奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 95|回复: 3

23年秋东北大学《网络安全技术》在线平时作业3-1

[复制链接]
发表于 2023-9-27 02:58:08 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)网络安全技术-[东北大学]《网络安全技术》在线平时作业3: ?* [7 Q; O2 k1 w
试卷总分:100    得分:1002 n; E! F2 V' z; ?, e
第1,邮件接受协议POP3处于TCP/IP协议分层结构的哪一层. v8 _* V: Q) X6 ~/ E
A、数据链路层9 _( N. o8 N+ x9 w
B、网络层2 }/ Z; i% g; N9 I3 G/ O' O. u8 ?5 l
C、传输层
* d  X0 C. X$ M6 tD、应用层
) z7 O: Q5 s2 F: m4 |6 e1 {正确答案:7 W4 \8 a2 k5 x) V  W
$ O. j2 r3 H; Y3 q% K! J9 D3 I

! w* D* G# Y8 Q& W  T第2题,完整性服务必须和服务配合工作才能对抗篡改攻击
' E0 ~1 g3 a9 w* N) I# Y. dA、机密性
% ?1 F3 l0 x) lB、可审性9 i9 S- E$ `5 u7 K
C、可用性1 ]0 b6 K: d* H0 n9 G/ |
D、以上3项都是9 f) G, [) ]2 V8 F8 O
正确答案:
0 Y& O7 p' I) y) V) _3 p& R, ^$ W9 Q# C( X! X4 V% X" H
6 @7 K5 B; A- C0 C. v
第3题,为了简化管理通常对访问者避免访问控制表过于庞大* R8 C9 l. E0 W" x& s, D0 l
A、分类组织成组% ]3 R  h3 L5 V# U0 d
B、严格限制数量
6 z! r1 g9 x4 p: @% M! h! i3 O. ~6 uC、按访问时间排序,并删除一些长期没有访问的用户
( q2 z" ?3 ?0 W2 X3 d" ID、不作任何限制
# ~1 B- C1 s* @$ ?& I, [正确答案:
; K; n. h# Q: P) ^5 V* a% k) K3 K+ J8 ~  s- E2 i4 {
# Y' X& F$ f. ~2 I
第4题,ISO74982从体系结构的观点描述了5种普遍性的安全机制这5种安全机制不包括
5 X" V  Y0 ?2 Q# Q1 KA、可信功能
- [; ?( f% T: G# q  F* \9 U5 d" ]B、安全标号8 I3 l* d' W; B! X" E# c9 h  @
C、事件检测
- p0 E, p0 k* C; S! ?: ND、数据完整性机制/ ^2 b% V3 Y1 \5 Y/ T
正确答案:, A. _" J2 l: J! D( I
+ h/ H. A; |. M( T' p

1 q8 n  A; ], t' Q. ~# q6 T资料来源:谋学网(www.mouxue.com),对攻击可能性的分析在很大程度上带有5 A( b! L* V1 y
A、客观性
3 Z) v: Z$ h: `; z/ O! lB、主观性: M1 i# C% A; |. S5 A
C、盲目性0 i* H/ h, g/ ?3 q, L
D、上面3项都不是
8 J+ G9 m& {# `; q% M正确答案:" ]2 g& k0 z  Q  }! S/ K

" x& N* W2 n& I! O% j8 I& C& X
, w1 V7 g8 @: s* j第6题,完整性是指信息是真实可信的其发布者不被冒充来源不被伪造内容不被篡改主要防范措施是
5 S0 L9 |- D/ {; O. ZA、密码技术. f2 i- ^+ _( e% ?& r& F
B、访问控制& u3 e  S3 t% T7 V' c
C、校验与认证技术6 Q5 @+ x! G7 ?! \, Q# {
D、密码技术
/ t# [$ Y2 h  m正确答案:" G0 K1 Y0 L: s/ w
! Z7 r* O: c. i, n9 |1 Q& j
: O% B5 r- U7 g; o7 r* M, a7 I
第7题,下列加密算法可以没有密钥的是- J& M5 ]- {. |
A、可逆加密
% n6 o0 m+ r$ M- {# y: y3 tB、不可逆加密
& F' |# B- r8 m! s5 gC、对称加密
2 i$ ?; n5 `# Z% b& m9 iD、非对称加密* F; i5 v  q' _$ t, v
正确答案:( v3 h0 B) U5 b4 x! r/ O' [
- [2 x. D2 U0 a8 k0 F' T

$ M( O( c7 M0 O& I, \7 T7 z8 p2 I: b第8题,否认攻击是针对信息的进行的) a- Z1 Q+ }6 D& U3 K0 t
A、真实性/ Y* W4 v$ S' v
B、完整性
& p; V( i. k+ Q7 m) MC、可审性* O# a& u& C0 Q2 p+ D4 u
D、可控性
: N- J& T9 Q/ i& I: T- k! e# l正确答案:
( W8 B$ z- a( t8 U' r/ q3 U  [9 {+ {5 R9 g# k
( E- Z: `/ Q" ^" L2 V0 I2 d
第9题,下面不属于PKI公钥基础设施的组成部分的是
6 \" x8 C: J7 H( a; yA、证书主体
, B- `* x5 V8 c: S1 G5 nB、使用证书的应用和系统
3 ]4 R# R3 I# z: s+ LC、证书权威机构' w: Y' f* A; X' n5 |. k4 k
D、AS
, j$ s$ d3 X- n0 B' X正确答案:) F: {1 c8 L5 r% h. z4 P* n
, U, k& k$ L: k6 H; W9 k% f
6 c5 r+ W2 d) Q" c: i% E& G0 o/ @
资料来源:谋学网(www.mouxue.com),拒绝服务攻击的后果是
0 [- f0 z2 q# TA、信息不可用
9 R3 K$ A, O7 J6 z) n; kB、应用程序不可用
/ E$ i% P7 z! E9 @C、系统宕机- [+ [* Z6 _& t
D、阻止通信
5 T5 K5 p  ?; ?! vE、上面几项都是4 X7 [; K% W; m4 e
正确答案:
* }; _# X9 {5 ?4 L1 b# T5 e( a! Y% c' W% H* |2 v; B
0 r8 }  T, s% p3 [0 b% u! A
第11题,普遍性安全机制包括可信功能度、、、和" l- n! z! z0 d; }2 b5 P9 m
A、安全标记
8 c7 S  j# M7 XB、事件检测
7 f, }6 e. N  F% G  CC、安全审计跟踪1 I4 F' J: o3 {5 U' a
D、安全恢复9 F" i& u4 p3 E+ g
E、安全检测: P" y1 o, g7 y" W# A& S0 e0 C4 W
正确答案:6 p" n9 f9 z. i
/ m" o) F! |5 a9 b4 g; X

% f. z$ y' f7 p" M& u- p( V资料来源:谋学网(www.mouxue.com),鉴别服务提供对通信中的和的鉴别
# E7 s) }9 Y7 NA、对等实体7 s/ U! F1 F! A
B、数据来源
0 O9 A6 S# t2 C6 T- k- cC、交换实体
4 b1 f5 B+ I* `6 Z: A/ h8 p) YD、通信实体. J: B1 H3 p6 r2 _- x
正确答案:  {( x# {- B' f" C2 T

( ~0 ~, U+ H1 a, ^" a7 m; x4 |4 ?3 l/ y0 e* @
第13题,异常检测技术AnomalyDetection也称为的检测技术是指根据和的使用状况判断是否存在网络入侵
: |- N' c+ l/ r; z4 {A、基于行为
: W+ d3 t' ~; q% ZB、用户的行为( T/ Q. {4 v. O0 _+ Z0 g  q0 W
C、系统资源
2 x8 c3 [" |6 ~4 T7 OD、建立行为模型
0 e6 ^2 c; o! E* ME、建立分析模型
% J5 ~% P& |6 ~9 m* x, i0 g4 j; B正确答案:
$ Q6 q. y& T$ C  Y8 J4 w4 W9 M
, Y( V# D; f2 @* y* e3 [0 |& E) v( I& i
第14题,漏洞检测的方法主要、和* m0 U% Z' g# v- T$ {$ R' k2 O
A、直接测试
! c4 ?) d7 N$ o/ f& c6 cB、推断, Z+ p4 n  q) N8 t9 j$ U
C、带凭证的测试; X2 M1 I; ~) }
D、间接测试
5 E5 [5 Y! {. r, x正确答案:1 B0 \8 `) i$ W/ B) L" `

; L3 @" _- j' @7 C1 E( r- L1 O! |, F7 P! a  e2 n
资料来源:谋学网(www.mouxue.com),模型误用检测方法需要建立、和
/ D; e( R, H! l/ _4 MA、攻击剧本数据库# U! J  D' o" j3 X& l* T+ {
B、预警器
# Z2 b) k1 M0 f' c; u+ i2 T5 P5 tC、规划者( Q4 N& H3 U( G+ t% s% h+ X- q0 n
D、管理者
- N( m( A; `5 p# U正确答案:扫码联系微信客服,B,C0 ?1 ~, t- ]. m8 T1 [3 G9 M
  E" v! E. l5 N6 O+ l
' q2 ?' i- z9 h4 A; X
第16题,病毒防治软件的类型分为型、型和型
) f# o& |- D; m8 N9 Y# |A、病毒扫描型8 w2 C  V1 l) a9 h" \3 X* {; D
B、完整性检查型) O/ Q+ b! }# l7 S
C、行为封锁型
- t% b. v( J; Z; HD、行为分析
1 L5 f2 h  c* }9 B* b0 v正确答案:  Q  }  X( r! x/ C+ q# d5 G4 r& C
; Y( B& r% J) {8 _$ C

) d6 r/ q8 r2 G第17题,根据入侵检测系统的检测对象和工作方式的不同入侵检测系统分为两大类和
% p/ H2 o; v& ]6 CA、基于流量分析的入侵检测系统0 q( y1 O: {! a* m
B、基于行为分析的入侵检测系统! n) `+ z4 K% P7 g1 ^; ^
C、基于主机的入侵检测系统% m4 g; X$ J, y% M5 T4 s3 C
D、基于网络的入侵检测系统" S" |7 r6 z' q& n
正确答案:
8 \. p& x  C# b  Z1 |. N' i4 P2 q4 I, J$ E' g
* F7 {: E- P. H% T' X
第18题,会话劫持的根源在于TCP协议中对的处理
' _  f) O" s6 {3 J  Y0 T" O4 ?" f& f0 WA、分组6 O. m5 @, B' C% p7 D: F
B、数据包+ v1 N0 N0 d+ U8 N6 Y
C、数据流5 \4 a% T( N  ^% H4 b
D、数据包的包头+ H, ~$ Z- w; H' q& O
正确答案:
* b" J# a) I3 x: S6 X8 h3 Z$ y) o8 X& D! H( D
3 Y6 P$ ?. {' L+ E3 k# m7 R. |7 U
第19题,基于主机的入侵检测系统可以分为两类和
; }/ g/ X( o0 X) \7 ^% IA、网络连接检测
2 j% C+ n5 O- K3 Q; `8 OB、主机文件检测
$ w3 E7 F$ \& K" V8 _- e0 kC、主机连接检测- I1 L% g; H) ?1 e  u* g/ S
D、网络文件检测" p$ E" P: _: f9 q  }, t3 y
正确答案:4 _. r/ \/ d7 w1 L* D
  G% a, |5 ^" X
* ^! q$ x3 M! ?2 o
资料来源:谋学网(www.mouxue.com),SSL分为两层和, {6 g4 g  t0 _
A、SSL协商层
' [- A! j( v, u: y9 F7 c+ UB、SSL记录层' v% \5 G/ N1 N
C、SSL通信层
0 u8 Z" }+ A: O7 VD、SSL传输层4 Y8 W& N  x( u. n( ^' k
正确答案:( k: x$ [1 J/ f) |
" \+ E; h+ O0 N7 c7 t! s0 ]

" @8 i9 f+ [" |2 V第21题,在大量通信流的两个端点之间加入模糊遮掩信息流可提供通信流机密性服务4 U9 W2 N/ o  X! {( }3 ?4 g
A、错误6 P' [! c& T) ~, V- h* ~# m" u
B、正确
5 ~  f" O! R0 m3 Q9 ^; l正确答案:  @6 B2 O- c" V
7 a4 i" X- I; o+ C
: |. v' M9 E  H& z5 I4 O# X* H- e
第22题,一般来说包过滤防火墙保留前后连接信息很容易实现允许或禁止访问  Y7 {& L. L$ J% @& O
A、错误. X9 s2 |) `/ |5 ], N! o# e+ B! h
B、正确
" R- u/ T1 b4 k- `' a4 f正确答案:
; o2 Y9 U" Z; k: F. C( u! H1 Q, ?8 a7 L; ]

6 ?0 }$ K5 y1 a8 z/ X. q, Y) }第23题,密码还原技术主要针对的是强度较低的加密算法$ Z2 V6 D4 ~6 B( R% j- t
A、错误1 I8 n& V* Z2 t6 W$ ]- c& w
B、正确
+ |( L4 f1 M1 X5 `2 L8 A正确答案:, o8 ?; o- N* d1 f

  j, c$ p) S& i" l0 P* K
( G' y0 L+ P9 x第24题,基于网络的入侵检测只可以侦听某一个IP而不可以侦听整个网段
) O$ I% M8 S. v+ _, lA、错误
, e# E0 ~! C! v8 JB、正确# R7 Z) ]0 Q( Z
正确答案:
& ^4 q* x$ o. l$ {" v/ I; _6 V& {6 A7 E( v1 Y2 e$ ~8 F
) U4 O& Q( d# W' I6 M( M: U! W+ P
资料来源:谋学网(www.mouxue.com),最初的病毒免疫技术就是利用病毒传染这一机理给正常对象加上这种标记使之具有免疫力从而可以不受病毒的传染
, X; P4 z: N' t. H4 P" ]: s$ BA、错误, j4 V0 ]1 O$ C# m8 c! l
B、正确0 z) X. T: ]# E# r: C' s7 w. v
正确答案:1 _1 M& Q5 [) Z, _! g
, l& C6 F& x7 A& `3 D

  D5 R) W5 L5 B7 h  I7 I第26题,包嗅探器在交换网络环境下通常可以正常工作) Z" y9 ]1 e- I% g1 W
A、错误, I# w+ y9 j' R/ K# L$ b
B、正确# g- a& _/ o5 H3 m2 o) c
正确答案:
  L5 J5 X  u; i% Y# Z" b; {: M5 v" U  q0 V

2 m: {! I2 \  O. O/ Z5 I第27题,传输层安全协议允许为进程之间的数据通道增加安全属性它们能根据所传送的不同内容的安全要求予以区别对待# k7 e2 b* n3 L5 W/ E5 C  s3 r
A、错误
% N) e! r  T  P4 O- EB、正确
2 n% A5 Q/ K/ W, h3 F% P正确答案:
$ X4 ^" T, O6 R! _5 M& ^
! L0 r  a. h/ g8 [" U1 x' q  t0 k% v2 E$ s
! k" L& Z; c" ?- A# L; i第28题,繁殖器generator具有创造新恶意代码的能力因此难于检测6 I/ G3 L7 R% E! q
A、错误6 E8 F, ?6 y1 J0 X" x5 M) e) V
B、正确
2 {8 L# |1 b3 B0 Y. @% c, J正确答案:
. H( T: I0 x, [9 X  A
! c# \% j! i% E8 i# b$ N3 S* l' f* R( H$ z. E% o7 L' t; X
第29题,应用网关不使用通用目标机制来允许各种不同种类的通信而是针对每个应用使用专用目的的处理方法* R  L6 @" H3 C/ C0 n
A、错误
; R9 ^1 _$ K' V3 L# K, A& E. m8 GB、正确: O! `) u' O8 C( x- H
正确答案:
+ @0 P9 ?9 X- A% ]& l7 M. o: }2 N  W$ I
2 s, }+ C# @2 `- ]. O
资料来源:谋学网(www.mouxue.com),表示层本身不提供按全服务但其提供的设施可支持应用层向应用程序提供安全服务; n0 X1 I' _( C- @6 ^; \6 I
A、错误3 j; E9 o' D* t. |7 T+ N; I/ P) g
B、正确8 j; {. e) Z. M; o& P) r2 H1 ~& I
正确答案:( a! k5 f& ?0 I% ?1 q, L
) f+ `6 E" i9 }( Q/ Z. w

# b9 y. ~& J' K7 D. ~$ [. J5 T# v/ y( e; k3 e- B" Y9 H
' m3 s/ _) p- w, x0 H0 c% P; v, P

( p6 I1 u  O& G' `0 w2 n. g8 ^1 V$ J4 Z' r6 O+ D4 Z

( t% ^' {; @$ ^& z* H% {7 N2 N2 k
' A2 e! I& j2 D8 {- P5 y8 P5 D. ]  a
8 o7 u+ Z% |' @
$ Y3 u' a2 M2 a2 q6 H3 c8 ~
3 q' A6 C5 J3 s2 L- r( t0 n2 c- Y8 ^7 B

# U& `# f* U2 `6 v& V7 x
" H7 c/ m4 d. C9 J! x# L

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2023-9-27 19:27:21 | 显示全部楼层
谋学网
老师说谋学网可以下载答案,原来是真的!
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2023-9-27 20:01:46 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2023-9-27 20:26:00 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-24 07:09 , Processed in 0.104672 second(s), 20 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表