奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1346|回复: 0

12秋吉大《网络与信息安全技术》在线作业二

[复制链接]
发表于 2012-9-15 18:09:00 | 显示全部楼层 |阅读模式
谋学网
谋学网: www.mouxue.com 主要提供奥鹏作业资料,奥鹏在线作业资料,奥鹏离线作业资料以及奥鹏毕业论文,致力打造中国最专业远程教育辅导社区。
3 K! [, Q$ \, i  f3 d6 q( n; r% [& n, X
1 O7 z* |2 x$ _7 t  g
一、单选(共 14 道试题,共 56 分。)V 1.  下列不属于系统安全的技术是( )+ t: Q8 W8 [( W- [7 ^, k. [
A. 防火墙) V5 \+ W( k( V- |- B
B. 加密狗
; T8 f! _# X! ?* o; ~$ y& t  VC. 认证
" A1 N, t. ?- l- O( e3 ]3 qD. 防病毒
8 r4 z/ l* U9 \! f1 ]      满分:4  分
. Z$ |' C) N; K: `2 q; h7 w2.  按密钥的使用个数,密码系统可以分为( )
( Z( T. y" H2 n, ^- y& aA. 置换密码系统和易位密码系统
1 }/ R/ S5 @. f7 N  k' p; [B. 分组密码系统和序列密码系统
$ @6 M( s# {) M- BC. 对称密码系统和非对称密码系统9 b4 t6 \5 d% R- P; \$ C0 k
D. 密码系统和密码分析系统
3 o9 t  G- J. @6 w      满分:4  分4 ^  P; X1 |& r" d( \6 E& R* ^
3.  IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。
& V: @# W* P3 k! ?A. AH认证头部协议
2 n. ]4 ]1 V" `0 X) U% p6 qB. SA安全关联组协议
0 g0 t* U( E5 F0 ~C. PGP隐私- T5 E: [( D( n$ b. [# u" b" H
D. TLS传输安全协议4 e. X8 y- O5 U
      满分:4  分
7 A* G6 \3 O: K' _4.  以下哪项技术不属于预防病毒技术的范畴( )
& R# \* b+ {7 E( pA. 加密可执行程序
+ `( W6 Z/ D; l. V2 r1 cB. 引导区保护5 `; g# ?- ~9 |
C. 系统监控与读写控制7 g7 h% L" d7 l) u3 q0 S7 c& z5 q
D. 校验文件- M3 ^2 e( @6 i
      满分:4  分
; |' j+ D+ d; L9 K5.  以下哪项不属于防止口令猜测的措施( )( r/ k2 x- Q/ x: M0 }2 W$ O
A. 严格限定从一个给定的终端进行非法认证的次数% C/ I+ ~) @, V
B. 确保口令不在终端上再现
% g- k$ G% o6 G1 WC. 防止用户使用太短的口令. k+ C; J; w  d6 I$ W6 T8 N' x
D. 使用机器产生的口令+ ^; L- x0 |3 u- L
      满分:4  分1 _+ c0 Z/ N" y. i  U" ^  V
6.  虚拟专网VPN使用( )来保证信息传输中的保密性。5 E5 _7 A9 V$ O
A. IPSec/ D4 [% T% V7 d/ o3 T: e, ^
B. 隧道  r/ b( E2 l" e- Y$ u
C. (A)和(B)3 h& Q) b: X- l* n2 M0 M
D. 以上都不正确! i4 U5 X  k3 [" d
      满分:4  分4 o' F$ O# I" f. r  I" L  G: h
7.  属于被动攻击的恶意网络行为是( )。
- w6 ^# {& K$ W8 A1 j6 Z% c4 EA. 缓冲区溢出
# Q& k! i6 ]- `* U9 M$ _B. 网络监听# }$ N5 z7 v0 T* v+ m* z
C. 端口扫描
& a% |/ b/ M8 zD. IP欺骗
, q/ S, \* _5 N' b" }      满分:4  分
3 o, A0 r6 t4 G) s& V; D4 L6 G8.  Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )4 a, V$ @5 E! Y8 I* W1 X* \: m- }% V
A. 木马* [" a' b* z/ @/ `3 g' E" h4 ?
B. 暴力攻击
& Z' n+ Q! i* L4 D) H1 f$ TC. IP欺骗, X- c+ T5 t: E
D. 缓存溢出攻击$ }- o" f3 _  E1 e  ~% l7 E! j  V
      满分:4  分& {# v# E' y6 t  S- {
9.  主要用于加密机制的协议是( )* Y9 L% ^& y7 J5 a8 N
A. HTTP( c! e# M9 X1 f" y$ C
B. FTP
* p) b% ~  N- ^6 \C. TELNET
( o9 h' V' g% q6 XD. SSL+ a* W% h/ A! P) n) \5 a3 \3 L
      满分:4  分7 G2 [1 l: A- K1 A! ]  c
10.  在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )# Q+ D5 ~1 T7 R4 K2 [
A. 可用性的攻击
3 A4 l# w3 Z/ D# q0 j7 eB. 保密性的攻击
8 D; v6 f) }5 K* tC. 完整性的攻击
; \3 f+ H( [$ g! @5 WD. 真实性的攻击' ^0 ]( m$ i" K
      满分:4  分' R, o- n2 }4 A" S5 F' b
11.  ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
1 Y: T9 X7 h( |4 e; mA. 代理防火墙
7 u. C$ T* r# G! v5 Q: wB. 包过滤防火墙
$ S/ F$ }3 ^! p" Q) uC. 报文摘要
1 |* h" z) r+ _" E6 s- G8 f0 KD. 私钥/ I" l1 x1 w* R1 ?+ b
      满分:4  分& l9 r" \" t" a6 E5 j5 j+ j" u
12.  在VPN中,对( )进行加密
3 _& W0 Y2 c) p' Y$ I/ e  V3 YA. 内网数据报% q- O* Q' e3 s1 N
B. 外网数据报- L9 w) Z" F  F
C. 内网和外网数据报; d7 C! P8 b5 W: B$ N5 ~3 c8 Z- _3 H
D. 内网和外网数据报都不
% t) f. g- h7 Z6 ~) E7 }      满分:4  分  u, F" |7 ^1 j7 O' J5 Z
13.  以下哪个协议被用于动态分配本地网络内的IP地址( ) 。
" `2 V! R, s5 d! N! [, `A. DHCP
: q$ n; Q! y* E. @& SB. ARP
$ I! O& V0 F6 J% E2 KC. proxy ARP
# C( j5 H1 u, h& eD. IGRP8 J8 |& i4 |) j5 O$ _& U
      满分:4  分- y3 o" |/ c) ^/ X' t
14.  在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。7 j+ h7 X, l6 a" n9 d
A. SNMP
5 |  X7 r4 i* T; uB. DNS5 y1 k  g/ l0 j, v: j
C. HTTP
0 l  v  @7 W/ fD. FTP
8 c5 B, V% `, Q/ Z& Z      满分:4  分 0 m$ u0 i, P3 ?6 S

( S2 |: s+ ~8 C' T7 h+ ?二、多选题(共 3 道试题,共 12 分。)V 1.  网络安全工作的目标包括:( )# s# E! Q4 C. u0 C5 R4 E( g
A. 信息机密性
% ~# A. l4 `7 p5 F$ hB. 信息完整性
- V# o6 h8 v" W. {/ @C. 服务可用性+ q2 T+ {1 w. |# y+ J+ @9 ~
D. 可审查性
( X  q4 O7 r8 t      满分:4  分
1 a! _6 k  @2 D. o$ K' r4 N$ {. P# q0 k3 m2.  加密技术的强度可通过以下哪几方面来衡量( )
: C. F3 K* l$ ~A. 算法的强度* i/ F# A/ V' N' p: i9 M
B. 密钥的保密性, j! J- p6 s. x4 b  P
C. 密钥的长度/ S3 m9 g  a7 I' N) n
D. 计算机的性能' a) K! c, v9 o
      满分:4  分
) b0 C# L/ C3 h) h6 }. i3.  数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )
* p+ }0 g7 l5 @A. 数据校验
! Y; M, W5 R* g& }# GB. 介质校验; q( ], k8 {5 b& q7 s
C. 存储地点校验
9 N4 [- I2 a) l0 O/ BD. 过程校验
! E- {2 M) P, E8 O+ T      满分:4  分
( G7 R5 m# j0 X" e
' y: Y/ V! l) g( N# `0 i三、判断题(共 8 道试题,共 32 分。)V 1.  计算机信息系统的安全威胁同时来自内、外两个方面。
3 o: O, O% M$ J# v5 q* y9 y# L% p' GA. 错误
: n2 ^* Q6 K7 r! u# @2 LB. 正确0 v/ c  x. c7 E, {7 b. U
      满分:4  分8 Q5 W* ~8 _0 O. l/ L; x4 p9 I% w
2.  公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。! [$ b" z# p6 `8 o' _4 X
A. 错误3 o* K3 j( q& z8 s
B. 正确
+ i/ |* k+ x) P: ~$ J0 d- ]8 Y      满分:4  分# q# c( b2 C8 v
3.  用户的密码一般应设置为8位以上。
6 j, L/ w7 E" [, O6 ]1 GA. 错误
& [0 e( }5 `4 B% E) b2 Z5 U" gB. 正确1 A) \( L2 X; s) y8 Z) e
      满分:4  分
9 K; B! q5 @& W& B4.  计算机病毒是计算机系统中自动产生的。" C2 C# q! y4 b! W" a8 p6 W) F+ I
A. 错误
" |$ f5 D! p5 n) UB. 正确
8 z, b( o7 e, P" A. a      满分:4  分' B* J0 w3 c4 i" S! F/ u0 H7 u
5.  漏洞是指任何可以造成破坏系统或信息的弱点。. C1 T. @& u1 j6 ~
A. 错误
' g! A2 M! L* L3 SB. 正确
1 b6 c" w% k# V+ w  y& C      满分:4  分/ C% o; u. }* I( C2 R
6.  对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )
. B+ H- I! N8 \5 ~% XA. 错误: \6 W3 Y& O2 {& m' O5 ~% T
B. 正确, N/ F4 @( @& V' ^4 p1 D% K
      满分:4  分
3 L7 e/ U" y" J+ ?1 L4 n( `5 P/ K7.  密码保管不善属于操作失误的安全隐患。
- `' [4 J% z( G; |3 Z- S: GA. 错误
$ m* e% ^# ^  ^( d: [  yB. 正确$ P% w, D8 `9 h, B9 n, G
      满分:4  分: d% d1 e2 C" z7 ?: h
8.  在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
  u. K  Y% k0 [1 p# o' uA. 错误" L. T0 [" ?' d2 q
B. 正确
: n! J/ u% h; b# ?3 B      满分:4  分
1 T# A. g/ x" h3 W3 s5 x7 Z2 V0 }* X" x4 h
谋学网: www.mouxue.com 主要提供奥鹏作业资料,奥鹏在线作业资料,奥鹏离线作业资料以及奥鹏毕业论文,致力打造中国最专业远程教育辅导社区。, p! V" c/ J4 M: y) _9 `+ L& y

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-12-25 23:50 , Processed in 0.114787 second(s), 24 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表