奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1800|回复: 0

13春吉大《网络与信息安全技术》在线作业一

[复制链接]
发表于 2013-4-3 12:54:44 | 显示全部楼层 |阅读模式
谋学网
一、单选(共 14 道试题,共 56 分。)V 1.  在公钥密码体制中,用于加密的密钥为( ); u5 ]. Q: d' X& b' d( I
A. 公钥
) H' r$ F, u( y, }B. 私钥8 X6 [; O3 ~& i: S- X9 i
C. 公钥与私钥. @$ Z/ `0 C6 _/ @
D. 公钥或私钥
# g. V$ e0 f8 q5 ?      满分:4  分! B7 e% v  J0 Z9 R
2.  IPSEC能提供对数据包的加密,与它联合运用的技术是( )- P* O+ {, V" G6 e. N
A. SSL
! f* ?# K2 b. G5 ^1 w9 Q- ^/ QB. PPTP
. K5 W! e/ |/ p* g% w# ]- jC. L2TP
2 \1 ^- n7 D- tD. VPN( F1 D: t) b" ]1 Y0 W
      满分:4  分$ W+ F, o6 R8 N# {, \8 }
3.  在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施( )4 P6 ]* y. t; e/ A* L9 T/ H2 x  {
A. 利用SSL访问Web站点
; B  G$ e7 l7 u+ R  k5 YB. 将要访问的Web站点按其可信度分配到浏览器的不同安全区域
* {* e: N- ?) m; fC. 在浏览器中安装数字证书
/ K+ E% x; _% ND. 要求Web站点安装数字证书
0 ?; u+ d5 L: }1 b8 {: {9 p) H" Y      满分:4  分
( A2 `- |" B; g- `  I* k4.  抵御电子邮箱入侵措施中,不正确的是( )
( M$ g4 J8 f5 {A. 不用生日做密码. w3 ]4 G8 r# V
B. 不要使用少于5位的密码5 @* Y4 Z+ j* K" _! U( S% S! O
C. 不要使用纯数字9 f1 p/ ~; j9 M+ P7 x
D. 自己做服务器% J$ t: d* W4 n6 Y7 @
      满分:4  分
0 f  o) Y; k* P# {: M8 g, T5.  下列不属于衡量加密技术强度的因素是( )
) m/ H0 I; R3 R3 X, oA. 密钥的保密性
$ v* I9 [, w5 }! H, G( w. M9 _B. 算法强度
* H* d$ z% h* MC. 密钥长度
5 q, v. n$ x1 ^! [/ V7 j. LD. 密钥名称4 m7 i; j" v4 i' z+ h0 ^
      满分:4  分
5 g! ]& d# L# x$ I6 m6.  为了防御网络监听,最常用的方法是( ); K/ F5 Q1 d6 @1 Q0 L
A. 采用物理传输(非网络)
7 J+ H) m! V$ _3 j2 ZB. 信息加密' [+ z1 E; F* G, c" \
C. 无线网1 D) U3 ?$ J. _# f
D. 使用专线传输
# c* x6 k. F0 a* b      满分:4  分
1 f6 Q& D+ n1 s) I7.  不属于常见把被入侵主机的信息发送给攻击者的方法是( )$ ]. A( b, H+ H* K( M) {
A. E-MAIL9 f0 O1 n; @3 k/ ~  |7 e
B. UDP8 }" m( U, W& z7 E& X$ y
C. ICMP
5 O/ e# K- j# @3 K3 xD. 连接入侵主机+ \& q8 O+ e! y4 g+ o' Y
      满分:4  分$ n: G7 c. J% e: M9 V
8.  为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )& Y& ?5 K1 f( b' [  e, \4 o( G) `
A. IDS; Y+ x9 l! M& @
B. 防火墙! m* z* q3 R. B0 b/ _- s3 v
C. 杀毒软件) r5 C# |3 Y) U( I4 F
D. 路由器
& |1 X4 e* B8 Y8 a      满分:4  分& X! }$ u# e& _$ P: }' h
9.  一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )
8 [3 \3 W( L0 B0 d8 P4 [' y2 r2 EA. 认证, r7 M6 D, p% w
B. 访问控制
* \8 M  N9 y5 G" |- u1 ]/ y$ [# sC. 不可否定性6 V( u8 C7 ~* K1 r" c7 e! h
D. 数据完整性
3 [/ y+ F% a% O, ~" p      满分:4  分
. Z; W0 J! _& Q" O  n. j. ]10.  用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )
! ~. Q2 o7 X1 I( EA. 缓存溢出攻击  r7 [' C% e1 M* h  J, p
B. 钓鱼攻击5 m$ K( m) z% q" u+ y1 B" w
C. 暗门攻击
0 o& u% b4 J$ G: f! G$ p7 W+ {D. DDOS攻击
' m6 V! b0 C8 o      满分:4  分
1 H9 c1 a/ a0 V8 |9 _* F11.  向有限的空间输入超长的字符串是哪一种攻击手段( )
1 R' ?+ j5 V- b$ N' J* oA. 缓冲区溢出/ G) J7 j  K) H$ B2 B: s7 C
B. 网络监听
  H7 k: `/ ~8 t) J9 eC. 拒绝服务, V: N( y6 Q- h4 l; z3 T
D. IP欺骗
- w9 C, ^9 ]: \' f% z7 X1 q+ ?  F      满分:4  分* U9 z2 h+ j4 H3 N! P0 [" y
12.  密码技术中,识别个人、网络上的机器或机构的技术称为( )1 ^9 O4 f! V, J6 ?( j3 K
A. 认证
, [) R+ v$ s6 E; e1 RB. 数字签名. O& W3 ]5 G  L) l5 {/ a
C. 签名识别  e# D  }. `% a8 U  I& E
D. 解密* [0 X: }! ?9 L3 X- P* Q
      满分:4  分
3 p" S' M$ p" Y4 w. \3 Y* I13.  关于屏蔽子网防火墙,下列说法错误的是( )* x' I4 S: v6 f5 ~& A6 C/ k
A. 屏蔽子网防火墙是几种防火墙类型中最安全的
# a- ~; D/ x1 m8 m4 m% X- m; pB. 屏蔽子网防火墙既支持应用级网关也支持电路级网关+ g7 u5 B( H( v
C. 内部网对于Internet来说是不可见的/ Q' g, o- N* Z$ K. t
D. 内部用户可以不通过DMZ直接访问Internet" Y3 e; t/ }5 Q. r* b/ d. K
      满分:4  分# @+ P. U7 B) S- c
14.  使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )+ i1 H2 v$ r( k
A. 拒绝服务
4 O$ k* p# @6 u$ i" s" n4 s& x( P+ v8 TB. 文件共享& u: Y+ f8 ~0 ^* {9 W1 `
C. BIND漏洞
1 w+ k, ^: b: `0 a' @5 _2 nD. 远程过程调用' n' U( O- `' f: U
      满分:4  分
0 S# Y+ E' f# n, B2 W! t
; Y1 n) h* u/ _; A! P/ A! q0 I1 s7 K二、多选题(共 3 道试题,共 12 分。)V 1.  网络按通信方式分类,可分为( )。
( e! W) Y% s  z  Y0 ^A. 点对点传输网络
% g, q3 q9 x: V7 A6 u8 OB. 广播式传输网络- z: A1 u* U) {+ \' L" N; w
C. 数据传输网
0 |, ~+ {; T; cD. 对等式网络8 H) K, g+ @3 G" ^6 K2 d/ ]* A: D
      满分:4  分
1 F. y! U! F$ v/ A: T4 k) a8 \2.  如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。$ [+ m, w% Q0 b1 Y1 ~$ K; R
A. 电缆太长
# U, L/ J. J8 JB. 有网卡工作不正常
+ ~- p( J9 O  L4 R' \C. 网络流量增大+ U0 O& Z1 L1 d5 [
D. 电缆断路- C3 M) ^, D4 a# q2 }0 j' ~
      满分:4  分3 y6 N0 n1 y6 T6 C& n/ A( s
3.  以下能提高防火墙物理安全性的措施包括( )
7 Q2 k3 X; \" I( M" q( s9 @. QA. 将防火墙放置在上锁的机柜
6 u, K8 D# s1 y5 LB. 为放置防火墙的机房配置空调及UPS电源
1 }0 N4 d3 H2 z; [C. 制定机房人员进出管理制度, z+ ~" y5 {5 x
D. 设置管理帐户的强密码
( T1 I) U# J- M% s# c' ~# n      满分:4  分 & K! o6 }; R* h( ]: \! k+ p% F
) b% T& e/ @$ K+ ^
三、判断题(共 8 道试题,共 32 分。)V 1.  匿名传送是FTP的最大特点。# v+ L9 \' P& C% z
A. 错误) m  O8 _/ y. R" i/ `$ n
B. 正确
: w6 m! e5 K! O- H) W+ h      满分:4  分& \* d+ T# B" R+ X2 t
2.  ARP协议的作用是将物理地址转化为IP地址。" W  j' _$ X6 i) z. Y
A. 错误
6 ^( M0 u! w6 N0 Y1 w% fB. 正确2 {' @; }! b6 ?; E* [- P7 |
      满分:4  分
" p3 ~! R' U  }/ f# `+ I5 s$ I3.  TCP/IP体系有7个层次,ISO/OSI体系有4个层次。! Y' P  a: B. t; \# e$ t
A. 错误% J6 k: a/ X+ X* r% w* a2 X; j
B. 正确
+ L0 d5 I5 W: W4 o8 n2 l/ \      满分:4  分
1 D" u/ L3 {+ h7 W: J- w) r9 ]8 ]4.  网络管理首先必须有网络地址,一般可采用实名制地址。
' ~! \0 L' e% v8 g& eA. 错误, H1 P/ e  U1 v$ M5 t
B. 正确
' h+ z# V4 R9 F% m9 R      满分:4  分
' F; ?+ B1 z7 N/ p7 Z# d5.  TCP连接的数据传送是单向的。
' [0 s: a  M) Z. w; eA. 错误
! d1 M# p' B8 y4 j4 L! S! RB. 正确
" E& s9 g& B2 T      满分:4  分
# S; q6 r6 x# M5 m6.  ADSL技术的缺点是离交换机越近,速度下降越快。
4 g1 G! t4 R. y/ M+ gA. 错误
; L- U: w: P9 c, K% E5 ZB. 正确# ~. n; F" b6 `; L
      满分:4  分- t6 B& c3 {: N) O
7.  从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。9 Z' R1 J/ }% D$ T2 Z' F* M
A. 错误
& |2 {, ]" q. G# j1 s& }B. 正确8 X0 C* G0 A' E: u% }: N
      满分:4  分, `) ?  X( Y7 y& Q, v! U# e, ^) s. o
8.  城域网采用LAN技术。
6 P( f' P& g0 B9 R4 n7 }: oA. 错误# O* m: _* K  x/ d8 c& d7 B6 H9 e
B. 正确
1 l+ v& V; O. t) n      满分:4  分
& }7 Y* f% H& d0 h* l+ P! J9 B8 m2 i8 @& G! F" d

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-3-11 11:17 , Processed in 0.103183 second(s), 24 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表