奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1743|回复: 1

吉大15秋学期《网络与信息安全技术》在线作业二资料

[复制链接]
发表于 2015-10-23 10:02:09 | 显示全部楼层 |阅读模式
谋学网
吉大15秋学期《网络与信息安全技术》在线作业二
$ x: f' Y7 B0 @" Y% |9 a单选
0 D) f8 D& A5 O; _- F; m! [1.不属于常见把被入侵主机的信息发送给攻击者的方法是( )
; y" t0 ?4 }- S6 zA. E-MAIL
; @) D/ I: Z7 O8 cB. UDP
5 p) N8 L) B! K* wC. ICMP
% R1 O+ c& @; D; s/ m( t) pD. 连接入侵主机
$ P( b) @7 c8 @3 z7 b正确资料:A! P% j  R( r( G! m. o
2.向有限的空间输入超长的字符串是哪一种攻击手段( )
: Z% I( A1 p8 S; L" ^A. 缓冲区溢出
4 f# r* |% J, p3 _B. 网络监听6 S, }8 C* u" K& N5 [# W3 i
C. 拒绝服务
3 ^3 @9 j& X4 }2 DD. IP欺骗
+ Q/ N# i/ N# M/ e* ?$ @8 r正确资料:A+ d) `0 _( ^9 ^! `2 |: J* C
3.( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
' C* i' ~1 x" ~" W* q- E- VA. 代理防火墙1 R$ e/ E- W9 ?  f& h2 m  j" A
B. 包过滤防火墙
5 v' W( R" g# g  A4 t9 WC. 报文摘要6 x1 L- k. h4 Q0 t# z
D. 私钥  G% l% k/ f1 x' @
正确资料:B
( }& |3 U1 J9 d+ x; |. q; L4.关于屏蔽子网防火墙,下列说法错误的是( )8 }/ {) w4 i2 W8 u. S, K
A. 屏蔽子网防火墙是几种防火墙类型中最安全的
. ]! n7 X5 p( T( R- A5 y, P3 eB. 屏蔽子网防火墙既支持应用级网关也支持电路级网关( Q2 X7 Y4 d8 O/ ^
C. 内部网对于Internet来说是不可见的
7 J1 p3 f& U4 u3 J) z# B) cD. 内部用户可以不通过DMZ直接访问Internet% Y1 P4 i8 v% Y- Z. x
正确资料:
# K) S5 L( \" V2 J% j  C" q% |, |5.虚拟专网VPN使用( )来保证信息传输中的保密性。
! i" c5 n, a6 y0 t% K; F0 }% `7 BA. IPSec( l5 s, |  t5 l4 ^8 I# c
B. 隧道- V3 q7 {: B2 F' z  p' M' j
C. (A)和(B)
& `" `- ^" c- ?7 k6 b  G$ w2 wD. 以上都不正, }8 D! O: d9 l5 [1 l
正确资料:
* O( h1 K  |1 X. o7 U: ^) N6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )
0 J; ]0 F8 j' V1 N; @! S* q$ XA. 木马
# G/ }* i* `: t$ [7 oB. 暴力攻击
9 [% G4 Y2 O$ R9 [% VC. IP欺骗
( O7 w; c0 o" F  N: F: eD. 缓存溢出攻击0 }5 q/ _! `8 `) r. m, q+ ~
正确资料:% o6 u1 S! o* F6 w  {. V( o
7.以下哪个协议被用于动态分配本地网络内的IP地址( ) 。
6 Q& \+ S8 z2 q9 G+ f9 V. I- wA. DHCP
2 t% X2 g% |/ _B. ARP4 X; [7 H4 G3 Z9 ^, {7 P
C. proxy ARP8 N& Z3 o  n4 F2 v8 p
D. IGRP
( d* \7 G- H* g! _3 j正确资料:. Y# M6 n, p& l! ~7 c
8.IPSEC能提供对数据包的加密,与它联合运用的技术是( )3 ]5 x2 B! L  k; \+ i- F3 G
A. SSL2 N. G+ h+ T. B; `- C
B. PPTP
, `# t: d) X. I9 XC. L2TP1 i8 C" F% N: D& Q6 {' g
D. VPN5 E! l! b) }, `% M3 ]
正确资料:* b* i8 R4 F4 \. ?
9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )
" D+ I" @5 f$ V' O- h9 ^& WA. 缓存溢出攻击
9 `$ w' f& }9 |3 M/ YB. 钓鱼攻击
% K5 T0 P- c2 o: e0 y2 o2 KC. 暗门攻击
" ~% m& L  b! f) f6 VD. DDOS攻击3 Z6 O; h7 @  m) |* ]$ ~( S
正确资料:! [+ z4 w; M# y( Z$ w+ t( c- l
10.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )
) Y% c' k$ A& s' P$ PA. 可用性的攻击
+ o) j" i$ C/ w# y# j5 }) E! cB. 保密性的攻击
8 C: R# T: k" w: N7 D. t# JC. 完整性的攻击
3 E, x5 ]( ~- K+ Q/ ]D. 真实性的攻击" r' N0 [4 O7 s( F
正确资料:
4 D# U) ^4 w5 c11.抵御电子邮箱入侵措施中,不正确的是( )7 P- ~4 q$ _4 \. `$ H
A. 不用生日做密码
3 H/ t9 Q; |9 {% \& RB. 不要使用少于5位的密码0 E0 A0 A6 x& ?3 Q7 l2 t: Z, k! d5 Z1 ~
C. 不要使用纯数字- I- c" r6 t  X& s5 N! S
D. 自己做服务器8 {3 b1 d+ u9 Y% i3 r( N. s+ W
正确资料:* }1 r% d" u! V2 S
12.按密钥的使用个数,密码系统可以分为( )2 s7 ?! ?2 g# H) Y- M$ F& D/ V' Q
A. 置换密码系统和易位密码系统! e/ I" ^  S' L3 y
B. 分组密码系统和序列密码系统3 f: Q# Z* M" m8 @# B0 l
C. 对称密码系统和非对称密码系统2 I1 y4 y& g0 X. O& Y' C
D. 密码系统和密码分析系统
6 N9 V- {0 I& R8 M* G7 H正确资料:' c4 I* A! Z1 V
13.为了防御网络监听,最常用的方法是( )
/ c: s1 I  N3 kA. 采用物理传输(非网络)) R8 t- Z% \) j" O1 G
B. 信息加密
9 D( q5 ]: Q( j* L- U, x) m) o+ WC. 无线网* v& I# h6 u7 j
D. 使用专线传输
( d) m( A6 B" W正确资料:" {4 l! P& Q/ r' T
14.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )
$ ?( @3 K3 C  y- U6 o9 s6 |A. IDS; o5 r6 B- {1 h* @4 b: b
B. 防火墙9 f6 g2 H) D# |# J
C. 杀毒软件
8 j2 A9 j# _3 Q; _7 ]6 FD. 路由器
& a# ?: h( H0 P0 S5 c4 m/ i1 S正确资料:
! s$ A* p4 G2 g7 C4 N多选题
! C! A4 w$ v4 s& \4 g1.加密技术的强度可通过以下哪几方面来衡量( ): N' v7 l( k* n8 r
A. 算法的强度+ {: q) r5 C& w5 j4 V5 e, x( Z
B. 密钥的保密性
8 q7 i5 O& R! B  eC. 密钥的长度- k( c4 _/ T/ z  M, X: i; d( |( r# w
D. 计算机的性能
: d' [1 f; r0 A' ?8 Z正确资料:1 B/ Y! U" c5 l! i  A
2.数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( ): N" Z$ Y# e3 s8 c3 V8 m5 K
A. 数据校验- c1 i( u, d" F# \+ P$ s3 }
B. 介质校验
* m7 F! h2 r% r* u# @) R1 U& qC. 存储地点校验
4 i9 {3 f7 F% ~3 h, `D. 过程校验, A6 e, `' ~9 |
正确资料
# Q  `  H, s8 [( M1 q6 @3.网络安全工作的目标包括:( )
9 h) n# ^  I! ?0 }+ _+ X: P1 ~; u1 OA. 信息机密性6 D2 N- R) \1 I, U
B. 信息完整性0 o; s" }* y2 j
C. 服务可用性$ ]2 x! u; g0 W, t: @5 e9 m/ L
D. 可审查性
; m& U- C; \. G- ^- R. t正确资料) K% ^) H! e' X! t3 h* b
判断题6 T6 j4 t" n! M, {
1.计算机病毒是计算机系统中自动产生的。
9 L7 [' H2 r/ |2 J* aA. 错误: W9 W  x. X7 O/ o
B. 正确
( F. |, v" ]6 D( c0 x/ q- w8 O- S正确资料:& b  g& m. K" z1 l
2.TCP连接的数据传送是单向的。
5 z$ s4 I# \. L! i0 I4 _1 a) m, DA. 错误+ G; Q/ Y. }0 ~. i1 A
B. 正确; s4 G  O4 `$ X8 r+ y
正确资料:# W+ E# F$ @6 T/ L# e
3.ARP协议的作用是将物理地址转化为IP地址。' G5 g0 [; J2 h. n* X8 {$ E
A. 错误; q2 ]1 H; k, ?8 y! J  Q) c! H& G
B. 正确+ ?! W0 H7 L& O2 w
正确资料:
1 C3 c' c# n4 _3 }1 e* Z+ ?$ t4.网络管理首先必须有网络地址,一般可采用实名制地址。8 S9 `! u6 x; G9 J% Q+ {
A. 错误
: ]- E7 V7 X$ |$ \: u+ Z' ?B. 正确5 O& Q: P) W; d$ D8 i& L9 x
正确资料:
  K9 B1 g$ ]+ p5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。9 b$ `7 p2 I" @& u
A. 错误- w  \% z: [5 F+ N
B. 正确) e; _' U, C) O& S
正确资料:1 W# `6 ?" p8 O; o. e# @& H1 |* \
6.用户的密码一般应设置为8位以上。8 y) n3 [" m4 D1 S+ l8 ^0 o) N
A. 错误- t, ?) C* [! U2 k  C* T2 q
B. 正确1 w7 u" f; l+ @  A$ i
正确资料:- I: I: A5 G" |1 f0 w2 _2 a
7.密码保管不善属于操作失误的安全隐患。
2 L0 V1 v1 ?8 t# {0 f" pA. 错误1 r. W( b+ `5 z
B. 正确) ?! x# m+ K6 i$ T3 ]* ]' d
正确资料:" N/ @- z1 Z7 g# m+ j/ G8 ?5 K
8.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )
6 X: e( Q2 `0 i- m% s, BA. 错误$ c5 c& m) B0 b& s: ]! G
B. 正确
2 R: D4 K* U% e" ^; F8 n8 w$ I正确资料:$ ~1 M1 T; B! s# A! g/ |

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2015-11-9 09:57:31 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-4 01:04 , Processed in 0.080301 second(s), 24 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表