奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 71|回复: 3

23年秋东北大学《网络安全技术》在线平时作业1

[复制链接]
发表于 2023-9-27 02:57:05 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业1) ^1 f, I2 w4 H) P: J, [2 E2 \
试卷总分:100    得分:100
3 Q$ F- N! R' Y: J: Z第1,可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。% f9 ~0 p1 G2 s8 m
A、4,7/ D  a/ C' b, n* u' F5 s% l* O9 A6 D
B、3,7
1 t9 F  N' N! D7 O9 h# P/ QC、4,5+ E5 u2 t5 B' `1 v& U4 n4 e
D、4,6/ W* A1 B8 U: d- o$ O1 ^5 D
正确答案:扫码联系微信客服
8 k' A9 `) r, x6 w. w5 u. h2 R( W6 B

3 B1 H8 A; C( f+ S% L$ _第2题,为了简化管理,通常对访问者(),避免访问控制表过于庞大。7 R/ v* T; h, k
A、分类组织成组. e( ?8 F3 _3 O/ ]) }% c" h0 |% N
B、严格限制数量/ Q+ J8 Z" q8 t8 K  H8 J# n% B, d
C、按访问时间排序,并删除一些长期没有访问的用户& N9 E0 ^( b1 y8 ^( R& f
D、不作任何限制- |; h2 w* W; t7 k5 S( [: q
正确答案:扫码联系微信客服
* c* x. G: N; C" p1 f, O
  ^1 F. d2 L5 L! S- a/ G2 N. Y( p7 ~
第3题,数字签名要预先使用单向Hash函数进行处理的原因是()。
) `4 H6 Y) V8 p2 }A、多一道加密工序使密文更难破译
, A2 v0 U) s1 @& P. ~5 GB、提高密文的计算速度
( f' Z; t! u; ], a6 ~) a" J, aC、缩小签名密文的长度,加快数字签名和验证签名的运算速度
7 L8 m" g) S, q! dD、保证密文能正确地还原成明文' v+ {. ?" O: G3 C1 ^6 Q
正确答案:扫码联系微信客服5 a' Y, g% ^7 j0 v0 @$ T; G2 w

- c5 T7 z7 ]# Z: S0 i" H0 i, h' Y6 P% Y! G
第4题,橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
: M" V) u5 P" IA、运行非UNIX的Macintosh机2 S6 Q( x1 r! }- @! S, B3 G" p. @
B、运行Linux的PC
  z" w; Y2 w" L) W! q- eC、UNIX系统/ M* ^4 T/ H7 G4 V$ W6 M! x5 u
D、XENIX  H, ?9 s9 T% p
正确答案:扫码联系微信客服
6 D8 c" u1 n8 T7 m! G& E: t& g5 U0 E# I' P# l, u1 c1 ~9 `6 O

+ _8 W/ ~& T: z2 X5 R资料来源:谋学网(www.mouxue.com),ISO安全体系结构中的对象认证安全服务,使用( )完成。! b$ ]1 a7 d4 f; Y
A、加密机制/ W" r  a( E5 ?# L3 o8 ?' U8 e
B、数字签名机制( ~& p4 N' M$ e5 Z
C、访问控制机制
' Q& I1 S, x  w" Q% O6 s. a# ZD、数据完整性机制
5 ?, a2 U% U  l; w* C正确答案:扫码联系微信客服0 F5 y  m( Y1 D  Y7 ^5 h

" {" B- R! Q( [- v1 z& k
4 g0 O) P% i& {第6题,下列对访问控制影响不大的是()。
( d. M6 F3 Y2 s- M, f( DA、主体身份
* q/ b4 t6 M- {% t. D2 \B、客体身份+ n  ]8 h6 M6 s$ U/ |
C、访问类型, \, |. U3 \- I4 E& j) [: [
D、主体与客体的类型$ E) s# ~% q0 \7 f) [- x
正确答案:扫码联系微信客服5 g# Y% Q9 O- Y% u. X7 G0 E
) Y0 M# ^" |+ C' d

9 @) Z+ v3 T% J第7题,利用私钥对明文信息进行的变换称为( ),将利用公钥对明文信息进行的变换称为( )。) m6 {0 Z+ X1 @5 H) Y, `
A、封装 加密' Z1 e. u8 u+ k
B、加密  签名4 k* c7 r& K. T
C、签名  加密
. R+ i, [' x3 |0 F. ]$ {, ^; E5 xD、加密 封装
1 ?) v+ U+ X; |. ?' M: E( D正确答案:扫码联系微信客服
$ y/ j6 F8 f. _4 _) W$ @) O
. I9 _5 Y6 B0 r  k4 _( f+ y6 E& ]8 ]
) ]8 i) F' [; `第8题,基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
% }! j& S+ ~5 s6 I6 {, e- ^A、公钥认证
. x6 _- x7 G0 c# y* ^, O2 v! h- [B、零知识认证
3 w& [  `5 q6 F: x2 ?C、共享密钥认证
  C0 [: a+ |. [D、口令认证' w9 H6 ~) m" Q- k& ?# Y
正确答案:扫码联系微信客服3 A' k( z* h' y
3 I! m, O1 G3 E. h& l

& s+ t' B  h/ Z第9题,Kerberos在请求访问应用服务器之前,必须()。6 _8 f2 Z; b) u& a7 J
A、向Ticket Granting服务器请求应用服务器ticket
$ j6 d) ]( r9 }  M9 MB、向认证服务器发送要求获得"证书"的请求; \4 W5 _" E2 _4 {0 A2 d$ n8 B5 f
C、请求获得会话密钥5 x& k" [5 R- b; S; A, W7 M
D、直接与应用服务器协商会话密钥# b/ C$ q4 w! i/ J$ ?
正确答案:扫码联系微信客服8 M& M8 d& X8 V8 g

$ x. r7 a7 k" Z) T( @, W! ~: V9 r" [( S9 q& G7 {4 Y/ u5 {
资料来源:谋学网(www.mouxue.com),( )协议必须提供验证服务。: Y# }& q' j/ h! I! P
A、AH
0 |. R! p! I) Y! ~6 K( UB、ESP7 a% i8 O& X/ e- \6 b, r/ a
C、GRE
  G! h- j9 w, v; UD、以上皆是
2 d) k, e6 X; O, q7 ^正确答案:扫码联系微信客服
  [0 ~2 X: J( z" n' _: O# x$ U1 k5 i7 t" L) P8 ?* |1 O" M+ B, P
0 o, V/ `8 w9 H; H) a+ M
第11题,病毒特征判断技术包括(   )、(  )、校验和法和(  )。4 T5 L- m( f6 Z: F( Q5 ]  a
A、比较法. F7 N) a* [" b
B、扫描法4 \$ |3 R0 B2 q# n
C、校验和法8 K" V( x* V5 O, @( z- Z
D、分析法
7 k3 x* R8 l( c/ r# `1 g正确答案:扫码联系微信客服,B,D) d! m: M8 a$ N8 L( e

$ M9 Z: Q; U) l7 l) W/ k8 s
$ f7 r1 f& q5 C: n: t& ?! B6 h资料来源:谋学网(www.mouxue.com),应用漏洞从错误类型上主要包括(  )和(   )。
/ n$ e$ _0 L# h2 s- ZA、服务流程漏洞2 D( k$ c5 J: A3 W+ T9 Y
B、缓冲区溢出* w' C* U' z7 T, c% S
C、程序漏洞
+ I/ ^; j0 o4 ?4 c0 Q9 yD、边界条件漏洞% P+ j3 A- i$ f- ?- w
正确答案:扫码联系微信客服,D% _. A) |/ E, }$ E6 d! V

, R, ]9 r# B, q8 w" d, U
. q, d1 L0 i" Z3 m4 n4 r9 Z, ^第13题,Ping扫描是一种(  )扫描。* w- L6 w" o6 ?* O
A、网络% @4 _6 L( \! Y- Q4 i
B、全开扫描1 }- [6 w& K7 A  Y6 V- P
C、主机
. h0 B: N& x" M+ t) ?7 F2 r: g) [D、系统8 J" O; R6 c3 M/ B
正确答案:扫码联系微信客服/ F9 y+ P, u: I+ m; p! x

  c. q! t4 E8 X4 n! t! f
5 h5 j8 L% o# u第14题,基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。" G5 S+ \, F. @! O
A、客户端
1 m7 u; W: A) O: tB、服务器
$ J: B' e- K5 Y6 `  R! {C、Interne网关
3 _9 o  M; S2 jD、防火墙
- O! |7 y  k9 F  H; t: HE、IDS
/ Q5 T+ q0 e+ W/ O; {F、IPS4 G, {0 ^/ k  M" n5 I8 M6 G7 C+ N
正确答案:扫码联系微信客服,B,C,D% f3 o' f% h5 W" H1 t  @8 N) i
! i1 a5 k! Y1 t8 X& M# s, H
6 j) w, i+ b* s" M/ V* U, G5 N3 e$ I/ k  r
资料来源:谋学网(www.mouxue.com),潜伏机制的功能包括(  )、(    )和(   )。7 @! c1 L! m1 U! D* s" x; f
A、初始化1 a4 T( U8 U$ X% p6 m
B、隐藏, ]6 G, \" e0 m" B
C、捕捉
" [' W7 e' P2 SD、监控5 f. L( x2 j8 s2 e4 P
正确答案:扫码联系微信客服,B,C( {4 p% v8 {" @
" j- P7 v+ m& t* I# F  j4 p) x
% M* B# g+ d  ~
第16题,基于主机的入侵检测系统可以分为两类:(    )和(   )。! J$ Q9 K. T, U$ r
A、网络连接检测
# z& o- S! _" O9 J2 fB、主机文件检测
; y! Y; h6 P' B+ {4 R; S" |* \6 YC、主机连接检测0 J- F7 ~  x9 [1 c! M
D、网络文件检测
: ]5 k! T# W$ U5 U0 U正确答案:扫码联系微信客服,B
6 |: u7 [# \5 T, g+ i# A& Q
! V. ~) t+ ?3 Z/ x! k7 ]6 m
2 }# Q* Q7 p* b第17题,数据完整性有两个方面,( )和( )。
8 X! q7 H  o$ ?$ rA、数据流完整性; m* ?& ], R5 H- K& n
B、数据字段完整性1 \6 m9 H, l% ]1 ~/ y
C、单个数据单元或字段的完整性' A! x  R" l9 l4 e0 w
D、数据单元流或字段流的完整性
/ M# z3 c) M" @' O正确答案:扫码联系微信客服,D
3 k9 o/ b' e3 o' C: t& I5 I' I# _  i
" Z/ R$ b$ [0 d
第18题,异常检测技术的核心:(        )。( O/ g! ^( i9 B& `. A, [) r9 u: L
A、用户的行为  g8 |  m8 m/ _- g8 \9 B! _1 D$ l
B、系统资源, A. |" t- {1 h1 Y) N0 H& Y
C、建立分析模型
: ~8 w6 i" M' K$ YD、建立行为模型9 f( F# D* v2 J+ |2 I: g: y
正确答案:扫码联系微信客服# N- p4 H) \$ \* d7 S% Q
1 [/ p$ I* k" H

+ U! J8 C" q2 V1 \第19题,根据分析的出发点不同,密码分析还原技术主要分为(  )和(  )。
; i" w" ?- X) n2 s' UA、密码还原技术# M( S0 Y7 F5 M" C& y- N9 _9 @
B、密码猜测技术5 R9 K: r, W& k. v  Z
C、密码破解技术
6 C: E7 W! ]+ K7 `  D7 [D、密码分析技术
# e( E" V' L& h正确答案:扫码联系微信客服,B
2 b; S) d" q% C# F
; d  [% I% V& [* c6 w2 S
2 h4 n3 T5 |4 I  X5 }资料来源:谋学网(www.mouxue.com),社会工程学攻击类型,主要有(   )和(   )。5 O% x* l' x( S9 r
A、物理上的3 X! p5 `5 J  c* A5 p7 _) \
B、网络上的$ a2 O- H, Z. g5 `4 f
C、心理上的
+ L7 y: ^& ]/ e2 g4 SD、现实中的- ]) U; u1 C( m! B
正确答案:扫码联系微信客服,C
# F, |$ S0 L5 k$ R# ^0 Q0 h  I3 Q& I$ H2 d

  g7 ^$ d8 {: f! I% g第21题,系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。
/ m; r# X$ b0 r* }, K3 _+ H9 z0 O; N8 |A、错误
5 \# S+ z1 h) ^3 w7 tB、正确
# k2 \8 f+ E7 }正确答案:扫码联系微信客服
3 F1 M( O: ~2 y# a. B* x4 M" v7 ?8 H5 _( t: b8 E% c5 C

% L+ S' o2 ^* J1 S/ }第22题,会话层可以提供安全服务。4 k- a) E0 R, d1 e! G8 ^
A、错误
3 r! ~3 c: [0 U4 hB、正确
: H4 l1 m  j; J5 d正确答案:扫码联系微信客服
/ B6 q$ c% n- ^. g+ ?
/ H. s/ u" n. |7 C
" Q9 C" ?, n! Q2 |9 }第23题,点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。
+ S) q4 y$ _3 Z2 w/ ]A、错误
: E) @/ q. A8 v( XB、正确, T( |" A' P" \$ z
正确答案:扫码联系微信客服
# @$ T4 r/ u) H* X# o: j6 K* o+ F( W' j( y
2 L0 z4 X8 T7 c
第24题,密码还原技术主要针对的是强度较低的加密算法。
! ]4 j4 S! j$ K& ^A、错误' s$ S4 C2 C% o6 S8 |: a
B、正确
) j! W& ]4 _' M0 b& O正确答案:扫码联系微信客服
" a- o. d) `) I+ {: W+ h: P9 X+ N1 X8 \5 {# N5 g5 p3 \+ R

& L( i# j( S' G' q$ |资料来源:谋学网(www.mouxue.com),传输模式要保护的内容是TCP包的载荷。
& H4 C1 H4 }7 L2 rA、错误, }4 y+ M; L. S. I+ j- }9 h
B、正确
( t5 l  Q/ F, l正确答案:扫码联系微信客服
8 j- \+ Y5 N" M
5 ^2 g, x6 i* S) Q- A$ P. ^
' T; e- u3 \- q0 |: y# @' P第26题,网络的地址可以被假冒,这就是所谓IP地址欺骗。
- H  l3 V; H6 iA、错误
  s& c3 \: }  Z0 @B、正确
2 X; L0 h+ n3 p' g' q正确答案:扫码联系微信客服$ U$ R. l# X) x
0 M* }& z) |7 @6 \6 M" o
4 d& i; _4 M5 T5 \2 U1 ~( d5 ?
第27题,在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。
1 n: U2 S1 ]) P) P- s% t' R" LA、错误
+ ^0 s1 ?: f' KB、正确
7 \6 J- b& {3 V/ U2 r正确答案:扫码联系微信客服3 C5 c4 m+ i2 i( P' g

# C9 \8 b" L: A6 m+ G+ G, J9 @  r1 g5 ]% G- L+ r9 o9 c
第28题,身份鉴别是授权控制的基础。# R" h3 y5 s9 Y2 P5 p
A、错误
% T0 W2 A8 g8 A# fB、正确: G/ z. i4 v$ i  N; w
正确答案:扫码联系微信客服
. u8 P: h: C1 T& c; y2 a
) Y! j" `, \1 J; X; t7 E: ~
! m& `0 q. ^& ]: m8 h( h( r4 _第29题,不可逆加密算法可以使用密钥,也可以不使用。
4 {- f0 `% @" u8 r: `A、错误
0 ]+ I" v7 b' U; EB、正确
; L- n# y; _$ H, g正确答案:扫码联系微信客服
# s) m9 q5 F9 p9 F. `, }2 s6 B( D% u1 M8 l
9 r" R4 X# l4 ]. m% n8 q$ V0 m  k8 T
资料来源:谋学网(www.mouxue.com),从安全的角度讲,默认拒绝应该是更安全的。
7 R* T# @' V6 G, x. w, I: v7 _A、错误+ D# d' }. b: ^7 ?1 Y, ?
B、正确9 ]( m; H1 K; M7 K6 f& E. V! B8 {
正确答案:扫码联系微信客服
! u  V& E5 l+ ]' A2 t: O* h3 T, q" M6 S7 ^$ X

/ N/ {4 z  k0 ?( P8 N$ H2 r/ n6 d# L

. Q/ i  {5 w! X2 o6 C) J
& i; B0 L" x+ J. Q& D7 H* s
6 ?8 z' F/ z: r: K0 @& \4 {' [, Q( ]2 }( Y3 P2 h+ b- g

% }2 j% r4 W+ z% i
) Y: ?8 w, D9 R& P( E9 B' n5 n% Q& H0 J- _! x; A- a. U' s
# U( r- R- h) K8 e- q: E

; A8 R0 D0 E% I' x: {( B; ]+ X, a$ p2 `3 @3 x' d0 W# e" E  F
# A+ {* V; G; Y

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2023-9-27 18:42:50 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2023-9-27 19:11:11 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2023-9-27 19:33:26 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-24 09:17 , Processed in 0.112430 second(s), 20 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表