奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1746|回复: 1

吉大15秋学期《网络与信息安全技术》在线作业二资料

[复制链接]
发表于 2015-10-23 10:02:09 | 显示全部楼层 |阅读模式
谋学网
吉大15秋学期《网络与信息安全技术》在线作业二
( d2 g4 W4 `5 b" ^5 _# v单选2 T4 z  v- {( A8 k" `+ c/ i
1.不属于常见把被入侵主机的信息发送给攻击者的方法是( )
9 u; w  I$ f' p  y9 JA. E-MAIL1 ^  Z+ h, V0 I5 \5 u* q
B. UDP
. W4 {& Q/ d. PC. ICMP0 Q# K$ o& B8 i/ X' X/ K
D. 连接入侵主机& Z: j- u& U4 v% ]. f0 P$ |
正确资料:A/ b  ~. G" J6 D/ _& i  y- @2 L) [1 `
2.向有限的空间输入超长的字符串是哪一种攻击手段( )
$ L1 ^* z9 @3 z3 e# YA. 缓冲区溢出& Q% A) R/ W) e6 O& }
B. 网络监听
6 t$ ]- P% E' Q* a9 I2 XC. 拒绝服务) r2 v7 V$ u- ?/ R2 N
D. IP欺骗
( e( `9 \" z5 o5 K! M) T5 u正确资料:A- Q: m, @) ^3 Q* F% o% L
3.( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
: |& M. n. c3 GA. 代理防火墙
+ D) @- P+ V4 l, q/ ]9 u, i- FB. 包过滤防火墙1 o  G3 v- Z' f7 i
C. 报文摘要) ?4 i8 W+ J0 F- T9 y
D. 私钥
) I" G2 S; h4 @9 |, W正确资料:B. D& O% h& J5 i
4.关于屏蔽子网防火墙,下列说法错误的是( )
2 e( Q2 T1 ^6 w) Y& bA. 屏蔽子网防火墙是几种防火墙类型中最安全的, t! D/ s; i9 J5 f) s# {& v  H
B. 屏蔽子网防火墙既支持应用级网关也支持电路级网关4 X0 s2 k( v; Y2 E
C. 内部网对于Internet来说是不可见的
: W. b; O4 Q# V( LD. 内部用户可以不通过DMZ直接访问Internet
& J& S* ?' u% P( |; N正确资料:" k  X% i+ ]" @0 b3 t) U0 U" Y' d' p6 f
5.虚拟专网VPN使用( )来保证信息传输中的保密性。8 d/ d3 F, B& R  y
A. IPSec. Z+ u" _% L8 Q5 c) d4 @+ A
B. 隧道
* C; x5 r. v: E( K) O8 n: r. sC. (A)和(B)
* n3 a+ Y& O: xD. 以上都不正
# r8 P0 l% N2 ~' a' o) b正确资料:1 G2 k2 I/ v0 U" V* V! l
6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )" t5 h: W1 [/ b% T! Y# ?
A. 木马  F7 y1 t2 }* }& d7 p! q
B. 暴力攻击
8 e0 m' {0 `9 `- @- x' V0 MC. IP欺骗
8 W" P' M( }0 L! b: _D. 缓存溢出攻击, S" O: A4 H; s) r* P
正确资料:
* i% z. U3 C: V/ y8 k) S! g# c7.以下哪个协议被用于动态分配本地网络内的IP地址( ) 。" k5 t9 R$ Y( t8 N1 f+ e$ V
A. DHCP: t' d4 [% ]: t9 u% R" U
B. ARP
2 J7 h( j/ G% W6 T+ T6 _+ WC. proxy ARP
9 B' n# y9 j/ }. |8 WD. IGRP# k' p/ D! J( f* o
正确资料:5 k3 u7 Y; W0 @( b2 t% T- p
8.IPSEC能提供对数据包的加密,与它联合运用的技术是( )
5 {' C1 p. Q3 Q) D0 sA. SSL2 X0 t$ F' a- [! X/ f
B. PPTP
4 v6 p" C% S, Q  y5 c+ }* QC. L2TP& I/ `) V3 b4 g5 e2 U
D. VPN! d& P, Y* Z/ @' c7 j/ ^: |; s
正确资料:0 ]: i$ k2 m( q2 d
9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )% n& x- k; w! J" Z/ H4 o; v2 {: m9 }" W
A. 缓存溢出攻击
) o' s9 d. O) k; J% a! TB. 钓鱼攻击3 u; C* _* M4 ~2 ^
C. 暗门攻击3 c  O& c( z! D2 \, E! F% `; v
D. DDOS攻击  k* L* e  h- D1 ^7 q  C
正确资料:
) R  `$ A( L0 n. @$ p$ C10.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )/ t9 d4 o  Y4 L4 ^9 C0 ]$ z
A. 可用性的攻击+ z8 [/ j3 a0 e
B. 保密性的攻击" p3 T5 ~$ _0 \, g. w
C. 完整性的攻击
. A, r1 w" X* O3 l9 A( h9 AD. 真实性的攻击3 Q2 q9 }6 l- v5 u) s7 R/ `- W
正确资料:
) c; r# C3 N+ I- n* W11.抵御电子邮箱入侵措施中,不正确的是( )
9 A1 G- ?7 B. ^( v! O$ o6 W' IA. 不用生日做密码
/ @" Z( L/ Q4 e% FB. 不要使用少于5位的密码
" S- L9 U+ b$ Y2 C3 hC. 不要使用纯数字
  ^2 [1 B' V8 X7 x9 `( L; ZD. 自己做服务器
: `6 O2 B( E* C5 ]正确资料:) d0 l5 @( g0 Y9 X8 @* t
12.按密钥的使用个数,密码系统可以分为( )* ^$ h: t- O; t+ g) \
A. 置换密码系统和易位密码系统
2 G1 W2 m: e& W" @% R$ f9 ^' \4 ~B. 分组密码系统和序列密码系统5 X; h3 @9 _2 t2 f: s
C. 对称密码系统和非对称密码系统0 k2 }0 Y5 C: V' ~
D. 密码系统和密码分析系统6 S( a0 Y( v/ l# o# j& r  t6 z
正确资料:
8 ~8 G, u& Z6 q  H! _8 r  S13.为了防御网络监听,最常用的方法是( )" C4 m8 U# Q$ }/ t
A. 采用物理传输(非网络)
$ \/ g; \- l; AB. 信息加密
5 y( B2 q! z% N$ d+ k1 w  yC. 无线网
1 _1 q# d% N/ {0 VD. 使用专线传输
, H( g5 N* G* h5 i& b0 K正确资料:
% o. z- S8 t. P" M) n% ?14.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )& r, j' |/ D  Q$ ?$ Q8 \# S8 Y* x4 z
A. IDS
9 k2 {+ T& Y. p. V3 R9 b5 MB. 防火墙9 K* U/ v& H, W( O" k" Y
C. 杀毒软件4 ]7 B5 i7 C& k% Q! |7 ?
D. 路由器
/ s2 e! Q" ]$ H& J% h  B. T正确资料:( n" p# ?$ A) c4 z
多选题5 O( M! G  x# ^5 D! N
1.加密技术的强度可通过以下哪几方面来衡量( )
) q! |2 p/ A+ ]% m( r* g; u0 y6 g5 {A. 算法的强度
( q3 ^$ h0 C$ w& [2 cB. 密钥的保密性
9 v/ u# A* V+ m" BC. 密钥的长度3 {6 Y: z9 L/ x: o% T. B9 z
D. 计算机的性能
+ O/ G+ v) I. T6 C1 f, p正确资料:
5 o7 i7 Q# _: k6 F2.数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )8 Y. \: m0 k. D0 F" ?! A
A. 数据校验4 q& z% c! p) B
B. 介质校验
/ I* u! o( c, B8 F' wC. 存储地点校验
3 j4 T: P# M% C; s3 A( f' \D. 过程校验+ d8 `0 v3 ?2 d6 t8 e3 W7 M
正确资料
# p3 K3 s$ w8 J& R' C6 i3.网络安全工作的目标包括:( )
3 G8 h3 h' s$ b' v: s; t) m3 EA. 信息机密性
$ T" N3 Y# ^: r, MB. 信息完整性% a: Y  o7 J" O6 f
C. 服务可用性
& ]) E: ?* I" Y9 TD. 可审查性2 O  O( n  {1 S& u
正确资料: e0 G. `- K+ V; m0 A9 G
判断题6 C% }9 \. ]  C* H/ f( ?
1.计算机病毒是计算机系统中自动产生的。
% {* s+ S2 n$ i, a! O5 cA. 错误
: q& c3 G4 b+ `B. 正确8 u. v; V( ?0 x# I" E  F( v" f% D
正确资料:: @" s0 ~4 s" J: Y4 d7 F
2.TCP连接的数据传送是单向的。4 x; P' Q( V" U2 m$ s
A. 错误
! O- `# z! f' w! y, [B. 正确9 P/ a! z1 {# |  O. |
正确资料:
' y- G. ~5 ^& c' Q3.ARP协议的作用是将物理地址转化为IP地址。& U5 V/ a" `( v* U- H2 P
A. 错误  b& p4 o: a1 t. X: I0 G3 {
B. 正确
1 A, I% v3 T) I. p5 ]正确资料:
( P  ~1 p! S0 N; ]4.网络管理首先必须有网络地址,一般可采用实名制地址。  E5 k1 p% t0 }& X- E4 m* Q
A. 错误
1 z  n( a- m9 o5 I/ W4 PB. 正确; f  R1 W, z7 }
正确资料:( p( K& g. S! }1 y: c
5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
6 B9 @; W+ c) ~4 h2 w! _A. 错误+ ^. e( }  e* P
B. 正确
- m. C4 e" v4 E. D9 E3 O/ G正确资料:
  ?- Q! V4 s# k& t# l6 I( d) M6.用户的密码一般应设置为8位以上。
% w9 `1 L2 \; h: c$ c0 K& hA. 错误
0 _2 C) F2 s( ~+ E/ e! b! ^B. 正确! Y9 v$ `! e& o- l! k
正确资料:# U, o) Q% r1 V
7.密码保管不善属于操作失误的安全隐患。
# d! Z5 z: h/ R8 J( X& d+ fA. 错误
) j1 c- ]$ W& g6 ?! i: S, qB. 正确
$ B& b* r+ z0 x9 f正确资料:* u; x$ x# W. @9 Z; h3 s1 U
8.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )
% L' M, Y& E- I# j! GA. 错误" @9 [9 \! L. W- R9 R, y. t
B. 正确
+ X1 g  J8 b4 e9 o( ?/ j正确资料:
* `" s: R5 l6 Y5 v- x

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2015-11-9 09:57:31 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-3-12 20:29 , Processed in 0.132466 second(s), 25 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表