奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 216|回复: 0

21秋吉大《网络与信息安全技术》在线作业一(100分)

[复制链接]
发表于 2021-12-1 02:55:50 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)网络与信息安全技术-[吉林大学]吉大《网络与信息安全技术》在线作业一
- k) N" C6 [- d' Z5 v试卷总分:100    得分:100
: S6 _; ~7 S) @  z第1,Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(    )
& L+ h0 q- @  g) N$ R6 R0 ]: y! iA、木马9 b' {: y7 V, a2 d
B、暴力攻击5 A) o: d) X- {# [: n: {
C、IP欺骗7 D. X  Q. [6 l
D、缓存溢出攻击9 Y6 l5 ?/ B) u$ I# Y" W2 k
正确资料:( L, @+ m% M; z* y# S+ Z; Y
# j/ N( v( n6 w. A# O
% d) M2 {" v1 x! P4 t. f
第2题,不属于常见把被入侵主机的信息发送给攻击者的方法是(   )
! D! U# A; T0 h, a: t* @& {/ f: uA、E-MAIL: y6 h" i: h! u) I& l, u; @8 g9 [  z
B、UDP0 R- q0 l, Q6 s; v8 h8 F
C、ICMP
2 m' p5 d- Z& t6 I! P- T7 ZD、连接入侵主机1 |0 f* q5 u8 u$ Q
正确资料:/ E' r2 v  G# C$ F& c  G& v/ \

6 i/ c- v. m. [# s) Z/ Z' p( J# @) {
第3题,向有限的空间输入超长的字符串是哪一种攻击手段(      )$ n. a" C) ^- c6 Y4 }
A、缓冲区溢出
6 E, n7 \# i; O8 b$ ^& s( ~6 @$ `! CB、网络监听
* `, w2 w" F8 u' P9 jC、拒绝服务
1 f% {) S+ v; F6 k% w# s2 }D、IP欺骗
) X8 M, D# \/ i3 Q正确资料:) o0 r. z  S: l' w7 Z
9 u  h; q5 q$ B$ L* P
4 o* Q4 u, R8 P# N
第4题,在公钥密码体制中,用于加密的密钥为(     )
+ J: H: k( l4 ?% W0 @. ?) ~$ a8 UA、公钥
: g2 x) m2 t8 a( `/ ^/ UB、私钥% x6 B( u+ E4 x1 r
C、公钥与私钥
" H" j/ E9 a* s: }; VD、公钥或私钥
+ j1 q7 m/ l# g2 @$ b  p正确资料:
! {2 _0 n' `; m1 g9 J) L7 P& R4 L7 `3 T- Y) ^9 |. M" m

9 N' L$ f+ I( ^0 A资料来源:谋学网(www.mouxue.com),虚拟专网VPN使用(     )来保证信息传输中的保密性。
0 D; m2 ^  Z7 _- MA、IPSec
& C8 r! x9 h4 V1 V; N! c+ |B、隧道+ V% Y6 j* z. B1 O8 ?% v% `* r
C、(A)和(B)& ~2 t$ P5 L6 Z+ I) C
D、以上都不正确) m/ _! U! S, [) T4 \' x
正确资料:/ n4 r. u" u8 |( P. e& m4 s* s7 ~
# s* ]3 N' g0 K8 \' N
, _% a+ Z& P( x3 s8 `* r
第6题,IPSec需要使用一个称为(      )的信令协议来建立两台主机之间的逻辑连接。9 ~4 [3 Z3 Z0 o9 P
A、AH认证头部协议# F0 g1 \! E# ?* w9 M
B、SA安全关联组协议& V3 t# V9 A- l. v4 E+ U
C、PGP隐私
' P% J9 d3 H% Y* H- gD、TLS传输安全协议
+ a' a; ^) [* y7 N3 J2 ]4 [. R  l! s正确资料:
  D+ E4 n. N0 e* t/ }3 U& r% m/ F; x# U0 L, I! ?% [) d3 A
8 t: {' {/ u1 z; ~& v
第7题,一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是(     )5 T) ?' l2 `( J6 i" S
A、认证+ L* }$ o  w  u3 O5 |
B、访问控制. K5 _7 u; {9 i7 t6 [5 i/ }& O
C、不可否定性8 a( k6 c/ g, Q2 {6 P) G0 L9 T8 m
D、数据完整性+ z" C% {3 f/ `: W1 P) x
正确资料:
( X. _0 S* M* ^5 h+ B% y2 b& J) U( i6 H7 ~2 z4 M; }; S
0 }1 a, Q1 A$ D
第8题,为了防御网络监听,最常用的方法是(    )
' b, A: A6 e; x+ G/ _. jA、采用物理传输(非网络)" O3 c3 l3 M/ f7 z9 B# H+ I9 g
B、信息加密
4 v, T+ Z1 o% Q! R+ Y  t% ZC、无线网6 @! k! y" M  h
D、使用专线传输
' h. Y+ n- O& \4 }1 H正确资料:$ h+ ^0 K3 o% @3 b' I; ?  [0 e

3 J- B- @6 h$ p8 D3 T6 u
# q" v/ [' I( i* H( {8 C$ ]第9题,按密钥的使用个数,密码系统可以分为(      )8 {3 w) i; t; P( ]; F2 [: k- P7 Z
A、置换密码系统和易位密码系统
- D2 d5 O- a1 \9 q! l* h7 z# T' KB、分组密码系统和序列密码系统
! z$ v9 Z, j; Q: k, _- C- w2 a* RC、对称密码系统和非对称密码系统, P' k8 j% I) y% M- J* r$ ~
D、密码系统和密码分析系统+ j; c: }$ ~% X6 o! W0 l1 p
正确资料:
6 `% k  j# J0 h
, z! p; c1 r( K5 m) @$ I  C' A4 H8 M% u/ ^8 @" e- U
资料来源:谋学网(www.mouxue.com),IPSEC能提供对数据包的加密,与它联合运用的技术是(     )
; C, w  G+ k; n# U8 Z- \A、SSL( N3 o/ _$ h+ u. Q& j' o, ?! y
B、PPTP" E7 V/ _. E" |- W
C、L2TP
/ c- B! _' I$ C) z; H0 E; c8 T9 sD、VPN! G+ u7 u/ B7 i# {1 J
正确资料:( w, R4 F1 i! K% @# _8 X* @
: @2 Z6 F9 v: J, |% x6 h
. y1 f% }1 g, ]
第11题,下列不属于系统安全的技术是(     )7 T- c# ~  V# U3 h9 k
A、防火墙
5 g( g$ G1 S- ]0 h" QB、加密狗
7 ^" @  k1 g, R; G( Q2 `* vC、认证
' [- D  ~( w; ~- `- uD、防病毒- h  R9 {5 t; l0 }! I. D
正确资料:& U! w: C$ Y: Y5 s

3 y$ |3 J, P3 k/ L) A' O, i( \, s  j0 Z9 g1 h
资料来源:谋学网(www.mouxue.com),用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段(     )
1 W0 q$ C; l3 m2 J* V/ C9 f5 fA、缓存溢出攻击
6 y- o& e4 k6 F6 k& lB、钓鱼攻击& C+ u0 h3 J% `1 r, i
C、暗门攻击
: g' \, u8 b$ U. Z. OD、DDOS攻击
& g9 j, ^2 u% M0 |/ Z. u正确资料:( r: N4 L: A& S% Q& b$ ?9 o
  k6 W3 c/ |9 \& c4 }
4 X7 Y) j, D6 @+ d$ B. s
第13题,密码技术中,识别个人、网络上的机器或机构的技术称为(   )9 I+ J" ~- F/ b) I! u: D# v
A、认证4 s  G$ S  y' m2 Z" V: o$ j
B、数字签名- G: M0 ]; i" P; A2 Q/ P
C、签名识别
; D. \; [/ r  k* X/ `3 vD、解密. g& F/ Z" ^7 Q- |6 s/ ^
正确资料:& v) I+ @# P3 b
0 U8 ^% E$ h+ V( _$ p8 f
( w. ~* Y" S* j! q6 X/ v" S) L0 O
第14题,抵御电子邮箱入侵措施中,不正确的是(     )5 U3 d% q0 f( ?* ~
A、不用生日做密码
% l: |5 ^7 r4 r) JB、不要使用少于5位的密码
0 ?& A8 U' ]2 Q  X$ t% y9 Q! nC、不要使用纯数字
/ t' X' }% H5 J- S! ?4 H2 wD、自己做服务器
: {5 E! Z' h3 i: y正确资料:+ s7 Y, k' G" R% Z. V2 F2 [

" {; ~' j) O7 S; v1 P7 [8 T% L$ m7 W7 b+ }' K$ V2 |
资料来源:谋学网(www.mouxue.com),如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(     )。: H) [9 Q' x- v3 _) n( r
A、电缆太长# W# s5 T% X9 l. }3 b, H
B、有网卡工作不正常" z$ `) v( k$ N) N- j$ c
C、网络流量增大4 G) Q: E/ m, `) j# ~7 w
D、电缆断路
; }, V/ z; }' w( z3 L% P  d正确资料:,B,C
, M! k  @# ?; y0 V, |: i3 D  r+ @( ]5 p: y
5 v# S- X: X& G2 S1 ~9 e3 a! X
第16题,网络按通信方式分类,可分为(     )。6 m# R/ P" G: ?1 d( v' V
A、点对点传输网络
) p# e: U4 i" B1 W7 }' f2 P0 PB、广播式传输网络
9 |; t" ^$ i8 h: F6 K9 O, LC、数据传输网
  Z  ^+ ^& u  C7 d; oD、对等式网络
- [: X) o$ D( g3 [正确资料:,B
4 c, t& ^+ ]* u3 L
5 e5 [- S6 F  b
. n% R. E( S1 X# a; F  p& K5 c第17题,网络安全工作的目标包括:(     )$ Q- V+ |! F  U1 {# i; U/ I, S
A、信息机密性
% t) b0 a) L: GB、信息完整性1 g" g+ A% e: j8 m  Q1 p: l: X
C、服务可用性
; N! a6 T0 t: u+ iD、可审查性: g' m! @( h% Z
正确资料:,B,C,D
; |; g1 |3 y+ L+ ]( ?; k' g: N
  S2 e% {& c: f( W& G( T/ U# M0 j$ }; q+ g( K/ t
第18题,网络管理首先必须有网络地址,一般可采用实名制地址。
' I- r5 F, ^* p: E: m' fA、错误1 r9 Y/ p/ J" N& q8 U
B、正确/ t5 R2 f- U1 |( w- C' C
正确资料:5 J7 P" @  u3 W2 u2 f! E* P5 @

5 D. S1 I  H) ~" o" n7 ^! y6 K8 I2 @4 i- x; n8 I# Z. K
第19题,在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
3 F. t/ m  U. k4 v  j9 l  vA、错误
% P- {( j0 _# ~B、正确. ]; r9 {) d$ p+ ^( g
正确资料:! h2 m3 @$ U+ c1 Z" j8 j3 A2 R

0 y* Y) o9 N# _% R( k2 K2 w- j$ A$ @
资料来源:谋学网(www.mouxue.com),计算机信息系统的安全威胁同时来自内、外两个方面。8 P5 E8 m0 `) F( h
A、错误1 W# p$ \8 l& ?; Z3 e
B、正确
% ?: d3 k& F) o, n2 P" N' w正确资料:
; q4 }3 D9 d/ Y5 C4 C' B& k* N. Y

9 @5 D- G  ^( T; |6 X# U; @第21题,漏洞是指任何可以造成破坏系统或信息的弱点。! [8 x) k( y3 f( l' q6 s+ u
A、错误2 P/ J4 b6 l- L0 R8 m* {4 @, M2 o
B、正确4 P7 Q8 D* N% @; C+ C
正确资料:+ f8 E0 t$ O) y+ L& |. I4 q2 \

' X! @# y+ Q4 j  d0 `" p" ~$ P) s  [7 }/ S
第22题,TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
. V: ~2 V' @2 B/ ], q6 k; H8 mA、错误4 J8 q: B, m$ S. y+ F; \
B、正确' a, I9 D* o1 u: n4 g
正确资料:2 F& |5 Y: V9 ~* ~/ C6 F" |+ n4 P

+ H5 f' ]1 o% p& s5 D7 W6 ~1 X) `
9 b& l2 ]* P; i; G第23题,对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(     )! W, O, A, w0 D# a
A、错误
, @. L! n9 G+ y0 Y+ |B、正确
+ R" z+ F2 H. a3 ~( y9 q正确资料:
9 A! X. q. x# E: n& q2 f, ?
; a4 K2 k& J6 h2 p, p, s8 {- b8 X7 G8 Z' q9 {5 }8 i
第24题,密码保管不善属于操作失误的安全隐患。
# L$ B  M: C; Z$ X3 f6 s9 bA、错误! o: e5 N% _( [0 y$ U* ]. t
B、正确0 m8 x2 F6 E; V- A! f
正确资料:
. }% k% O! z7 y
7 R2 B4 o8 `  H* Z
. ?: m/ r5 H8 H资料来源:谋学网(www.mouxue.com),ADSL技术的缺点是离交换机越近,速度下降越快。& H) N0 k4 U* B6 _/ H4 I1 G, i
A、错误
% \) m: c# n" EB、正确7 c6 U5 y  ^, h7 x) n/ S
正确资料:
! C; C& g* p6 A6 ?0 V! Y9 i* f/ z( W' L; a! B1 B
3 S# n; m% C8 N
% e& s3 r- `0 ?! G! `. ?: P" B

- o1 B9 }% f  U) w# ~, i
; V6 t& \. B& ~# m( t9 ?: w0 O& e# C4 z" I
9 r* m4 E. H: ~5 s: N7 S
* X% t9 z9 D* a! u; C% s

  t* m3 h, |' T( G/ b4 f- c
0 l4 O! r% G& W) [- ?# B- z0 \( {; w* @, ]: o: R! Z

4 Q5 f# |- s$ W% ]2 F
! W. c, E* p- ~- ?# s/ c0 l' {. F# d- I; n

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-11-25 15:52 , Processed in 0.099409 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表