奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

用户名  找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1408|回复: 0

13春吉大《网络与信息安全技术》在线作业二

[复制链接]
发表于 2013-4-3 12:56:40 | 显示全部楼层 |阅读模式
谋学网
、单选(共 14 道试题,共 56 分。)V 1.  按密钥的使用个数,密码系统可以分为( )
! |. k) @4 p, t8 k, p/ `A. 置换密码系统和易位密码系统3 n4 a2 U. N! z" v. K+ P+ c# i1 l- Q
B. 分组密码系统和序列密码系统0 t; d0 _- n+ B6 K
C. 对称密码系统和非对称密码系统
! q8 a2 h. h. X0 }+ ND. 密码系统和密码分析系统
8 g# l6 ^: |/ P* X0 }9 X, |      满分:4  分$ _& ~7 k5 K5 H7 i
2.  以下哪项技术不属于预防病毒技术的范畴( )2 m8 k: X6 k  D2 x% @3 k7 |# Z* @
A. 加密可执行程序
' A+ g$ d; Z; D( K) s5 Q7 J9 tB. 引导区保护
# ]* T, b+ Q: @8 A) c' X, W0 aC. 系统监控与读写控制' d9 j0 `' ]4 n# i; x/ B
D. 校验文件
9 u9 I6 @, H+ ?7 S! s. I! V6 x      满分:4  分# T9 \( I1 T4 G, S% I
3.  主要用于加密机制的协议是( )
1 ]+ x) P3 x3 g- i" [5 f7 RA. HTTP
( G! N  J, H" C- a5 C. m# z2 pB. FTP
  A0 s( [- y" M5 F) w3 mC. TELNET
, \* T3 R+ P0 {/ V3 A  `D. SSL
9 \$ `5 V& p, M( I      满分:4  分/ I, ]" Z; g2 L8 Z
4.  在VPN中,对( )进行加密
7 M3 H) [, }" H  }. XA. 内网数据报" `* i; W# r* x* ?, K8 B$ |
B. 外网数据报
( U( P, V# |( k' hC. 内网和外网数据报
+ a1 X! m( I& P( N7 e& @0 O7 R! W4 ZD. 内网和外网数据报都不
. L$ J/ c' R# a* B& \" ^+ {      满分:4  分& [) l% {9 d! ?- I" ~" h- f% ?
5.  下列不属于系统安全的技术是( )' T0 V8 U; A& g% N3 d4 x  d2 ^+ v
A. 防火墙( |2 r0 }# e6 F% X; y
B. 加密狗5 `" V( k& L# y. s$ u4 L' E* Y. e
C. 认证  i( O+ q2 ?7 E* _
D. 防病毒
/ F2 R& x$ e) S1 s$ S* T% L      满分:4  分
) p  M, [1 `4 U, }* e. f6.  Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )8 @. q( s0 i- v- u; Q/ J
A. 木马
4 \  W& q& P" _; y( q+ fB. 暴力攻击& u& x% N' q2 j' R+ h
C. IP欺骗
1 r  s2 v: J$ _$ q8 p) m$ TD. 缓存溢出攻击8 z. o6 M4 D! [6 ?, ]& u& }
      满分:4  分/ Y5 Z6 |$ h; x9 @
7.  虚拟专网VPN使用( )来保证信息传输中的保密性。
  h* |' T6 T8 o! ^& T: }A. IPSec  [2 w' M( h. g/ \2 z
B. 隧道% e) \! P. I2 E4 U
C. (A)和(B)
: b% Z# j0 k% }/ T4 y. n, t& BD. 以上都不正确/ R" \3 q+ P+ Y: O# P+ G
      满分:4  分
* P9 T( ^& j% q) A$ o, s/ P) ?8.  IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。
* c( [! ^- ]  C6 n1 S& A8 r* q* a1 KA. AH认证头部协议
6 E. r) k( q$ U2 v& \B. SA安全关联组协议! `4 ^: ], n, W" [. c
C. PGP隐私- x* e! Y' B% f3 m
D. TLS传输安全协议/ F$ G2 ]6 G! {# V5 D- _) m
      满分:4  分
! ~" @0 V  D6 _# L7 H! o: p( @3 h( W, G9.  以下哪项不属于防止口令猜测的措施( )
1 a! U. s% J- D: s, n, }$ E: nA. 严格限定从一个给定的终端进行非法认证的次数* |) g* S4 m5 i
B. 确保口令不在终端上再现
; y" X, c4 O, I9 F- G0 gC. 防止用户使用太短的口令9 G4 Z8 ^) I# y, `- w
D. 使用机器产生的口令# c5 s5 `+ K2 v/ G, {0 ^$ }" \
      满分:4  分
/ f  ?' `; |: ?6 p$ T# w# q: m10.  以下哪个协议被用于动态分配本地网络内的IP地址( ) 。6 J# v+ ^; c4 _9 @- t
A. DHCP
$ ]: I+ k! D# t' z. o$ X1 vB. ARP
- H, q& ?* _  e! f/ BC. proxy ARP
/ m+ D3 {# m* ]9 N" JD. IGRP& a0 T1 z. Y4 a) |
      满分:4  分6 x1 W1 F! p" N0 g+ `8 r
11.  属于被动攻击的恶意网络行为是( )。
6 O. j4 K0 J) T' CA. 缓冲区溢出" w7 u0 L: s" N) w
B. 网络监听
6 g; E9 r* {$ u6 fC. 端口扫描
: l1 i2 T" h1 Q. {1 N: d7 h9 mD. IP欺骗; s9 O" l. n" E! t* l- n
      满分:4  分) l3 n* e6 [) n6 x, h. q8 F3 l! s7 M+ ?
12.  在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )
9 U- h7 Z+ }  s& [A. 可用性的攻击
/ p* u/ ]$ w4 e) U+ \B. 保密性的攻击7 M4 E/ i6 h- r" t3 N1 S# Z
C. 完整性的攻击! }; f6 P$ O" S4 p! [4 Y" y
D. 真实性的攻击, C, K9 Z! _5 x& [  f- M1 G
      满分:4  分
0 L- T" |0 N4 K/ g* a13.  ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
3 p$ A! x# _- A1 JA. 代理防火墙
2 C- k, i* X7 o( VB. 包过滤防火墙
5 F. B8 ^% e3 I; [+ o* FC. 报文摘要
; o+ C6 ?7 ~% F2 p# Z' f! TD. 私钥( I* N% ~) J7 S3 b2 u) v
      满分:4  分
$ D% m- c5 O; E. ^( U; _14.  在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。
7 H0 Z6 u' H. a: f* B6 E" [A. SNMP
/ F0 ?, F1 a% E( L3 U4 K7 ?; ?, `B. DNS& h0 N' ~3 D. M" d1 g6 r
C. HTTP
3 G& Y% l3 m2 R& J* ID. FTP
( A# e: [; ~) H6 Z. E      满分:4  分
4 X( K: U" T' D3 H9 g
+ h8 T2 ^) H6 p* g) U二、多选题(共 3 道试题,共 12 分。)V 1.  网络安全工作的目标包括:( )7 U6 {  W% I& H8 ^" J2 P! _" ^; [1 j
A. 信息机密性
1 Y3 o  W* R2 b% _B. 信息完整性! T  l% ~4 J9 |- H
C. 服务可用性
$ t  ^$ x, j. D  T* bD. 可审查性9 K) O7 ~& ^- P9 s( K2 I
      满分:4  分* d( A6 V4 Z% L/ I( z
2.  加密技术的强度可通过以下哪几方面来衡量( )
, A, u0 }, r: M( vA. 算法的强度4 j6 A+ D' B' X' v% U% Q5 m( c- n
B. 密钥的保密性
/ h$ g1 ]7 c1 @1 s9 F2 T6 V0 pC. 密钥的长度3 U! z  G5 e6 @8 m! {
D. 计算机的性能
! W3 w$ K# R: g! h0 x  Z      满分:4  分, _' K* Y, B: Y0 o# w2 J
3.  数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )
& q' W4 x* O  Z+ E& [) aA. 数据校验
% b$ C2 [8 D/ I* Z) NB. 介质校验/ `! c, Y5 c9 m
C. 存储地点校验0 M; v# @3 }0 C' j* e
D. 过程校验7 N( F1 Q5 W7 d. a6 p
      满分:4  分
9 U# _# q" H. I+ Z6 S, u( Z, @( g- Z+ \% W5 O$ S) z
三、判断题(共 8 道试题,共 32 分。)V 1.  计算机病毒是计算机系统中自动产生的。. J, W/ R% Y% c/ M( I9 \
A. 错误7 r3 L6 H2 a2 ^* G( p
B. 正确; \- b" q, y3 j7 ?7 w* \+ Z" F2 b
      满分:4  分
; Z: z8 C* f7 |" q" I: m2.  公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。& n2 l! I1 Q0 Z; o! {2 ]
A. 错误: e$ S. y( g3 f  V3 c8 Z6 U' Z
B. 正确& c+ }$ P& u( |6 O  j
      满分:4  分- U5 ?! c& {& B0 `+ _9 o
3.  计算机信息系统的安全威胁同时来自内、外两个方面。
& @8 B9 {, c: h. L7 n1 y' g6 yA. 错误- V' b4 T% A% m% M. k- `' x. z
B. 正确
: A, }( m. }9 s& F- `5 Z      满分:4  分
: ]* d4 o1 r, P( ~& z9 O4.  在10Mb/s共享型以太网系统中,站点越多,带宽越窄。7 c8 L3 D( H1 s
A. 错误
2 n1 B3 }0 P: {- QB. 正确
; N6 {$ [4 }2 ~0 p7 @- L      满分:4  分
3 K8 U' M, T4 W! @5.  对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )
5 [" t8 w/ V; ^, ^; e  i! ^/ G0 qA. 错误2 S0 T; t# o/ j
B. 正确
3 ~5 t; f) {- a) L& T      满分:4  分, N( s4 h$ J8 t$ g% b; E- {
6.  漏洞是指任何可以造成破坏系统或信息的弱点。/ s$ ^, T6 ^  K, p  d
A. 错误
8 c& _/ p; t' ^0 }B. 正确7 o0 {) S/ q7 O! e) S  G
      满分:4  分
6 E$ A6 e$ H& g$ ~3 s7.  用户的密码一般应设置为8位以上。" c! P" ?% m: k
A. 错误3 z5 M  S" y! ~+ j$ L
B. 正确
7 A  h' ]3 Q0 P7 J      满分:4  分
" X( b; l: z/ D* ?( z0 q8.  密码保管不善属于操作失误的安全隐患。
* T4 A# N+ z1 P) @$ XA. 错误' N& J) Y, a, \, }% A; R! x4 Q! f
B. 正确1 x* J! l1 I+ v: ]" U+ N; C. c# t
      满分:4  分
4 Z& L$ p4 m9 B' q2 @# z& H) z: \5 ?4 W8 }0 v) b

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-3-8 01:39 , Processed in 0.116365 second(s), 24 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表