奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 228|回复: 0

21秋吉大《网络与信息安全技术》在线作业一(100分)

[复制链接]
发表于 2021-12-1 02:55:50 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)网络与信息安全技术-[吉林大学]吉大《网络与信息安全技术》在线作业一4 u+ J4 W5 T7 Y' |
试卷总分:100    得分:1003 U' G" w* r: n( K
第1,Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(    )
2 a  A% f5 ]0 A4 wA、木马
( u; N, n  |4 G- \/ Y: aB、暴力攻击
8 ]& l9 d) f6 N' X. N. EC、IP欺骗% J* d- `% ~- Z4 q
D、缓存溢出攻击; s. D; {4 d  L( p
正确资料:0 Y+ Q' ?+ ?4 \9 h( ^4 I
" E- O5 y9 z. @/ C

* X* R; y  ~2 _/ w/ n" \! t第2题,不属于常见把被入侵主机的信息发送给攻击者的方法是(   )
; |: ^7 V, p; {$ A' ^A、E-MAIL6 o( x' l5 p9 V& f: o) V
B、UDP" l" l* M* Z# f0 d, l* d& _0 a
C、ICMP
  X6 E+ F; V. rD、连接入侵主机/ H: d* V4 ~6 x4 s
正确资料:
0 @  @  @  P" r1 W$ T% x' ?, m9 w; k% N( n5 ~

6 a  ~2 P, S2 X8 [; m7 D4 n8 T第3题,向有限的空间输入超长的字符串是哪一种攻击手段(      )
: T' E- O$ u0 M# r) P8 I1 \# iA、缓冲区溢出
7 U- A- D% e- L4 hB、网络监听6 m9 `, I) [% n6 J5 c& @& a
C、拒绝服务
- l* Z& u9 B* z% ?* ~D、IP欺骗9 D3 P( m+ ^9 ?% T
正确资料:( I- i/ t* s  K2 e) r; Q5 [
' ]& N. W  i9 _( \1 {( |

" X+ g$ V0 d4 m7 [9 m第4题,在公钥密码体制中,用于加密的密钥为(     )
; {- C, e' a: j' M( p! |A、公钥' I/ ]" S! l% ~# U# [& o
B、私钥
4 ]' s% ]6 H7 v/ \* W8 S( I0 {C、公钥与私钥% ?1 M$ m" z$ `) S6 L' n6 b% s
D、公钥或私钥
6 g* v$ {4 D/ p5 E, D+ I+ P正确资料:/ @) `9 a/ \/ _/ h: \/ k( _% {6 \
0 G, j5 ~) K' C! }/ F
  h; n. P$ \4 m; {) _* X- Y
资料来源:谋学网(www.mouxue.com),虚拟专网VPN使用(     )来保证信息传输中的保密性。& ]  S) J1 |, l3 e# x$ k$ i" i
A、IPSec
3 l+ p+ _1 [3 I$ H, BB、隧道4 m0 [  e# }: {+ G1 G
C、(A)和(B)
- k4 S9 p+ j: I' p+ ^: W3 BD、以上都不正确
  B2 o, K4 L& s" K! B$ R' M正确资料:
6 D4 J; W3 \, {( b3 o
5 n5 A: ^9 K4 g/ c
- s- u. Y6 @/ v/ X第6题,IPSec需要使用一个称为(      )的信令协议来建立两台主机之间的逻辑连接。
1 s' A6 Q' ]" V; X0 f( U) PA、AH认证头部协议
: q! i* z( s; [, a% O: {4 `B、SA安全关联组协议6 E. l" ?6 ]! a6 `' V: }$ T
C、PGP隐私" H/ `& W* |0 r
D、TLS传输安全协议
, a% o7 O0 s6 M* l9 s0 H/ e- O正确资料:, e4 W# a! x& ^" O- Y
# O& W" \  q4 C1 U8 c5 W' f8 m% E

" o: `/ y9 m; a: W9 @: w- [  |第7题,一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是(     )
' @  v- M' G7 w1 W+ y! {5 iA、认证) {' a0 |8 c1 q+ I5 G
B、访问控制  u9 M  B  `$ o: u6 u- W
C、不可否定性, v( o$ w+ q5 f: L* V
D、数据完整性, p0 @3 T% J/ s1 }$ _# f- C# t& V
正确资料:" `/ X, g& N" ]) S- r8 P1 l( X

: E0 E) z4 e+ P( z  D0 p4 [8 k! G8 |8 P+ d! T: y
第8题,为了防御网络监听,最常用的方法是(    )( X. f9 i, G, K& D  n% Z) p: {/ `
A、采用物理传输(非网络)& A2 E! m/ p6 `3 ?$ O. d& ?
B、信息加密
6 |: l! \8 r: ^0 O: A! b( e! ^C、无线网; w$ o( ^. Y: Q; X; W/ J! D5 F
D、使用专线传输
1 j/ n6 [3 v5 y  e9 N+ z% k正确资料:
, e! u$ p( r5 D: c9 _7 ^. y/ I8 w, ^" R5 \* L7 d7 G

% G9 a/ n* l. ^  O) [/ |! @) Z第9题,按密钥的使用个数,密码系统可以分为(      )
  [2 @( b; y8 Y7 s& dA、置换密码系统和易位密码系统; ?( I' S; M$ _/ X1 H7 L' ]
B、分组密码系统和序列密码系统
% Z7 }  U# s' {7 J) b' g0 IC、对称密码系统和非对称密码系统3 S) b$ p8 s2 {5 X& I, y8 U
D、密码系统和密码分析系统4 D3 \) W- h5 S: b% p8 b
正确资料:, k* g2 A' \- c, p! x' `- u: q
6 A8 S4 r: I4 c/ V% `. \
+ x! X. G0 h* V1 j; T5 o6 g
资料来源:谋学网(www.mouxue.com),IPSEC能提供对数据包的加密,与它联合运用的技术是(     )
. V$ @8 x5 S9 P1 }* W2 ?% a1 CA、SSL( X- z/ S) o/ c3 n  @* E
B、PPTP% q2 D8 I  H9 N- F, A
C、L2TP
, l: K% B0 G2 |8 q8 i& ?5 yD、VPN
4 T/ b+ ?  ^+ P* s& A正确资料:$ y& F- ]) P6 [, k% W6 u

- V1 Q. H3 {7 N: u& O9 ?3 j$ V  v" K3 W' p9 i' N
第11题,下列不属于系统安全的技术是(     )
6 M3 P6 p/ ?2 ?+ T0 T  J6 nA、防火墙0 b6 o+ c( m% p  p
B、加密狗$ X3 @" f& s: M1 Q( l4 I  H
C、认证; H5 b$ `, ~  T/ o! ^: f
D、防病毒" L5 d7 |  s4 r, a  h
正确资料:0 i* y' [8 ]4 p, h$ s1 n

' K1 Q; ^4 ?1 ]. N( B6 O
5 d1 x2 H& i# G+ y2 @资料来源:谋学网(www.mouxue.com),用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段(     )
6 @+ j! {: |; V( F2 ]) OA、缓存溢出攻击
4 e# A% n  S( @% R$ q- e0 |B、钓鱼攻击
  x% s( I1 a5 ]6 B1 hC、暗门攻击
9 B+ t5 P% Q& PD、DDOS攻击
# ~9 Q' M- X/ t; A正确资料:5 h) c! q$ k: v( o# w

# S  b, i& ^' A( I9 f" s2 Z6 o2 p  X' L, k9 h" \; `
第13题,密码技术中,识别个人、网络上的机器或机构的技术称为(   )& h/ x/ |4 a+ f% E- H# J$ t5 x
A、认证; ]3 d7 N- Q" @
B、数字签名
# O6 m8 c3 M( o% l/ _C、签名识别9 [3 R+ A6 u2 q
D、解密! ]) b. a; w8 }- c  n% S
正确资料:1 b, v3 I* L, ?: }3 `( \- m& A
" S5 [+ Y4 K6 K& q4 {  x3 T
8 d4 Z& F/ z9 K0 B+ U
第14题,抵御电子邮箱入侵措施中,不正确的是(     )
: X  m) I9 |- f' |. N7 Y% `A、不用生日做密码
  k+ l3 ]6 F7 e2 u1 Y6 N* GB、不要使用少于5位的密码8 d& L) u& {, s& ?
C、不要使用纯数字
, v! s  D3 J8 f. W6 yD、自己做服务器
- X4 L3 T' H$ y4 @0 n正确资料:
* L( v' F! I. _. D- a' r0 G8 y$ o# O6 f0 A" Y; t  }
' U; |8 c9 j  E* Z
资料来源:谋学网(www.mouxue.com),如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(     )。
! {& ]' @, \# U( a' mA、电缆太长
$ o3 h) X0 \$ D  FB、有网卡工作不正常; d4 z% E- k. U# O3 y0 V3 X
C、网络流量增大
& s, z  \# S# d! u; I( x% DD、电缆断路
3 R) v* Y- \1 M0 ~正确资料:,B,C3 b8 ?7 U  \$ S8 q) n1 I/ @5 e
% |  j+ o" }* r; t8 b0 A3 w1 f
8 a& A" ^; |+ \. T3 [3 j$ n3 g
第16题,网络按通信方式分类,可分为(     )。: `8 u+ Z8 n/ ?" w* Z# ?
A、点对点传输网络+ h  a8 r, G1 l  f+ A. e% H
B、广播式传输网络0 ^* B4 t) Y* l) E4 j6 Z( M
C、数据传输网$ r2 g. |6 `* r, X( u. s' ]
D、对等式网络8 e! l" b2 ~3 I$ o, R( z+ C. N
正确资料:,B
% ]9 {9 A5 X) K& z9 B
0 O! W$ T" [+ E4 O0 X. Q- W2 S. ~) d& M8 D0 B5 `
第17题,网络安全工作的目标包括:(     )' B' N& U  {" p( g$ `% }- T
A、信息机密性
; ~0 T- M* f; b( H% XB、信息完整性
. X: h' k) I8 [" h5 |" [. [C、服务可用性
- W' H" q: j3 ^  V0 {7 I7 eD、可审查性3 J. m; Q7 _6 m
正确资料:,B,C,D
( d' U! s9 O( n8 s) `. J% @/ c
" V" S' K! V1 U, C1 J2 `1 d; D# R: i) t1 m; q% ^. b. b
第18题,网络管理首先必须有网络地址,一般可采用实名制地址。2 c& ?+ x- _7 Q, @
A、错误) x% a& \- r8 k6 u
B、正确
; w7 K- H, T' t3 {/ }4 I0 l正确资料:
1 g$ H1 U0 Y* x# C+ Y7 K/ N
9 v( ?2 T. s! y  |' Z4 H& ]- d3 P! A/ D7 A- a: |
第19题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。8 K5 ^% T# a* |5 Q/ a$ a# D
A、错误
- B# Q+ [' y: w. o, F4 z) ^6 wB、正确
1 ^0 g) G6 X6 i7 l( \, X1 r6 u8 D正确资料:
# r% u+ [, \  M% E2 F/ y$ S' Q! x. N& Z1 B/ n; z5 g
8 q0 I$ ~2 i- g! p& G
资料来源:谋学网(www.mouxue.com),计算机信息系统的安全威胁同时来自内、外两个方面。
8 r" u/ r6 M+ l# kA、错误5 F' c/ n! n3 o- \( G( c; Z2 B( t
B、正确9 P+ N* `/ r6 D; ?$ m5 U" D, {
正确资料:
: P2 m3 C6 ~1 M  O, S
2 B- b3 u8 j* f' Z
' x- q6 d: o+ W% M% Q: x1 K4 q3 g第21题,漏洞是指任何可以造成破坏系统或信息的弱点。4 V$ Q( w& B2 y7 S; F2 ~
A、错误
# w& W! L  k' [B、正确" P6 H" p$ X7 O2 G  v
正确资料:; `! i6 f6 O& \( N! c

) `1 w6 Q' R# j: T: ?+ o9 u1 |2 ~( D3 O/ B% |. ^5 `- {. C
第22题,TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
0 G( }$ a+ u0 M9 p3 `9 `$ cA、错误. T. I, l1 z2 ]+ _
B、正确
/ h+ u# o3 u& y/ D) Q2 {4 k: u正确资料:9 Q" `. j2 m- `% h1 f9 v
! ]5 H" Y4 r. T" b4 s, m& U

; X6 O. y0 a3 s( Y1 Q6 Y5 V第23题,对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(     )7 F' o$ g. ^* P$ T6 c  s+ }
A、错误
2 E: z4 _- N5 tB、正确# {  W4 d4 q1 t; J1 Q( g! q- n9 o
正确资料:1 r3 j( Y% G7 T) `' b. J

$ R- q& l0 u9 V3 r& p, f/ \# i
6 F0 A6 T$ @9 J第24题,密码保管不善属于操作失误的安全隐患。
: {0 S3 l! K; H/ ?0 hA、错误
. O# r* H# V, ^# {3 ^, a# C. PB、正确( Z% N" w8 ~' W- d5 A" l2 T
正确资料:
0 ^1 \$ }+ E* u- `) u" w7 u  Q% v9 ]* V
& N# L; [! ?# t
资料来源:谋学网(www.mouxue.com),ADSL技术的缺点是离交换机越近,速度下降越快。4 V) F/ _6 n' V0 o( }9 Y
A、错误
# p% z7 O5 G. G  u/ q. HB、正确
; B. v6 @' M5 l4 V正确资料:, D6 A: k' t$ @) a& M; D

- [9 a) {9 p! h/ Z$ e7 C: u3 K6 ]! y. ]2 l4 w6 U
" c6 B% O% U! s( e* S$ `( d5 s
: l0 |; t5 K8 F/ E7 |

3 o4 K) J( I4 a9 x  g, `
3 D8 R& q- d$ [- c$ h$ ^5 d8 d! `; _3 W3 ^
" S0 e* ]. y7 H- H' {
& }1 z8 d0 h* ?$ f7 Y3 p* Z

: @9 h6 k) j. W3 j* `( W8 y# J; Y* ]+ d; A0 p9 c
$ L; E  g$ K2 ^* J( j9 l9 F

' n4 n) A0 N$ h5 M9 J# E6 n3 f$ @
# f5 m2 X( b! [& H2 H) E! K

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-3-9 07:42 , Processed in 0.098778 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表