奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 731|回复: 0

21春吉大《网络与信息安全技术》在线作业二-2(资料)

[复制链接]
发表于 2021-4-20 23:19:55 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《网络与信息安全技术》在线作业二2 ~, N+ _0 I  Z3 |5 W6 P
试卷总分:100    得分:100
: b9 h, C0 Y, R2 d  i# r; p* v8 m第1,在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施(    )2 P' m7 e' w% A9 O$ C- A
A、利用SSL访问Web站点
/ a1 r3 m  M8 |8 {' F; F  xB、将要访问的Web站点按其可信度分配到浏览器的不同安全区域
5 R& g. B7 i$ ]1 d6 Q) `C、在浏览器中安装数字证书( O( ^0 U% x3 H
D、要求Web站点安装数字证书0 _1 q5 n- I0 @. w9 O/ E- O$ ]
正确资料:
! P+ Y3 O1 Y  K- \  R. o, M9 s$ E  J$ Z5 U+ a

( e, D, t" B: s; o% v+ h第2题,IPSEC能提供对数据包的加密,与它联合运用的技术是(     )& S) k  g1 c: G
A、SSL
5 r' y2 }) C! L# u! y9 M) LB、PPTP
7 Z3 J& ?& U- ]+ F* Z; OC、L2TP
9 }9 h+ z9 B4 {4 T+ cD、VPN5 [/ U6 v# F& C6 f& B
正确资料:
: l0 P, A' b  h# K5 N/ \2 A5 ?7 e& p1 X* \6 A% a- Z, q

/ ~, o) ~( H$ i5 P/ j$ i第3题,以下哪个协议被用于动态分配本地网络内的IP地址(     )       。3 R& z$ [* V& L. Y- p
A、DHCP
. S9 d% L! V  e& ~; l* g9 P3 hB、ARP" L8 k4 D: A/ {
C、proxy ARP2 S7 r' g- k3 T& _% U8 Y
D、IGRP1 R9 }! j4 y  a5 \' {7 N
正确资料:
" I- Q1 c; F* v+ C# [! M9 m
$ Y# ]' j/ y9 }! d2 G$ ?; P% h' w
' Z$ z* |1 x) k0 C第4题,使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(    )
  F+ o$ t" n7 P6 _A、拒绝服务: }$ o; S! |9 G5 ?$ A5 \
B、文件共享! o: b' [& K) V5 F* k+ U, g
C、BIND漏洞
4 W2 u2 l5 H& `: X* ND、远程过程调用( M0 T+ n! P% w& X" O7 d- E
正确资料:4 r5 Q3 e0 j3 n8 g8 I6 O& k+ N

$ r0 F8 |3 k) C6 J  X* L+ ^" c1 ]+ j8 Y2 Y9 U. y
资料来源:谋学网(www.mouxue.com),下列不属于系统安全的技术是(     )0 N, k0 c" n) h, ?4 i1 k5 U8 C
A、防火墙/ U3 o; a+ |" G9 o9 t& @
B、加密狗! e( C" L* j* C% ^3 G% T
C、认证% M6 Q) X- P  q" J
D、防病毒
1 n! B4 }5 z3 Y正确资料:+ ~1 t0 L1 s7 r, X2 i1 [$ p. @

  p$ H% i1 |: W! G
4 a& x- d! d5 ~% X/ L# @第6题,以下哪项不属于防止口令猜测的措施(    )
- I* ~, r  J$ L$ m4 y( R& xA、严格限定从一个给定的终端进行非法认证的次数
7 k' ?$ A6 a  u5 t  G6 d* M5 f6 D- K0 |B、确保口令不在终端上再现) h# p  P" \$ W
C、防止用户使用太短的口令# Y& F" `# A1 Q; D$ }
D、使用机器产生的口令0 p. d6 d/ K1 O  O( p9 S) D
正确资料:8 w: Q4 ^& q* f3 ?$ ]

% F0 y6 f0 W- F5 G8 k/ I9 c. B
0 ~  V( E- T* p第7题,关于屏蔽子网防火墙,下列说法错误的是(     )2 W3 A, e) I. X% ^
A、屏蔽子网防火墙是几种防火墙类型中最安全的
4 b0 L2 A: k. XB、屏蔽子网防火墙既支持应用级网关也支持电路级网关
; d: ~0 E/ P. W0 x6 Q; J+ BC、内部网对于Internet来说是不可见的
* H$ l3 @# l, I; i2 F7 w8 WD、内部用户可以不通过DMZ直接访问Internet/ A" w% Y2 A& n. R0 b
正确资料:
9 D" s! J/ X7 N% v, c
1 I2 m2 k3 H: t2 M+ X1 y  g# \+ d7 t7 J( H
第8题,按密钥的使用个数,密码系统可以分为(      )8 f; I' p% t% v, N
A、置换密码系统和易位密码系统
' U, q( N9 y$ \( U# ^3 X' }' KB、分组密码系统和序列密码系统
# J- }, F/ y' B! @! H7 jC、对称密码系统和非对称密码系统
# M) s" o# q5 k+ d0 fD、密码系统和密码分析系统
3 a% q6 Z! a- n6 y, L/ f$ R/ l: E2 I/ x正确资料:) Q) [, z) D: f; O
* {' `" E6 |& s1 i2 I/ p0 ]
! t; L# D3 O# ~3 ~6 K
第9题,一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是(     ); Q/ ~3 I2 R) a7 K# O& s
A、认证8 m+ F- X8 n1 b
B、访问控制4 H9 D( n8 p: ^& i9 n
C、不可否定性" E9 c( G5 O+ U+ f# h& W5 u
D、数据完整性
8 E7 W9 `9 F, i" ]- B( `正确资料:
: a6 _3 k/ J2 F6 e/ C- d6 l# a- F) M& `2 Q" p- F: Y8 B3 q
0 u; x# x  @7 I$ ^. P9 D
资料来源:谋学网(www.mouxue.com),不属于常见把被入侵主机的信息发送给攻击者的方法是(   ), k: T5 s$ N, p3 r! x" u
A、E-MAIL
1 G0 |" N6 j2 {4 C' C# j' J1 F1 @1 r. t; r: EB、UDP
7 Q  p8 y8 t$ p  \, I' o! N) EC、ICMP
: o; j# x! _4 ]. JD、连接入侵主机
% T5 m0 }. {' x% O  i6 a正确资料:0 j2 V! {' k0 E' I
5 |% R( U: I# i' b$ h1 v
' @7 z8 v5 a8 R+ t4 {( Q! b; S
第11题,(     )可以根据报文自身头部包含的信息来决定转发或阻止该报文。/ b. J, K1 @8 g) u5 i
A、代理防火墙
; c& B. W4 ]/ L9 {" J4 I8 dB、包过滤防火墙
. w: Q8 G5 R2 W4 E+ JC、报文摘要  r. G- h9 I) M& C( H& {; }/ \7 c
D、私钥5 T+ |7 e# I7 h+ i' E, x. C
正确资料:7 T+ j* M  g: B5 u. r+ \* k3 c/ [
( X# D8 Z9 q$ w8 e
/ B) y5 [- L/ ?
资料来源:谋学网(www.mouxue.com),抵御电子邮箱入侵措施中,不正确的是(     )
( h3 ^( U$ ]9 i4 r; JA、不用生日做密码6 @, Z+ B1 z* g, \
B、不要使用少于5位的密码
/ I2 P" ]" s+ g$ OC、不要使用纯数字
1 q( {5 Y, [( h1 f+ aD、自己做服务器& v$ R/ L0 H1 H; M, n4 s
正确资料:
8 Y+ K' \4 P) ^6 J
9 r4 b" _/ t# `. T7 q
" e( S7 _, k/ q. f* Q! Y6 e" L第13题,IPSec需要使用一个称为(      )的信令协议来建立两台主机之间的逻辑连接。1 `; ]6 i, c5 X5 A8 Y5 O
A、AH认证头部协议4 m! d) D9 }+ M8 d# s$ i2 L
B、SA安全关联组协议' \1 s3 M& }0 J& h
C、PGP隐私% g9 }4 N' T+ |1 K# W" S( _( E7 O
D、TLS传输安全协议" R- G/ R  j. `0 X2 |4 }
正确资料:( E$ E7 ]1 E& f) V2 g8 F

. _8 Z( K; k. C3 A$ B, H+ e# @% A& r; R
第14题,为了防御网络监听,最常用的方法是(    )! ]9 f4 g. Q+ A# |9 Y
A、采用物理传输(非网络)7 {# ^' |) |5 q& b$ q& F
B、信息加密
& ?/ n, l. g  E2 zC、无线网
4 c* z! N% C9 `. Z' C' nD、使用专线传输/ A& {1 W, |! O; Y9 }
正确资料:
: U( ]8 @; {! {) e/ e7 ]2 J5 r2 F
6 i) a! Y, T% u4 k
' e( Y' L% a1 ~6 W- ?+ [资料来源:谋学网(www.mouxue.com),加密技术的强度可通过以下哪几方面来衡量(      )- Y) d: d" T, |
A、算法的强度
# F8 C- H3 B* R% ]( k6 M. @0 FB、密钥的保密性6 U! z& `) G0 X2 N+ v8 L
C、密钥的长度7 K# L( g+ D' o# G5 M6 c
D、计算机的性能
2 ^! H; E, }+ [, }% j- p) V0 e正确资料:,B,C( B9 h! G5 T) \% v

$ h# n4 {4 F; v. a2 J: x" Q* I) r; }: n$ M
第16题,网络按通信方式分类,可分为(     )。; c: Q8 m0 V2 X% [, d
A、点对点传输网络
1 c/ K% G+ i! w1 i$ E: V+ ?B、广播式传输网络( p( a8 |* ~+ L1 W
C、数据传输网
2 y6 m# f" v8 t$ s# |$ b, C8 oD、对等式网络
" Q, d5 o# k4 c/ V8 o正确资料:,B2 ^& `2 ?' b& J% v; G1 A

8 b* s$ M( o- I. [2 o1 M8 @9 u4 R' T# U- `: ]6 K" }* v
第17题,数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储(      )( C% p* D+ q& N/ }0 m. @+ o
A、数据校验
2 O4 e* N! o' w# N0 S( S, lB、介质校验
: `% R0 U( j0 O5 mC、存储地点校验
1 t; {! I6 K+ D, S* Y& H# dD、过程校验& F1 b: Q, g2 ?/ ~8 i9 R' g
正确资料:,B,C,D
9 V1 |) E# x! I' z8 G
) Z. z, H4 F/ V6 N6 W& G! Q- E  c% g! ~+ x) S  q, ^* x9 X
第18题,密码保管不善属于操作失误的安全隐患。. f1 G: Z  o* ]5 Y/ B4 y0 m9 ^& Y  z
A、错误/ `& Y! Q) n( Y8 ~$ z/ ~
B、正确' Y! u8 G: L0 C6 v8 ?  C! W
正确资料:
$ D0 N( D% b+ r& j. D$ o/ D5 }; i" q# ]  W

6 G/ T* Y" Z+ i7 `0 B9 E第19题,计算机信息系统的安全威胁同时来自内、外两个方面。- Y* g7 H1 K9 N" E; N
A、错误
7 H  B+ Q( D% h* i& [7 \2 d* xB、正确. B) J4 ^7 n" G3 c4 ~
正确资料:& a% V# Z7 l' _# [# C0 j% g7 ^

8 p; }$ p1 u0 ]8 W: O7 Y( L4 j7 k! x0 x' l% W
资料来源:谋学网(www.mouxue.com),匿名传送是FTP的最大特点。4 n) i$ J0 U/ Q- P% g
A、错误
7 z  Y! B6 L  N, l" Z; g: v0 J% {B、正确
6 a  J* K$ H$ H正确资料:9 n% M/ N) Y# r7 \

/ _. |& s0 X6 D6 F+ E$ z% @( {" L: T6 _1 y# V" O
第21题,ARP协议的作用是将物理地址转化为IP地址。6 g' s- q2 i0 P" O
A、错误
' m1 e, {; w: ?" ~3 yB、正确
# r$ ^: D, m4 N2 a+ Q正确资料:
! r' L- o: T3 G+ v5 T- c
8 e" j2 F, u+ w5 Y+ Y, k  ^: A2 C7 \; k0 N! F7 C* M) ~3 \* u2 H$ j: f4 j
第22题,网络管理首先必须有网络地址,一般可采用实名制地址。! H4 q9 c! G7 V+ M; N: H: O8 D4 r  D
A、错误! ]9 U$ e# X# m$ F& r) p
B、正确3 D# u9 N4 |9 l; _# T- t
正确资料:+ n% n+ U" c6 F! Y6 I  g

2 e& @2 H2 J0 M" W7 ?
' T$ A+ Q0 D& W! x第23题,公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。  [: u) c+ d! W3 {: h6 b
A、错误
# x4 b+ |) x; g4 KB、正确
' @* ?0 b- x, V2 @* |2 \6 B( v正确资料:
' R; P( t  r" o0 Q( K  f2 e5 H9 s) h( L
- X" l& b/ Y6 Y/ U2 f! {
第24题,用户的密码一般应设置为8位以上。: ^9 }8 l: k) {3 q
A、错误
( Z* b: ?- ^: [B、正确) j( `# D9 a' l
正确资料:
8 n# E. [5 W- O) j) ^6 A; Q
% N# A/ |- C6 J9 U, L4 M# {! i0 X) [0 L# ~) E9 q
资料来源:谋学网(www.mouxue.com),对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(     )0 ]+ A, M4 D" X
A、错误
% C* x* O# j, _) c* F6 I- eB、正确4 R$ h/ C2 H. R) m+ N
正确资料:+ E. f) S7 R: r' G- Q5 q8 S8 k% O
/ k6 y& s, k% b3 T3 X- x
/ j- v3 N$ X+ P4 {6 y. x+ O2 K8 V$ y( {! \
+ i5 o! Y3 p- u$ H/ H+ K# O

9 ~! T1 [0 @9 s2 D
1 v, q+ p$ W5 S* t- `6 s8 _. f0 ?* f+ R5 O% ]( E. Q) v  h$ V

) i: @! Q; j, G0 ?8 N0 ]6 L
5 w) i' q' V' D5 U- Y
: R1 J4 Y4 {* f$ [2 q) _
! A$ k4 l; t5 r3 Q
# V% G  }6 Y3 G
) d3 ^5 ^9 s2 o$ z' N* R5 B* ^2 d/ O1 Q9 k; a

) m+ g. {$ X( s* r* B  ]. H3 i! P0 Y

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-1 19:44 , Processed in 0.105472 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表