奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 630|回复: 0

21春吉大《网络与信息安全技术》在线作业二(资料)

[复制链接]
发表于 2021-4-20 23:20:16 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《网络与信息安全技术》在线作业二
; D; D8 ?: I" @; [4 ~7 {试卷总分:100    得分:100
, I5 h2 E/ G; g( t) W第1,为了防御网络监听,最常用的方法是(    )
" Z6 ?  ^, V4 L$ t- c2 u' `A、采用物理传输(非网络)! P- p( ~( K) i( V0 S
B、信息加密# L; Q5 `! W5 s- p
C、无线网) a( k) }3 K2 U* \) x& B
D、使用专线传输
% o5 I$ h9 X" g2 z1 x* v0 A正确资料:
; {5 o& t9 M5 N3 M% a; }# O6 R; C( Z& e! a8 j

% b' H: U; O6 |% E- U( u, I第2题,不属于常见把被入侵主机的信息发送给攻击者的方法是(   )3 w+ Z1 y5 C" l  y3 e8 H
A、E-MAIL
5 y7 ?. v5 F( g" z5 eB、UDP! Y" Y6 j5 b; g" [5 k
C、ICMP
$ S2 F9 k; H8 v6 ZD、连接入侵主机
& X# u& y( \6 a" d正确资料:" J$ G7 R- Y+ @5 E( K8 Z  Q6 j

1 U, n9 u- {" T0 o% q" P; p+ n& p
% B/ [- v" U. z9 S第3题,下列不属于衡量加密技术强度的因素是(     )) Y& b7 P) ]6 V3 L7 }% |. d5 r
A、密钥的保密性' H& [: l% D/ e" |2 S% a+ A
B、算法强度
$ \! v% A" z+ ^, i9 cC、密钥长度' _+ l! N  W# |" y+ w
D、密钥名称3 m# P3 U2 I: z3 V9 e
正确资料:
" g1 M9 n; Z. @) R- Z
# J' _7 [6 O! N1 m' O  V5 g; W$ p+ z% }, {! i. v" I- x
第4题,关于屏蔽子网防火墙,下列说法错误的是(     )
9 x, H9 i8 @9 X6 V0 ~$ w( l3 z+ b! lA、屏蔽子网防火墙是几种防火墙类型中最安全的
* }+ c6 G" |7 B- ^0 oB、屏蔽子网防火墙既支持应用级网关也支持电路级网关
4 W  W8 H7 `: @2 l- J% [C、内部网对于Internet来说是不可见的5 n5 {( w* ?8 m2 r3 U. C7 k6 O% z
D、内部用户可以不通过DMZ直接访问Internet# U2 _+ v" o/ L+ _' N9 n+ k5 |
正确资料:6 Z. r0 O: Q5 G

  c8 k6 [  @) F$ n6 r
; d  A9 y3 i- \8 J5 @资料来源:谋学网(www.mouxue.com),以下哪项技术不属于预防病毒技术的范畴(    )' f2 J- `; r! B4 d: _2 d5 o1 ^
A、加密可执行程序4 g, Y* N0 u* I3 u: ?3 ~
B、引导区保护- K1 F, S: F) \8 b' L9 s( l/ `& ^
C、系统监控与读写控制4 p$ p7 |0 l- H2 J
D、校验文件
9 a# y" `4 L' V2 v2 B. e% M  }- K2 j# @正确资料:3 _# o: Z7 S3 T2 `+ B1 J4 h
. d7 o# x  `: i
5 E  L" e  N0 O3 ~0 u9 d9 P
第6题,在公钥密码体制中,用于加密的密钥为(     )
7 n, _' w5 j" UA、公钥
8 A7 J" n. n  F. tB、私钥3 `, l3 O( r7 p) m5 j0 a% r. t* u1 v
C、公钥与私钥
! E/ X" U9 ?3 S  y" L3 b' \1 F' nD、公钥或私钥
' ?) b$ [3 [; e9 P' m正确资料:- j- [3 M. J/ |0 w
$ J$ B8 _$ X5 C8 H' A6 C

& N- @- C& j' P/ T, i* Q! |第7题,IPSEC能提供对数据包的加密,与它联合运用的技术是(     )0 q$ C2 n9 v3 N+ r
A、SSL6 o+ @( X( Q; |% q
B、PPTP
4 t4 T, R3 l# K. w  v" X, yC、L2TP5 D) O0 ?. l( g" i1 J
D、VPN
1 }4 i# h9 C7 A/ C正确资料:
* O, C8 ~8 m1 Q# ~+ L6 V- d# w. z; c/ s; A5 `$ p
) r9 N5 }7 ~1 @8 C  t9 V
第8题,以下哪项不属于防止口令猜测的措施(    )
6 {' M7 d8 i% r' i6 n. y- P( d! FA、严格限定从一个给定的终端进行非法认证的次数
3 y, A% c( @& V; IB、确保口令不在终端上再现# i& c7 ^  ?# Q1 \# h" W$ O
C、防止用户使用太短的口令2 W2 W. ?5 v& a# ~9 l& p
D、使用机器产生的口令
! j0 j: T' k9 X% I1 ?, W正确资料:! ?' \9 m  O( j7 D- K$ U  [' _
" w0 Z) l( j, l9 C- `3 {

  A( c- C0 i$ V8 p! e& M- ]第9题,虚拟专网VPN使用(     )来保证信息传输中的保密性。5 G3 K8 P$ G4 k4 [1 x
A、IPSec
% f# J7 E" O6 R/ }3 zB、隧道
1 i! H+ J/ t1 t4 z" m, tC、(A)和(B)
. A5 ~! b1 h1 q& Y3 o8 ~+ g6 xD、以上都不正确+ p1 N" b+ {# s( ?% I. @* X' i
正确资料:
/ M# J# [. b! n; i2 N2 v- d& F1 W9 [; n# q5 q" S( S( T

5 Q3 m0 Z( ~/ i8 `9 P3 I3 ?* K# |" ]资料来源:谋学网(www.mouxue.com),用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段(     )
7 \1 M, J9 T( z( R/ r7 _A、缓存溢出攻击4 Z+ }2 a  u& j
B、钓鱼攻击
3 C) u  c  v9 L6 i3 T, l7 x1 iC、暗门攻击1 G4 c& P( I2 v- y1 |
D、DDOS攻击) V3 S! C9 I# d$ a
正确资料:
6 \; B: `. n  t% E8 K
; e3 z4 ]8 ]# ]* K2 D: j9 u6 S' c. X2 |1 b+ F5 N
第11题,密码技术中,识别个人、网络上的机器或机构的技术称为(   )9 N/ t' J0 S9 B. V) S: q9 M5 G( z
A、认证
/ D. K. H; p+ ?# X: w0 E. O' X7 s1 ~' @B、数字签名( t# n: J  O/ T7 g+ Y. ~
C、签名识别
, M6 k+ q" T7 F9 A: T1 L% m& cD、解密4 k! h/ [1 F" U2 y0 O1 [3 c
正确资料:4 R+ x( i  O" G& ~) Z3 \2 S
0 D+ P4 t" K9 ~' {  g' O! N/ T: s' a
6 r& s" D8 @" k+ I
资料来源:谋学网(www.mouxue.com),IPSec需要使用一个称为(      )的信令协议来建立两台主机之间的逻辑连接。3 I4 Z7 Z+ @3 X4 i
A、AH认证头部协议
! q  u3 W" S9 iB、SA安全关联组协议
8 n# Y8 n" B! G, y# |C、PGP隐私
* d" A1 B3 ?: u. c& K% [D、TLS传输安全协议' h8 [- d) I) s( r4 V; O, x
正确资料:. X5 t5 M$ ]7 P) a

0 r3 V- j# n" k8 @/ C$ a7 Q  q, Y3 H. @
8 ~/ F7 b0 _& D) Q  ?0 C第13题,一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是(     )
( G: v; [2 f. ?A、认证
" Z  _: _% b! H6 YB、访问控制$ f# W- M2 e! \! G- Q+ f
C、不可否定性
# ~: W' D0 o3 o3 wD、数据完整性
8 f! j' T7 X- g  p2 k正确资料:
+ ~1 L. F, s# V0 J0 `/ L/ n1 e

7 V2 b, k- ~, v  M* \, `第14题,属于被动攻击的恶意网络行为是(      )。
* m% [% k! ^. h# S, GA、缓冲区溢出' z9 s6 {9 p  ], R8 X! `5 c
B、网络监听& R! O7 c. z/ T( y; T' |
C、端口扫描
( z2 ~5 q+ S* b- q$ X$ gD、IP欺骗, K7 f; J" g4 r: ?. t3 o/ O1 U9 ]  }
正确资料:% }" c0 `) T+ ^/ k! z9 [' h
2 F4 ~0 v6 q+ R; w8 L

( h; ]2 K# d: D3 S3 i资料来源:谋学网(www.mouxue.com),如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(     )。$ E7 G& q$ o$ V5 f1 d
A、电缆太长
( F6 ]) g0 n# M) W. JB、有网卡工作不正常
6 p2 o; g% G: mC、网络流量增大
; C$ A& z% C+ y& Q6 X5 V% ]- F" kD、电缆断路
* k- M1 }' q) X, `& w正确资料:,B,C- q$ l5 p7 c& E8 ]5 p  Y

5 f# \" n4 ~& O6 O6 b' ^# }& T& Z
" L  O- Q& Y5 @" M! X第16题,网络安全工作的目标包括:(     )
% f7 Y5 y/ i7 h1 `4 iA、信息机密性
$ M. u' g3 r7 k3 t1 sB、信息完整性; i0 K5 L: ~$ P& x2 r
C、服务可用性
2 @* s* E( K) N, ZD、可审查性. c4 \& W6 d, r. e
正确资料:,B,C,D% n8 A+ z5 V: t9 o3 k9 k2 W5 x
, m1 u8 a8 z- l6 {: z5 m

% ^# I  W7 C& g' m8 F第17题,以下能提高防火墙物理安全性的措施包括(     )2 f9 u, \: v4 b( [$ H
A、将防火墙放置在上锁的机柜; W  L7 `! C" A7 Q1 c
B、为放置防火墙的机房配置空调及UPS电源
8 M0 s+ m8 c$ Q# MC、制定机房人员进出管理制度
4 H; n2 z$ z6 \. ]9 P8 T( t4 MD、设置管理帐户的强密码
) b# z/ l- K9 M# t, I" t) ^2 Y正确资料:,B,C7 u/ }/ @, y1 I* O  @' |' N
" F' a- E0 H$ b

7 U* U0 `5 i4 `2 v$ R0 Q6 U第18题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。1 U+ F* w. b' w  y$ n0 H
A、错误' N9 C# z/ Q  }9 _, y
B、正确6 j' r: R9 g! _+ t9 r$ w& T8 {
正确资料:
1 z. e) ~- a6 _+ n8 S
8 |. ?4 f5 X2 f) G* n! t0 c$ c' y# F) o
第19题,匿名传送是FTP的最大特点。1 K5 R6 g! [. e- _2 |" y2 j0 p
A、错误
2 `: Q) v) J6 c1 L. j# M. AB、正确
% y6 s% F0 X" }( z! v+ k正确资料:
5 g# j6 Z7 F1 n& i9 j/ U6 ^' T9 d+ n6 q( q: v
2 X# O; C  b% G
资料来源:谋学网(www.mouxue.com),漏洞是指任何可以造成破坏系统或信息的弱点。
$ F& Q: h0 \8 t- N( R, g" Z! PA、错误' D* T8 t6 C7 U/ B( Z( {5 V) I
B、正确
) a( o9 R- n; q' b& B* ?" t7 ]正确资料:  j3 J' D$ ?9 c: ]* ^! V
0 u& N/ ?, U, r( E( u$ Z. C
! c% T; x! {' T' S3 f& F  i# x( {
第21题,TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
; y1 d0 T2 ?" i5 lA、错误
- a4 F3 [, k& ?( y( a4 TB、正确
0 S( e( j# h# @# `" ]9 l正确资料:8 c' Q) j5 S6 W+ C9 {, q$ ?
& u. C* q) V" j/ L0 q% R+ m
& W, s- ^, z1 p9 k
第22题,计算机病毒是计算机系统中自动产生的。4 `& j1 X" W, \5 N0 A8 k: L& ^! O
A、错误
2 S# J) B+ a2 ]+ _0 t2 P$ w4 Z- yB、正确
% Y' s9 ?# H0 O+ m1 C正确资料:
& O1 P% A* C" w9 M( v# p0 g
! e) ~2 ^4 m: s5 D7 O7 x0 C! O  _6 [7 N! x: A
第23题,公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。2 t2 I: _. J( B: f4 D: f% k
A、错误3 ~% [9 O: R* s3 o! F
B、正确
7 H$ Z+ N6 r( {正确资料:1 y4 |8 q% i+ y1 M& M
' w* x0 R" E) c" l' l% L$ f: z

8 J+ A4 N  Y1 M- n' I* |6 [( p  u第24题,对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(     )
3 \1 B" y7 G$ {' a7 a6 Z/ Q3 KA、错误
9 W, F1 t0 G: y6 W0 {3 UB、正确) C6 p. |8 ?- ?/ \4 G
正确资料:
$ P* ?  n  N* `  f& O5 _5 @! `4 a, \. E: J0 ^
8 F' x8 ^5 Y  ^. ~( C8 \" V
资料来源:谋学网(www.mouxue.com),计算机信息系统的安全威胁同时来自内、外两个方面。
+ \: r- k* }- b: A$ RA、错误
( ^4 d1 f/ g2 \- VB、正确
" T1 t* g) ^; [正确资料:4 h9 }! o, `! e. h1 J
$ Q; }3 U- E6 H3 U1 X4 i( s- Z  W

1 x- e  Y* Z0 h2 ^! U' A4 g. N
2 L- m0 K9 a  z' q3 b6 y+ |& [1 T6 o: {2 v5 V. Y' s

) Q) @: ~5 e4 c  e% f3 v) i9 T* n, K# |% f* k1 x0 r1 U4 P% g
) @4 s% {' g9 F) S$ P2 ~" s3 x, N
$ t4 O5 d( Q8 i: `. K

2 O: N3 n- D  q- L1 w4 `2 J& @% o/ i, h: X+ p& \
8 Z$ u3 }% O( d# D: V! L* X

% T- o. z% }2 N  O% M& J1 k) `' g+ h% N

6 B& j! ~3 Y' _+ c

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-3-6 14:49 , Processed in 0.104700 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表