黄老师 发表于 2011-12-15 10:04:43

电子科技大学11秋《计算机网络安全》在线作业满分答案

计算机网络安全》在线作业一
一、单选题:
1. 特洛伊木马是一种有害程序威胁。    (满分:5)
    A. 错误
    B. 正确
2. 只要能不通过正常登录进入系统的途径都称为网络后门。    (满分:5)
    A. 错误
    B. 正确
3. 对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。    (满分:5)
    A. 错误
    B. 正确
4. 代码炸弹是通过操作者的指令触发的。    (满分:5)
    A. 错误
    B. 正确
5. 对电子数据的主动进攻,即非法从传输信道上截取信息,或从存储载体上偷窃信息。    (满分:5)
    A. 错误
    B. 正确
6. NTFS文件系统要比FAT和FAT32文件系统安全。    (满分:5)
    A. 错误
    B. 正确
7. 密码设置在8位以上就不会被暴力破解。    (满分:5)
    A. 错误
    B. 正确
8. 密码算法也叫密码函数,是一种数学函数。    (满分:5)
    A. 错误
    B. 正确
9. 进程就是应用程序的执行实例。    (满分:5)
    A. 错误
    B. 正确
10. SDK编程属于C语言编程的。    (满分:5)
    A. 错误
    B. 正确
二、多选题:
1. 用户登录后,所有的用户信息都存储在系统进程()里。    (满分:5)
    A. csrss
    B. lsass
    C. svchost
    D. winlogon
2. 国际评价标准将计算机网络安全分为()类。    (满分:5)
    A. 2
    B. 3
    C. 4
    D. 5
3. C中定义字符类型的语言是:    (满分:5)
    A. int
    B. double
    C. char
    D. float
4. 使用CleanIIsLog.exe可以清除()。    (满分:5)
    A. 应用程序日志
    B. 安全日志
    C. IIS日志
    D. 系统日志
5. OSI参考模型的最底层是:    (满分:5)
    A. 网络层
    B. 数据链路层
    C. 表示层
    D. 物理层
三、判断题:
1. 常用的安全产品有:    (满分:5)
    A. 防火墙
    B. 入侵检测
    C. 传输加密
    D. 身份认证
2. 常见防火墙包括:    (满分:5)
    A. 分组过滤防火墙
    B. 应用代理防火墙
    C. 应激反应防火墙
    D. 状态检测防火墙
3. 系统漏洞威胁包括:    (满分:5)
    A. 不安全服务
    B. 初始化错误
    C. 乘虚而入
    D. 密码盗窃
4. 防御技术包括:    (满分:5)
    A. 加密技术
    B. 防火墙技术
    C. 安全配置
    D. 入侵检测
5. 主机日志包括:    (满分:5)
    A. 应用程序日志
    B. 安全日志
    C. IIS日志
    D. 系统日志

《计算机网络安全》在线作业三
一、单选题:
1. 黑客对windows的攻击手段90%以上都离不开读写注册表。    (满分:5)
    A. 错误
    B. 正确
2. 防火墙可以防止入侵者接近网络防御设施。    (满分:5)
    A. 错误
    B. 正确
3. UNIX安全级别比Windows2003高,漏洞也要少些。    (满分:5)
    A. 错误
    B. 正确
4. 路由控制是通过对路由过程进行控制,达到安全保护的目的。    (满分:5)
    A. 错误
    B. 正确
5. C++和C的语法是基本相同的,所有C++里面的语法都可以在C里面使用。    (满分:5)
    A. 错误
    B. 正确
6. 密码算法也叫密码函数,是一种数学函数。    (满分:5)
    A. 错误
    B. 正确
7. IP头结构在所有协议中都是固定的。    (满分:5)
    A. 错误
    B. 正确
8. 对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。    (满分:5)
    A. 错误
    B. 正确
9. TCP是传输层协议。    (满分:5)
    A. 错误
    B. 正确
10. 物理安全比较难防,因为攻击来自IP段相同的计算机。    (满分:5)
    A. 错误
    B. 正确
二、多选题:
1. 在传统的C语言中,程序的入口点函数是:    (满分:5)
    A. include
    B. main
    C. void
    D. printf
2. ()用来判断任意两台计算机的IP地址是否属于同一于网络。    (满分:5)
    A. 子网掩码
    B. IP地址
    C. 物理地址
    D. MAC地址
3. 国际评价标准将计算机网络安全分为()类。    (满分:5)
    A. 2
    B. 3
    C. 4
    D. 5
4. OSI参考模型的最底层是:    (满分:5)
    A. 网络层
    B. 数据链路层
    C. 表示层
    D. 物理层
5. 下列编程方式哪些不属于网络安全编程:    (满分:5)
    A. 注册表编程
    B. SDK编程
    C. socket编程
    D. 文件系统编程
三、判断题:
1. 攻击技术主要包括:    (满分:5)
    A. 网络监听
    B. 网络隐身
    C. 网络拦截
    D. 网络后门
2. 常见防火墙包括:    (满分:5)
    A. 分组过滤防火墙
    B. 应用代理防火墙
    C. 应激反应防火墙
    D. 状态检测防火墙
3. 系统漏洞威胁包括:    (满分:5)
    A. 不安全服务
    B. 初始化错误
    C. 乘虚而入
    D. 密码盗窃
4. 下列方式哪些属于系统初级安全配置方案。    (满分:5)
    A. 关闭不必要的服务
    B. NTFS分区
    C. 开启审核策略
    D. 设置陷阱账号
5. 网络系统的安全原则体现在:    (满分:5)
    A. 唯一性
    B. 动态性
    C. 专业性
    D. 抗毒性
《计算机网络安全》在线作业二
一、单选题:
1. 代码炸弹是通过操作者的指令触发的。    (满分:5)
    A. 错误
    B. 正确
2. 防火墙可以防止入侵者接近网络防御设施。    (满分:5)
    A. 错误
    B. 正确
3. 防火墙可以防止入侵者接近网络防御设施。    (满分:5)
    A. 错误
    B. 正确
4. 物理安全比较难防,因为攻击来自IP段相同的计算机。    (满分:5)
    A. 错误
    B. 正确
5. 用某种方法伪装消息以隐藏它的内容的过程称为加密。    (满分:5)
    A. 错误
    B. 正确
6. 只要能不通过正常登录进入系统的途径都称为网络后门。    (满分:5)
    A. 错误
    B. 正确
7. 网络代理跳板的使用是为了不使用自己的流量。    (满分:5)
    A. 错误
    B. 正确
8. 社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。    (满分:5)
    A. 错误
    B. 正确
9. 密码设置在8位以上就不会被暴力破解。    (满分:5)
    A. 错误
    B. 正确
10. 字典攻击属于物理攻击。    (满分:5)
    A. 错误
    B. 正确
二、多选题:
1. OSI参考模型的最底层是:    (满分:5)
    A. 网络层
    B. 数据链路层
    C. 表示层
    D. 物理层
2. 计算机网络安全的目标不包括( )。    (满分:5)
    A. 保密性
    B. 不可否认性
    C. 免疫性
    D. 完整性
3. 国际评价标准将计算机网络安全分为()类。    (满分:5)
    A. 2
    B. 3
    C. 4
    D. 5
4. 使用CleanIIsLog.exe可以清除()。    (满分:5)
    A. 应用程序日志
    B. 安全日志
    C. IIS日志
    D. 系统日志
5. 不属于OSI参考模型的是:    (满分:5)
    A. 应用层
    B. 会话层
    C. 网络接口层
    D. 表示层
三、判断题:
1. 密码学需要提供的功能包括:    (满分:5)
    A. 鉴别
    B. 机密性
    C. 完整性
    D. 抗抵赖性
2. 实现网络后门可以通过()和()    (满分:5)
    A. 清除系统日志
    B. 远程IP访问
    C. 建立服务端口
    D. 克隆管理员账号
3. 下列方式哪些不属于系统初级安全配置方案。    (满分:5)
    A. 关闭不必要的服务
    B. NTFS分区
    C. 开启审核策略
    D. 设置陷阱账号
4. 属于OSI参考模型的是:    (满分:5)
    A. 应用层
    B. 会话层
    C. 物理层
    D. 表示层
5. 安全的主要属性包括:    (满分:5)
    A. 完整性
    B. 保密性
    C. 可用性
    D. 不可抵赖性
页: [1]
查看完整版本: 电子科技大学11秋《计算机网络安全》在线作业满分答案