奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 298|回复: 0

22年春东北大学《网络安全技术》在线平时作业2

[复制链接]
发表于 2022-3-9 00:16:44 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业2/ H3 s# x' i* D8 T: L2 b
试卷总分:100    得分:100
: o- F( D3 C/ _- e5 ^第1,简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层
. ?+ K  ?% z2 ]/ KA、数据链路层
2 l" f+ v0 k! Q; \5 YB、网络层" K) \# S4 T. c6 F! y5 B
C、传输层
5 j7 z2 ?3 W/ W! RD、应用层
0 G' H, O; p- Y2 ?% `正确资料:
7 F1 E: d5 O: l
! I" W& v) b4 ^3 L4 T: i# f: o6 K$ p
第2题,Kerberos在请求访问应用服务器之前必须
4 f! C$ L* E5 e/ uA、向Ticket Granting服务器请求应用服务器ticket3 _8 T: c6 U+ E; b
B、向认证服务器发送要求获得"证书"的请求7 l/ ^. ~7 w  c& L( l9 U- T: B
C、请求获得会话密钥% x% l' F5 g/ `* Q9 q  l4 W1 E
D、直接与应用服务器协商会话密钥
9 ~! p8 n) |! B! [正确资料:! }) \) z6 ~( w& o1 U! r0 i6 z& }

) ^5 N" D; a" |5 [  g: e- Z8 t' Q7 U& D, D5 p6 P/ I: m. L
第3题,用于实现身份鉴别的安全机制是
4 x4 I) S% j4 |5 x! w5 L0 AA、加密机制和数字签名机制9 `* t& u+ h8 w0 Q: B
B、加密机制和访问控制机制  f2 }" k' ]. i
C、数字签名机制和路由控制机制
  N  o9 @3 X  d/ f. j/ `D、访问控制机制和路由控制机制2 u  Z, i, ~) _. n, |* G0 L4 X
正确资料:& O! l- g7 R6 q" q8 {% k& }6 }' o
+ t' A  q" u7 ~3 ^! r+ ^7 m

% _. Q# X2 \" L9 |第4题,下列协议中协议的数据可以受到IPSec的保护
+ G3 T+ a" }! l4 nA、TCP、UDP、IP  H& e9 q' U3 L. A8 s1 y
B、ARP( u: T7 `  R: h! b  w9 c, t
C、RARP8 O+ M/ q" B& ^- I8 ~
D、以上皆可以
$ O2 Q% Y  z7 k  X$ g; X正确资料:# B6 w$ s  w7 }+ w1 e) `2 f! A; g3 ^

5 X/ U9 M/ v% k+ D* [, C- C- S
. J1 N' f- \9 f0 @资料来源:谋学网(www.mouxue.com),IKE协议由协议混合而成
& m3 A* G5 }3 t2 _A、ISAKMP、Oakley、SKEME
) S( m# K' y$ [' ?) n  lB、AH、ESP
: R/ P/ V2 L6 w" b8 tC、L2TP、GRE
" i2 g9 z: q0 bD、以上皆不是. \* ]5 @6 [6 U4 ?) @3 y0 [: t
正确资料:0 }* z, R- ~* |! i% b0 D
' x3 {: e% w7 y1 R0 ?; }3 P- {; i

( i( Y$ B+ A0 w9 y5 I5 D第6题,第三层隧道协议是在层进行的
5 Y1 m% d+ x2 p8 `; jA、网络
" x2 ]# v, H. ^5 TB、数据链路  c( I6 }5 ^6 Z7 `8 S
C、应用
0 A3 O3 B" i% ^D、传输
5 ?" r, M2 M8 b9 U( y5 j( m* E+ n: P正确资料:% W2 i% J, S2 U
' ?# g- R5 R, i& X% I$ W! B- v' J

$ q9 }$ l* L6 H5 v/ S( _第7题,以太网的地址是位的
: J4 l) e  K( uA、32
- `- ?/ `& _+ ^( ]% _, @- _B、482 @2 o9 z8 h4 E- }$ q
C、64
6 l: R$ @! _& K6 x* DD、128
( c8 b5 _' [% Z正确资料:
' p% v0 P! ^% x, t3 ^* h
! x0 D; x: K  x+ r% u" {5 B# R* Z9 w8 t9 W
第8题,数据保密性安全服务的基础是, a5 w4 ~: H8 H4 Q- z% ?% z
A、数据完整性机制  Z4 k! R3 e) X7 H* ~5 s. _$ z
B、数字签名机制
& R7 |/ `& m/ p0 ?C、访问控制机制
' O% d1 ?& J& C  ED、加密机制
# }, I" t9 f0 U. s" u正确资料:) ?+ R  O; n7 i$ P" M$ g
- L5 P. x4 A1 x1 w$ _* Y4 m) t
: F9 v. Z: O( q1 W, v
第9题,CA属于ISO安全体系结构中定义的, o5 D- m4 C% ?- n- ~9 W
A、认证交换机制0 A% G4 Y# k4 E+ N  \+ E
B、通信业务填充机制
4 G7 @* d+ M5 l: z! a1 fC、路由控制机制& R& q7 t: O  ^9 Z, e( d3 J, \
D、公证机制2 H2 K! Y3 s$ e$ r* c  T- q
正确资料:6 k* O, \% F7 q6 ]# H; v
- k; t# Y6 R1 ~# `* F5 |/ k1 v" e
7 z. x5 @+ @  E  E& I* e' S8 `
资料来源:谋学网(www.mouxue.com),数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种  w7 \0 E6 T1 V- O3 Z* ^
A、完整性机制
( K& @! j2 Z" B$ @. k* b! G! DB、信息加密
0 o: O" C/ W9 D. I+ rC、身份保护
1 T; e. H# R$ kD、身份认证- y9 P+ E, h9 |. T0 K* Z
正确资料:
' X' _: \$ _7 b, \7 }9 G
- k) m8 n% h( ~0 |: ~, E1 V* f1 ^0 |* Q/ {  x7 Q
第11题,异常检测技术的核心, D5 ^! T) d! L! I* p- H
A、用户的行为( e9 a2 s& W7 M9 W1 x& {6 s% U# e4 a/ j4 N
B、系统资源  U' `/ b; ?) V2 ^9 k
C、建立分析模型6 |0 d7 P5 f1 ?* Z/ r5 l
D、建立行为模型
0 t. F8 d! r% b$ R; J3 @正确资料:
- G4 K0 p$ T8 y: k9 z
/ ^# d& Q( j+ r# h
& c7 b2 H/ q) q: k# K资料来源:谋学网(www.mouxue.com),入侵检测一般采用的机制因此不会产生对网络带宽的大量占用系统的使用对网内外的用户来说是透明的不会有任何的影响
6 ?. g; L" A6 ?, e' ZA、干路监听
. a- f% v0 F, |% M) t6 x# ]# G" s; wB、流量分析: P1 G; X; H4 t8 _5 F2 c! R
C、旁路控制
( a( B, D% ~- ?, B$ qD、旁路侦听
2 R1 J$ ]" u/ t7 f# B3 R: M# s正确资料:8 A/ @- G% W/ c8 p, b7 g+ a

  A5 J) c3 z6 h+ }* f7 Q: K. ?1 Z+ b4 x9 h
第13题,Ping扫描是一种扫描
& v( K* v3 B" y* v5 C/ g! w$ pA、网络
7 `$ C2 D( M, HB、全开扫描
( v3 D; X) G. i# F2 E, mC、主机+ }! F6 r, g2 g- J$ I
D、系统1 ?- X% _- s. e* ?' D, o
正确资料:
' A1 r6 b3 h. U5 y% W; B( `8 ~* o: Z
2 o8 d; u, ?8 F! P0 Z9 V5 p
第14题,数据包过滤规则中有两种基本的安全策略和
; q) R' x0 m' `$ l, ?% @0 OA、完全过滤
; H* t1 |9 `0 I, `4 v8 ]. K8 ^B、默认接受7 A' I4 A& h  N
C、默认拒绝5 Q) ?6 \' U0 R1 \
D、默认拒绝# b8 d7 `* f7 E( X# X
正确资料:,C
. g" |2 }7 w- C1 S0 N( q* F
4 q: w; n" d/ w$ Z6 i) V: \# O& w
/ ^. y1 }3 w& \资料来源:谋学网(www.mouxue.com),特洛伊木马主要传播途径主要有和
. W* \4 m. K; s9 RA、电子新闻组0 l5 O! o! u* R
B、电子邮件
7 Q) q) \. V  {; y; x) QC、路由器
/ {4 Z9 M! ]: ~$ P; u$ WD、交换机6 t# _! ^/ w: U1 e+ b9 z* X. ?# ~# o
正确资料:,B( X; T, E/ x9 P1 d/ Z- ^/ F
( a( J# n( g* L0 s0 u

1 W+ L: P3 D: O, t) n9 W第16题,防火墙主要有性能指标包括、、、和
0 R. V% T7 t/ S) X1 ~A、吞吐量7 q$ X4 r( o. b) \1 R% t
B、时延
2 \/ m4 Q* R, l& ]7 c9 v* RC、丢包率( J! w5 M0 M/ h/ O; A2 L! T
D、背对背
8 e2 [5 `  C- j3 LE、并发连接数
8 o8 M3 v, f/ E: j; E& \4 xF、误报率
% z. Z# D5 j9 G8 }2 H' ?: n' x正确资料:,B,C,D,E
" \$ j7 L- Z! g* W& R* k) P
% ?/ d$ l, W) C( y' v9 J, p  t% v: k5 Z' l3 \
第17题,入侵检测的部署点可以划分为4个位置、、和
4 B7 t3 V# w: `( h4 @. |A、DMZ区, u: J; X6 M9 w5 `. f
B、外网入口
5 P1 y% N' }0 ^C、内网主干' a3 A! {: g& \0 n; l4 U" n% l+ h7 S
D、关键子网
! ], l+ q$ o. Y- EE、防火墙
% }. w- m) G% D5 S& q( O8 |# t正确资料:,B,C,D
& |1 t" l& J7 m' |2 n! _% \& K
8 n6 Y: Q5 d, H, D# D  }; n9 z
第18题,数据链路层提供和服务
/ o2 `3 a, W# W0 xA、连接机密性
- W4 Y; H: ^, |& _9 xB、无连接机密性
2 x5 e, ~: `6 F, t4 ]1 IC、访问控制
- n7 z- @5 S  g4 Z; b- x1 N! s5 AD、完整性
4 q7 u# K, m  m# q! d/ Q8 d正确资料:
/ z# R3 K* @( K
" M- Q- v( `! f8 M' V6 C/ e9 Z7 H! D
第19题,OSI参考模型共有层; X' T+ Q# D& o& e' `
A、7层
( u* ]7 Y! ?, v# c! `B、6层/ ^+ B: ]1 J8 `
C、9层
& o5 S7 w+ a/ I6 p* r' y$ X' ND、8层- o. ^$ s- E2 ~- b
正确资料:# Q/ M6 s: H5 }4 t$ D3 a/ `

- N- f0 F  F9 q
% m( i" _$ p3 x# `: z: U资料来源:谋学网(www.mouxue.com),是病毒的基本特征0 g) C+ R: C1 d. M; ]: [( T( s! G) @8 z
A、潜伏性
9 Q- [+ j5 o; F# t& [% D8 oB、破坏性5 `8 M; M9 @/ ]3 M. W; x
C、传染性
4 k4 g- ]4 e% }" I2 \. tD、传播性
! g; z& U; M/ L0 ]; c! w4 B正确资料:
* a8 B! k0 o% @4 {/ v
4 J, H9 o7 p; m  S$ d; @% `! y2 m2 A7 R8 g+ \6 `: A( g0 s
第21题,安全联盟SA是单向的进入inboundSA负责处理接收到的数据包外出outboundSA负责处理要发送的数据包, O( n$ ]& `+ P3 k4 I
A、错误8 h, }( s) K, X/ O: o) t5 C
B、正确) s$ u& q3 p# W% M2 A
正确资料:' P% E0 c3 A! n$ b3 S8 q5 A

$ D  r7 k, b/ |/ ~, `  f
3 l  g& C" R0 b) n第22题,入侵检测系统的单独使用不能起到保护网络的作用也不能独立地防止任何一种攻击
, v, @" P% }# ^, R) P. hA、错误) D& B' s5 h1 R' C" b% R
B、正确
. F4 p) ^; J1 `( }- T正确资料:$ s* P/ ?$ F: X/ W6 M

9 t% X/ g$ G" f4 |# _
5 ^7 n! w& b2 C0 i第23题,在安全策略中一般包含3个方面目的、范围和责任
8 v/ p9 [. S0 z) ^3 m% n& cA、错误$ q- P* M, _; F0 M( J" a0 }
B、正确
, J: k" K4 K8 X正确资料:  E6 P, J' x( j8 Q5 l: K+ ]
6 J8 N( ?) ]6 r/ a0 B
- |. m4 R6 S3 O8 W
第24题,Internet使用策略规定了如何合理地使用Internet确定哪些是Internet的非正当使用
# E; V- ]) S, s' ^: h1 d! [A、错误
6 c6 _0 G' c" v) |& r/ D8 P/ sB、正确
1 r# V: P6 b. F7 N% u正确资料:6 `/ V" [& M% B* ^

9 s' G4 L- E. y3 L7 \5 _3 k& ^, n7 |# t2 E/ q/ q8 }" S. S
资料来源:谋学网(www.mouxue.com),传输模式要保护的内容是TCP包的载荷
$ X0 G/ m/ F9 b1 _6 ]. Z; `* JA、错误+ [1 @. u6 G; w
B、正确! P5 Z4 \8 w8 V0 s
正确资料:
" }8 ?' F, d6 P8 `7 ~3 }( `- Q  ~& C2 m8 t+ R5 A, V, ]3 Z
2 `  S1 Z  _! f; B
第26题,AccessVPN的拨入方式包括拨号、ISDN、数字用户线路xDSL等惟一的要求就是能够使用合法IP地址访问Internet具体何种方式没有关系
/ R1 Q% F# i% K& q1 _A、错误
) Y4 E- m* K" B" SB、正确
  I9 ?* P' R0 d9 \7 I6 ~正确资料:
# x) R( q" j" O/ L1 k9 o0 [2 n$ c; e1 I: ~) m/ b' x5 r5 X( l

$ J+ q9 @# f' d  K第27题,入侵检测系统具有预警功能
( }. P! C5 o' `7 @! G5 u6 dA、错误
7 U' r* R; @. Y6 s9 x: E# @" WB、正确
& S8 A+ {% d: }) P6 v8 [正确资料:
8 [) N9 ?9 D' k; V8 f: I
7 w  u# F% l" W. \& d4 q/ Z) |& @; h$ x# F9 q; d# r( _+ J" D6 Z
第28题,IPSec作为第二层的隧道协议可以在IP层上创建一个安全的隧道使两个异地的私有网络连接起来或者使公网上的计算机可以访问远程的企业私有网络% E1 ^0 n: e( ?+ w
A、错误
$ B$ b! \; U5 z# G7 [( p7 }B、正确
$ u; }3 p8 A7 h# j* M正确资料:3 ?6 Q4 l5 X4 X" B( R
3 [$ c- f' ]- r

$ q6 t4 G& A# C2 v# F第29题,在L2F中隧道的配置和建立对用户是完全透明的L2F没有确定的客户方
! V. s% f8 E1 K! n; FA、错误
$ x4 r1 N$ W7 U3 M! cB、正确
6 U: V% h2 B: m8 A8 s( v正确资料:, X9 {7 B, B+ B7 H2 M7 }

& [; m$ ~! G  L: ~6 E; t2 ?+ @8 W5 h8 S6 c
资料来源:谋学网(www.mouxue.com),应用网关不使用通用目标机制来允许各种不同种类的通信而是针对每个应用使用专用目的的处理方法
. d; V+ g% j3 n' [4 d8 Y- j- k9 DA、错误
  r' d8 d8 @3 ^# h: g4 @: O6 aB、正确  u7 m- s- n7 _) j. z: i4 a6 F5 `7 m, B: [
正确资料:
% Y6 o* o' Y4 Z8 B( Q* d8 k! X% @5 X* x
( @; y+ ^6 ?0 l, r' S( \
+ r" T( w+ ?5 H6 w  o- ~7 H4 m" L

( o9 J- `9 Y0 n; q& P0 i& l
; P+ F7 W9 y3 w0 L+ q( ]4 l6 p+ p" }
& y1 N" N% f* T$ F, c8 y. [
- k: r# U; h9 V2 c% q9 I/ V% B2 f

) f. A( W6 m8 ~! u) J' }6 ?! a
+ w! K: O  a  V3 y2 H
/ G9 m. X: S2 n8 w* c! ^. I- h+ }; }* g% a! I
9 ]  ?- O) v" U) X
: u! M5 p) e$ @8 Z0 x

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-24 23:59 , Processed in 0.102063 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表