用性的攻击; g$ k& B# `% y
B. 保密性的攻击
1 n. n, Z( t4 q. U' O' GC. 完整性的攻击
- h( z0 i( B2 qD. 真实性的攻击
6 [  h; U+ U% l% C( P      满分:4  分
6 Q/ k7 @; c  v' e9 t' L0 R3 g13.  ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
) d0 _0 P3 l% D$ oA. 代理防火墙6 Y5 J4 `4 q! a5 _& Z. u
B. 包过滤防火墙
+ P: n+ K- J7 ]: C/ E1 z; iC. 报文摘要/ y7 T: k7 G+ D7 m* U
D. 私钥
0 M* L/ l8 Y5 R/ r9 O      满分:4  分3 x3 X2 A: A' Z, f: K. l0 q( I
14.  在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。
4 ~- N4 y1 j  u9 Z# X+ F' B) kA. SNMP8 k1 F3 b( X* n1 x) [
B. DNS7 H. K$ t' [( ~- G+ @
C. HTTP
; s" j" ~( z. m9 s: a1 uD. FTP
* b* D9 p; M+ p1 {9 _( Z) Y      满分:4  分 ( G* }: d) C7 C8 }4 q: w6 C

, S/ Q- U" ?( r1 n: k# t% x$ n二、多选题(共 3 道试题,共 12 分。)V 1.  网络安全工作的目标包括:( )1 k, ]2 q0 [' l: F/ [7 }# c
A. 信息机密性
9 I& d8 n( \2 ~7 s& W' E) KB. 信息完整性) ]& W) L8 z, K  x# t
C. 服务可用性" x8 \' Q7 M5 b& h9 T* F, t
D. 可审查性8 t( _3 }0 R2 o* }% A! ~
      满分:4  分0 \7 s/ p' u  `
2.  加密技术的强度可通过以下哪几方面来衡量( )
+ }/ n/ M$ O" w* Z2 q2 oA. 算法的强度7 ^7 m$ E! I! ^& O
B. 密钥的保密性
+ J- [6 t( x; i# iC. 密钥的长度# z! Y3 c9 s) t* Y: R( v; L) c" v
D. 计算机的性能
! {2 |2 j% t+ I9 ]  V      满分:4  分& R, _( c; W  r& ~8 u3 |' n6 I
3.  数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )
  I2 a7 [2 c$ Y( r; C) _) mA. 数据校验
7 a3 W9 t4 ?' p/ S" |! e7 D* UB. 介质校验. w1 |* A# ^9 y( Z. t
C. 存储地点校验/ M0 q3 }" o5 g* [! P
D. 过程校验
* w& `# i3 v" e" K- L      满分:4  分
- W8 Q! ]& i1 Y8 |7 S/ M$ ^- i& I, b! X: J3 ]- w7 @: Z; r
三、判断题(共 8 道试题,共 32 分。)V 1.  计算机病毒是计算机系统中自动产生的。
! ?: [7 l! f" c8 a) D+ T- G4 N% w( \A. 错误
1 K& C  O* k, n$ }- J  |B. 正确- P5 l' W! q: k* P; u, Z# C  h9 y# k
      满分:4  分
5 V; W% B0 a; ]* R2.  公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
" d- w4 [5 B7 i0 V4 xA. 错误/ C2 a6 `, @$ v1 j* g9 t( v
B. 正确
7 b# s5 ?) i% V( y      满分:4  分
: r' x" k+ Z8 x) [3.  计算机信息系统的安全威胁同时来自内、外两个方面。. ~( @/ O* g6 |3 Q2 W
A. 错误
% W* C0 S& V3 h4 eB. 正确  Y+ Q5 E" J/ u' ^* v: M1 @
      满分:4  分- g, D$ z4 }+ d
4.  在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
% j8 a! f# |/ Q- Z/ ^  z7 eA. 错误
9 i# w' l6 }( k  s: F$ O, |# gB. 正确9 N! X( b4 e" X. X5 ?
      满分:4  分/ M/ u) a7 F% S& x3 Z' r
5.  对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )  Z; q6 a1 f; t! Q; @
A. 错误
1 D0 e" m# P- b0 ?! x# y2 cB. 正确9 y8 v5 z2 t3 T  G8 f* H0 w+ M0 z
      满分:4  分0 M& l# @8 ^9 W6 h" [/ I4 H
6.  漏洞是指任何可以造成破坏系统或信息的弱点。
7 g" Q  U, p8 e" g* x  F( O9 zA. 错误
. W: K( i: _! M1 `* k4 wB. 正确8 j9 [0 x" G& Z" e: w( b6 H4 Y
      满分:4  分6 X4 l- ~7 n! \# n
7.  用户的密码一般应设置为8位以上。
2 t" e& s$ G6 z5 m9 d# P( R* G7 ]A. 错误* q  }+ E1 L7 p/ n1 D0 w
B. 正确
( Q. w" C4 {2 F; y( k+ G5 h      满分:4  分) t8 ~. f& B+ l
8.  密码保管不善属于操作失误的安全隐患。
8 t/ V, p% j/ j- [, I7 A4 vA. 错误2 Y( `+ W; H  u. v. c
B. 正确
* K0 I5 G2 z3 l6 z+ @# v, l      满分:4  分
6 v1 [# h/ z( G9 R! N3 M
6 ~) S  i  A- G0 l3 K; }9 C3 P

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-2 04:45 , Processed in 0.113170 second(s), 25 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表