奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 2055|回复: 0

东大11春学期《网络安全技术》在线作业2

[复制链接]
发表于 2011-6-21 08:53:42 | 显示全部楼层 |阅读模式
谋学网
东北大学
, b& @' s6 u+ }, ^8 v11春学期《网络安全技术》在线作业二' R) _- ?# a* Z
单选
5 s- p& i& \$ r# M5 }' ~3 T9 V1.完整性服务可成功地阻止( )攻击和( )攻击。
( o4 F" n5 c0 K3 K; i7 {3 |A. 篡改 否认 1 L/ n! z$ a, ?- |' F" i# \
B. 主动 被动
9 W0 i$ O8 `/ o* U1 q" }) @C. 拒绝服务 篡改
6 T# O2 u% b. {0 i9 [" H1 w% QD. 否认 被动
; ^/ w+ w: I% W5 @/ L% n2 w资料:A0 q( l9 s4 O/ c' k  z2 G1 q& b* \
2.IPSec属于第(  )层的VPN隧道协议。
/ @, q, a6 w& e  V3 P% VA. 1
, S9 o$ t6 n8 P- [% _9 z( ^B. 2  j; z- H( V! ?% `, ]
C. 38 T  q7 ]: A/ D4 d: u7 a
D. 48 r' I4 m: t) a7 D$ y) L
资料:C
" W$ }% U4 a4 H; c4 P4 @3.完整性服务提供信息的()。
" }. S2 |4 f" ]4 `A. 机密性8 s: R- y$ ]( V3 P1 M, G# p& T; ~
B. 可用性
, ^6 h9 N4 F" Z+ U9 N4 JC. 正确性
$ B/ u- J/ U$ B4 I. P% A- yD. 可审性
' e+ W9 O$ {0 k; @0 K" W6 k! y资料:C
, g) t) f" k& `0 h2 x4.Kerberos的设计目标不包括()。4 G. ^: M, d% F2 S+ D8 }
A. 认证      
4 F& X! d$ B+ g6 l0 @  X0 b8 r$ o+ K. D9 YB. 授权
* |1 C, P; v% u' S# {0 RC. 记账      
: {% _+ t: p$ x! i) \D. 加密
2 g- `; r  [( R3 j8 o0 _9 h5 w资料:B/ \3 h; X$ ?1 [/ {% r7 J
5.ESP协议中必须实现的加密算法是( )。1 u( d$ `0 a" d7 S
A. 仅DES-CBC, Q* `* \3 G) |6 N9 a
B. 仅NULL
6 E7 \% V- k3 x+ k" n3 I& B) OC. DES-CBC和NULL      
: l/ p9 A6 Q6 [6 M7 @2 L; yD. 3DES-CBC+ E7 J4 r# ~+ Z% k. u6 n
资料:C$ W, Q8 u2 I2 N8 |2 C
6.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
, S* l0 d  w! ~* v9 O! c0 [) _A. 公钥认证8 L7 X8 n& y: m8 J; }* O% b
B. 零知识认证# l  t# u8 I; x1 T2 }% _' j6 k
C. 共享密钥认证" Z: E3 y. o- H- I
D. 口令认证' [1 e0 W6 X  l
资料:C5 m  m6 }( U5 c6 ~" J2 m
7.下列协议中,( )协议的数据可以受到IPSec的保护。2 z3 V: }7 Y1 `! X8 q6 f* X
A. TCP、UDP、IP     
. J3 V$ ?: j, s1 p/ ~) c9 h9 ^B. ARP
, k+ l# j  g# _, o; y: [C.  RARP   
6 f# g9 d) z3 _6 v: qD.  以上皆可以0 V: F; L. a$ o0 I0 U
资料:
2 F# o" u  d/ D3 z8.IPSec协议和( )VPN隧道协议处于同一层。
, n$ T/ E' I, w3 }% T3 hA. PPTP! c5 @& ?% @. n2 L
B. L2TP
, S! E% S+ y) U* `* A% a! oC. GRE
  i7 q' v' o  \D. 以上皆是
1 z/ B/ ^9 R% a" z, s' ]+ F资料:$ ?# d  }) r, d( I- x0 O8 M
9.通常所说的移动VPN是指( )。
; h- k7 B( V2 V; V, g# hA. Access VPN
0 r8 p9 D: \1 y* AB. Intranet VPN1 A( J; x  I5 Q! z
C. Extranet VPN) f: @6 `% w) [7 ]0 z# y' p
D.  以上皆不是6 M6 \' `7 E: Q0 L! M8 }' Y
资料:$ d/ b7 L, E+ T' B) {. _
10.IKE协商的第一阶段可以采用( )。- v& }8 U4 X( @# ], w# N
A. 主模式、快速模式
( c  r$ Q+ x+ S0 R2 FB. 快速模式、积极模式
/ q3 e8 w8 ]( l1 p" x: ^. o& [C. 主模式、积极模式
2 j, m- ]; G4 V/ A* W3 aD. 新组模式2 ]% i8 r" A' Y5 `& u
资料:+ u, _9 S# L& B# R4 e: L
多选题
6 `$ i: P0 V8 [/ `( k1.潜伏机制的功能包括(  )、(    )和(   )。
0 i  v: i2 f7 C$ c& T% _2 A( ZA. 初始化
/ x- H4 V- d0 }) N+ O# YB. 隐藏2 ^/ Y+ `) U% t5 D/ }+ B: C
C. 捕捉
; {: C: y3 T( KD. 监控% r/ n  G! m8 S# t1 [) O, x
资料:$ A, U; m1 Q$ a* b% y
2.一个比较完善的DDoS攻击体系分成3大部分,(    )、(    )和(    )。  T: A+ u: K3 y# r) L+ p* e
A. 远程控制器
% y2 G" w9 I" M1 L, [( z# NB. 傀儡控制; w6 M" ]1 A& Y/ C% b% H6 z
C. 攻击用傀儡
$ H9 a& S  O. SD. 攻击目标: ]* H( q: c5 z# Y
资料:
; [& k% {/ o- a# q  f; \3.病毒防治不仅是技术问题,更是()问题、()问题和()问题。+ j/ s4 q6 M+ S+ n* S8 A( c# I
A. 社会: v& [0 [8 }: A; k/ ^
B. 管理3 V6 y& i) t' P
C. 教育
9 {/ V2 l; \- s- n# u- {, aD. 培训0 x% E" P3 ^5 K+ o, x- L
资料:' U( c: A) Q+ u. X4 ~% m
4.贝叶斯推理异常检测是根据被保护系统当前各种(   )的测量值进行推理,来判断是否有网络入侵行为发生。
, B: a7 d# _5 v" H8 XA. 数据流量* ~: g8 M7 S; u0 a; b, ^) K/ W9 ?# o
B. 攻击行为7 y" ]4 f/ `9 T) R
C. 网络数据
- L* g1 @6 a" hD. 行为特征
7 r, A& _7 ^' m% u资料:
1 n) u3 K/ d, e+ l& n9 c( O5 Y5.根据分析的出发点不同,密码分析还原技术主要分为(  )和(  )。% X: Z* `& p  x9 a
A. 密码还原技术( U- j$ s* ?% x1 m! y5 _: Q9 U
B. 密码猜测技术: X& e5 \( X6 R" V8 r
C. 密码破解技术5 z! r% M' N/ {6 V1 [
D. 密码分析技术) V0 I1 r  p$ ~8 f) w- a7 e5 |
资料:3 U* r( x5 ~! R" u) ~. J
6.入侵检测的部署点可以划分为4个位置:(   )、(   )、(    )和(    )。+ r3 u1 s8 P. [6 P, H$ q% v3 n3 G7 R
A. DMZ区
& w% n7 g- x# yB. 外网入口
. t* g5 o4 O6 _* n/ x6 ?7 o* xC. 内网主干2 V% G- z# [7 w
D. 关键子网
9 M2 z1 i$ P, X: |E. 防火墙1 Q/ `# a+ `1 B* X+ t3 i9 Q) s
资料:  e3 b% J, Q" f" A& K1 x, ~  \
7.目前用于探测操作系统的方法主要可以分为两类:(         )和(         )。
4 a/ W6 T8 N8 p2 z5 HA. 利用系统旗标信息, r) k9 h8 \% Z! ]5 F
B. 利用端口信息4 v3 V/ F- Y$ C$ M2 f# l' ~! R
C. 利用TCP/IP堆栈指纹
: t4 T3 K- u; V3 f+ uD. 利用系统信息
9 \6 c( y  P; k. t! K% D资料:, t3 J  ~9 A8 Q6 S# B
8.计算机病毒传染机制的功能包括(   )和(  )。  c6 X# U. a4 _( A! ~9 u
A. 传播 5 A/ j6 X! O9 I
B. 分发6 k; a0 A/ Z: j* g# k; R
C. 判断
6 V6 H$ J4 x8 eD. 感染
4 F9 r6 e7 x5 V* P4 [资料:* p* H( U' p2 `0 o& T
9.病毒防治软件的类型分为()型、()型和()型。4 J/ }9 g; w- k, ~
A. 病毒扫描型
8 E5 S  d* r# i! N4 [+ IB. 完整性检查型2 V2 Q# O! z5 K8 B1 b% s  \3 s; E
C. 行为封锁型
6 X0 L. _+ A5 j  SD. 行为分析
, `2 Q. L+ m( P' ?% D5 R; q资料:
: w) V9 x7 z/ G! J1 I10.基于主机的入侵检测系统可以分为两类:(    )和(   )。: A6 L) z& |. I& O" x
A. 网络连接检测
6 p4 R5 l! P+ g" y( a; R$ k  JB. 主机文件检测
3 N9 P' f* j( u; j$ pC. 主机连接检测
. n* j4 t; z1 f2 Y, H) JD. 网络文件检测& Y& }$ J3 x' ]) G% ?( |+ `
资料:& d4 u! @- F1 o
判断题/ u& d2 u9 d1 ~1 n% v  |
1.VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。, {  l1 n: y! t! V! k. o
A. 错误$ }8 m8 b* g) L1 ?
B. 正确, u4 u" }8 B6 r% [& o2 E
资料:
! e  q) o$ g2 [3 n$ V( ^' h$ m2.信息策略定义一个组织内的敏感信息以及如何保护敏感信息。1 U, [: Q5 r- G3 S# z
A. 错误
. b; _2 w" y2 U1 Z& m+ g, nB. 正确
# f# S- ?/ y# d( P3 f资料:$ Z- L4 p: u; Q
3.KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。
& {) J) c/ Y, n& SA. 错误4 }9 l) ]' b2 g, K7 q
B. 正确
- i3 a7 c7 S. N8 v/ @0 `资料:
+ @1 Y' g- e3 o3 |' R4.传输模式要保护的内容是TCP包的载荷。
; l3 F0 `2 u! |4 C  u# AA. 错误
3 h# `# h, j5 X- t6 i. FB. 正确
7 c- z1 F( }6 @  \! \# F资料:
' Y, e$ Y0 z' W3 s0 [5.基于网络的入侵检测只可以侦听某一个IP,而不可以侦听整个网段。8 b6 X4 W3 C  V* J. [
A. 错误
8 u5 F3 E' b7 X0 H" z2 m8 R- NB. 正确
5 i+ a4 b9 }, n' R' l资料:7 m) h$ T1 ~, }2 k, q+ r
6.SPI(Security Parameter Index,安全参数索引)是64位的安全参数索引,标识同一个目的地的SA。) n3 }' d- x! p* p" w' N
A. 错误0 l. D) m5 F8 U9 L. n4 f3 c
B. 正确
8 ^# }# \2 K3 E1 u资料:% Z0 S5 G4 p# c1 i6 b
7.邮件策略包括内部邮件问题和外部邮件问题。
2 Z1 ]0 I# W, ZA. 错误
4 A' `1 t2 t8 E+ O& h) c# V2 V, b, ZB. 正确8 C! M, f# d% {3 ]5 |
资料:$ E5 Q+ j: Y% L: P3 [" b
8.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。2 K1 k8 s3 ^; o7 s3 p( I
A. 错误
: G, a! l3 G# q) ~  r1 c- dB. 正确6 x+ m" Y7 q) @
资料:
* q& h2 Y" \2 Z4 V: X( }4 [+ y7 {9.入侵检测系统的单独使用不能起到保护网络的作用,也不能独立地防止任何一种攻击。
4 T, Q/ S) v/ d( J/ i: NA. 错误
! n; y3 ]" Q. ZB. 正确
+ a% U7 N. p; D7 T! @9 Q资料:' [% k7 j, c9 Q# [5 M, [
10.IPSec运行模式包括传输模式和隧道模式。
' G$ G1 W- N/ f8 D4 `# f; \A. 错误
5 Q5 t' ?2 X$ o' G+ B  g; ~& L7 OB. 正确$ Y; l+ K! {# R! n! Z
资料:
! D! ?9 S0 n" ?1 z2 M9 v* M久爱奥鹏网:www.92open.com

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-24 15:05 , Processed in 0.100152 second(s), 20 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表