奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 580|回复: 0

21春吉大《网络与信息安全技术》在线作业一-3(资料)

[复制链接]
发表于 2021-4-20 23:18:49 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《网络与信息安全技术》在线作业一5 t5 c" z- W, Z. ^6 u# \- F$ H
试卷总分:100    得分:1008 F' S5 u. x& O! K! g
第1,属于被动攻击的恶意网络行为是(      )。
; t0 N/ f3 k6 a: @) SA、缓冲区溢出
% ~/ w1 `* Z  w5 J# R! |! JB、网络监听3 m2 s9 s9 d0 ~7 \/ e
C、端口扫描
% b+ D0 `0 q6 L% g  ^% c' `* I5 x2 UD、IP欺骗# A, `) a+ R7 ~2 _
正确资料:
/ L! z- t: K7 N; [
, D1 G: {, E, m+ N, x7 Z7 d' u- [. D! K& L/ @( M
第2题,为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是(     )
4 {( H; _2 j. U. |A、IDS
" E+ l! s9 V/ V& b/ wB、防火墙$ ]' Q3 q% Z9 {0 Y- l% H( |
C、杀毒软件6 h1 `4 M; z- ]# H0 j) p& V
D、路由器1 Z( l; [8 U  @8 P3 |+ T0 j' p
正确资料:
9 I0 d8 @, b0 x2 Y5 }6 {& n9 A6 F5 J  ]. S4 _

% u* h. ^5 H* @4 U第3题,向有限的空间输入超长的字符串是哪一种攻击手段(      )
4 W9 |% F# i2 Y$ ]2 IA、缓冲区溢出
9 @, U% w6 N3 A, [8 N( ^$ }$ K2 F1 DB、网络监听7 u# H. \) s; r3 D- s+ U1 L
C、拒绝服务
( H  Z$ ~4 u0 h3 G- aD、IP欺骗8 `; o: L- r* _: p
正确资料:; j4 N" v% Q3 L4 N4 v7 L  X: A
7 O' q  P5 P; d4 M3 v
# G: t6 a$ K# i  M" ?: d
第4题,以下哪个协议被用于动态分配本地网络内的IP地址(     )       。
' w$ ]! P  e+ ^7 C& K+ b- wA、DHCP$ G9 {" e7 |7 u8 \% N0 R- |! _% u
B、ARP
. L: F' u+ ]0 o6 h6 `; l; aC、proxy ARP
. j$ W1 D- K: m. q% f4 d2 |( ~D、IGRP
/ y8 }) w7 ~8 F# C正确资料:
! i  n$ i1 ^2 r; d! I, o( }
$ L" G: S. H) m' C" W
- P4 J3 W7 ~' X* l5 \5 |  v资料来源:谋学网(www.mouxue.com),以下哪项不属于防止口令猜测的措施(    )
5 e, \: Y# z8 `; C  U3 ZA、严格限定从一个给定的终端进行非法认证的次数
4 ]! v  Y$ o+ b- I( J5 h) e$ @/ v: rB、确保口令不在终端上再现
, X2 d# e1 V2 P1 `0 c4 b0 ?" zC、防止用户使用太短的口令. z- h) G* i3 |
D、使用机器产生的口令- n# L( s. N4 Q7 ^' r3 `8 E9 I
正确资料:* J) Z7 ?  t7 P2 S
$ B5 _" n& }* C! Q6 T
( R6 K: V* l$ Y& s' h
第6题,下列不属于衡量加密技术强度的因素是(     )7 `/ s* x% h. r  T2 W4 T4 ], I
A、密钥的保密性
6 i8 p: f) q9 {- s! z. ?6 m1 x: \B、算法强度& d; ^2 r! F& E
C、密钥长度
0 T8 Q, M* R4 M: f$ U* RD、密钥名称
  I/ v- r. X( f  G2 |2 h正确资料:
/ K; L  Y) L: ?8 I6 u* t# @, j- i
0 }; A# h1 K" Y: c! u: k
第7题,下列不属于系统安全的技术是(     )9 K; t! ?& |5 R
A、防火墙  y* A' q6 G  C; L' G
B、加密狗& B$ j4 S  p" ]
C、认证
' ?0 T1 ^% a6 @8 R8 S: E" P: l" |D、防病毒
% T; \( z) |! X% \! C% b0 g9 s正确资料:$ W- C$ L' V$ h

& ^6 Q/ d+ R7 D0 t- b7 E
1 Z! @* R% J& r' q0 H8 q第8题,密码技术中,识别个人、网络上的机器或机构的技术称为(   )# u# {) G3 N( q: b: C# Z# Z
A、认证) N* o' P: O' n7 X3 p
B、数字签名
/ A+ g; ]8 M2 s2 }% p7 ^. RC、签名识别& z& g* e  l0 R+ C( F* h; z" u
D、解密
2 W. m+ @) E; o4 J正确资料:* G/ O/ t& t6 f2 r( S2 ]. i# A0 X
# _6 `. [' T; [: z
* a2 P* C+ X1 X$ v0 E% A( C/ U
第9题,在公钥密码体制中,用于加密的密钥为(     )
. ~3 {, e5 l1 g) dA、公钥# [7 I9 _4 E2 Q- T+ Q4 e2 M. i% I; T( _
B、私钥
/ z+ x. u0 j, `3 n$ WC、公钥与私钥
" ^! l0 \; j9 N8 ^* CD、公钥或私钥- x. d4 q, G+ j9 L* `. _/ h: l
正确资料:
9 X; Z3 o6 b2 e, r$ }9 v4 ^1 q/ n- `& Z+ m4 t2 R

  V* r$ G3 ]& c* i资料来源:谋学网(www.mouxue.com),在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(      )6 W' p  H8 k& {& ]: V
A、可用性的攻击8 `: X" y- c) m3 X- ~2 \* @- ^
B、保密性的攻击
( _  g7 g& l6 Q1 V, eC、完整性的攻击* m3 h/ a# K; f/ c# c
D、真实性的攻击
/ g/ z$ Z/ B, r5 J' N正确资料:" A. Y, e( N6 g6 s
6 o1 D% s/ W6 k8 o3 W7 v2 o

* l4 A0 m1 s/ W2 i) k第11题,抵御电子邮箱入侵措施中,不正确的是(     )
% h5 V4 I2 {  @" `A、不用生日做密码
1 m. c( U  ^& t4 P- N' ~$ TB、不要使用少于5位的密码6 z2 |7 ^  R7 ?- ?' d
C、不要使用纯数字
0 N  Z) D% O1 U) WD、自己做服务器$ P# |: h0 |$ d  T- D6 E  }# h
正确资料:
( W8 H; E$ u. O9 k3 N" s
3 H9 X9 b7 Z4 ?7 }- K1 o
/ [  t  x9 [9 w, J资料来源:谋学网(www.mouxue.com),不属于常见把被入侵主机的信息发送给攻击者的方法是(   )
0 }2 W9 m# w/ W+ N% |; U. WA、E-MAIL9 t1 D# t; c# t2 J7 y- z$ d
B、UDP
  d* f- s/ f* R, y+ Q! iC、ICMP% u: |0 U% l. C6 }1 t4 T
D、连接入侵主机
* l$ t; n  T) \6 ~# g' \/ E# u9 N正确资料:; N% U' i4 L4 n  r; M) K

6 \, ?  s. ?- _5 f* v" h" y/ ~  ]# M
第13题,一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是(     )
$ [! S3 D5 u0 r7 v% P, O% m* V1 WA、认证0 x) O- Z& m" d1 o- k
B、访问控制" P: c* g4 |* M3 X/ A7 g
C、不可否定性
4 v. u, I- T/ I- ]# l0 XD、数据完整性4 T' y" p+ b! ?5 T' _
正确资料:
* b* p, C& @  r: B, {8 U" V' |0 D+ u; j
; [. W) h% \" q8 k0 ]  K5 _
第14题,关于屏蔽子网防火墙,下列说法错误的是(     )
+ N9 g" I6 r+ {" ^A、屏蔽子网防火墙是几种防火墙类型中最安全的+ O; U  s1 P& Z0 i
B、屏蔽子网防火墙既支持应用级网关也支持电路级网关
6 C+ M- D, s! HC、内部网对于Internet来说是不可见的
# L5 Q% u, D: }/ B/ _D、内部用户可以不通过DMZ直接访问Internet
; k$ f$ t" S* `9 W: ?: C' j* i正确资料:
2 h3 ~) o% S6 B7 t' O9 u, X  l  X2 j( b4 C7 N. S1 M

" r1 C/ e; ]6 K8 E% w资料来源:谋学网(www.mouxue.com),加密技术的强度可通过以下哪几方面来衡量(      )
$ l, u; n& m3 Q0 cA、算法的强度
- _! K4 r) b8 u1 y1 Y8 GB、密钥的保密性
4 V, f4 ?7 p1 Q$ tC、密钥的长度
  D) N7 D/ Y5 H! M- kD、计算机的性能
4 x# Q' r' h$ ~6 `正确资料:,B,C3 t2 h7 e) {" k: H6 @0 B  ^

) T" _6 a& _( Y2 i) S# C1 ~  o6 M+ z% I, }3 R* \
第16题,数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储(      )
: F' E/ @3 p6 Y" JA、数据校验' O+ l& w4 ?* E1 |
B、介质校验# f2 R  T" P( t  m& f/ i1 I" @/ M
C、存储地点校验' Z0 }5 \0 k$ I7 y5 D. L; P
D、过程校验0 G& H( F( g( G
正确资料:,B,C,D, x& d0 C, G: p" }) }

8 |3 v" u9 b7 |$ r7 o7 Z  N! S7 K; H# C7 r
第17题,以下能提高防火墙物理安全性的措施包括(     )
* g3 i9 {5 ?$ N# g+ UA、将防火墙放置在上锁的机柜
5 G: j% A; B4 }0 P' \/ F$ eB、为放置防火墙的机房配置空调及UPS电源
! j, W( t" O, u5 k! G, Y/ @C、制定机房人员进出管理制度
0 F& s1 S4 o* d# p# d# AD、设置管理帐户的强密码/ [0 D/ v8 C4 y4 s# A
正确资料:,B,C
( m7 q; J; M' B) s
$ _: j7 `' B" K
% q" M  h) u. ^  Y' {) T第18题,匿名传送是FTP的最大特点。+ e! U  e- Q* g9 }. I. f
A、错误
* A+ B7 \' m* W& N) U2 t* OB、正确
/ P% b+ O# t6 `3 W! R4 V正确资料:1 Q; C# T; Z1 C7 z6 |
+ P0 [5 l4 _  V, F
7 s0 X2 i4 _9 X* X0 c& k
第19题,ARP协议的作用是将物理地址转化为IP地址。8 a/ T) E. ~" k1 G+ _
A、错误9 V3 _7 g0 T! [% s% G, s' Z
B、正确2 m0 g! F6 h, E- A' b! D
正确资料:4 d  _& P/ J2 N7 E% F9 E# ?
- C( m6 ]3 ~" U% @+ @

% S9 [" Z5 O* \+ k资料来源:谋学网(www.mouxue.com),计算机信息系统的安全威胁同时来自内、外两个方面。( }; w- u( y/ Q( d( \7 c
A、错误7 n1 s$ v/ V' M+ _) |7 U
B、正确
' D* G( v5 W3 E正确资料:* F! J/ J3 ^9 N+ `
" d- r* s" F! B! n, t

9 O3 v' ~" f: Q第21题,计算机病毒是计算机系统中自动产生的。
5 b0 n( r  J6 P) q& c* gA、错误* m+ Y; Y1 s. X; r
B、正确6 ]* v" O' h$ a6 j) _! F+ U
正确资料:
" W# F+ Q3 V: M) C1 N/ }
; J+ ~' w/ _: U5 P! M6 X0 G: d7 T( N* p
第22题,密码保管不善属于操作失误的安全隐患。8 c# g* B8 @9 T7 y
A、错误
" V5 f" `/ P' o" F- ^/ F) `+ OB、正确3 O9 ~; V8 c4 K
正确资料:9 u" x) ^) x$ Q: e4 A9 m! {, Z
0 }5 R) }8 W0 l. G2 d$ @  @

$ U" i5 v4 G' E* z! C6 i第23题,从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
4 i' @0 G; _  H. j' sA、错误- F1 }8 |9 b' Y8 |6 W# q! m& Z
B、正确
. J1 t( v; [1 a# \9 s正确资料:# N- K$ A' \, z+ @
4 |1 j6 f) s( R9 Z# n

4 J  k2 r/ y2 O. ^" b# Z) R第24题,ADSL技术的缺点是离交换机越近,速度下降越快。2 a- @8 P7 J0 p
A、错误
; f% Q% T4 T' ]' @+ `6 r  \B、正确$ C; f+ o0 v9 y
正确资料:
7 ?8 T' R# }1 v1 q" l4 j( ~0 Y7 C4 E7 c" m& {+ C. q0 K; |

7 Q8 v4 K2 y1 r! b# e5 H资料来源:谋学网(www.mouxue.com),公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。2 q- C5 w: q! a% M3 k. w
A、错误. }1 Q" k  G% [. Y. U  N
B、正确
0 ~9 A6 ^/ I  B正确资料:
/ j  T( l  U" J, ?
; q7 x  S/ T% y: D$ H, X, s1 _! i! B8 p% P+ _* E

6 T3 |& u0 U7 n/ ^
* Y9 ~) S( l9 }5 \
0 A& s& c6 R2 |9 l# s1 x: q' V
* L( Y6 P8 a6 f; ~  C' f) K* G8 |) T
, b# @: ]! {$ }5 k5 k! }% z9 g# F$ u" Q

3 O3 y) h0 Z' _( x* j# q2 x; g6 Z; ]
* ^7 m! ~& t. R* T5 W$ `$ S
! G/ N2 b8 o* j: L6 y
% K. ^3 V5 r; p5 F' k* U0 g% X
. c7 a; A! Y4 n$ t# N

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-1 20:01 , Processed in 0.104822 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表