奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 583|回复: 0

21春吉大《网络与信息安全技术》在线作业一-3(资料)

[复制链接]
发表于 2021-4-20 23:18:49 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《网络与信息安全技术》在线作业一) B. `- m) y6 `" u
试卷总分:100    得分:100
2 ^) h% J, O4 _, _  x第1,属于被动攻击的恶意网络行为是(      )。) _7 ^  N" N0 X% H" P. G
A、缓冲区溢出
) T9 ]: W4 h* x8 _$ ?$ I/ UB、网络监听% F. k. I( h) [  Z! b
C、端口扫描+ T! u: z+ \0 m: W3 k/ ]) _
D、IP欺骗4 a- i, `6 U: F- e
正确资料:9 t) s  I( H9 f1 j$ K% u6 E

" ]3 |2 J5 Z4 Q! |9 ^/ G( |" S
6 `% z* V! l2 u  U' i1 e- h$ L第2题,为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是(     )
& I7 v( H9 h0 ~( g5 ZA、IDS/ j- _; a  J& J! H
B、防火墙
* y8 x- j4 w/ y5 b% T6 ?+ nC、杀毒软件; H7 k8 |9 C" G, m6 Y
D、路由器
( X7 P5 y5 U, D) Z/ k. M, b正确资料:) w: R8 t& h. F. I& A. \# k+ B
: t4 q8 b: J. m8 X) R) K4 @

# F  x4 j( l# Q第3题,向有限的空间输入超长的字符串是哪一种攻击手段(      )
" _4 w& Y# ]+ a' x2 e; F0 A- A8 LA、缓冲区溢出  C9 A1 ~$ x4 |
B、网络监听
! u5 @) l) S' |/ R! r' L9 n3 `C、拒绝服务. ?  V) e& S/ r3 }
D、IP欺骗
. h% c- P; k! x% @3 m& J3 A( ?正确资料:* W1 F! p6 l4 U% D+ S
3 l, z) Q3 \. B7 V' o+ |4 A
9 T$ U0 L  u4 m! J2 Q
第4题,以下哪个协议被用于动态分配本地网络内的IP地址(     )       。2 L5 u1 V2 G+ V: v. u. o" \' `
A、DHCP: f8 x: D; e  ]' X4 n' A1 V" |
B、ARP. O- z) F( w, H0 t3 Q: [$ s. A
C、proxy ARP
4 o! y$ P# y4 M3 vD、IGRP
  w& \5 F( Y4 s" t- d) {, J正确资料:/ w1 O8 ?2 _7 O+ z% A
- E+ j" d; O6 q# m) W: i: V2 F
: [" x0 J! I- K7 j# a* E) b
资料来源:谋学网(www.mouxue.com),以下哪项不属于防止口令猜测的措施(    )- E& a8 Z2 ?/ b3 M" j0 o' H8 g  p
A、严格限定从一个给定的终端进行非法认证的次数
3 q- l) o5 Q$ l" X: K5 ~B、确保口令不在终端上再现
9 Y, u0 [6 ]- f- m% v7 cC、防止用户使用太短的口令
0 ]4 Y, L$ _+ \- ?# o, ^D、使用机器产生的口令; L! R6 N" l5 n" K; }3 g
正确资料:
$ J0 W) C% }/ p; n+ K: |1 J
' Z: Z5 g* E# j! [9 [# p& P* A" ?$ \/ v1 l
第6题,下列不属于衡量加密技术强度的因素是(     )- Y/ [* D) @6 d8 \! e2 i; N5 }
A、密钥的保密性7 |3 [4 ]8 T1 ?# A5 p5 j* U3 |3 [- T
B、算法强度7 ~3 a7 q& o/ ?' P
C、密钥长度3 \7 O) T/ C" k
D、密钥名称
' Z: `; A5 m1 I+ v  w( j* g正确资料:
/ p; n4 K% r4 T/ q6 e) S' I  T. G1 B# T# O& Y  i% M4 |
' E1 e7 r' Z- ~- |; M. P
第7题,下列不属于系统安全的技术是(     )
, D$ l. `* j3 H0 N: c8 F; RA、防火墙; U; X* Q" Z/ I  Y* X
B、加密狗" V' V, P- k& q) Q% ~% f- w  V
C、认证
9 A* s* p/ y+ _D、防病毒; W' S+ j9 K3 G4 p0 b
正确资料:
: B" b, m2 w* L2 X2 B0 ~, a6 I1 d' y5 v4 i

) y7 t+ H+ J9 V; A/ c第8题,密码技术中,识别个人、网络上的机器或机构的技术称为(   )
: f1 V! v2 n5 ~$ KA、认证: ~- O6 A0 P/ {( ~( v+ {& k1 S
B、数字签名
1 U1 n% e/ y. s+ \, n% SC、签名识别) K: ]/ o" G; Z6 T( X& A9 V& U
D、解密
) Y3 Y# E! ?2 }+ M/ ?6 |+ h0 ?7 f正确资料:
4 x- q$ a, R6 d. g+ S# ]' W- C' [- _( M2 r

9 l' y. o5 u" w" g# d" m第9题,在公钥密码体制中,用于加密的密钥为(     )& s, [: X; O6 @. k; B* O3 N
A、公钥5 L) A" `9 n: V7 x6 T
B、私钥
4 B% i. A) Q  x1 c# z! w- a7 [/ BC、公钥与私钥
9 I7 ~( A  D5 t8 |# L7 P2 v9 ^D、公钥或私钥" ~" ?8 ?: \1 G3 M- R( i; P7 Q" o7 V
正确资料:
( g# y+ |+ }) I" |. I. s
# d7 z2 B2 y+ a6 A6 g+ b: Y  ~' j# b* n5 [4 U2 w( B
资料来源:谋学网(www.mouxue.com),在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(      )' D: Z( F  h) P; I$ g5 m
A、可用性的攻击
1 S9 M! E; s- ?& \B、保密性的攻击# X! v0 @" w: ^7 c5 q% @3 {/ _
C、完整性的攻击1 ?; W, Q$ u+ d5 o4 B1 j+ T4 P8 {
D、真实性的攻击
$ j" q# L! O! `* S4 M正确资料:
" G, G& m6 h1 Q: w+ x. F: s3 Y
% E$ G1 Y  ^) T& Z% `" t
3 D, v9 j- {" Q# R9 p+ ?第11题,抵御电子邮箱入侵措施中,不正确的是(     )# D0 \5 M, \9 u
A、不用生日做密码
9 y) V' k' I# kB、不要使用少于5位的密码
5 k2 I- F. c. I1 |8 m, Z; {/ eC、不要使用纯数字
0 F5 z7 m: h) L  [5 H. H0 fD、自己做服务器$ ?. r* H+ ]9 z5 t* c* \# o
正确资料:2 r- x" X9 I/ k2 S6 P8 p0 G* n

: X( a+ G; p+ o8 C( g7 _* t
2 o4 S9 R: {. N( r6 T4 _资料来源:谋学网(www.mouxue.com),不属于常见把被入侵主机的信息发送给攻击者的方法是(   )
) B- r* K, p8 G. W) r2 L% j/ kA、E-MAIL7 x0 V0 k# m5 v# Q4 H  ?
B、UDP' Q) m; X- y7 G# a8 ^
C、ICMP
8 T$ g/ @2 Z8 a5 P4 c5 _- eD、连接入侵主机6 J- V$ [$ A( c( z
正确资料:
# d* \( D3 r, d+ h$ d) E7 G2 W+ \' |/ Z& Y; g$ O4 p3 }3 b( [5 U$ J

2 r  c3 Q9 c( P2 b$ N3 |& R第13题,一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是(     )
& t0 O( r! C% O& a  dA、认证! U. f7 l% Y$ s) |* m, i4 ?! J
B、访问控制* [; C3 T( l3 ?* L& P
C、不可否定性
! j9 S% k3 u' MD、数据完整性
% @: L2 ~3 _: l# `/ ]正确资料:% a8 F$ r5 W( h( _

+ T/ }2 Y6 a2 c' h9 Q! S" U" N$ ?
) {8 g; r- v% A  P! W2 p! v第14题,关于屏蔽子网防火墙,下列说法错误的是(     )
' a0 ^: K0 M" F8 _4 F+ X+ nA、屏蔽子网防火墙是几种防火墙类型中最安全的4 n5 Z* v, E* U. Z: J
B、屏蔽子网防火墙既支持应用级网关也支持电路级网关9 t- h. r$ k7 Y
C、内部网对于Internet来说是不可见的) ?3 w. E: @: y4 \! v2 r0 A
D、内部用户可以不通过DMZ直接访问Internet4 @) H/ W7 m" o- o6 E
正确资料:3 g4 S; ]9 t' A# x3 O1 K, \
# E( X; \" t; ]- U
+ o& O" X& M( x& E3 G7 h
资料来源:谋学网(www.mouxue.com),加密技术的强度可通过以下哪几方面来衡量(      )* D5 V" q& n/ I( |& s% @
A、算法的强度7 }- x) d$ h# B% u8 e# ^/ o
B、密钥的保密性* F- Y7 p( D  k& T0 X7 N9 O
C、密钥的长度
' \) b  ~2 B6 m  n& ~3 w* jD、计算机的性能, w4 d: s7 g% J8 v$ d0 n
正确资料:,B,C4 i/ S$ C, h& N1 @, U! V8 `/ r' p
/ D' U1 m. V& E" V. p
9 U; z4 F4 ^: A, A% S
第16题,数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储(      ): G  \( N! x/ E/ q1 Y7 J5 a1 R* T
A、数据校验
1 P. B& B7 ?% Z# yB、介质校验
/ }, I( t4 ^" l. M( xC、存储地点校验; f. _& W& I1 Y( l/ z
D、过程校验: |: i9 y! z) V' T+ P! J+ N: Q& z
正确资料:,B,C,D
: ^# D7 Y2 ?2 }4 @
4 C+ j" R+ r# t
1 Q) t5 w5 _% z第17题,以下能提高防火墙物理安全性的措施包括(     )( _" h% X8 [4 t, D
A、将防火墙放置在上锁的机柜. }7 J, L1 _9 S4 Q
B、为放置防火墙的机房配置空调及UPS电源
* x/ [, J8 b9 L  c# t' DC、制定机房人员进出管理制度- v: @! u3 ^, [0 ~+ [
D、设置管理帐户的强密码
' }2 `- k, t# f8 I+ g: |4 `4 A正确资料:,B,C
, e2 ?0 Y* O" ]. I/ H$ {7 }6 L
6 K* |# K2 ~+ `& E  y8 b9 j# ~7 j) q
第18题,匿名传送是FTP的最大特点。3 o% p. P# r& P1 u# k9 S
A、错误1 f; v. x  c" Z# k- e7 \, F) j& z0 X6 t
B、正确7 M, f) f/ V- H/ t3 p6 ^! @5 c
正确资料:& y1 G' Q4 |7 ^# C9 T4 q# c

" t, k' ~& Z! ?/ w3 K2 M9 H2 ~6 p, Z: W' D' a- W
第19题,ARP协议的作用是将物理地址转化为IP地址。7 s" R0 Y) E4 v! o
A、错误
+ ?! T+ y" }: ~8 j( YB、正确
' @( y2 {" u- b9 a3 {- A+ O- t: w正确资料:
& h! h$ E  T. m7 V- V
& r7 d+ j8 Q2 s, W
2 E' S6 G* `4 {3 g+ W" \, y资料来源:谋学网(www.mouxue.com),计算机信息系统的安全威胁同时来自内、外两个方面。
/ O; P" O# `$ c$ c  u( GA、错误
3 x- d4 J1 f8 yB、正确* b. n8 u4 T! e. e
正确资料:2 e( X! C! ^  v3 `
6 ?& y; [! k$ q9 o; B& u

% B+ g. r' f( Z  e$ ]$ h% m第21题,计算机病毒是计算机系统中自动产生的。
* }- R4 W4 P& e2 _; \A、错误. `2 b1 Y# \: Y
B、正确4 E% q9 @$ j' L- z& n: M
正确资料:3 [; P1 ]7 j# O( w% P
1 ]" O  V* w; t' [+ M: G$ a

+ Q; b5 O$ b1 c, N: z第22题,密码保管不善属于操作失误的安全隐患。
4 L; E9 k/ H2 M" _A、错误, G+ |- z1 R- k! H! @8 |
B、正确
' l# x' G1 C  Z- O正确资料:. d3 r6 }8 R; w- M/ N2 c/ e/ Z3 P
( N3 a0 k1 g' `) e3 m" q3 i/ p; N2 q* R
6 w- N" Y& j" M5 X5 J
第23题,从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
4 x0 l* ~$ b! c/ Y; p8 ^A、错误
& H. I  H& O* L: L9 S) }7 P3 S! n# pB、正确( I% z& z+ W$ D# M" ~
正确资料:
1 ]! \% t0 K( Q" k$ C
2 h$ }& {/ V5 F' |! s$ x5 o
4 h- w  r' J( {: d& ~# i第24题,ADSL技术的缺点是离交换机越近,速度下降越快。: ]7 D4 C# p3 p% X" b! I
A、错误  ]1 Y% h/ u1 f9 ~' N3 V3 }4 G
B、正确& K/ D$ R3 t$ J6 M! J  e/ \
正确资料:; y/ a; q8 X: q- i
7 C$ L( X' [2 `9 H& C' u  ~) s

% W8 s8 N0 C1 B+ B7 e. _资料来源:谋学网(www.mouxue.com),公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。- }' n2 {( k9 i- X1 u; Q2 V( R8 ~- ]: ?
A、错误) i1 H: `* i, L9 M* S  C. c
B、正确
! [  Y7 }0 c. I6 X% W$ }正确资料:
# w& ]3 N8 f. ~  q
: L7 v! Z! x. ~8 v
! _* z0 q7 n2 ?; V9 ~$ a' v5 y1 e/ u1 h* R# I0 W
9 O) f' C' K( ^# H" g2 v

% a0 v5 m5 m6 u
: v' J) D( c; U3 ]" g/ s; Y2 H/ @
* U$ h* O3 M2 ]9 c5 H
3 r( g6 [5 |% V/ e5 G& T5 p) V( t! g3 Y7 I* F. @
9 q( h  W$ y2 j

* |0 n; O9 ~2 e; r2 M, H' s3 m8 \( O' U' g7 \  Y$ [, h% J* d

( F& V+ |9 }; }. C* J5 P9 R6 k3 e* H! {# n- h. ?

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-3-6 14:54 , Processed in 0.103488 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表