找回密码
 注册

QQ登录

只需一步,快速开始

查看: 852|回复: 0

[在线作业] 19秋电子科技大《计算机网络安全》在线作业

[复制链接]
发表于 2019-11-7 14:50:17 | 显示全部楼层 |阅读模式
19秋《计算机网络安全》在线作业3
1.[判断题] 密码设置在8位以上就不会被暴力破解。
    A.错误
    B.正确
    正确答案:——A——
2.[判断题] 筛选路由器模型是网络的第一道防线,功能是实施包过滤。
    A.错误
    B.正确
    正确答案:——B——
3.[判断题] 对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。
    A.错误
    B.正确
    正确答案:——B——
4.[判断题] 对电子数据的主动进攻,即非法从传输信道上截取信息,或从存储载体上偷窃信息。
    A.错误
    B.正确
    正确答案:————
5.[判断题] IP头结构在所有协议中都是固定的。
    A.错误
    B.正确
    正确答案:————
6.[判断题] 物理安全比较难防,因为攻击来自IP段相同的计算机。
    A.错误
    B.正确
    正确答案:————
7.[判断题] 网络代理跳板的使用是为了不使用自己的流量。
    A.错误
    B.正确
    正确答案:————
8.[判断题] RSA算法是对称的而DES算法是不对称的。
    A.错误
    B.正确
    正确答案:————
9.[判断题] 只要能不通过正常登录进入系统的途径都称为网络后门。
    A.错误
    B.正确
    正确答案:————
10.[判断题] widows是一个“基于事件的,消息驱动”的操作系统。
    A.错误
    B.正确
    正确答案:————
11.[单选题] ()用来判断任意两台计算机的IP地址是否属于同一于网络。
    A.子网掩码
    B.IP地址
    C.物理地址
    D.MAC地址
    正确答案:————
12.[单选题] 下列编程方式哪些不属于网络安全编程:
    A.注册表编程
    B.SDK编程
    C.socket编程
    D.文件系统编程
    正确答案:————
13.[单选题] 防火墙是常用的一种网络安全装置,下列关于它的用途的说法 ()是对的。
    A.防止内部攻击
    B.防止外部攻击
    C.防止内部对外部的非法访问
    D.即防外部攻击,又防内部对外部非法访问
    正确答案:————
14.[单选题] 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
    A.对称加密技术
    B.分组密码技术
    C.公钥加密技术
    D.单向函数密码技术
    正确答案:————
15.[单选题] IDEA加密算法采用()位密钥。
    A.64
    B.108
    C.128
    D.168
    正确答案:————
16.[多选题] 下列方式哪些属于系统初级安全配置方案。
    A.关闭不必要的服务
    B.NTFS分区
    C.开启审核策略
    D.设置陷阱账号
    正确答案:————
17.[多选题] 属于OSI参考模型的是:
    A.应用层
    B.会话层
    C.物理层
    D.表示层
    正确答案:————
18.[多选题] DOS攻击包括:
    A.网络带宽攻击
    B.暴力攻击
    C.社会工程学攻击
    D.连通性攻击
    正确答案:————
19.[多选题] 包过滤的优点有()
    A.容易实现,费用少
    B.对用户透明
    C.与运行的应用协议相关
    D.可隐藏内部网络地址
    正确答案:————
20.[多选题] 常见防火墙包括:
    A.分组过滤防火墙
    B.应用代理防火墙
    C.应激反应防火墙
    D.状态检测防火墙
    正确答案:————
19秋《计算机网络安全》在线作业1
1.[判断题] 密码算法也叫密码函数,是一种数学函数。
    A.错误
    B.正确
    正确答案:——B——
2.[判断题] 黑客对windows的攻击手段90%以上都离不开读写注册表。
    A.错误
    B.正确
    正确答案:——B——
3.[判断题] 密码设置在8位以上就不会被暴力破解。
    A.错误
    B.正确
    正确答案:——A——
4.[判断题] UNIX是一种单用户,多任务的操作系统。
    A.错误
    B.正确
    正确答案:————
5.[判断题] 对电子数据的主动进攻,即非法从传输信道上截取信息,或从存储载体上偷窃信息。
    A.错误
    B.正确
    正确答案:————
6.[判断题] GetAdmin.exe程序可以将登陆的普通帐户加入管理员组。
    A.错误
    B.正确
    正确答案:————
7.[判断题] Socket编程属于C语言编程。
    A.错误
    B.正确
    正确答案:————
8.[判断题] 网络代理跳板的使用是为了不使用自己的流量。
    A.错误
    B.正确
    正确答案:————
9.[判断题] 后门是木马的一种。
    A.错误
    B.正确
    正确答案:————
10.[判断题] SDK编程属于C语言编程的。
    A.错误
    B.正确
    正确答案:————
11.[单选题] 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
    A.加密
    B.解密
    C.签名
    D.保密传输
    正确答案:————
12.[单选题] DES算法共需要()轮加密运算。
    A.1
    B.2
    C.15
    D.16
    正确答案:————
13.[单选题] 使用CleanIIsLog.exe可以清除()。
    A.应用程序日志
    B.安全日志
    C.IIS日志
    D.系统日志
    正确答案:————
14.[单选题] 异常入侵检测依靠的假定是()
    A.一切网络入侵行为都是异常的
    B.用户表现为可预测的 、一致的系统使用模式
    C.只有异常行为才有可能是入侵攻击行为
    D.正常行为和异常行为可以根据一定的阀值来加以区分
    正确答案:————
15.[单选题] 密码保管不善属于()安全隐患。
    A.管理
    B.技术
    C.加密
    D.解密
    正确答案:————
16.[多选题] 系统漏洞威胁包括:
    A.不安全服务
    B.初始化错误
    C.乘虚而入
    D.密码盗窃
    正确答案:————
17.[多选题] 属于常见的危险密码是()
    A.跟用户名相同的密码
    B.使用生日作为密码
    C.只有4位数的密码
    D.10位的综合型密码
    正确答案:————
18.[多选题] 下列方式哪些不属于系统初级安全配置方案。
    A.关闭不必要的服务
    B.NTFS分区
    C.开启审核策略
    D.设置陷阱账号
    正确答案:————
19.[多选题] DOS攻击包括:
    A.网络带宽攻击
    B.暴力攻击
    C.社会工程学攻击
    D.连通性攻击
    正确答案:————
20.[多选题] 加密领域中两种主流加密技术是:
    A.DES
    B.RSS
    C.DER
    D.RSA
    正确答案:————
19秋《计算机网络安全》在线作业2
1.[判断题] widows是一个“基于事件的,消息驱动”的操作系统。
    A.错误
    B.正确
    正确答案:——B——
2.[判断题] 用某种方法伪装消息以隐藏它的内容的过程称为加密。
    A.错误
    B.正确
    正确答案:——B——
3.[判断题] RSA算法是对称的而DES算法是不对称的。
    A.错误
    B.正确
    正确答案:——A——
4.[判断题] 路由控制是通过对路由过程进行控制,达到安全保护的目的。
    A.错误
    B.正确
    正确答案:————
5.[判断题] 窗口是指具有标题栏、状态栏、最大化、最小化按钮这样标准的方框,对话框不属于窗口。
    A.错误
    B.正确
    正确答案:————
6.[判断题] 物理安全比较难防,因为攻击来自IP段相同的计算机。
    A.错误
    B.正确
    正确答案:————
7.[判断题] 网络安全是保护数据传输的方法或措施的总称。
    A.错误
    B.正确
    正确答案:————
8.[判断题] 特洛伊木马是一种有害程序威胁。
    A.错误
    B.正确
    正确答案:————
9.[判断题] 字典攻击属于物理攻击。
    A.错误
    B.正确
    正确答案:————
10.[判断题] 后门是木马的一种。
    A.错误
    B.正确
    正确答案:————
11.[单选题] 使用CleanIIsLog.exe可以清除()。
    A.应用程序日志
    B.安全日志
    C.IIS日志
    D.系统日志
    正确答案:————
12.[单选题] 以下可以用作数字签名的方法为()
    A.RSA
    B.SHA
    C.DES
    D.凯撒算法
    正确答案:————
13.[单选题] 关于异常检测原理,描述正确的是()
    A.属于防火墙技术
    B.属于密码技术
    C.采用规则匹配
    D.检测用户活动的偏离
    正确答案:————
14.[单选题] 在以下古典密码体制中,属于置换密码的是()
    A.移位密码
    B.倒序密码
    C.仿射密码
    D.PlayFair密码
    正确答案:————
15.[单选题] 对数字签名的认证是采用()进行解密
    A.流密码
    B.公钥
    C.私钥
    D.会话密钥
    正确答案:————
16.[多选题] 下列方式哪些不属于系统初级安全配置方案。
    A.关闭不必要的服务
    B.NTFS分区
    C.开启审核策略
    D.设置陷阱账号
    正确答案:————
17.[多选题] 防火墙有哪些缺点和不足?()
    A.防火墙不能抵抗最新的未设置策略的攻击漏洞
    B.防火墙的并发连接数限制容易导致拥塞或者溢出
    C.防火墙对服务器合法开放的端口的攻击大多无法阻止
    D.防火墙可以阻止内部主动发起连接的攻击
    正确答案:————
18.[多选题] 网络系统的安全原则体现在:
    A.唯一性
    B.动态性
    C.专业性
    D.抗毒性
    正确答案:————
19.[多选题] 下列方式哪些属于系统初级安全配置方案。
    A.关闭不必要的服务
    B.NTFS分区
    C.开启审核策略
    D.设置陷阱账号
    正确答案:————
20.[多选题] 安全的主要属性包括:
    A.完整性
    B.保密性
    C.可用性
    D.不可抵赖性
    正确答案:————
附件是答案,核对题目下载

19秋《计算机网络安全》在线作业1.zip

1.61 KB, 下载次数: 3, 下载积分: 贡献 1

售价: 2 金币  [记录]

答案

19秋《计算机网络安全》在线作业2.zip

1.61 KB, 下载次数: 3, 下载积分: 贡献 1

售价: 2 金币  [记录]

答案

19秋《计算机网络安全》在线作业3.zip

1.69 KB, 下载次数: 3, 下载积分: 贡献 1

售价: 2 金币  [记录]

答案

QQ|手机版|小黑屋|网站地图|无忧答案网 ( 冀ICP备18010495号-1 )

GMT+8, 2024-5-3 18:52

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表