奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 278|回复: 0

22年春东北大学《网络安全技术》在线平时作业2-1

[复制链接]
发表于 2022-3-9 00:16:22 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业2
" y# R" x! ^, y; m& Y  T试卷总分:100    得分:100
7 B6 g8 E' {* G" _第1,风险是丢失需要保护的()的可能性,风险是()和()的综合结果。
  h+ Q9 m' s" f! cA、资产,攻击目标,威胁事件
! E2 t: f" A5 p0 y4 a! ~B、设备,威胁,漏洞0 D, f  k& o( a4 `$ G. x0 O  B
C、资产,威胁,漏洞+ ?. X1 w* @% g- j3 A+ q
D、上面3项都不对: a) h/ V1 k! U- U, S: \/ E* N$ {& L
正确资料:8 \& e% h% P0 X- ~5 H( S2 p
9 D1 s. E+ F+ l) {9 A
6 i+ {4 o" c! ?, F
第2题,下列 (    )协议是有连接。4 B! `7 ?; J" g" f  T) Z6 `4 J
A、TCP
; g" l3 O4 @6 n; CB、ICMP
7 E" y5 v$ x% L* G* G5 _/ E$ lC、UDP
* P# f4 p( i/ V5 ^D、DNS" N6 _/ m* J# z( f3 X, g0 B$ E
正确资料:
8 n" E3 q% R6 F' U# H- t: @
2 C* z& Z0 J. z9 s9 u& X7 p, l4 R3 i5 \" A( |
第3题,Kerberos在请求访问应用服务器之前,必须()。
. X# R$ M& ^, i8 G% A) bA、向Ticket Granting服务器请求应用服务器ticket
# M& |1 J9 a! R) gB、向认证服务器发送要求获得"证书"的请求+ s% Y6 ]! p0 G- i' P1 z
C、请求获得会话密钥
6 `, I1 b$ l/ f4 Q. C, v0 xD、直接与应用服务器协商会话密钥+ f& J7 c3 [$ ?
正确资料:$ u, f  A# g5 ?: ]8 t

% X5 G8 d0 ?  @
/ V; @0 Z8 h/ |第4题,ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。" \  s" Z- I* U' C& X0 c7 c3 H
A、基础设施安全层支持服务安全层. v  h  q4 L# G7 I7 B2 K/ F4 C
B、服务安全层支持应用安全层- `/ b9 I6 I  z7 C
C、安全层的含义和OSI层次安全的含义是完全相同的8 g9 \1 U9 d7 b5 M9 P- x' j2 K8 q5 o
D、应用安全层支持服务安全层: q) z3 x( T$ F  z- f  l
正确资料:( }0 z# Z* F% A1 v% p
2 A* y# K2 C" B5 a! h* E

% |+ @1 x  g( ?. _# V& e5 V8 x% N资料来源:谋学网(www.mouxue.com),对攻击可能性的分析在很大程度上带有()。
0 }5 }* F# C" [  V4 A3 @A、客观性/ P  t6 `. P* |; M8 s; ~, R& {
B、主观性; I8 I2 q  M$ F! t* f5 O) @
C、盲目性) M" x' U. }8 d$ T# x
D、上面3项都不是
( ~; M2 L& u/ u' O. S+ |正确资料:. u% Q* m5 r, n  v; o" T" j

, h  V* Z. U$ u) j" g/ ^) f0 U& M' O! ?1 U. @
第6题,网络安全是在分布网络环境中对()提供安全保护。
  h/ K. p4 N& b9 K) A3 e- a7 uA、信息载体
1 L% G" r1 S+ Y3 N- |- UB、信息的处理、传输
6 ^. Q8 n& k2 V$ l( y  aC、信息的存储、访问
0 ?4 O7 v8 y& k1 Y3 ]8 L9 FD、上面3项都是. r4 M  }5 Y, g5 t, d
正确资料:
) P+ @: m) \7 k! q/ E) N' V
$ ], H; P2 v4 p1 q  `8 u- i( J3 V& J& M' Z7 m& [# Q, U- ]
第7题,CA属于ISO安全体系结构中定义的(  )。
5 Y8 F- B( k: N0 H3 q$ {A、认证交换机制; F4 p1 g$ J# j% W8 I" C8 b7 D
B、通信业务填充机制  t# w0 v  S6 S/ K* W
C、路由控制机制& x# R/ J7 q* g! R
D、公证机制
4 p5 L( Q3 H. Q2 c7 S$ V: e正确资料:
$ K, [& p& t1 a. w( X4 {
' q- }" h. t5 |4 _2 G0 b% e( z7 w- m; G  M" Y# A
第8题,IPSec属于第(  )层的VPN隧道协议。
# l7 L) T* i4 B  [* t2 C  x2 ?A、1( c1 |7 Z: H  ^3 r+ A5 E
B、2
8 F' f* C3 Y8 [4 Z" n0 uC、3
7 p8 c& l- v6 w. a2 K9 r. ]D、4! E# K% g. G2 F" O& d+ T+ Z7 ?
正确资料:9 E" _6 Y9 N+ U$ Q  \, v
% N( }: O# b  _# {" U, O% {+ R

+ Z% J0 Y( L9 s$ ?1 e! R第9题,否认攻击是针对信息的()进行的。0 }5 b. r( R) o
A、真实性
* o  `3 m/ B+ aB、完整性, N) @  ^3 t8 P1 u: I; h" k8 a0 {
C、可审性6 X' j+ X/ `3 e# Y* n* f9 v
D、可控性
; I# X( Y9 B  f) t+ W正确资料:8 _* V1 }* n; L! l
5 ~3 Y& i) s7 y# R& {. R3 y

/ ]- ]9 ]% r- w资料来源:谋学网(www.mouxue.com),IKE协议由( )协议混合而成。
7 x7 S1 z, v9 b% P* fA、ISAKMP、Oakley、SKEME8 v% y0 f% [5 @! Q% V2 m" d  Z  a
B、AH、ESP
* L3 x  v4 b+ V; M# D/ R3 B( ^( vC、L2TP、GRE
) S5 b, }, c0 z# v8 [D、以上皆不是6 e$ I2 i0 ~# o1 c* S9 Q) U
正确资料:
. x! i. a( w! O; w  G/ `+ C" Y- A& @* I+ z# s0 W
4 i+ a8 V5 H( I/ U& t# F
第11题,为了能够对整个网段进行侦听,系统会将本身的网卡设置为(   )以接收网段内的所有数据包。6 T" Z4 J3 h  F+ ~+ q/ {
A、交换模式6 D, D; K  V2 h. ^  X& r
B、混杂模式( p1 X5 V5 ~3 S  m9 l7 D% c
C、监听模式
0 g( _4 }5 I- W3 Y! N" ]% [D、以上皆可以3 ?5 N8 i- Y$ p* M
正确资料:
6 B1 M; E- ?- }/ X1 J6 K' w) p* k/ r# \: F
* H9 G$ F; @5 u4 S
资料来源:谋学网(www.mouxue.com),计算机病毒特征判定技术有比较法、()、()和()。
; X5 \2 A4 L6 R/ b' VA、对比法
: F6 K+ O' _  n7 r% [B、扫描法
4 L, M: A- W" |* i4 GC、校验和法4 _0 o: H) O( X% y1 u
D、分析法+ i, }$ A; x: o7 u$ ^
正确资料:,C,D+ i! U- z* r" v5 X5 A; N1 p

1 G3 y( {* u- H  n' u
# u3 U9 S/ D" Q/ }) a2 a. i第13题,数据包过滤规则中有两种基本的安全策略( )和( )。
9 I" ^/ P, r- S, }; O  nA、完全过滤
1 @4 o- T1 E5 P% w: x# q4 O" Y5 Z5 D9 aB、默认接受
, h* W* V" H5 a5 [: i5 QC、默认拒绝
; \- t  {. F) e: S. }D、默认拒绝
* `; B* f9 r" X& k/ X# @正确资料:,C6 ?' _! l  f) t, s

( O! C( q$ Y6 I" y( }8 G# ]( ?/ d! f  v
第14题,统计分析异常检测方法在(    )技术的入侵检测系统中使用最为广泛。3 `5 l& K  D5 Q! F  s( q
A、基于误用的检测% t/ s& V/ ~, W0 o7 b- e
B、基于行为
- w) ^* O8 k" j$ C9 Y( l) gC、基于异常检测
# U' I0 Y. e  J9 x* zD、基于分析: g. U/ ?) k1 b8 p: G
正确资料:: V) O3 \9 U4 I# S9 ?+ }

' |1 }9 Y: P' Q! {
0 J8 @1 c: j4 i( g/ }. T资料来源:谋学网(www.mouxue.com),物理层提供(  )和(或)(  )服务。
. U; r( c  G$ E* s/ Y5 n7 a( \* nA、连接机密性2 x9 {. A( H- N/ I4 v) L2 N1 \8 d
B、通信机密性
7 i7 I3 x8 b) p+ nC、业务流机密性2 J- R& u9 r1 |  L$ V" \! U3 Y2 e$ A
D、流控制
4 I$ {# `+ w" B' z) \( U0 t) h正确资料:,C
8 L. |, d+ }* G5 X6 W- O
8 s& S" W5 J' M# b0 l" o
6 e3 e4 f8 F# i/ V, h' F第16题,贝叶斯推理异常检测是根据被保护系统当前各种(   )的测量值进行推理,来判断是否有网络入侵行为发生。
/ t7 k" d- ]8 J+ a" c9 [A、数据流量
$ l1 G& V* D1 k7 x) L" y& a6 rB、攻击行为
" w* e) R& x% |! U6 o1 j+ rC、网络数据
4 @7 C0 ?% Y3 k/ c6 K' F: ?D、行为特征
$ F, E6 e4 S* I) S" Z正确资料:+ [- V" m, U5 Z3 x# ?: Z$ J

9 R5 p: _7 i8 I
9 |# i: v* |2 l: }6 V第17题,防火墙主要有性能指标包括,( )、( )、( )、( )和( )。4 R0 b* z, Q: j5 D; J7 b# u
A、吞吐量
; ^) d; l; `: O; [5 IB、时延2 p& I5 W7 `# ^) W
C、丢包率6 c: P1 m% [- X2 w0 N
D、背对背8 V. v$ j# w6 X' e+ z% D
E、并发连接数5 f" @. W+ Y) G# [. @
F、误报率" S; U6 R- H6 s
正确资料:,B,C,D,E
" f% b3 J- g, ~* P# ?* f, y
9 w% u9 e& V& @7 o: P$ v/ v
1 `- G$ K! w, r6 ]" E第18题,模型误用检测方法需要建立(    )、(     )和(    )。
/ m5 j/ j# S4 e4 sA、攻击剧本数据库" q& Q: E  t; S/ }9 ]* H9 h
B、预警器
3 \, }  |2 A7 S) |! k9 m  LC、规划者  i2 i& }* @0 X  h
D、管理者2 l' m, z/ r/ l4 @3 C% Y: P) A% |* l
正确资料:,B,C! u$ X) Y, e" F3 T. D+ M
" m. N& |, v& w, i+ B9 P- d

$ h7 r7 ~9 ^. @# R9 Z. e8 Z第19题,漏洞检测的方法主要(    )、(     )和(    )。
1 z# [8 Y# O; v  i! O) j) j9 f, gA、直接测试3 {6 q: l$ Z9 f# e/ A
B、推断
  I0 y" X. ^9 M1 x; q: S$ DC、带凭证的测试
, c4 @: D" o. P. y$ i( l( [7 _% iD、间接测试3 Z8 G/ ?. ?8 p" @, b, k! q
正确资料:,B,C
/ F% y0 A1 X% f$ g2 Q# W& C6 [( n1 n3 i8 f" Y/ l) U0 e5 a

0 k* }) n- y8 v4 M0 ^8 W! ]资料来源:谋学网(www.mouxue.com),特洛伊木马主要传播途径主要有(   )和(   )。
4 t. W9 s& J( w3 C% x# P: aA、电子新闻组& g! y8 B8 e5 F
B、电子邮件7 z' b; c4 z" |5 w5 m8 @
C、路由器
+ P9 x' U  P1 w' C4 U& oD、交换机
, Z% K! \7 E( [, _正确资料:,B
/ p0 s9 m5 i! e' x! q
% S) v& V9 S( ~& X& s! c2 U9 W0 E) A
第21题,在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。# g, E. t; M3 H0 u8 x4 v# z1 i
A、错误
* j9 b: I; n- RB、正确4 v8 w% w5 d! [6 ~! L3 n
正确资料:  B$ f5 k6 E& [( T

) @( G+ F* D  l5 b8 m, B
7 P5 O. Y1 S! T& t# o1 Y. z4 M第22题,加密一定是不可逆的。- m* ~5 j( L$ a4 e
A、错误8 P7 g1 D3 y7 o8 d
B、正确
0 K" _& h, Z7 P! C正确资料:* w0 Z" W; V: G& _* p
; I7 A0 g7 m0 M6 F: T- s

8 P% }; o' S4 {" T第23题,会话层可以提供安全服务。5 J1 _1 p/ ^% H3 n8 D! Z- {
A、错误
  M" }, J$ M; g, l# c. BB、正确
$ e: G' |2 O& t正确资料:# h8 D) z3 ~! G  J
+ j4 f1 F$ q0 }7 u/ V
1 a. F+ `9 D$ }. b1 U
第24题,查找防火墙最简便的方法就是对所有端口执行扫描。
6 s2 r1 B) |  o9 t/ |9 Z) ZA、错误' h  M" y- [  J0 f+ G$ I9 \
B、正确
! ]' y' e; c# v- ^正确资料:% X6 X& n/ e2 N1 n' `

6 Y0 H: `* b5 `7 z# l0 b0 [( O$ I/ m1 n2 q8 _) C: {6 k, O3 j; H/ H
资料来源:谋学网(www.mouxue.com),Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。+ ^2 _8 k+ w0 O" B* O
A、错误
7 q! W' c" G$ O* Q  n( a% v3 `B、正确
# o' f4 I6 O6 m  Q2 {6 {$ x正确资料:6 L# O3 l$ j' D, Y( W) q4 C

# V2 M/ T2 u$ ~/ N: s
3 S/ A0 o' M& a1 i$ E第26题,最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。
  z) C/ \- @0 n" HA、错误- I( U/ _4 Z& O$ {& m
B、正确
$ f7 h3 X# l/ e* E7 y正确资料:
4 b" ]- _0 K( E0 z) D9 N& u5 s) k5 g
' {1 I5 Z) W* Q" o& l) E1 k
第27题,在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。
1 D/ m, C* ^" c" _7 nA、错误
' C6 D% l$ t7 y6 m) L2 X' H* oB、正确, H; _! a" P4 g" S9 u3 Z: w
正确资料:( G6 A3 |0 y. y' c( T
9 d! k( I6 _1 g: j+ P9 [

7 F  q$ P& m5 l1 T- B0 c4 k第28题,一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。
' j5 J: k$ F0 LA、错误5 w* L* {0 Z5 r( h
B、正确5 k5 h) c3 }) E) z0 G& w
正确资料:, e" a2 u9 t& ]  F$ `" n  H8 i1 H& ?

7 U8 Z: W9 ~' l  c. v; Q. J; D4 S% M: W
第29题,不可逆加密算法可以使用密钥,也可以不使用。
! [; W% p+ k5 e6 j: `A、错误
& s& C' t4 s5 U2 {* SB、正确( R4 g8 W  E  O% e
正确资料:- a+ Z) L0 g4 R9 B" h# ^& i
/ q* C4 w3 L$ k5 D
9 q4 M; c- K4 V
资料来源:谋学网(www.mouxue.com),在安全策略中,一般包含3个方面,目的、范围和责任。' s+ q, C! t7 [1 m
A、错误1 E! i- i' m# B* O& O9 D. f3 m
B、正确% @* e- D# c6 _5 @8 A2 |6 m
正确资料:+ {( ]5 |5 [& l  f; i4 r9 M

& U1 ~3 L* z5 n& s! v8 a; @. q- ~; I3 D% t8 _

% |, Q1 C/ N/ _- V$ P( T" a( I. O4 c  [- |1 B& k1 o. R# D
- r9 `: A4 R9 q* a9 n! A

- J0 ?, S& d% f+ T! w) Y1 }9 p; t
2 {- W/ k: @2 T' D/ E( O8 _
; \. C+ I; B3 f6 `
' j  P) L; O- ]4 a) [
3 g* b% I  K. d7 o
0 B% T4 B, C) T: f) O  L
; Z% C8 [+ p. @4 q; X1 C0 K# j! @, l/ S& x

7 {7 g- T, H& \1 k: x$ \- m! K

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-25 00:30 , Processed in 0.110235 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表