电子科技大学11秋《计算机网络安全》在线作业满分答案
计算机网络安全》在线作业一一、单选题:
1. 特洛伊木马是一种有害程序威胁。 (满分:5)
A. 错误
B. 正确
2. 只要能不通过正常登录进入系统的途径都称为网络后门。 (满分:5)
A. 错误
B. 正确
3. 对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。 (满分:5)
A. 错误
B. 正确
4. 代码炸弹是通过操作者的指令触发的。 (满分:5)
A. 错误
B. 正确
5. 对电子数据的主动进攻,即非法从传输信道上截取信息,或从存储载体上偷窃信息。 (满分:5)
A. 错误
B. 正确
6. NTFS文件系统要比FAT和FAT32文件系统安全。 (满分:5)
A. 错误
B. 正确
7. 密码设置在8位以上就不会被暴力破解。 (满分:5)
A. 错误
B. 正确
8. 密码算法也叫密码函数,是一种数学函数。 (满分:5)
A. 错误
B. 正确
9. 进程就是应用程序的执行实例。 (满分:5)
A. 错误
B. 正确
10. SDK编程属于C语言编程的。 (满分:5)
A. 错误
B. 正确
二、多选题:
1. 用户登录后,所有的用户信息都存储在系统进程()里。 (满分:5)
A. csrss
B. lsass
C. svchost
D. winlogon
2. 国际评价标准将计算机网络安全分为()类。 (满分:5)
A. 2
B. 3
C. 4
D. 5
3. C中定义字符类型的语言是: (满分:5)
A. int
B. double
C. char
D. float
4. 使用CleanIIsLog.exe可以清除()。 (满分:5)
A. 应用程序日志
B. 安全日志
C. IIS日志
D. 系统日志
5. OSI参考模型的最底层是: (满分:5)
A. 网络层
B. 数据链路层
C. 表示层
D. 物理层
三、判断题:
1. 常用的安全产品有: (满分:5)
A. 防火墙
B. 入侵检测
C. 传输加密
D. 身份认证
2. 常见防火墙包括: (满分:5)
A. 分组过滤防火墙
B. 应用代理防火墙
C. 应激反应防火墙
D. 状态检测防火墙
3. 系统漏洞威胁包括: (满分:5)
A. 不安全服务
B. 初始化错误
C. 乘虚而入
D. 密码盗窃
4. 防御技术包括: (满分:5)
A. 加密技术
B. 防火墙技术
C. 安全配置
D. 入侵检测
5. 主机日志包括: (满分:5)
A. 应用程序日志
B. 安全日志
C. IIS日志
D. 系统日志
《计算机网络安全》在线作业三
一、单选题:
1. 黑客对windows的攻击手段90%以上都离不开读写注册表。 (满分:5)
A. 错误
B. 正确
2. 防火墙可以防止入侵者接近网络防御设施。 (满分:5)
A. 错误
B. 正确
3. UNIX安全级别比Windows2003高,漏洞也要少些。 (满分:5)
A. 错误
B. 正确
4. 路由控制是通过对路由过程进行控制,达到安全保护的目的。 (满分:5)
A. 错误
B. 正确
5. C++和C的语法是基本相同的,所有C++里面的语法都可以在C里面使用。 (满分:5)
A. 错误
B. 正确
6. 密码算法也叫密码函数,是一种数学函数。 (满分:5)
A. 错误
B. 正确
7. IP头结构在所有协议中都是固定的。 (满分:5)
A. 错误
B. 正确
8. 对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。 (满分:5)
A. 错误
B. 正确
9. TCP是传输层协议。 (满分:5)
A. 错误
B. 正确
10. 物理安全比较难防,因为攻击来自IP段相同的计算机。 (满分:5)
A. 错误
B. 正确
二、多选题:
1. 在传统的C语言中,程序的入口点函数是: (满分:5)
A. include
B. main
C. void
D. printf
2. ()用来判断任意两台计算机的IP地址是否属于同一于网络。 (满分:5)
A. 子网掩码
B. IP地址
C. 物理地址
D. MAC地址
3. 国际评价标准将计算机网络安全分为()类。 (满分:5)
A. 2
B. 3
C. 4
D. 5
4. OSI参考模型的最底层是: (满分:5)
A. 网络层
B. 数据链路层
C. 表示层
D. 物理层
5. 下列编程方式哪些不属于网络安全编程: (满分:5)
A. 注册表编程
B. SDK编程
C. socket编程
D. 文件系统编程
三、判断题:
1. 攻击技术主要包括: (满分:5)
A. 网络监听
B. 网络隐身
C. 网络拦截
D. 网络后门
2. 常见防火墙包括: (满分:5)
A. 分组过滤防火墙
B. 应用代理防火墙
C. 应激反应防火墙
D. 状态检测防火墙
3. 系统漏洞威胁包括: (满分:5)
A. 不安全服务
B. 初始化错误
C. 乘虚而入
D. 密码盗窃
4. 下列方式哪些属于系统初级安全配置方案。 (满分:5)
A. 关闭不必要的服务
B. NTFS分区
C. 开启审核策略
D. 设置陷阱账号
5. 网络系统的安全原则体现在: (满分:5)
A. 唯一性
B. 动态性
C. 专业性
D. 抗毒性
《计算机网络安全》在线作业二
一、单选题:
1. 代码炸弹是通过操作者的指令触发的。 (满分:5)
A. 错误
B. 正确
2. 防火墙可以防止入侵者接近网络防御设施。 (满分:5)
A. 错误
B. 正确
3. 防火墙可以防止入侵者接近网络防御设施。 (满分:5)
A. 错误
B. 正确
4. 物理安全比较难防,因为攻击来自IP段相同的计算机。 (满分:5)
A. 错误
B. 正确
5. 用某种方法伪装消息以隐藏它的内容的过程称为加密。 (满分:5)
A. 错误
B. 正确
6. 只要能不通过正常登录进入系统的途径都称为网络后门。 (满分:5)
A. 错误
B. 正确
7. 网络代理跳板的使用是为了不使用自己的流量。 (满分:5)
A. 错误
B. 正确
8. 社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。 (满分:5)
A. 错误
B. 正确
9. 密码设置在8位以上就不会被暴力破解。 (满分:5)
A. 错误
B. 正确
10. 字典攻击属于物理攻击。 (满分:5)
A. 错误
B. 正确
二、多选题:
1. OSI参考模型的最底层是: (满分:5)
A. 网络层
B. 数据链路层
C. 表示层
D. 物理层
2. 计算机网络安全的目标不包括( )。 (满分:5)
A. 保密性
B. 不可否认性
C. 免疫性
D. 完整性
3. 国际评价标准将计算机网络安全分为()类。 (满分:5)
A. 2
B. 3
C. 4
D. 5
4. 使用CleanIIsLog.exe可以清除()。 (满分:5)
A. 应用程序日志
B. 安全日志
C. IIS日志
D. 系统日志
5. 不属于OSI参考模型的是: (满分:5)
A. 应用层
B. 会话层
C. 网络接口层
D. 表示层
三、判断题:
1. 密码学需要提供的功能包括: (满分:5)
A. 鉴别
B. 机密性
C. 完整性
D. 抗抵赖性
2. 实现网络后门可以通过()和() (满分:5)
A. 清除系统日志
B. 远程IP访问
C. 建立服务端口
D. 克隆管理员账号
3. 下列方式哪些不属于系统初级安全配置方案。 (满分:5)
A. 关闭不必要的服务
B. NTFS分区
C. 开启审核策略
D. 设置陷阱账号
4. 属于OSI参考模型的是: (满分:5)
A. 应用层
B. 会话层
C. 物理层
D. 表示层
5. 安全的主要属性包括: (满分:5)
A. 完整性
B. 保密性
C. 可用性
D. 不可抵赖性
页:
[1]