电子科技大18秋《计算机网络安全》在线作业123题目
18秋《计算机网络安全》在线作业1一、单选题:
1.[判断题]密码算法也叫密码函数,是一种数学函数。 (满分:)
A. 错误
B. 正确]
正确答案:——B——
2.[判断题]黑客对windows的攻击手段90%以上都离不开读写注册表。 (满分:)
A. 错误
B. 正确]
正确答案:——B——
3.[判断题]密码设置在8位以上就不会被暴力破解。 (满分:)
A. 错误
B. 正确]
正确答案:——A——
4.[判断题]UNIX是一种单用户,多任务的操作系统。 (满分:)
A. 错误
B. 正确]
正确答案:————
5.[判断题]对电子数据的主动进攻,即非法从传输信道上截取信息,或从存储载体上偷窃信息。 (满分:)
A. 错误
B. 正确]
正确答案:————
二、多选题:
6.[判断题]GetAdmin.exe程序可以将登陆的普通帐户加入管理员组。 (满分:)
A. 错误
B. 正确]
正确答案:————
7.[判断题]Socket编程属于C语言编程。 (满分:)
A. 错误
B. 正确]
正确答案:————
8.[判断题]网络代理跳板的使用是为了不使用自己的流量。 (满分:)
A. 错误
B. 正确]
正确答案:————
9.[判断题]后门是木马的一种。 (满分:)
A. 错误
B. 正确] 奥鹏作业答案
正确答案:————
10.[判断题]SDK编程属于C语言编程的。 (满分:)
A. 错误
B. 正确]
正确答案:————
三、判断题:
11.[单选题]完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。 (满分:)
A. 加密
B. 解密
C. 签名
D. 保密传输]
正确答案:————
12.[单选题]DES算法共需要()轮加密运算。 (满分:)
A. 1
B. 2
C. 15
D. 16]
正确答案:————
13.[单选题]使用CleanIIsLog.exe可以清除()。 (满分:)
A. 应用程序日志
B. 安全日志
C. IIS日志
D. 系统日志]
正确答案:————
14.[单选题]异常入侵检测依靠的假定是() (满分:)
A. 一切网络入侵行为都是异常的
B. 用户表现为可预测的、一致的系统使用模式
C. 只有异常行为才有可能是入侵攻击行为
D. 正常行为和异常行为可以根据一定的阀值来加以区分]
正确答案:————
15.[单选题]密码保管不善属于()安全隐患。 (满分:)
A. 管理
B. 技术
C. 加密
D. 解密]
正确答案:————
16.[多选题]系统漏洞威胁包括: (满分:)
A. 不安全服务
B. 初始化错误
C. 乘虚而入
D. 密码盗窃]
正确答案:————
17.[多选题]属于常见的危险密码是() (满分:)
A. 跟用户名相同的密码
B. 使用生日作为密码
C. 只有4位数的密码
D. 10位的综合型密码]
正确答案:————
18.[多选题]下列方式哪些不属于系统初级安全配置方案。 (满分:)
A. 关闭不必要的服务
B. NTFS分区
C. 开启审核策略
D. 设置陷阱账号]
正确答案:————
19.[多选题]DOS攻击包括: (满分:)
A. 网络带宽攻击
B. 暴力攻击
C. 社会工程学攻击
D. 连通性攻击]
正确答案:————
20.[多选题]加密领域中两种主流加密技术是: (满分:)
A. DES
B. RSS
C. DER
D. RSA]
正确答案:————
18秋《计算机网络安全》在线作业2
一、单选题:
1.[判断题]widows是一个“基于事件的,消息驱动”的操作系统。 (满分:)
A. 错误
B. 正确]
正确答案:——B——
2.[判断题]用某种方法伪装消息以隐藏它的内容的过程称为加密。 (满分:)
A. 错误
B. 正确]
正确答案:——B——
3.[判断题]RSA算法是对称的而DES算法是不对称的。 (满分:)
A. 错误
B. 正确]
正确答案:——A——
4.[判断题]路由控制是通过对路由过程进行控制,达到安全保护的目的。 (满分:)
A. 错误
B. 正确]
正确答案:————
5.[判断题]窗口是指具有标题栏、状态栏、最大化、最小化按钮这样标准的方框,对话框不属于窗口。 (满分:)
A. 错误
B. 正确]
正确答案:————
二、多选题:
6.[判断题]物理安全比较难防,因为攻击来自IP段相同的计算机。 (满分:)
A. 错误
B. 正确]
正确答案:————
7.[判断题]网络安全是保护数据传输的方法或措施的总称。 (满分:)
A. 错误
B. 正确]
正确答案:————
8.[判断题]特洛伊木马是一种有害程序威胁。 (满分:)
A. 错误
B. 正确]
正确答案:————
9.[判断题]字典攻击属于物理攻击。 (满分:)
A. 错误
B. 正确]
正确答案:————
10.[判断题]后门是木马的一种。 (满分:)
A. 错误
B. 正确]
正确答案:————
三、判断题:
11.[单选题]使用CleanIIsLog.exe可以清除()。 (满分:)
A. 应用程序日志
B. 安全日志
C. IIS日志
D. 系统日志]
正确答案:————
12.[单选题]以下可以用作数字签名的方法为() (满分:)
A. RSA
B. SHA
C. DES
D. 凯撒算法]
正确答案:————
13.[单选题]关于异常检测原理,描述正确的是() (满分:)
A. 属于防火墙技术
B. 属于密码技术
C. 采用规则匹配
D. 检测用户活动的偏离]
正确答案:————
14.[单选题]在以下古典密码体制中,属于置换密码的是() (满分:)
A. 移位密码
B. 倒序密码
C. 仿射密码
D. PlayFair密码]
正确答案:————
15.[单选题]对数字签名的认证是采用()进行解密 (满分:)
A. 流密码
B. 公钥
C. 私钥
D. 会话密钥]
正确答案:————
16.[多选题]下列方式哪些不属于系统初级安全配置方案。 (满分:)
A. 关闭不必要的服务
B. NTFS分区
C. 开启审核策略
D. 设置陷阱账号]
正确答案:————
17.[多选题]防火墙有哪些缺点和不足?() (满分:)
A. 防火墙不能抵抗最新的未设置策略的攻击漏洞
B. 防火墙的并发连接数限制容易导致拥塞或者溢出
C. 防火墙对服务器合法开放的端口的攻击大多无法阻止
D. 防火墙可以阻止内部主动发起连接的攻击]
正确答案:————
18.[多选题]网络系统的安全原则体现在: (满分:)
A. 唯一性
B. 动态性
C. 专业性
D. 抗毒性]
正确答案:————
19.[多选题]下列方式哪些属于系统初级安全配置方案。 (满分:)
A. 关闭不必要的服务
B. NTFS分区
C. 开启审核策略
D. 设置陷阱账号]
正确答案:————
20.[多选题]安全的主要属性包括: (满分:)
A. 完整性
B. 保密性
C. 可用性
D. 不可抵赖性]
正确答案:————
18秋《计算机网络安全》在线作业3
一、单选题:
1.[判断题]密码设置在8位以上就不会被暴力破解。 (满分:)
A. 错误
B. 正确]
正确答案:——A——
2.[判断题]筛选路由器模型是网络的第一道防线,功能是实施包过滤。 (满分:)
A. 错误
B. 正确]
正确答案:——B——
3.[判断题]对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。 (满分:)
A. 错误
B. 正确]
正确答案:——B——
4.[判断题]对电子数据的主动进攻,即非法从传输信道上截取信息,或从存储载体上偷窃信息。 (满分:)
A. 错误
B. 正确]
正确答案:————
5.[判断题]IP头结构在所有协议中都是固定的。 (满分:)
A. 错误
B. 正确]
正确答案:————
二、多选题:
6.[判断题]物理安全比较难防,因为攻击来自IP段相同的计算机。 (满分:)
A. 错误
B. 正确]
正确答案:————
7.[判断题]网络代理跳板的使用是为了不使用自己的流量。 (满分:)
A. 错误
B. 正确]
正确答案:————
8.[判断题]RSA算法是对称的而DES算法是不对称的。 (满分:)
A. 错误
B. 正确]
正确答案:————
9.[判断题]只要能不通过正常登录进入系统的途径都称为网络后门。 (满分:)
A. 错误
B. 正确]
正确答案:————
10.[判断题]widows是一个“基于事件的,消息驱动”的操作系统。 (满分:)
A. 错误
B. 正确]
正确答案:————
三、判断题:
11.[单选题]()用来判断任意两台计算机的IP地址是否属于同一于网络。 (满分:)
A. 子网掩码
B. IP地址
C. 物理地址
D. MAC地址]
正确答案:————
12.[单选题]下列编程方式哪些不属于网络安全编程: (满分:)
A. 注册表编程
B. SDK编程
C. socket编程
D. 文件系统编程]
正确答案:————
13.[单选题]防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。 (满分:)
A. 防止内部攻击
B. 防止外部攻击
C. 防止内部对外部的非法访问
D. 即防外部攻击,又防内部对外部非法访问]
正确答案:————
14.[单选题]假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 (满分:)
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术]
正确答案:————
15.[单选题]IDEA加密算法采用()位密钥。 (满分:)
A. 64
B. 108
C. 128
D. 168]
正确答案:————
16.[多选题]下列方式哪些属于系统初级安全配置方案。 (满分:)
A. 关闭不必要的服务
B. NTFS分区
C. 开启审核策略
D. 设置陷阱账号]
正确答案:————
17.[多选题]属于OSI参考模型的是: (满分:)
A. 应用层
B. 会话层
C. 物理层
D. 表示层]
正确答案:————
18.[多选题]DOS攻击包括: (满分:)
A. 网络带宽攻击
B. 暴力攻击
C. 社会工程学攻击
D. 连通性攻击]
正确答案:————
19.[多选题]包过滤的优点有() (满分:)
A. 容易实现,费用少
B. 对用户透明
C. 与运行的应用协议相关
D. 可隐藏内部网络地址]
正确答案:————
20.[多选题]常见防火墙包括: (满分:)
A. 分组过滤防火墙
B. 应用代理防火墙
C. 应激反应防火墙
D. 状态检测防火墙]
正确答案:————
附件是答案,核对题目下载,更多答案下载,点击 无忧答案网
页:
[1]