奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 368|回复: 0

22年春东北大学《网络安全技术》在线平时作业1-1

[复制链接]
发表于 2022-3-9 00:15:17 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业1& C* y; N7 ~' N. F  ]/ V% \
试卷总分:100    得分:100, J1 h3 G4 W- m! j% G1 P
第1,GRE协议的乘客协议是()。
% r! H. m8 c" M; UA、IP
2 I/ z0 z# E6 R2 CB、IPX
  Z/ J0 U  R; O! Q+ v0 NC、Apple Talk
$ g1 w$ p, a# {8 W7 ?0 z: mD、上述皆可
. p1 i( g8 Q$ z正确资料:
7 P7 r! t4 L9 O: B% R2 b! y2 A) y5 \/ w$ _8 e
  j5 `$ K& q' T4 s$ l
第2题,通信流的机密性重点关注两个端点之间所发生的 ( )。
; k* o+ Q  ]# kA、通信内容
% k, v% W2 A; TB、通信流量大小
3 G" }- m+ o$ W/ jC、存储信息
0 M% \) t6 k0 K& ^$ H2 ~: ]- _$ pD、通信形式3 X% |) h% V$ M/ a
正确资料:
* y* p' q' s) g7 A
: u& M9 u1 S* A" t) K: z$ K: t
8 n9 q& A6 _% k' X5 C0 O第3题,用于实现身份鉴别的安全机制是( )。& P, E' @" `0 o+ `- F1 Z6 ~
A、加密机制和数字签名机制5 d7 K# T3 Z* \
B、加密机制和访问控制机制
/ q3 j7 m: P( {& \* l/ HC、数字签名机制和路由控制机制# r0 U3 c' X+ y: k: N6 k. b
D、访问控制机制和路由控制机制
. `# }2 X! x1 d$ q* D正确资料:. |" k4 r4 C1 b, f' A# D* ?! n

; P: c) S" @1 E' j" n, s( \6 ^0 A  _9 s5 J6 N2 A8 {
第4题,计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
* B+ O+ H6 J6 ^' S$ |: L( M2 ~! KA、内存5 R  p) W9 n3 ^% X6 e8 ^( X$ Z' [
B、软盘
* |6 U' E1 c) p4 J* c8 L& ]$ BC、存储介质) [! v, J8 T" f5 L7 V8 K
D、网络
9 R' E! \9 |' @3 X( Y# }* a# H' [  D正确资料:
% `2 C8 F( \; U6 D' {5 h8 ?) \( N  H  |% i4 X4 W
. v) k! B* b/ [  D. Y7 t, h
资料来源:谋学网(www.mouxue.com),ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。  I; I0 @5 n/ {
A、身份鉴别
  {8 \" u/ W. G. L9 ^9 ^  Q8 C7 [6 NB、数据报过滤
$ k+ W& n, a1 l- ^* p8 zC、授权控制  M* ?* F& U; V9 X
D、数据完整性
- T- |% W+ b- q7 b5 L4 A* F) e正确资料:) g) y  Y/ y5 w) Z' S
7 \/ `, C# w8 J9 S; ]: I& }
" n/ c/ i/ _: `6 h$ ]
第6题,第二层隧道协议用于传输第( )层网络协议,它主要应用于构建( )。9 r  u& h) `8 G7 x
A、二  Intranet VPN/ |- {# u1 ?  S+ d$ {
B、三 Access VPN' N" c8 E1 @6 h7 J3 e
C、二  Extranet VPN  A: W. M) y* O
D、二  Access VPN
% `8 T, g' ]/ d7 j9 ^正确资料:
. U. \% j: a( N/ U; E! L& C
7 N% n" H+ R4 }
( p) U! i% s4 y# m3 |第7题,在ISO/OSI定义的安全体系结构中,没有规定( )。
+ L/ x) i4 g# I5 X) F/ VA、对象认证服务: m: n/ ~  m# b  {+ |$ }, F( I
B、访问控制安全服务5 A6 G% m; T1 m; l+ s  N
C、数据保密性安全服务: |: k: A5 \8 p- r( T2 T
D、数据完整性安全服务0 N" q2 I! K9 H' ?; J& L# P, f
E、数据可用性安全服务9 g8 y* B& c% Y2 x4 M
正确资料:E
  E% M) i6 r3 r; F% X! X: f
) ^6 b" F7 y' d1 i9 u) f- s% \. e8 h0 _' d3 o
第8题,下列对访问控制影响不大的是()。
# H% H7 p- G! P, ~; d$ ?A、主体身份' V6 l* C( O; ~, ~0 x
B、客体身份
8 i7 h; Q* }1 I% Q+ JC、访问类型9 p* ]2 A. ~. x8 i
D、主体与客体的类型" W4 V$ E  \  |
正确资料:
4 M1 ]; s7 g, r& u- ?5 W( o8 C, G( a# u" c
6 x2 J/ g# n- |4 G) b% f; T
第9题,假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()
8 ?# Z$ E3 I( |( N+ h8 R! LA、对称密码技术8 F) o7 r* f, p4 k3 j9 O; u
B、分组密码技术
& t( a5 ?" N: @! k6 dC、公钥密码技术) k( B& G7 ^' p) R+ Q
D、单向函数密码技术
0 G& H+ U( V% O& h; A/ h; C; g! b正确资料:- @- I5 @( e* c1 e. j) p) p
/ y8 E" q0 E- U5 Y# v
5 c  ~! a' A+ ?$ {+ \
资料来源:谋学网(www.mouxue.com),以太网的地址是    (  )    位的。
: g/ _/ y+ i# Y% g. q; y# tA、32  Z9 ]" D! u, V% `3 T/ }
B、48
6 M2 {* I8 ^% x7 pC、642 m" R: A4 f0 f* `$ V8 @1 X
D、128' o6 l( Q+ O# C+ j; E" n
正确资料:4 M, O, ?' _  ]; q

9 i% n' t' T: F! \, r7 r7 K
# X% X- b7 r8 v. }+ h1 ^第11题,计算机病毒主要由( )机制、( )机制和( )机制构成。
' W! e9 ?/ ~! i5 L5 K' d3 P  c/ YA、潜伏机制( i. _$ k. Z6 x& |
B、传染机制- @% v8 X3 ~, J/ \4 Z& h
C、表现机制! m' Y( B% _' `9 }+ K
D、跟踪机制3 Y' K1 u9 [3 w2 y
正确资料:,B,C
$ a' P1 U- N: j' {; C0 F
, p+ W0 l* o& d- W* o1 p/ o  O9 K8 x5 b
资料来源:谋学网(www.mouxue.com),入侵检测系统组成:(    )、(    )、(   )和(   )。
* o6 a- _/ J9 Q6 v- k& bA、事件产生器0 {) J+ u( l& p8 J0 V1 e% Y: {* H
B、事件分析器  |% W% w+ `/ Z8 k
C、响应单元
+ V; y/ z" |) h  s; C. i9 u" {D、事件数据库3 A1 O" [+ }7 Y2 D# A
E、处理单元
: u# q1 a9 m1 b1 a: K# ?F、分析单元. l" M' j5 ?$ G. j' \" i& f3 ?4 j7 _
正确资料:,B,C,D* c1 W. }, r3 g% y( K  N. p) V, o
  c6 Q  J2 D2 q1 {3 E* D

: B6 O$ y' F9 n$ R第13题,普遍性安全机制包括可信功能度、( )、( )、( )和()。
8 u: i7 T: Q1 o0 d9 IA、安全标记
& O. }+ F8 ?4 l" m2 {B、事件检测) H0 L/ Y3 K! ?! [0 }- T6 D
C、安全审计跟踪
+ V: r, n& S: tD、安全恢复, \1 {+ N- Z/ v/ N" t
E、安全检测+ P5 Y- P6 O, n, N- \
正确资料:,B,C,D
5 E% @5 p" _) F0 n* O. r$ X
4 A' A+ R' i1 U  f. b3 n& M5 d- R" T9 q7 B' ?$ a: H. c4 D) V
第14题,数据完整性有两个方面,( )和( )。2 b: a* e2 ]: f+ q9 A
A、数据流完整性
- Y, O" V. u$ k& \( ^  @B、数据字段完整性# ?2 b6 I4 K5 M
C、单个数据单元或字段的完整性
$ H9 }2 r8 ?/ s* YD、数据单元流或字段流的完整性) H$ _  F' b; O' b
正确资料:,D9 z% t( ?; ^' v" a
  q2 x1 d3 ^2 c% w# L

( h1 D1 r% u- e* s资料来源:谋学网(www.mouxue.com),病毒特征判断技术包括(   )、(  )、校验和法和(  )。1 ]) D6 \7 R; d
A、比较法: Q. b% f) ^( c$ }. D
B、扫描法4 o4 R# x8 z8 l6 @+ R
C、校验和法# @5 P% H& K8 w% J  X) h
D、分析法
" X" z4 G( q' A, o. g% x正确资料:,B,D
; x& A! B! j3 H. \9 S' I/ `
0 f* {$ y6 M" M5 O8 B$ ?
) y) n* o8 c% R9 j4 C第16题,特洛伊木马主要传播途径主要有(   )和(   )。2 F6 S6 W% d- A1 `; ]
A、电子新闻组* `, D1 U2 L- M+ ?5 [, s" r3 }
B、电子邮件7 [+ L  x& v: \$ y/ k* T& z
C、路由器. Z% p8 W: `9 n6 M8 j7 ^
D、交换机$ h' T, X) a! ^0 `( s" Q. E& H# \
正确资料:,B8 x( v# \2 ?+ T$ p, L+ q

! }7 e$ S8 a- j3 O1 P% e% o0 x4 w, {  r- b% P" o
第17题,异常检测技术(Anomaly Detection)也称为(   )的检测技术,是指根据(   )和(   )的使用状况判断是否存在网络入侵。5 C; }6 o% l9 T7 y7 y$ o$ {
A、基于行为
( [8 M, W, _% }( T0 V) L9 PB、用户的行为
/ w" i( ]8 H& c6 [5 i5 {' W7 ]C、系统资源
# L+ _& N/ ^9 A2 v& v0 w, TD、建立行为模型
; g5 g! j* v; f- Y7 D& t! _E、建立分析模型
( M8 {) p6 \5 B9 S7 m/ u; E" n! `* u正确资料:,B,C
: e  d! i: b, `
- ~% |  r* \- z, f# P0 M9 S) e: ?. _* o) g! n2 D
第18题,SSL分为两层,( )和( )。
( [1 o* m! V9 G' s2 WA、SSL协商层! Y! K, C, X' _! V8 e5 r
B、SSL记录层
+ e$ W3 ]) [: AC、SSL通信层$ m5 @5 t! X7 m, f
D、SSL传输层
% B4 l7 l) X2 ]正确资料:,B
% l& L* w% w5 f8 n5 w  B; f. g0 L

0 X0 }% ^8 b3 g; D$ r第19题,应用网关技术是建立在(  )上的协议过滤。0 m" J5 t( }# M& R" e
A、物理层
+ y* ?6 a6 I" U) U" Z& WB、数据链路层$ j! w- Y7 a0 t9 }  ?# y
C、网络应用层# M/ o7 m1 r/ v* W0 ~
D、表示层
6 U+ V" \8 Q& ?" a# M+ f9 O正确资料:
4 k3 l! E; n2 }- _( y) }8 L3 A: X) o; p5 L
  \+ o# [7 @1 R, P# ~
资料来源:谋学网(www.mouxue.com),(   )的入侵检测系统提供早期报警,使用(   )的入侵检测系统来验证攻击是否取得成功。
( N* O2 A, W: f( k; TA、基于网络5 \, ?, q) J1 _8 ]
B、基于主机9 U. B; s' Z! n: h
C、行为检测
7 G+ c; O  e& Y, m8 wD、异常检测: o/ `3 M! S5 \' P1 z3 w
正确资料:,B  G# D: T, J& |, r
5 x4 O/ q# t6 Z, L; t& {
8 P/ I) X) C6 o7 q
第21题,身份鉴别是授权控制的基础。
$ d, [; {" Z, s, c: \; [6 bA、错误
7 g1 f9 W0 H: |, x; }' N5 FB、正确# n3 g* T- G/ a9 n% x9 e1 u
正确资料:) S: P) x) V- O- H

& ]' a5 g+ X. m2 B6 r4 n! L
' P& }; h) n) H2 {: n5 ]第22题,会话层可以提供安全服务。1 y* u) G4 X- q: h. M) Q& o
A、错误
3 g5 m* ^, l0 K. \, A) q0 ^B、正确1 |7 M& X+ ~/ T8 [
正确资料:1 m. V  [) t- n' A/ z
0 m! [4 i+ a  v4 e! k
; R9 g$ x+ o0 a, N3 \) P
第23题,从安全的角度讲,默认拒绝应该是更安全的。; l  t. g1 T, A
A、错误
& g6 ]+ r1 @& O0 |) z7 MB、正确
/ N% l. T, x7 i' X$ q. t6 Y2 s正确资料:
# o* C* Y& r2 m) M& a6 ~/ @4 U+ W. l
8 O; M# L+ Q# V% Z" I
第24题,DMZ是一个非真正可信的网络部分。: n( `; L. b# |8 F9 n* S) N& S
A、错误4 c' D+ u* f  F& Q- p
B、正确
( X) B0 v2 E& g3 K  l- B/ b正确资料:; `2 S  r* _* K: C$ e$ k
* ~" T; h# b3 Y- R7 G) D- a& G
6 E& x) N2 H  N
资料来源:谋学网(www.mouxue.com),由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。
& A6 t6 i+ v' B6 g1 E/ ^A、错误
5 x: C- ^# E( S4 iB、正确5 Q  ~* ]. a! F! @( _* ?
正确资料:4 s4 e8 N$ C8 V* \! W1 }% ]
% D. \6 U( }- d$ W/ M* u$ u* b2 H

" E% n+ w. A* s8 H" D% U1 ?第26题,正确使用机密性服务可以防止非授权用户访问信息。
( Y% Z6 l% \/ r5 cA、错误
5 p7 b8 u% |  I1 x- @  aB、正确6 w5 L6 h* j* [3 L4 I
正确资料:4 D' ?% M0 B1 P+ Y

1 _, F# W5 B4 N- T$ z/ I
% X' x$ @  m" y+ q. j第27题,Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。3 p1 A8 d8 }! p+ C# O3 a
A、错误
8 u+ `: r2 _/ e3 ?5 u4 N1 {5 z1 LB、正确0 V, [0 f0 Z; b; t" O
正确资料:
  p' ]4 ]) K6 X% l/ F$ `" b6 _4 X8 N  Y1 x3 _0 @: |
$ v2 N( `) g* z* K) `: m  M, x/ T
第28题,后门最初是程序员为了调试和测试程序而使用的。) c/ M3 V3 }9 f% n; V- a
A、错误9 W" w# t1 K4 R2 d5 v3 z6 ?4 s, U
B、正确
: z+ U; ^7 B" b8 x# {正确资料:8 E6 X  \$ G% t* T( W
" s8 S" l5 H5 R) p

$ A& W9 s$ j- N" ?第29题,KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。
# q, x) t+ `4 ^* Q+ @* TA、错误
2 E0 N9 l' N0 C' \0 OB、正确6 u. ~& b) M* b/ z: D
正确资料:
1 h0 ]0 x! a, A5 @8 N1 Z$ |0 l) V  W( U3 r" D

1 S+ E$ \  L- Z% ?' D, E; P2 D资料来源:谋学网(www.mouxue.com),对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
  a  G& J0 |1 b+ kA、错误. V3 C  l  R  C( G$ Y3 S' C
B、正确$ U% K$ {# p' k* h  \) K
正确资料:
. B  |& \1 \  d# {6 R- @' F" c5 f
6 _5 s6 E$ R9 Q. ~1 Q7 ]

% ]7 b! U! K  D- ~, v) Z" }! j+ E- x

; i& y: K' G# ?" Q3 i
1 k. y3 g& b) K% T' ^: W7 W+ `7 _+ d
# {! u6 k( L& F, E$ m3 a

+ w; N9 C. j; N) e! G) ?- B6 c( r8 \( _+ _5 |1 l8 {1 D! g" u
& W4 l0 X: v3 w$ F
& K9 w  H/ u8 j8 ?
6 s1 p/ v* \9 J. H  X- L

* m/ V) t( ^9 {  K# ^1 H. L

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-25 00:33 , Processed in 0.089673 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表