东大22秋《网络安全技术》在线平时作业2[答案]

作者:奥鹏作业答案 字体:[增加 减小] 来源:东大在线 时间:2022-09-25 09:36

《网络安全技术》在线平时作业2-00001 试卷总分:100 得分:100 一、单选题 (共 10 道试题,共 30 分) 1.IPSec属于第( )层的VPN隧道协议。 A.1 B.2 C.3 D.4 2.IPSec协议和( )VPN隧道协议处于同一层。 A.PPTP B.L2T

东大22秋《网络安全技术》在线平时作业2[答案]

东大22秋《网络安全技术在线平时作业2[答案]

正确答案:B

网络安全技术在线平时作业2-00001

正确答案:C

试卷总分:100  得分:100

一、单选题 (共 10 道试题,共 30 分)

1.IPSec属于第(  )层的VPN隧道协议。

A.1

B.2

C.3

D.4

正确答案:D

 

2.IPSec协议和( )VPN隧道协议处于同一层。

A.PPTP

B.L2TP

C.GRE

D.以上皆是

正确答案:A

 

3.路由控制机制用以防范( )。

A.路由器被攻击者破坏

B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据

C.在网络层进行分析,防止非法信息通过路由

D.以上皆非

正确答案:B

 

4.第三层隧道协议是在( )层进行的

A.网络

B.数据链路

C.应用

D.传输

正确答案:D

 

5.下列协议中,( )协议的数据可以受到IPSec的保护。

A.TCP、UDP、IP

正确答案:B

B.ARP

C.RARP

D.以上皆可以

正确答案:A

正确答案:C

 

6.完整性服务必须和()服务配合工作,才能对抗篡改攻击。

A.机密性

B.可审性

C.可用性

D.以上3项都是

正确答案:A

 

7.Kerberos的设计目标不包括()。

A.认证

B.授权

C.记账

D.加密

正确答案:A

 

8.拒绝服务攻击的后果是()。

A.信息不可用

B.应用程序不可用

C.系统宕机

D.阻止通信

正确答案:A

E.上面几项都是

 

9.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。

A.安全标记机制

B.加密机制

C.数字签名机制

D.访问控制机制

正确答案:D

 

10.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A.目标

B.代理

C.事件

D.上面3项都是

正确答案:D

 

东大22秋《网络安全技术》在线平时作业2[答案]多选题答案

正确答案:A

二、多选题 (共 10 道试题,共 30 分)

11.潜伏机制的功能包括(  )、(    )和(   )。

A.初始化

B.隐藏

C.捕捉

D.监控

正确答案:A

 

12.物理层提供(  )和(或)(  )服务。

A.连接机密性

B.通信机密性

C.业务流机密性

D.流控制

正确答案:C

 

13.目前用于探测操作系统的方法主要可以分为两类:(         )和(         )。

A.利用系统旗标信息

B.利用端口信息

C.利用TCP/IP堆栈指纹

D.利用系统信息

正确答案:A

 

14.为了能够对整个网段进行侦听,系统会将本身的网卡设置为(   )以接收网段内的所有数据包。

A.交换模式

B.混杂模式

C.监听模式

D.以上皆可以

 

15.SSL分为两层,( )和( )。

A.SSL协商层

B.SSL记录层

C.SSL通信层

D.SSL传输层

正确答案:D

 

16.入侵检测系统组成:(    )、(    )、(   )和(   )。

A.事件产生器

B.事件分析器

C.响应单元

D.事件数据库

正确答案:D

E.处理单元

F.分析单元

 

17.网络协议含有的关键成分( )、( )和( )。

A.语法

B.语义

C.约定

D.定时

正确答案:C

 

21.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。

A.客户端

B.服务器

C.Interne网关

D.防火墙

正确答案:A

E.IDS

正确答案:D

F.IPS

 

19.防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。

A.过滤封锁机制

B.安全

C.可信赖

D.不安全

正确答案:C

E.不可信赖

 

20.应用漏洞从错误类型上主要包括(  )和(   )。

A.服务流程漏洞

B.缓冲区溢出

C.程序漏洞

D.边界条件漏洞

正确答案:B

 

三、判断题 (共 10 道试题,共 40 分)

21.Ping扫描是判别端口是否“开放”的有效方式。

正确答案:A

 

22.网络的地址可以被假冒,这就是所谓IP地址欺骗。

 

23.Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。

正确答案:D

 

24.服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。

 

25.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。

 

26.从安全的角度讲,默认拒绝应该是更安全的。

 

27.IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。

 

28.密码还原技术主要针对的是强度较低的加密算法。

 

29.身份鉴别是授权控制的基础。

 

30.IPSec运行模式包括传输模式和隧道模式。

东大22秋《网络安全技术》在线平时作业2[答案]历年参考题目如下:




计算机网络与通讯 期末考试卷
一、填空(每空1分,总17分)
1、 遵循网络体系结构标准建成的网络称为第____代网络。
2、 当全部信号的频率成分为某一频率的整数倍时,后者被称为____或____。
3、 任何数据链路层协议均可由____、____ 和____ 三部分组成。
4、 线路交换网络的结构可用四个一般性的构件来描述,即:____、____、____和____。
5、 一条通信线路是由两个物理实体之间的____和用于____必需的设施以及物理层中的____、____而构成。
6、 互联网中最简单的网络互联设备是____,它的作用是____,它工作在OSI模型的____。
二、选择题(每题2分,总60分)
1、 调制解调器从网络或传输线上接收传来的模拟信号并将其转换成数字位串需用( )。 A.信宿 B.发送器 C.传输系统 D.接收器
2、 在ATM网络中数据交换的单位是( )。 A.信宿 B.信元 C.信源 D.分组
3、 窄带ISDN是基于( )通道作为基本交换设备,且是基于线路交换技术。 A.64Kbps B.128Kbps C.2Mbps D.100Mbps
4、 某数字信号基波4MHz,采用二次正弦波叠加,问该信号带宽是多少( )。 A.1MHz B.2MHz C.4MHz D.8MHz
5、 光纤传输过程如下图所示,请选择图中X、Y两处应采用的器件( )。 A.LED,ILD B.PIN,APD C.PIN,LED D.LED,PIN
6、 下列说法中不正确的是( )。 A.单模光纤的带宽要高于多模光纤的带宽。 B.屏蔽双绞线(STP)的数据传输率要高于非屏蔽双绞线(UTP)的数据传输率。 C.同轴电缆一般应用于总线拓扑结构,双绞线一般应用于星型拓扑结构。 D.50Ω细同轴电缆的传输距离要高于50Ω粗同轴电缆的传输距离。
7、 关于同步传输和异步传输下列说法中正确的是( )。 A.同步传输与异步传输都属于同步方式 B.同步传输属于同步方法,异步传输属于异步方法 C.同步传输一次只能传输一个字符,接收方根据0和1的跳变来判别一个新字符的开始 D.同步传输字符间隔不定
8、 时分多路复用(TDM)可以传输( )信号。 A.数字信号 B.模拟信号 C.脉冲信号 D.数字信号和模拟信号
9、 同步传输与异步传输的区别是( )。 A.两种传输所需的带宽不同 B.同步传输使用数字信号,而异步传输使用模拟信号 C.异步传输通过特定的时钟线路同步,同步传输通过字符的起止位同步 D.同步传输时钟同步从数据中提取,异步传输过字符的起止位位同步
10、 在X.25分组级,每条虚电路的窗口大小是呼叫建立时分配的,采用3位及7位编序的分组窗口,尺寸最大值分别为( ) A.8,127 B.8,128 C.7,128 D.7,127
11、 为了数据传输,在网络的源节点和目的节点之间建立一条虚电路,它是( )。 A.逻辑通路,专用的 B.物理通路,而且专用 C.逻辑通路,而且专用 D.物理通路,而且非专用
12、 建立虚电路的同时,每个节点的虚电路表中的每一项要记录两个虚电路号,它们是( ) A.前一个节点所选取的虚电路号和后一个节点所选取的虚电路号 B.前一个节点所选取的虚电路号和本节点所选取的虚电路号 C.本节点所选取的虚电路号和后一个节点所选取的虚电路号 D.以上均不正确
13、 理论上加密能够在OSI模型的任何一层上实现,但是实际中最适合于实现加密的是( )。 A.物理层、数据链路层、网络层 B.物理层、数据链路层、传输层 C.物理层、网络层、表示层 D.物理层、传输层、表示层
14、 数据压缩的实现与OSI参考模型中密切相关的层次是( )。 A.物理层 B.数据链路层 C.传输层 D.表示层
15、 计算机通信协议是( )。 A.一组接口 B.一组规则 C.一组译码 D.一组呼叫
16、 100VG-AnyLAN在MAC层使用的介质访问控制方法是( )。 A.CSMA/CD B. DPAM C. Token Ring D. Token Bus
17、 千兆位以太网标准是( )。 A.IEEE 802.3u B. IEEE 802.3a C. IEEE 802.3i D. IEEE 802.3z
18、 在IEEE 802系统协议中描述Token—Ring网络结构媒体访问控制(MAC)子层的功能、特性和协议的是( )。 A.IEEE 802.2 B.IEEE 802.3 C.IEEE 802.4 D.IEEE802.5
19、 在园区网内部,路由器的主要作用是( )。 A.路由选择 B.差错处理 C.分隔子网 D.网络连接
20、 在地区网上,路由器的主要作用是( )。 A.网络连接和路由选择 B.差错处理 C.分隔子网 D.网络连接
21、 路由器技术的核心内容是( )。 A.路由算法和协议 B.提高路由器性能方法 C.网络的地址复用方法 D.网络安全技术
22、 广域网的英文缩写为( ) A.LAN B.WAN C.ISDN D.MAN
23、 综合业务数据网络是指( ) A.用户可以在自已的计算机上把电子邮件发送到世界各地。 B.在计算机网络中的各计算机之间传送数据 C.将各种办公设备纳入计算机网络中,提供各种信息的传输 D.让网络中的各用户可以共享分散在各地的各种软、硬件资源
24、 通常将只能提供( )速率以内电信业务的ISDN称作N-ISDN。 A.64Kb/s B.128Kb/s C.256Kb/s D.1.544Mb/s
25、 IP地址由一组( )的二进制数组成的。 A.8位 B.16位 C.32位 D. 64位
26、 主机域名 由四个主域组成,其中( )表示最底层的域。 A.WWW B.jh C.zj D.cn
27、 在OSI参考模型中,数据加密和压缩等功能应在( )实现。 A.应用层 B.网络层 C.物理层 D.表示层
28、 网络操作系统NFS是( )公司的产品。 A.NOVELL B.MICROSOFT C.IBM D.SUN
29、 下列哪个不是SNMP 2.0版本相对1.0的改进( )。 A.管理信息结构 B.协议的操作性 C.支持的类型 D.安全性
30、 下列哪个不是网络管理系统的实现方式( )。 A.交叉式 B.集中式 C.分布式 D.分层结构
31、 下列不属于中间件的具体管理功能的是( )。 A.分布式服务 B.应用服务 C.管理服务 D.文件服务
32、 下列最容易破解的加密方法应是( )。 A.DES加密算法 B.换位密码 C.替代密码 D.RSA加密算法
33、 下列不对明文字母进行交换的加密方法为( )。 A.凯撒密码 B.换位密码 C.替代密码 D.转轮密码
三、简答题(每题3分,总15分)
1. OSI/RM的分层原则是什么?
2. 什么是SLIP?
3. 简述源路由透明网桥的工作原理。
4. 网络互联有何意义?主要有哪几种网际互联手段?
5. 网络安全主要解决什么问题?它们的主要内容是什么?
四、应用及设计题(每题4分,总8分)
1. 某系统采用循环冗余码实现差错控制,采用的生成多项式为G(X)=X4+X3+X2+1,接收端接收到的码字为100110101001,问传输是否出错?
2. 为什么要采用数字签名?数字签名需满足哪三个条件?有哪几种方法实现数字签名?




东大22秋《网络安全技术》在线平时作业2[答案]相关练习题:
( )是对一个企业生存原因的总体描述。

具有( )情形之一,导致商品房买卖合同目的不能实现的,无法取得房屋的买受人可以请求解除合同、返还已付购房款及利息、赔偿损失,并可以请求出卖人承担不超过已付购房款一倍的赔偿责任。

浮雕需要从()进行欣赏。

下列选项哪个是发送广播的方法( )。

根据分析对象的不同,比较分析法可分为

网络事件营销对企业的好处是( )。

()研究学前儿童教育的规律。

如果由于不可抗力或财务会计处理上的特殊情况等原因,纳税人不能按期进行纳税申报的,经税务机关核准,可以延期申报,但最长不得超过()。

任何一个化学变化,下列因素中哪个能影响平衡常数的数值()。

The ambulance arrived (in a fair of minutes).

6、全国第二次土地调查始于( )。

1953年,中共中央提出了过渡时期的总路线,其主要内容不包括

等距抽样又叫()。

CaCO3(s)部分分解为CaO(s)和CO2(g),则该体系的独立组分数和自由度分别为()

 人合公司、资合公司及人合兼资合公司是()

   但泡影在1990年破灭了。那时,汽车的销售量大幅度下降,受扩张动机驱使的马格纳管理者给公司带来10亿美元的新债务。1990年,马格纳公司的销售额为16亿美元,而亏损达到了1.91亿美元,公司眼看就要倒闭了。1991年1月份,马格纳公司的股票价格跌到了每股2美元。

教育督导组织的结构主要有三种类型,不属于其中的是()。

2.某企业每月固定成本2000元,单价20元,计划销售产品500件。欲实现目标利润1000元,其单位变动成本应为()。

采用DMA方式传送数据时,每传送一个数据要占用______的时间。

下列词组,功 能 相 同 的是( )。

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)