奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 96|回复: 3

23年秋东北大学《网络安全技术》在线平时作业2-1

[复制链接]
发表于 2023-9-27 02:57:26 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业29 H7 R( z" G  x& l
试卷总分:100    得分:100
1 z3 v: u  [, f第1,简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层) \+ a9 {  c! A8 X2 a8 H6 ]- }
A、数据链路层
: `+ U% }' t  @B、网络层  U' k  ^, @1 f# \; ~5 t1 L
C、传输层+ h9 O# ]& I2 _2 N) U
D、应用层
# G5 o2 B; U$ `正确答案:- e  u  K9 s( _  D3 @* {

3 F" J' d( ~* B7 o( z& T$ F4 d) |5 i
第2题,Kerberos在请求访问应用服务器之前必须
- S$ v# T/ N  ^/ FA、向Ticket Granting服务器请求应用服务器ticket
5 w6 s  i7 Y+ Z7 J# j: ]B、向认证服务器发送要求获得"证书"的请求
7 ?  ?; c4 p, e* uC、请求获得会话密钥
. U7 y+ r0 U* O. c0 V9 ^+ f* X3 rD、直接与应用服务器协商会话密钥
! @3 N7 G8 M* n9 |& P# m& b) q正确答案:
. x) j; _7 j0 H  q" F5 Z8 p
; R* O* g( r. A; ?0 A2 @7 n( Q/ M2 K
/ ^3 m+ u: C" Z# E5 z6 r第3题,用于实现身份鉴别的安全机制是
' }- q: C/ E  O% H0 iA、加密机制和数字签名机制
  p  u5 h3 n. Q& ]9 F! d& aB、加密机制和访问控制机制
* f5 h, W/ U9 J3 H2 YC、数字签名机制和路由控制机制
; `6 T: _: Y3 R* b; O" v& }8 uD、访问控制机制和路由控制机制
3 H9 R0 z" n  _, Q  X+ ?+ n! o# G正确答案:
7 `) \$ x; E) w0 A7 U) P; y5 l/ z

' f  Z3 M; Z4 r第4题,下列协议中协议的数据可以受到IPSec的保护. Z8 j! k3 X" [5 X+ V( f/ y
A、TCP、UDP、IP
2 j+ p% o2 ~0 T% ?1 @B、ARP8 ^8 r9 d1 v6 [9 {
C、RARP
& y0 j6 o  L3 D  vD、以上皆可以0 K3 A* q; [. i( g& u3 j8 v$ Z
正确答案:2 g( s6 \9 @7 P/ l" {

" D1 V# p* Q6 m1 Q) R  i% @
4 |$ {1 p! ~' J6 E6 A, @7 A资料来源:谋学网(www.mouxue.com),IKE协议由协议混合而成
' D% C; p! A; @- ~A、ISAKMP、Oakley、SKEME' N* U. F, X/ h6 A
B、AH、ESP1 O2 i/ `. E  d5 {2 v4 M
C、L2TP、GRE7 d/ F, c0 s, ]1 d" E! o
D、以上皆不是
5 N* _+ {  [0 c3 G1 V  V正确答案:# k; r) ~1 M4 P1 b# h( t- p
1 l# z% l7 E4 r# L; f
: i; j" U  c9 D$ c7 y! j
第6题,第三层隧道协议是在层进行的
* {! D0 j3 a4 d1 U3 EA、网络
! A5 B8 v. H! R0 hB、数据链路
7 u) N! t( _' nC、应用
/ @$ Q3 Q5 k( v- g% K* q4 c& qD、传输& i7 e7 C: G3 n- }4 h  Q; w
正确答案:
& y4 l3 O8 K6 m
8 u2 m: J7 M  Q# ]% s7 V4 w
1 ~. I* N  j" \第7题,以太网的地址是位的+ A9 Z! A* y  W9 j3 ]1 e2 f9 `0 A
A、32
( \; M! x* G' Q- `$ zB、48
# `4 U5 G4 z4 J* C8 [C、646 z0 X4 Z* A5 l  \
D、128
4 q5 B% S: r5 x* S正确答案:) H+ w# m& H$ z* l/ u; S
! [: c7 i, z" d7 W2 Z  h

7 J: U4 V7 c% E  F) |+ Z' G. c第8题,数据保密性安全服务的基础是+ s( h% v( B  @- M
A、数据完整性机制
1 i$ j( t8 I3 N2 gB、数字签名机制
$ T  \5 t+ f% T, R5 K$ aC、访问控制机制, N. `# y0 F, ?$ g9 n+ u$ @
D、加密机制  c' d( H- m9 }
正确答案:
  B: `* w' p3 a% k
! U: f0 L# u; d; v; `: M! [! ]* w- P. l; n# k
第9题,CA属于ISO安全体系结构中定义的5 N& H5 J7 `9 X! L
A、认证交换机制
9 }  r" ~, x, e( a3 g0 k- qB、通信业务填充机制' z! h2 O5 ~5 F5 R! T
C、路由控制机制
1 M: ~  }% f7 tD、公证机制$ p% i% ]/ i% O6 K4 Q5 B" P5 ?8 u/ j
正确答案:
: I7 z% ]9 r9 y& S) u' T- F/ P
; n; V! ~9 t& r3 u& e: W# _$ V( T9 |- L8 b
资料来源:谋学网(www.mouxue.com),数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种8 w) U2 g' y& J; _  G
A、完整性机制
# L5 P8 s& G! J; A! c# BB、信息加密
3 s% w1 N; L. a) a7 f( K3 uC、身份保护! u! Q6 P1 ]' o0 t. w
D、身份认证# {* K" Q6 |; y* ~
正确答案:; u& g( c3 n5 {' f5 Q+ \) M  q' ^

+ w8 U/ M, T$ R' m$ L* e$ R
/ I# P7 \+ T, g) w第11题,异常检测技术的核心( u+ I. U# ^. B( `' {5 B" ~
A、用户的行为/ i/ I  s9 z6 {; L  c  b
B、系统资源
) e! [# k& H# s9 a5 e8 w5 Y" zC、建立分析模型
) y  E- w' k! B1 F8 TD、建立行为模型
, h. {+ a( }) w/ ~3 ]正确答案:  O  v# a" B: T, o& [5 k" c

! j/ ]( n7 \5 q; C$ S, U
6 o3 c! J4 r8 d( \' M资料来源:谋学网(www.mouxue.com),入侵检测一般采用的机制因此不会产生对网络带宽的大量占用系统的使用对网内外的用户来说是透明的不会有任何的影响
! ]+ x0 a$ A1 l1 |- @1 tA、干路监听
% m& z. e4 I6 }1 V" a9 mB、流量分析0 h6 X( Y  U6 O0 o: j
C、旁路控制+ D7 f4 V- s2 p) e( O# h
D、旁路侦听
) ?# B% @! L" q) k! J正确答案:8 z$ v0 o: \4 I9 O- p; E* M
: ^# l% S7 z7 W* \' u3 H) v6 g" Z
9 _4 B2 y6 _" A1 Z
第13题,Ping扫描是一种扫描7 a; _* l' }2 |9 }+ ~
A、网络2 _7 f2 ]. F! p
B、全开扫描/ G3 N  B0 t& {3 e
C、主机
: Y% H8 G+ K0 `: G. _; JD、系统, U' g. y& k6 Y# S/ u
正确答案:
0 z/ w* i# [: s! F5 I* }5 W; x7 _5 N2 g
' M8 B. [& t+ n9 \
第14题,数据包过滤规则中有两种基本的安全策略和+ v1 f4 X: Y4 ^0 a6 H& h1 v5 z# s
A、完全过滤
: w/ n# {1 e- k% L" q. O- XB、默认接受
2 j+ Q- r' d% b+ T- t% JC、默认拒绝' J8 t6 D/ p7 e& C
D、默认拒绝9 |" ?+ Z% A% Q! S
正确答案:) q2 f: G: ?+ Q+ C- J' z/ w
; e' \9 {" N' O" Z2 Q9 x9 p+ I

2 h! o7 w. G  b' a. `% D资料来源:谋学网(www.mouxue.com),特洛伊木马主要传播途径主要有和
3 E; G& H) P' a/ o7 O( MA、电子新闻组9 ^6 C8 N5 }" g2 p. K- u
B、电子邮件/ j$ X) K* W* k5 R
C、路由器
  m3 X/ t, Y1 HD、交换机- l( v% E+ j) m, e2 h
正确答案:% h& [( o: v, p, d: {, }

* i) L9 l: N) F
1 v7 c- b9 G9 v7 Y5 H. ~+ s3 }第16题,防火墙主要有性能指标包括、、、和
. |' x9 E& V! B+ S9 \( |A、吞吐量
" |& E6 E, A7 ?5 OB、时延8 q4 L2 B0 [6 G  u: y' P3 E$ O0 e
C、丢包率3 \# n. _# a* I7 g  X5 x9 E
D、背对背% \( v6 x3 @  G  x! y
E、并发连接数
  |7 |; t# V2 D0 t5 n3 LF、误报率& b3 h4 i8 m! d
正确答案:% I  g$ \' u* l/ E

0 y0 `: E! l3 A/ S
8 h: E' p# z! S7 D: Z; N0 c( z  H第17题,入侵检测的部署点可以划分为4个位置、、和
( N( w2 I: S2 p! Q0 pA、DMZ区
% R$ r* E1 n" {! U2 a4 a( bB、外网入口$ z$ I  K, w- I, ]3 n
C、内网主干
* V# p) c* j" z! s) M3 @D、关键子网0 |- M  e& e9 F$ v. }
E、防火墙/ ^: j& Y+ l. m* y4 f8 W
正确答案:1 D8 Z( \6 Z& e$ j5 F. v

+ c* l4 n! A1 X3 s9 `$ L: \( H- d5 G$ `, L! }1 ]/ n0 i# p! H5 R
第18题,数据链路层提供和服务8 k* S* h7 e1 S# B
A、连接机密性0 e3 h- b) w8 h" j% A
B、无连接机密性
0 v; u0 F" `& V& gC、访问控制
; L; r6 s) A) M9 ~2 d9 GD、完整性3 A$ c5 J" J/ ^' k; X5 K. u# L
正确答案:4 z6 i3 ~+ b7 @  P8 d' p

% F8 b, J$ c1 O5 F# S) ]
; u$ w; ^5 w- C4 l第19题,OSI参考模型共有层
' R  g3 B) Q" s. x0 \. yA、7层
7 J7 ^% @" A' S9 k% JB、6层1 o2 ^' T; B7 Q  r, l* d
C、9层
. `9 t1 P5 W) B9 i( l" DD、8层2 g' Z' I4 L+ O" u0 F" ?
正确答案:; s5 D: L: a; R3 W. X

7 h" x- p& G3 {$ e
5 u. [$ y/ U- U5 K资料来源:谋学网(www.mouxue.com),是病毒的基本特征
9 F# K8 H) V5 \( U* |3 Y% EA、潜伏性
* g# P' _8 t: t$ X$ z# UB、破坏性" {7 M* ^$ S3 n& P4 D8 S
C、传染性; `, y; s$ _0 J# X4 c) l/ y
D、传播性6 p/ o7 D: U6 w
正确答案:扫码联系微信客服  f3 g1 J9 u7 L# S6 Y/ z

9 d  _- o& R9 w
! i7 Z2 O7 u3 ^, H/ r8 p第21题,安全联盟SA是单向的进入inboundSA负责处理接收到的数据包外出outboundSA负责处理要发送的数据包
. V/ L( H. n6 h4 g; n/ IA、错误
; j0 Y  V& h( RB、正确
& j, c1 A4 }* K正确答案:
0 f- |0 E0 I) }! U. i9 M4 P4 I0 _& \7 v3 E; _% c6 `7 F

$ Z: N1 o- @: I2 c: v第22题,入侵检测系统的单独使用不能起到保护网络的作用也不能独立地防止任何一种攻击! p2 Z0 ~1 p* ^4 q
A、错误: b9 q1 G( Z7 E$ M' y
B、正确5 ~4 T' p1 e! ]6 S  {
正确答案:" \( T  S* i- C9 _0 F2 Q

9 S: p7 ]- D- G: E: S2 q
6 S0 [  G; T7 M% ?+ x3 r7 ?第23题,在安全策略中一般包含3个方面目的、范围和责任
7 g" M- p/ e; w8 _# E* @1 x; EA、错误
# V% j" l5 v; [* Z: p+ z( S" RB、正确
4 y: M# U! b6 ^# W- i正确答案:
% K1 O0 K8 e* Q" r( T9 Z  Z$ M4 l; Q* w; ]4 j7 N

' |6 T* f7 @1 i! r4 {# \第24题,Internet使用策略规定了如何合理地使用Internet确定哪些是Internet的非正当使用
7 ^4 p+ {0 ]% @, b7 PA、错误' e$ x" s" K; f( w3 l
B、正确
; E! O$ R1 x( h正确答案:& n# Q. v9 S+ T

1 J  U- i. I' y$ ^9 p5 Y& b, f% J
! s" b% u$ I: `$ j资料来源:谋学网(www.mouxue.com),传输模式要保护的内容是TCP包的载荷
* g" x* r! ~7 V9 [1 B9 I  b8 L: xA、错误
7 {% c. I+ W; w3 M2 X% `2 [: IB、正确
- l$ y# ~! N5 _  n- G正确答案:
& h7 Q5 y' S4 c  ?' e) y! D' M6 ~4 m% g- |" G7 p% E" U1 ~4 f1 I  `" E

1 ]$ o. [1 T) T/ o- K1 e6 S第26题,AccessVPN的拨入方式包括拨号、ISDN、数字用户线路xDSL等惟一的要求就是能够使用合法IP地址访问Internet具体何种方式没有关系4 u9 v3 }+ L1 f+ S  b3 c5 K6 E# |& M
A、错误
. o/ m* [' b, p0 X% I2 mB、正确
6 e* Z$ v( J# ^- Y正确答案:
+ W  n/ @, Q* w! |- b% }6 Y8 Q
* s- f7 @( x0 }& E% q  M9 O& m: W& |- h
第27题,入侵检测系统具有预警功能, e0 A+ `, P9 N0 T3 I
A、错误
" t- c3 I4 f" Y# b$ SB、正确8 J# Y+ D( k  v: i
正确答案:
8 w2 A3 B" J0 a5 @0 ~- @: j6 Z6 y) \% ~: W# z* G

+ ?0 A$ Z6 @- H8 f) y第28题,IPSec作为第二层的隧道协议可以在IP层上创建一个安全的隧道使两个异地的私有网络连接起来或者使公网上的计算机可以访问远程的企业私有网络
4 B/ {$ K# L& s. |- s, u2 _+ u9 z! OA、错误1 ~5 g8 k4 J5 b" U( ]  D; n
B、正确% t3 y) {, Q  M0 P3 Z
正确答案:
4 U0 v# n7 V  v1 l$ ?' x# z
* y# V% r! X, s3 \
+ i, H7 d5 @* k' N第29题,在L2F中隧道的配置和建立对用户是完全透明的L2F没有确定的客户方5 L9 R, R( B! e7 \1 Q8 A
A、错误, K( H2 V7 J$ x. @7 F1 T. e
B、正确
& @% d# J. h% T5 |正确答案:+ _- F5 r2 ~6 S2 m& j5 g

. N- g; g# l, L0 ~% l3 W% c& ^1 r% \: Z# @1 h4 _- N4 ]& ]
资料来源:谋学网(www.mouxue.com),应用网关不使用通用目标机制来允许各种不同种类的通信而是针对每个应用使用专用目的的处理方法5 B7 V1 z5 S4 N9 x" P
A、错误" l6 L2 Z6 l% e3 R( d$ Q8 A2 s1 ?
B、正确
2 u1 o' i+ M3 k1 v正确答案:& s9 d* J! q& M, F; g9 M; e

9 C& A, k# L3 I2 @1 z% E- t
) S4 U' L0 {- c' S2 m* T; R& a3 U) T9 Q7 R% }& A
: n' d' }( T( w1 \) t1 R) I# a

. X2 ^* x$ V+ y! G  C
4 T* W; |/ b! l5 L6 n2 g( _7 N/ e

- d: F$ A% b% C- Y
- y) k: |7 Z- a
& S* P  _) i' f& E2 d
7 `7 l, _; Z( ^- `6 v- f8 N
5 x9 M, _; @+ N% A) K9 \/ g/ b* P( x8 p; C7 ~9 W

# Q, v7 Z  n& N) X0 u( c

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2023-9-27 19:29:22 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2023-9-27 19:59:45 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2023-9-27 20:21:58 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-24 07:24 , Processed in 0.112729 second(s), 20 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表