奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1594|回复: 1

吉大15秋学期《网络与信息安全技术》在线作业一资料

[复制链接]
发表于 2015-10-23 10:03:55 | 显示全部楼层 |阅读模式
谋学网
吉大15秋学期《网络与信息安全技术》在线作业一4 K1 z& |3 v  h$ W
单选; r8 ?5 }" p1 x5 ~  ~# I$ X  U
1.抵御电子邮箱入侵措施中,不正确的是( )1 l: c% X) j2 P
A. 不用生日做密码. U" k3 R% ~, D: \, B
B. 不要使用少于5位的密码
9 E7 t% c1 m" @/ O# a7 }" e' E( XC. 不要使用纯数字
. `8 X# o6 O& M; A0 T4 _; m- dD. 自己做服务器- X, l, ~5 n3 H
正确资料:D
( j* F  ?) m# f8 `7 B- k2.主要用于加密机制的协议是( )7 |0 y0 n% k: F# E4 s2 X. m9 |1 q* q
A. HTTP! y3 H; O: J2 A: h  o: ?
B. FTP
- m4 z, T" `1 o5 Y0 o' v9 L7 UC. TELNET
, \+ U* t+ F! I$ H$ _/ G6 gD. SSL7 r( Q& U* k+ v; M. S, c0 Q
正确资料:D
- P* ^' X- p5 Q, j2 t1 Z3.以下哪项技术不属于预防病毒技术的范畴( )2 ?2 S4 i$ q! V3 }
A. 加密可执行程序
* w: `. ]) L1 [0 w$ E1 n; JB. 引导区保护
! d; Q& A1 I2 BC. 系统监控与读写控制
; I7 }$ k1 }1 F8 U5 y! f4 ^. F1 }D. 校验文件
, x0 r# U% I/ H正确资料:A
. n, ?( P% v% x0 i4.IPSEC能提供对数据包的加密,与它联合运用的技术是( )  |9 x" w5 V0 _7 g4 @9 a
A. SSL& Q; y& Z' t5 {2 @/ Q$ }
B. PPTP
/ G3 v* Q0 ]' o# UC. L2TP
/ _# C" r( W4 Y/ _- r" y. O$ wD. VPN3 d+ g( {8 |  k4 I4 ^
正确资料:) s7 k# ?7 r% |3 u. {5 {8 `* O
5.下列不属于系统安全的技术是( )9 @' D7 R- z. z5 D6 O/ i; }; `
A. 防火墙
" ]/ m7 o* f, `0 H% ~B. 加密狗
: n; h; ?' F; f% y5 X' N" l( X; nC. 认证9 B! y! L. C* ~" d) _0 c
D. 防病毒3 g/ {" P% {' p
正确资料:
3 {; A. l) `9 J6 ~8 x1 e8 E6.在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施( )) K3 u, n1 u+ y. f
A. 利用SSL访问Web站点
+ K8 p) f5 Z' tB. 将要访问的Web站点按其可信度分配到浏览器的不同安全区域& Y6 J2 [" d8 P! x# Z% h
C. 在浏览器中安装数字证书, \/ @' ^3 i3 ^6 L5 r. j- S$ b
D. 要求Web站点安装数字证书* H# T3 q) @1 w( C+ g1 c
正确资料:; A8 S2 D( t" m/ Z
7.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )' D1 X) D7 P4 c- I( G; ]6 R
A. 可用性的攻击
2 Q2 g; P( C! t4 EB. 保密性的攻击2 D$ X+ i0 [5 {/ ?6 }$ [3 x) w
C. 完整性的攻击
% P$ z  t6 p- ]' l  ?- lD. 真实性的攻击
# t* |5 S: f; Q# P+ m* Q正确资料:
5 Z3 x6 A5 z: [( o) s$ o* X8.不属于常见把被入侵主机的信息发送给攻击者的方法是( )
' w; M! Q, ?: M7 H! {- a* uA. E-MAIL. ~) R: j0 U9 e% S5 t$ V& u1 o1 i
B. UDP
& i: d% h, V. M9 S! d% |C. ICMP
0 R. h3 _. }; ~5 lD. 连接入侵主机/ w8 o6 V! \& j4 ~4 ~: j
正确资料:A  U+ i- J- H( ~6 |% R9 d! f
9.( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
4 S5 O2 E, ^9 U# s! dA. 代理防火墙; e& ]+ f, |3 g$ K& Z( ^
B. 包过滤防火墙' f2 U1 H6 g& S. W) I. M
C. 报文摘要
% U$ [: I! n( n* eD. 私钥/ [- ]: I" v6 ?0 E& ?. x
正确资料:
6 B. T- q* H! N) ]& h$ _10.在VPN中,对( )进行加密
4 o' ]9 R( S" k+ N" T6 J* DA. 内网数据报, s" @' n8 j. X4 [$ @2 B
B. 外网数据报
5 s" `  y7 x" m1 X) f6 tC. 内网和外网数据报
9 K9 ]: G5 ?5 ~. B% s( K7 D4 g. l2 YD. 内网和外网数据报都不  s$ v' J" M/ z2 o
正确资料:# W8 ^9 I6 \! s5 D3 P+ Y% W' _; x& y
11.下列不属于衡量加密技术强度的因素是( )+ K+ \4 b. d  `4 E
A. 密钥的保密性$ S2 n$ @. A( P0 ~: _9 p
B. 算法强度1 L3 R* J% W% w) V2 U/ h
C. 密钥长度
. ?4 z3 S; F& v& X% r, g4 Y5 ?. S7 rD. 密钥名称
! G5 J1 i6 `0 a' Q+ t1 [# y正确资料:
/ a. \1 E6 C8 D( n5 o12.虚拟专网VPN使用( )来保证信息传输中的保密性。
5 Q5 ?! t5 _+ Z: a/ P, W5 IA. IPSec
( w/ J/ r7 G4 e' LB. 隧道: g6 q( n! Q" m, }/ P0 f: [  o, G
C. (A)和(B)
  w+ W- h4 Y- w2 gD. 以上都不正确
/ ^; y! t, ]5 b+ X- C正确资料:
6 T7 [! c0 z; e0 y) S! s13.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )! l$ J* W$ p& \
A. 缓存溢出攻击
) b& a3 p: @0 R% e9 iB. 钓鱼攻击
5 L: D# U: }5 y' @8 ?- ZC. 暗门攻击
  ?  e2 X/ X# ~; L4 j; iD. DDOS攻击4 f. X" A0 |; A4 L$ K. k
正确资料:
1 I6 L; _8 C4 j2 T/ M. E14.IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。/ {" v! A8 W0 k5 r
A. AH认证头部协议
7 w5 G7 T$ I0 C; [. T- T6 EB. SA安全关联组协议% F  y& q0 g& Y3 A: R& f
C. PGP隐私
: X. k6 e- W, F$ H. VD. TLS传输安全协议
4 r. D0 \, s1 n7 V  p) o正确资料:
* C% q* I0 b/ e/ f) X' q$ x; @多选题# O; A$ F- g+ M; u$ |
1.网络安全工作的目标包括:( )1 J1 a% H/ ^8 u6 R! _7 a4 R
A. 信息机密性
& Y) G: y$ k, |! E4 fB. 信息完整性
5 J3 f: L: ~4 W8 ~% JC. 服务可用性
' P, F6 `, G, e0 f% gD. 可审查性
& p; c- D& T5 \9 v, D% ^正确资料:
4 C* e; z* K* G/ i4 Q& p2.网络按通信方式分类,可分为( )。$ E; x1 ?% J2 [" D) u
A. 点对点传输网络9 i2 f3 ], q. J' C' O
B. 广播式传输网络) `. q; B7 e; w2 H
C. 数据传输网" _% [: h  |7 U
D. 对等式网络, [6 q+ P. s" {( f7 Y
正确资料:' I1 b- O& C; j/ D0 [" g8 Q5 Z, x
3.加密技术的强度可通过以下哪几方面来衡量( )
' X4 x" h' w5 cA. 算法的强度
, }5 B% O, N+ Q4 a* U/ w7 r5 g' iB. 密钥的保密性
# u% P8 X$ ?% L' RC. 密钥的长度
; E8 |1 v8 ]" E8 Z( e' V3 nD. 计算机的性能
. h" s% u& q$ e正确资料:! Q# [  n) F5 d$ q/ `# J
判断题. @, Y& J+ N7 I  T. K1 `; _' ]( F
1.计算机信息系统的安全威胁同时来自内、外两个方面。
  i, N" X7 f7 Q& ]# c! g. @A. 错误0 P5 n: }5 P3 p" H% @) r
B. 正确# d" ?: I8 J0 E$ Q# @' L
正确资料:' d* ~+ M' l' F5 b1 h  V
2.城域网采用LAN技术。
3 w2 F" L% d+ q* MA. 错误
: c3 ~  H6 I/ g7 NB. 正确$ x  v! f6 ]8 ]" }5 N; z4 j2 v; L
正确资料:' k- q4 w% ~% V% l3 S; B8 T8 j7 q: X
3.漏洞是指任何可以造成破坏系统或信息的弱点。8 r. U8 v2 \8 h) o5 X  r) q/ H
A. 错误
8 e  d: y' i' V9 V2 n3 TB. 正确$ m- C. ^5 x& C" l: r
正确资料:" y5 G( t7 x& {- l+ S
4.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
1 z+ p, K- O* O+ g' Z! hA. 错误' ^0 Z  \7 B, W* z: ~( }
B. 正确
9 Y0 ^* V( n% K( f正确资料:) e1 g$ Y5 E4 w1 f) v
5.在10Mb/s共享型以太网系统中,站点越多,带宽越窄。/ B" [$ `+ i, x4 y) H( q* X
A. 错误
0 X5 I6 C! y# P. n2 o% A2 PB. 正确+ [( W% c& A+ K  J2 x% ]5 c* {
正确资料:
, e$ O; d; {9 H/ g+ h. J6.ADSL技术的缺点是离交换机越近,速度下降越快。3 s  Q% C  {" n  h1 u% `
A. 错误3 Q* Z0 d3 ~3 E$ s, O2 z
B. 正确4 z/ r" l! k  j6 Y( K" t/ u( i
正确资料:  c6 s( l. j: F9 M! ]: w* F/ ]0 i
7.网络管理首先必须有网络地址,一般可采用实名制地址。
3 f& {$ f* r4 H* F5 ^# \& @A. 错误# ?6 A0 w+ p( K3 e
B. 正确
9 \, z( l1 g9 p9 Y正确资料:A$ u9 `5 s, F$ Z7 I9 P: R6 c$ D
8.匿名传送是FTP的最大特点。5 J2 r! N1 y6 _9 s8 Q. L6 \+ y- J  E/ ?
A. 错误; ^$ Z" ?8 I7 W1 }' g( C' T2 v
B. 正确2 f& c4 D, E  O, @) F+ c) a% T
正确资料:
% z9 D, J! }4 C% R9 [: a/ j6 k4 {! ]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2015-11-9 10:14:03 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-3-12 20:23 , Processed in 0.132071 second(s), 25 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表