奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 228|回复: 0

22年春东北大学《网络安全技术》在线平时作业3-2

[复制链接]
发表于 2022-3-9 00:17:27 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业3/ l( I7 Q' y0 _4 v# S$ c
试卷总分:100    得分:100  n, k/ M( S7 E/ a( V/ v
第1,完整性服务可成功地阻止( )攻击和( )攻击。+ c2 J" X9 K$ ~$ ^2 a7 U. O/ Q
A、篡改 否认1 m  ^6 L% h; F( j0 ]
B、主动 被动! A0 I8 W) n) m. \
C、拒绝服务 篡改( y! o! g5 y' G! N9 n4 [4 j
D、否认 被动
) `3 S+ z% j9 D* H+ A5 T- E8 B" E正确资料:' X0 u, T- a7 q" m3 B
% b1 k9 C/ D, y% v6 n; _2 s

% i4 k% I0 q. t第2题,假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()
- M8 C8 T: K1 ~* Z+ _7 Z) IA、对称密码技术/ W5 F* o. e8 Y% b) p3 c
B、分组密码技术  |* ^3 `+ f( @- ?  A) T& i. ^
C、公钥密码技术
" s4 F' v3 A' F# O) QD、单向函数密码技术: @0 f5 K, |& B% L9 m8 v( l
正确资料:8 I. d; s8 a3 r% ^$ x
& e" W, `0 q" }4 m: p6 f+ X4 E
3 I$ P" \  h' H$ _
第3题,伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
# j6 M& [. A5 sA、真实性7 I2 u( b( z9 a# s
B、完整性& R  k: x4 T6 z" ?) L+ a* d# F, w8 V
C、可用性
  A2 [0 O0 m# b% p9 S% {* O3 s4 i7 }D、可控性
4 K) T3 I" [9 J! X& g" {: v正确资料:- G7 M, M* t, ?* |$ R; N

0 C8 e# q" X! s$ _' x5 k& I) ?. D0 v2 }7 L8 f4 O. p
第4题,第二层隧道协议是在( )层进行的, |7 Z& X/ U' U6 j% i
A、网络
$ B; n0 ?: r7 @. UB、数据链路
7 h% v" o# g0 q2 ^, h/ _C、应用
6 G/ g% ~. v" G: h" }; b5 |! bD、传输+ R% N& j. e0 ~2 J! `
正确资料:
& B, ~# q4 b3 L) f7 J9 U8 ?
8 v( R) U9 E8 E5 G- C* o& n8 V2 {& Y( s7 m2 {+ A5 O( i+ y
资料来源:谋学网(www.mouxue.com),从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
0 f8 Y( M& O' J" z5 dA、机密性" \1 f* O8 X  K+ {
B、可用性2 C, Z, d3 L6 l5 t0 c8 Y
C、完整性
- j! t4 t4 Z  r- t" FD、真实性$ @4 Z# @2 L7 C  s) K& o  ]2 z
正确资料:. m2 j  E& z# Z) g1 H

& T, ?" \! _0 D& S* i: e( k) g
9 |% c$ r1 s  ~8 e* G第6题,ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。; N* V. Z3 V+ r/ S* I
A、可信功能
' M/ A8 ?1 D# E- d: gB、安全标号
8 g7 b' q# W2 @! N% w$ ]C、事件检测, f0 C0 C0 w( u2 l( s
D、数据完整性机制
7 Q9 W6 |/ ?% F正确资料:
4 H0 V6 M& f4 \9 P) P, ?  U
0 e& M8 x* \6 C; Z, G9 p4 f6 v4 o; y% P. N9 r' p
第7题,风险是丢失需要保护的()的可能性,风险是()和()的综合结果。
# X( g; s! a7 b3 ~2 ~  BA、资产,攻击目标,威胁事件  B+ \' R7 D4 ^7 j
B、设备,威胁,漏洞' z! b' ?* Z# I6 x
C、资产,威胁,漏洞, h' `" q) T% L0 Q' O
D、上面3项都不对
2 p1 G; U% ]3 D, f正确资料:; J- K3 D" q+ b
: {* K! q2 \, W: C

; H) M! `( P4 @' P第8题,网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
+ o3 l  }) o8 L1 i7 ]4 }% k- UA、用户的方便性
3 |' e# V; n- C! S! XB、管理的复杂性! S4 @& u) x1 r8 E$ R
C、对现有系统的影响及对不同平台的支持. G1 B' e% `7 K; R( }
D、上面3项都是
2 ~$ @' R* l! u, w9 T; V; S正确资料:
) A& g' E) q& t# T9 p2 y0 V3 D, O' _9 l. F4 L6 D* b8 k% n( c1 x

; p$ }; X6 _- {7 U$ }2 Q2 L第9题,以太网的地址是    (  )    位的。2 e2 y# h0 r9 Q6 H; X5 y  v2 w
A、32: F$ V9 R) o% z7 G+ x9 D4 N/ |( W9 Y
B、48# z5 b$ a. G( b6 S) p
C、64- U9 L& Q: ^- f: J/ g
D、128
# V0 P6 [5 S- h! a7 }正确资料:7 y2 F$ |! j; l. k6 {+ l
0 {4 q: K6 C% f+ E9 X0 `9 g! M
, N" R; }; ^0 K6 U/ Z6 R" E
资料来源:谋学网(www.mouxue.com),完整性服务提供信息的()。  F6 Q5 t3 E" I* h5 A# ~
A、机密性
  M: P) `1 ^7 B8 G0 Y* ZB、可用性& L- q( {( ~& ~# W2 r; j1 ]' S
C、正确性
  S: E! p' O4 X9 lD、可审性
5 O' R5 q2 ~7 I- `$ W! l, C正确资料:2 f4 a& [+ y1 {2 E( g% m
# Q" l$ Y4 w: B/ I0 S% Y
3 T" E* q2 C0 m" K
第11题,(   )的入侵检测系统提供早期报警,使用(   )的入侵检测系统来验证攻击是否取得成功。* p% ^6 x1 P. A  K' d+ h9 G
A、基于网络
6 x9 M0 I# `9 @7 YB、基于主机8 d3 G: k+ `2 T7 X( w5 X: \
C、行为检测
" c. E3 p$ r# l: R% ?D、异常检测
- t& Q' K( `) X9 i/ }+ ^8 B正确资料:,B1 K1 g6 Z8 D  |6 \$ w
2 B5 ], x# f  h  I. Z% b( \

! V7 \2 ^" r- a$ z9 q3 R# A资料来源:谋学网(www.mouxue.com),目前用于探测操作系统的方法主要可以分为两类:(         )和(         )。
" q0 V3 t  `5 P# h: t5 wA、利用系统旗标信息. K8 T# s' G! S& b$ b
B、利用端口信息
6 h+ Z/ {1 u  f7 g# _8 u/ Z0 }$ tC、利用TCP/IP堆栈指纹
! z8 w$ d3 J" _6 s2 b$ d, cD、利用系统信息
& q2 z% s# Q0 y" W8 t正确资料:,C+ J0 J9 |/ a9 b4 X+ h5 A+ [

$ o0 x; p) U7 N9 M$ V2 R8 d
2 Y8 j1 L: _# {; m第13题,计算机病毒按连接方式分为()、()、()。
# C0 ~4 n8 t6 c8 t( KA、良性病毒) U0 s6 T( n1 f3 V
B、源码型病毒
6 x6 ]4 \/ N  o9 j) d9 V! `( WC、恶性病毒
, r( x: {$ {  P  {$ t* {D、嵌入型病毒
) i7 E* Y& @! O. I* @% ]4 VE、引导型病毒; |- b: m% N& O6 C
F、外壳型病毒( x* d$ w% V- l$ k' O) R: t
正确资料:,D,F
6 W: o$ w) t" p, G" ]- l. o& u. i: o  K5 p( K" e* b: ~& I4 Y. R; ?8 |/ }& C4 T

! f' ]+ R% J* t: ]& d第14题,入侵检测系统的检测分析技术主要分为两大类(    )和(    )。
9 O6 |7 C  J2 |0 P* w# BA、基于主机
8 \" c- H/ m+ _2 GB、行为检测
# \$ n% B4 K4 b$ O# K$ }$ ^7 qC、异常检测0 ~) L4 ~8 z# u" {) k( v
D、误用检测
! l! t. G8 l) n) t' Z正确资料:,D4 s, b( M( h& K, q4 G# z
$ [) T4 n* U$ r5 ~
% @. J: a' V6 \! P: d$ P. n
资料来源:谋学网(www.mouxue.com),计算机病毒传染机制的功能包括(   )和(  )。
% h: T8 P; q* h) p# iA、传播
3 r/ s: R  k8 B7 AB、分发' I. r+ o& @" q( C% S( R
C、判断
2 ~2 _& i4 f' W' j( F& c* \D、感染
8 [6 ?( _/ @7 X. E正确资料:,D
  W% c5 }8 Y+ F
6 U" G3 o1 ~2 N- r. H1 u  z8 |) P; r2 l3 T# j* R  d% X' s4 C2 v, o
第16题,(    )是病毒的基本特征。
4 a$ j8 H& |1 {" c* |2 yA、潜伏性
  ~* r  p- ^2 @4 PB、破坏性( n9 O# E9 q' B: H1 E- Q
C、传染性8 U" |  ]+ c* W- i  k2 F# D3 u
D、传播性5 F4 V* d, c$ n1 X& F
正确资料:& Q( \: ^! x+ K* }

/ l# f# t! ~7 X5 ^/ T- ~
4 s4 N& ?6 g) Y第17题,为了能够对整个网段进行侦听,系统会将本身的网卡设置为(   )以接收网段内的所有数据包。) h+ x. L/ u' k* {5 B" g0 ]
A、交换模式' W2 L. S. N6 j) \5 Y
B、混杂模式
/ V5 r. {4 X" m- @* J5 i0 LC、监听模式
5 m! p" d4 o  y: r! w" E' tD、以上皆可以
% H( ]) s" q0 N正确资料:$ f- z, A4 r, U0 [& `  Z+ w; C
6 y$ o3 U$ e* b5 D' z7 k+ Z

! v3 U  e! n2 ^. b6 R第18题,主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括(   )、(  )和(   )。% s9 @" A1 e0 I4 c. }) _2 c
A、系统日志
3 s2 ~1 y+ e7 ]# y. FB、文件系统! G7 S( q6 A& H7 O7 a7 d) [
C、进程记录8 j9 L: J" T  W5 n' V3 V: ]
D、日志记录6 h" E0 x* q, l' r
正确资料:,B,C
8 P: R* r* z" M7 d0 H* _+ i# ?1 b5 W  K: H  }
7 E) F) t# w1 [4 L$ G4 V
第19题,OSI参考模型共有( )层。
* p* K/ K  s. s! d( kA、7层
& w8 |' m2 q6 `; S3 w! ?% K: v4 XB、6层: I& l& D; Q3 U( j2 y# W" m- e2 Z+ W
C、9层$ U. S; M; h2 t' y3 l( f
D、8层
& D2 v) z8 k* |正确资料:0 F! @& V  I6 {

5 F8 a; C2 A4 l8 Z1 U' {' L9 }5 D$ U9 c, f% a; E
资料来源:谋学网(www.mouxue.com),普遍性安全机制包括可信功能度、( )、( )、( )和()。
% X. S: Y! c" uA、安全标记
) P" w5 V3 s2 H/ @B、事件检测3 Q7 w" a6 I& c. a
C、安全审计跟踪9 d- U- ~7 \) ]4 O
D、安全恢复
6 w- [) m/ A( D5 j9 aE、安全检测
$ f" I) W: c; T7 \6 y- L! O3 Q9 ]正确资料:,B,C,D
' T; X" d* w$ @. U6 ~; @" u# p
7 v6 V# F8 u1 W  X( k" m0 A8 j* n8 _7 ^& f6 a
第21题,VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。/ H1 a7 j  e* {  c, y
A、错误- C$ L, [& |1 f
B、正确! J% N' u' L3 @( N5 B
正确资料:% t  |! z4 {7 \& m) ]# {
$ Z/ H4 j# ?9 ~& M& D

- E( t, p  l' y5 d$ P& Z第22题,安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。
, @0 \4 A4 W% C. L6 h6 I: ]1 KA、错误
' t+ R) N+ v' JB、正确
8 m1 D: k  x0 I. x) H3 w' P正确资料:7 T: r, H, y" _, N0 @
0 A- o8 V/ D! }8 v# s9 y7 u1 z
2 ?7 u4 V6 `' P
第23题,在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。. G3 S' ~, S9 }* I* H# [
A、错误
$ J6 U, N) x8 ^2 k- L8 JB、正确
' a6 C9 H/ q+ z# r% d正确资料:
2 k" l0 h; [7 C! O6 B/ e& b8 c: C: Q2 r
6 S3 {  j0 W7 }' S
第24题,入侵检测系统具有访问控制的能力。
# d$ a; R( Z# q: QA、错误
! q+ Z0 P; F, D! F: OB、正确5 @4 w/ T2 f9 p; R$ Y  ~$ x& M; P. F: @
正确资料:% A2 c6 A/ e* z: a4 v
, |' M; O6 ]4 H) c9 B. K  P4 e' F/ K5 O
7 E& b' }$ i7 ~) v
资料来源:谋学网(www.mouxue.com),计算机病毒只能防,不能治。+ f% o8 _( c) {& ~* k
A、错误7 F2 k& A* a! A0 @" @
B、正确: ]3 |. ^* P- S+ x$ k4 \2 {
正确资料:
- g+ y* T2 |+ a: |3 @5 K* o, {+ Q/ ^9 c
# J% V. S: \8 W: k
第26题,繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。3 V, L; z1 R! V
A、错误
6 @% U# R% h' w4 q! hB、正确3 f! P4 `, ]* y8 ~6 i2 i8 D
正确资料:
5 C# _7 U1 M/ M$ G+ ]0 u! j, |& }. a3 j" G# J1 l
: M( H& s' W8 U4 I5 _  |' U
第27题,包嗅探器在交换网络环境下通常可以正常工作。
2 @" f+ C/ G0 H/ J2 \. a- Q" UA、错误
  n3 K: m! i4 g  x7 [4 D, M1 r0 aB、正确" _" i) }( _" K
正确资料:
  A/ _9 Z. a, x' b- r
# \8 d2 h2 J9 G" e: X+ b5 u% r" K
5 q& K9 t6 u) ?, ]8 A- u, ~& S第28题,Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
/ m: ]+ H" O- z+ z/ W, KA、错误
# i! H# o" _( B# i- pB、正确
& Y  k7 p) k( i$ V8 U+ w9 m正确资料:
" r$ P8 k. ~' d& a6 `0 i( d; |$ m2 ?) ^+ H1 S. W
; c6 {7 r& J5 j% d7 W
第29题,可审性服务必须和其他安全服务结合,从而使这些服务更加有效。: W) K; b7 {/ p: K, U5 S
A、错误6 N3 d5 I0 I6 d; M5 t* t
B、正确
* d4 I0 z5 H1 \5 y正确资料:
0 B& P: U9 A6 Q  }
0 b2 M3 J6 j0 h0 ?  b, G  u9 ~5 W
资料来源:谋学网(www.mouxue.com),传输模式要保护的内容是TCP包的载荷。( K' \2 Y: x% B% _# F* Y0 |9 L4 b
A、错误2 V" @7 d$ T$ T1 {4 J
B、正确8 O8 [& B1 G' s3 f1 m2 `0 g5 E1 V" d
正确资料:
6 c( ^( v+ ]! c% f& k! E* |5 g& S: b) I7 j

4 F& u# f8 }: ^' P8 o4 b
8 X6 b+ |8 `% X# ^$ Y& H4 A0 X$ \. {
$ Q) C8 ]6 D2 A2 B
4 q$ \5 U  r) o# O# {
7 u2 l2 `8 ]9 I9 A  I& Y1 A7 X
% m1 X6 v2 }/ E6 }" |; q8 e4 M: \9 U

3 d' D$ h+ o. O3 ]
$ e: |- M. F/ j& S- X* O) |0 n$ Q: O' {6 M( o5 p
4 y8 {, O7 E$ x: {+ W4 r0 p

2 v0 J8 k1 m- o9 ?5 [- E
7 j8 [( Y: c- Q' [9 b! y/ E, E

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-25 00:10 , Processed in 0.091205 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表