奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 287|回复: 0

22年春东北大学《网络安全技术》在线平时作业3-1

[复制链接]
发表于 2022-3-9 00:17:05 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业3$ q8 z% m: m3 K2 ~! P6 z% N
试卷总分:100    得分:100
' C7 L& v0 T4 J5 T2 H第1,邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?
- \0 e7 M, }* N; x7 z, dA、数据链路层0 |' v2 a+ D4 l$ j
B、网络层
' M# {* y" o5 ]( S! p. eC、传输层2 W& t- u  y3 ~' k( B
D、应用层" T4 c* \( r9 t9 r
正确资料:
! a" n2 e7 ?$ j1 `
2 y3 h7 F. t$ q  }4 |1 A) {' H
6 L* n, g# P1 s* }. |; h, [第2题,完整性服务必须和()服务配合工作,才能对抗篡改攻击。0 B. V1 d8 l  S( e; ]. E+ s
A、机密性
: I6 @7 z5 V$ D0 E) sB、可审性
4 B) A5 p: c' R5 bC、可用性. c- e, _* C* o$ |* b$ R
D、以上3项都是
. y8 s* c1 Z% a" U( ~' @正确资料:
1 }& G4 V/ i0 B* o; y1 R( q8 O1 S' t4 N- r3 h  k$ y8 A6 R9 I
  O4 p) d) _% S. B. u( d
第3题,为了简化管理,通常对访问者(),避免访问控制表过于庞大。5 L' S" Y/ @  e' G3 n2 R" d) l( V
A、分类组织成组7 [2 Y# I3 I( c8 I* U* z
B、严格限制数量+ y  Y* ^+ ?1 t4 ]
C、按访问时间排序,并删除一些长期没有访问的用户
) s+ W8 A+ t* f2 x! v1 BD、不作任何限制
) k! @+ O6 @: q8 v; t正确资料:
; b/ [% _& m4 F1 \' `, z
1 c+ |; F" Z( e# t; C3 V: _+ L( W. J. \
第4题,ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。4 m0 k+ `7 |& f' d  K' \
A、可信功能2 G$ V8 w0 x6 y- Z, U0 P5 T, `: F2 d
B、安全标号
- M- W8 B& _2 d( mC、事件检测
9 l/ I) J+ ~$ ?5 ND、数据完整性机制8 \/ v6 Y$ H' `
正确资料:
  {: a! ^  b5 @% B$ R( G. x
3 v. S1 O- a  _' b8 F" }" k
1 m6 B1 ~" F2 e资料来源:谋学网(www.mouxue.com),对攻击可能性的分析在很大程度上带有()。
- N: S  A0 q* F! iA、客观性
4 A- p; `4 P6 J: k* ?! }' ~B、主观性6 |1 S# H1 A/ j, k" q* U" {
C、盲目性
- f9 a! V# f; i: O! G3 E; q. T- TD、上面3项都不是- }6 C& s) u  f" d* `
正确资料:
0 o9 p- O7 V4 V/ S6 D- R7 w2 P! C# X. h, [) B( O

, b0 @, R" N, C第6题,完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。4 j2 T" _9 X- O9 Y) j* s# W
A、密码技术
! d7 \4 w1 q; X" g" VB、访问控制
4 z) n1 F% s1 U& b( M( YC、校验与认证技术
; P" b; Q& V/ ~# f# {D、密码技术
+ x9 T: ^( h& r( C* x( Y正确资料:
1 p$ ?4 k) U5 B% [1 o, F7 l; p& t* W$ {5 Z$ v! {
# P# ?4 M% v7 z6 |2 m: Z, m& h! Z
第7题,下列加密算法可以没有密钥的是(  )。( S2 S; K! g# _& x
A、可逆加密
3 O. K& ~9 l; y. o+ J2 l& qB、不可逆加密
$ t  t  }- {& ^) EC、对称加密: @4 y% Z9 `6 `" p) e0 J) y' ~8 L
D、非对称加密
/ [, G* c6 h: H( b. M: ]正确资料:
# M& U2 O& H/ K% u+ u; v
' d- t$ ^. t% Z# I; h0 {# O+ N" [
' g  f. l& o1 v/ h! H第8题,否认攻击是针对信息的()进行的。
2 Q5 i3 P4 ]2 e7 X* q! d9 |A、真实性- L# @; _3 e* H4 Q/ |) U$ Z
B、完整性6 Q6 E0 J- m/ b% a/ B, R' ?  G
C、可审性
- {4 }8 i, D6 S; s9 rD、可控性
! n0 P# y' [" K+ x1 i% n4 C正确资料:
+ T' r" m) y/ \6 H6 x- l0 o6 h
$ O+ b) @3 U! P) |& _8 N* d. y6 S. R( [
第9题,下面不属于PKI(公钥基础设施)的组成部分的是()。
  H7 y! I) {3 m1 [$ M, W0 XA、证书主体* ^( u5 Z5 e8 c8 ?$ b1 y. K
B、使用证书的应用和系统! g5 C. t9 @5 Y# a# Q
C、证书权威机构; x& P# H: ~1 V2 A
D、AS8 p' P  ]9 ]% G1 i' v4 L
正确资料:
( w: _+ a) x* K
: ^) W& r, Y1 U; h; H( u$ V' x7 f8 L: r7 ^! V. a9 e. F
资料来源:谋学网(www.mouxue.com),拒绝服务攻击的后果是()。9 k5 G& E9 w' m+ K4 e
A、信息不可用
0 A; m% o$ @" g8 \B、应用程序不可用( W( j. a- j3 G' @- y
C、系统宕机
7 c6 T) `# D' sD、阻止通信. h+ w5 ], A" w! A
E、上面几项都是
2 d) A  Q3 H6 T6 ?$ Y. l正确资料:E
6 T. `1 q$ k* w5 P: {2 Y. Q# I- i1 S8 S' t9 R8 }( ?
4 G4 [/ S; t! ?6 x
第11题,普遍性安全机制包括可信功能度、( )、( )、( )和()。
+ r  n0 k! ]2 V6 p( l1 u. L4 CA、安全标记
; D7 }1 Z2 o& |4 F  `& m( ^( FB、事件检测
- \' t# l8 K* h9 _9 ]  Z/ |4 rC、安全审计跟踪
; p/ l! e8 `5 }3 dD、安全恢复( [0 z' M2 m4 l
E、安全检测/ |9 E  m2 z4 Q3 T& S" f
正确资料:,B,C,D. J: w4 f6 H6 N# c. ]

+ _6 a. \  H0 P& a. I0 o7 x. M
0 \$ u' C8 H/ \4 K, f$ o2 \0 R资料来源:谋学网(www.mouxue.com),鉴别服务提供对通信中的( )和( )的鉴别。% I5 _+ B; I$ J4 D
A、对等实体2 |' ^+ \, U" U0 e* m8 S9 B
B、数据来源
8 c! ^4 I+ D% hC、交换实体/ J( S/ H1 S6 i1 b+ I8 O& U  ]
D、通信实体* d8 `, |7 R' ^6 f
正确资料:,B
6 T' F) x3 e1 d  r$ }3 \( _$ X
: i* t6 L1 y* ]3 v& o2 F2 I$ k) x  D( _8 O
第13题,异常检测技术(Anomaly Detection)也称为(   )的检测技术,是指根据(   )和(   )的使用状况判断是否存在网络入侵。; o. g, E4 l0 M  `0 f$ N5 M% ^
A、基于行为
& u$ y7 V: i( i( l2 Y+ N; SB、用户的行为1 l6 S! ~% {" M3 `2 b0 J
C、系统资源
: f  T6 W9 B* KD、建立行为模型
% W4 w$ f6 E# B/ F  _E、建立分析模型( W! L' J4 U2 X# ]
正确资料:,B,C4 h4 T6 W+ g3 n' v4 u2 ?# V+ ?
$ j2 ~/ c7 s) H1 _4 z) I

% A; {9 m& ~) c2 [  t第14题,漏洞检测的方法主要(    )、(     )和(    )。
  k9 F6 m& R( T5 _7 f; q2 L# FA、直接测试
0 l# s% h3 _/ \/ B5 b8 i! a: eB、推断7 x7 N# S9 _+ o* a& K2 o
C、带凭证的测试: d4 u- d# `1 k, }" O2 e& }
D、间接测试
& i2 i$ h2 k6 s. L1 k正确资料:,B,C3 [8 F- U4 Z7 ]2 B" J0 ?

+ v6 U3 ?5 w. x' ]6 g. {9 Y2 |3 s- q6 H
资料来源:谋学网(www.mouxue.com),模型误用检测方法需要建立(    )、(     )和(    )。
( r5 K; u0 @8 L) s* F+ ?) RA、攻击剧本数据库! g& E: c) C# u3 E
B、预警器
; E& q' N6 D5 @% s  W: F" L0 FC、规划者
3 D& I* J8 e  G: v3 ~; e. mD、管理者
7 ~! n# G& E' j# F正确资料:,B,C$ M7 c( d7 m# m2 d& w3 L- O# d

1 M/ ~: w9 _+ m% M8 P5 B2 T- Z' V
第16题,病毒防治软件的类型分为()型、()型和()型。
! g3 w2 E( l& X' T8 r. HA、病毒扫描型6 k5 c7 w3 r4 E$ v& b
B、完整性检查型
3 w+ K" t' d2 q0 j- I1 WC、行为封锁型
7 u! e4 v% D& k( jD、行为分析- j# X" l# g5 N& M- x; \4 @
正确资料:,B,C3 B# G+ c4 o% ]% v& F8 l7 S  ^( X
) [( m% A2 p& F
! g5 Q6 n7 ~" S% w0 ]5 O3 H; V
第17题,根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。) V$ C+ d* z: L& d7 @  I
A、基于流量分析的入侵检测系统9 k8 d7 l* y" f, y/ F
B、基于行为分析的入侵检测系统7 j& E3 J0 f2 z. |- M! w
C、基于主机的入侵检测系统8 K; M3 i" s% c
D、基于网络的入侵检测系统
! ^; B# ]* v/ r$ T" O0 [* I正确资料:,D' S! b- r. Z# ^& U/ j2 G4 s/ U  ]

. E+ ]) d! t+ g9 E: `  e# |. t6 [+ [% n' s# Q6 N
第18题,会话劫持的根源在于TCP协议中对(  )的处理。& \% t. M. f5 b2 S
A、分组
2 M; J) K  |7 V/ M3 ]/ K; V; cB、数据包: g5 Y# z8 j6 V/ N9 h8 \0 v
C、数据流8 S8 N+ D  g1 ~9 a# E
D、数据包的包头$ }  }4 R# M8 |
正确资料:
/ d) R1 H" c) M  U7 H2 p" w
0 H, @. V! x; u# g8 X5 p  D( ^- U# m/ T* t9 h4 |, U
第19题,基于主机的入侵检测系统可以分为两类:(    )和(   )。
% U+ _5 c- Q) t! T: X/ \A、网络连接检测
, g- X9 w3 B8 \4 Q  XB、主机文件检测2 y# `3 C+ ]" F2 d
C、主机连接检测
+ Z# v! e% e3 Q% h- yD、网络文件检测0 \' i3 p7 j" t! w% m
正确资料:,B
9 A+ D/ }" E1 p5 W2 H
. A( a) R$ v0 a- `) x2 J! |/ w: L9 N: t% ^$ e  t
资料来源:谋学网(www.mouxue.com),SSL分为两层,( )和( )。
2 ?; _' F! v  f5 X9 GA、SSL协商层$ P% j2 L3 a; C7 h2 A1 M' a$ L
B、SSL记录层
: ^& |: o3 A- O- fC、SSL通信层
1 ~& V- J2 F5 U4 l1 b$ hD、SSL传输层
+ _) q# x5 k: m正确资料:,B
( S# A1 A( m% z$ b9 D1 }+ s& Z7 N8 Z& ]  S, p, N1 S

, d2 l% F9 o! l3 U第21题,在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。, A# z: M2 B. {0 d) C
A、错误
- p( I* O( Q  sB、正确* o$ g( f+ \& `6 v
正确资料:
% h6 f; }1 e3 T1 c
( w$ K+ l+ I0 `) L2 B) R2 ^; R' G/ a; V; H; J
第22题,一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。
9 E% A8 V  y! z  M8 a; e3 xA、错误
* }5 P1 {* k, d% m& z7 l! `B、正确
1 \, H9 J# ~; W& M5 o0 d) r正确资料:% F; a( ~* N6 z3 R. d. S5 ~8 ]
+ `/ c( u- n6 }2 }# v0 A  Z6 G
' T) l' ?2 F; e% J4 d
第23题,密码还原技术主要针对的是强度较低的加密算法。
, t. z) n+ F- k6 S( eA、错误) E* @/ e: a& K" l0 i; _+ I
B、正确- h5 ^! ?& V: I. S. m
正确资料:8 L" P" C* q& a. C1 Y2 P8 G
# L# a/ s9 |: B

& D% i! C- Z- s第24题,基于网络的入侵检测只可以侦听某一个IP,而不可以侦听整个网段。
0 p+ |$ i8 J& ]1 s8 n" }2 XA、错误
3 G, P1 J+ p& p% u, |7 `B、正确
" y# j; r! n1 i; |, Q正确资料:/ s% ?( X& F3 d/ K9 b' O( X9 D
. r$ |' f: A7 p/ V7 ~3 F: e
& v9 J: N4 V8 q$ M7 Y+ |$ l; u
资料来源:谋学网(www.mouxue.com),最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。8 V7 Y* ~. K: p) t+ b: \
A、错误
) x' R$ c# x% w$ PB、正确
3 R3 s% |3 g& Z0 f6 T5 o. y7 [正确资料:
# ^, S# [& }4 X7 d1 X# v# M4 W' ?; V" O! W

" L/ @. I0 E4 P5 r: [/ L第26题,包嗅探器在交换网络环境下通常可以正常工作。
' j7 H3 W2 `$ f& T. eA、错误
- a. e+ s; E/ g& N5 S1 PB、正确
" w7 b' C2 L9 h; I& [5 O# n$ X正确资料:* x( A& S* i# g6 R/ t- `
7 M, b9 n" j- U# a
0 u3 s+ h( N/ ~6 |8 I, b" j
第27题,传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。
$ G) C5 T! j& N. oA、错误: s4 I8 n  f2 f0 W8 Y: `
B、正确
/ Y; J$ f* \0 H; K正确资料:! R4 g: H, }: @5 W
# P( M; b: x6 Z6 L0 n8 o

8 s, _0 k# M- Z7 U第28题,繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。
3 [6 q, \& Y8 m9 _& b- I: P! ^0 OA、错误6 H: L, ^9 H3 m$ A" U. ~
B、正确
. [  M; [- U+ z* e$ Q1 |( n正确资料:  T  P8 f! c# X7 s( b* M1 m

6 }8 K9 T" U- I/ `$ c' \" S/ _3 `6 [; L2 u$ Z8 }4 X
第29题,应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。' V( V$ {8 u5 S2 _$ i
A、错误
% ]8 t" }$ |' _% l1 Y' cB、正确$ d) m) ?. t; n) Y
正确资料:
& b7 l8 T/ m( y! @, ~! f
, C. a; O& \& [7 E3 t2 H2 C7 V  E, L% j
资料来源:谋学网(www.mouxue.com),表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。/ {1 d7 R9 F; O. l' J* g/ P
A、错误
0 `/ m0 J) A8 V  B7 f6 m, @* {, T% _B、正确- D$ p% k% g6 W, `$ O
正确资料:
( c6 _" u. x; H8 E5 Z- N+ [/ i- I/ L% X% C- h( B* E5 N1 Q

& ]4 i9 W2 ^' L& N6 Y6 D* b8 k7 r/ s9 A) y

6 ]' F: r. o3 W5 x; j; E- q: f5 H1 ^$ ~  R9 w: F' T
4 |  O* x3 b3 g. H+ X

4 ~- N) |2 S: U* \
  B4 p( V, ~1 r* H- k
: E. M! G/ y, k1 T; A7 z
- t, R+ S9 e5 E' z9 l9 I% G! M1 E0 B/ _9 F' F

" M' j2 I& [; }/ N4 S( V6 e! u# x: [' {

- Q6 \8 b" G/ V; v# g( J- d. Q

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-25 00:26 , Processed in 0.106395 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表