电子科技大19春《计算机网络安全》在线作业123
19春《计算机网络安全》在线作业1奥鹏作业答案可以联系微信761296021
1.[判断题]密码算法也叫密码函数,是一种数学函数。
A.错误
B.正确
正确答案:——B——
2.[判断题]黑客对windows的攻击手段90%以上都离不开读写注册表。
A.错误
B.正确
正确答案:——B——
3.[判断题]密码设置在8位以上就不会被暴力破解。
A.错误
B.正确
正确答案:——A——
4.[判断题]UNIX是一种单用户,多任务的操作系统。
A.错误
B.正确
正确答案:————
5.[判断题]对电子数据的主动进攻,即非法从传输信道上截取信息,或从存储载体上偷窃信息。
A.错误
B.正确
正确答案:————
6.[判断题]GetAdmin.exe程序可以将登陆的普通帐户加入管理员组。
A.错误
B.正确
正确答案:————
7.[判断题]Socket编程属于C语言编程。
A.错误 奥鹏作业答案
B.正确
正确答案:————
8.[判断题]网络代理跳板的使用是为了不使用自己的流量。
A.错误
B.正确
正确答案:————
9.[判断题]后门是木马的一种。
A.错误
B.正确
正确答案:————
10.[判断题]SDK编程属于C语言编程的。
A.错误
B.正确
正确答案:————
11.[单选题]完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
A.加密
B.解密
C.签名
D.保密传输
正确答案:————
12.[单选题]DES算法共需要()轮加密运算。
A.1
B.2
C.15
D.16
正确答案:————
13.[单选题]使用CleanIIsLog.exe可以清除()。
A.应用程序日志
B.安全日志
C.IIS日志
D.系统日志
正确答案:————
14.[单选题]异常入侵检测依靠的假定是()
A.一切网络入侵行为都是异常的
B.用户表现为可预测的 、一致的系统使用模式
C.只有异常行为才有可能是入侵攻击行为
D.正常行为和异常行为可以根据一定的阀值来加以区分
正确答案:————
15.[单选题]密码保管不善属于()安全隐患。
A.管理
B.技术
C.加密
D.解密
正确答案:————
16.[多选题]系统漏洞威胁包括:
A.不安全服务
B.初始化错误
C.乘虚而入
D.密码盗窃
正确答案:————
17.[多选题]属于常见的危险密码是()
A.跟用户名相同的密码
B.使用生日作为密码
C.只有4位数的密码
D.10位的综合型密码
正确答案:————
18.[多选题]下列方式哪些不属于系统初级安全配置方案。
A.关闭不必要的服务
B.NTFS分区
C.开启审核策略
D.设置陷阱账号
正确答案:————
19.[多选题]DOS攻击包括:
A.网络带宽攻击
B.暴力攻击
C.社会工程学攻击
D.连通性攻击
正确答案:————
20.[多选题]加密领域中两种主流加密技术是:
A.DES
B.RSS
C.DER
D.RSA
正确答案:————
19春《计算机网络安全》在线作业2
1.[判断题]widows是一个“基于事件的,消息驱动”的操作系统。
A.错误
B.正确
正确答案:——B——
2.[判断题]用某种方法伪装消息以隐藏它的内容的过程称为加密。
A.错误
B.正确
正确答案:——B——
3.[判断题]RSA算法是对称的而DES算法是不对称的。
A.错误
B.正确
正确答案:——A——
4.[判断题]路由控制是通过对路由过程进行控制,达到安全保护的目的。
A.错误
B.正确
正确答案:————
5.[判断题]窗口是指具有标题栏、状态栏、最大化、最小化按钮这样标准的方框,对话框不属于窗口。
A.错误
B.正确
正确答案:————
6.[判断题]物理安全比较难防,因为攻击来自IP段相同的计算机。
A.错误
B.正确
正确答案:————
7.[判断题]网络安全是保护数据传输的方法或措施的总称。
A.错误
B.正确
正确答案:————
8.[判断题]特洛伊木马是一种有害程序威胁。
A.错误
B.正确
正确答案:————
9.[判断题]字典攻击属于物理攻击。
A.错误
B.正确
正确答案:————
10.[判断题]后门是木马的一种。
A.错误
B.正确
正确答案:————
11.[单选题]使用CleanIIsLog.exe可以清除()。
A.应用程序日志
B.安全日志
C.IIS日志
D.系统日志
正确答案:————
12.[单选题]以下可以用作数字签名的方法为()
A.RSA
B.SHA
C.DES
D.凯撒算法
正确答案:————
13.[单选题]关于异常检测原理,描述正确的是()
A.属于防火墙技术
B.属于密码技术
C.采用规则匹配
D.检测用户活动的偏离
正确答案:————
14.[单选题]在以下古典密码体制中,属于置换密码的是()
A.移位密码
B.倒序密码
C.仿射密码
D.PlayFair密码
正确答案:————
15.[单选题]对数字签名的认证是采用()进行解密
A.流密码
B.公钥
C.私钥
D.会话密钥
正确答案:————
16.[多选题]下列方式哪些不属于系统初级安全配置方案。
A.关闭不必要的服务
B.NTFS分区
C.开启审核策略
D.设置陷阱账号
正确答案:————
17.[多选题]防火墙有哪些缺点和不足?()
A.防火墙不能抵抗最新的未设置策略的攻击漏洞
B.防火墙的并发连接数限制容易导致拥塞或者溢出
C.防火墙对服务器合法开放的端口的攻击大多无法阻止
D.防火墙可以阻止内部主动发起连接的攻击
正确答案:————
18.[多选题]网络系统的安全原则体现在:
A.唯一性
B.动态性
C.专业性
D.抗毒性
正确答案:————
19.[多选题]下列方式哪些属于系统初级安全配置方案。
A.关闭不必要的服务
B.NTFS分区
C.开启审核策略
D.设置陷阱账号
正确答案:————
20.[多选题]安全的主要属性包括:
A.完整性
B.保密性
C.可用性
D.不可抵赖性
正确答案:————
19春《计算机网络安全》在线作业3
1.[判断题]密码设置在8位以上就不会被暴力破解。
A.错误
B.正确
正确答案:——A——
2.[判断题]筛选路由器模型是网络的第一道防线,功能是实施包过滤。
A.错误
B.正确
正确答案:——B——
3.[判断题]对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。
A.错误
B.正确
正确答案:——B——
4.[判断题]对电子数据的主动进攻,即非法从传输信道上截取信息,或从存储载体上偷窃信息。
A.错误
B.正确
正确答案:————
5.[判断题]IP头结构在所有协议中都是固定的。
A.错误
B.正确
正确答案:————
6.[判断题]物理安全比较难防,因为攻击来自IP段相同的计算机。
A.错误
B.正确
正确答案:————
7.[判断题]网络代理跳板的使用是为了不使用自己的流量。
A.错误
B.正确
正确答案:————
8.[判断题]RSA算法是对称的而DES算法是不对称的。
A.错误
B.正确
正确答案:————
9.[判断题]只要能不通过正常登录进入系统的途径都称为网络后门。
A.错误
B.正确
正确答案:————
10.[判断题]widows是一个“基于事件的,消息驱动”的操作系统。
A.错误
B.正确
正确答案:————
11.[单选题]()用来判断任意两台计算机的IP地址是否属于同一于网络。
A.子网掩码
B.IP地址
C.物理地址
D.MAC地址
正确答案:————
12.[单选题]下列编程方式哪些不属于网络安全编程:
A.注册表编程
B.SDK编程
C.socket编程
D.文件系统编程
正确答案:————
13.[单选题]防火墙是常用的一种网络安全装置,下列关于它的用途的说法 ()是对的。
A.防止内部攻击
B.防止外部攻击
C.防止内部对外部的非法访问
D.即防外部攻击,又防内部对外部非法访问
正确答案:————
14.[单选题]假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
正确答案:————
15.[单选题]IDEA加密算法采用()位密钥。
A.64
B.108
C.128
D.168
正确答案:————
16.[多选题]下列方式哪些属于系统初级安全配置方案。
A.关闭不必要的服务
B.NTFS分区
C.开启审核策略
D.设置陷阱账号
正确答案:————
17.[多选题]属于OSI参考模型的是:
A.应用层
B.会话层
C.物理层
D.表示层
正确答案:————
18.[多选题]DOS攻击包括:
A.网络带宽攻击
B.暴力攻击
C.社会工程学攻击
D.连通性攻击
正确答案:————
19.[多选题]包过滤的优点有()
A.容易实现,费用少
B.对用户透明
C.与运行的应用协议相关
D.可隐藏内部网络地址
正确答案:————
20.[多选题]常见防火墙包括:
A.分组过滤防火墙
B.应用代理防火墙
C.应激反应防火墙
D.状态检测防火墙
正确答案:————
无忧答案网附件是答案,请核对题目下载
页:
[1]