[奥鹏]电科22春《计算机网络安全》课程在线作业2[答案]

作者:奥鹏作业答案 字体:[增加减小] 来源:电子科技大学 时间:2022-03-17 09:21

电科22春《计算机网络安全》课程在线作业2题目 试卷总分:100 得分:100 一、判断题 (共 10 道试题,共 50 分) 1.字典攻击对强壮的密码无效。 2.特洛伊木马是一种有害程序威胁。 3.密码设置在8位以上

[奥鹏]电科22春《计算机网络安全》课程在线作业2[答案]

电科22春《计算机网络安全》课程在线作业2[答案]答案

电科22春《计算机网络安全》课程在线作业2题目

试卷总分:100 得分:100

一、判断题 (共 10 道试题,共 50 分)

1.字典攻击对强壮的密码无效。

2.特洛伊木马是一种有害程序威胁。

3.密码设置在8位以上就不会被暴力破解。

4.后门是木马的一种。

5.黑客对windows的攻击手段90%以上都离不开读写注册表。

正确答案:-----

6.密码算法也叫密码函数,是一种数学函数。

7.只要能不通过正常登录进入系统的途径都称为网络后门。

8.网络安全是保护数据传输的方法或措施的总称。

9.GetAdmin.exe程序可以将登陆的普通帐户加入管理员组。

正确答案:-----

10.widows是一个“基于事件的,消息驱动”的操作系统。

正确答案:-----

电科22春《计算机网络安全》课程在线作业2[答案]多选题答案

二、单选题 (共 5 道试题,共 25 分)

11.加密技术不能提供以下哪种安全服务?()

A.鉴别

B.机密性

C.完整性

D.可用性

正确答案:-----

12.TCP?SYN?泛洪攻击的原理是利用了()

A.TCP?三次握手过程

B.TCP 面向流的工作机制

C.TCP?数据传输中的窗口技术

D.TCP 连接终止时的 FIN 报文

正确答案:-----

13.用户登录后,所有的用户信息都存储在系统进程()里。

A.csrss

B.lsass

C.svchost

D.winlogon

正确答案:-----

14.下面关于密码算法的阐述,()是不正确的。

A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是 著名的Kerckhoff原则)

C.数字签名的的理论基础是公钥密码体制。

D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

正确答案:-----

15.()用来判断任意两台计算机的IP地址是否属于同一于网络。

A.子网掩码

B.IP地址

C.物理地址

D.MAC地址

正确答案:-----

三、多选题 (共 5 道试题,共 25 分)

16.系统漏洞威胁包括:

A.不安全服务

B.初始化错误

C.乘虚而入

D.密码盗窃

正确答案:-----

17.从检测的策略角度,入侵检测模型主要有()

A.准确性检测

B.滥用检测

C.异常检测

D.完整性分析

正确答案:-----

21.防止监听的手段是:

A.用正确的IP地址和错误的物理地址去ping

B.建设交换网络

C.使用加密技术

D.使用一次性口令技术

正确答案:-----

19.下列编程方式哪些属于网络安全编程:

A.注册表编程

B.SDK编程

正确答案:-----

C.socket编程

D.文件系统编程

正确答案:-----

20.RSA算法可以实现()

A.加密

B.数字签名

C.完整性校验

D.密钥交换

正确答案:-----

电科22春《计算机网络安全》课程在线作业2[答案]历年参考题目如下:




地大《计算机安全》在线作业一

试卷总分:100 得分:97

一、单选题 (共 10 道试题,共 30 分)

1.从协议层次模型的角度看,防火墙应覆盖网络层,传输层与().

A.数据链路层

B.物理层

C.表示层

D.应用层

2.下列哪个病毒()既破坏软件又破坏硬件.

A.Pakistan病毒

B.莫里斯蠕虫

C.CIH病毒

D.熊猫烧香

3.在PKI信任模型中,()模型中,每个用户自己决定信任哪些证书.

A.认证中心的严格层次结构模型

B.分布式信任结构模型

C.Web模型

D.以用户为中心的信任模型

4.在SSL协议中,()用于控制在客户端和服务器端之间的数据传送.

A.TCP

B.UDP

C.SSL握手协议

D.SSL记录协议

5.SET协议又称为().

A.安全套接层协议

B.安全电子交易协议

C.信息传输安全协议

D.网上购物协议

6.下列()软件支持S/MIME协议.

A.Word

B.Excel

C.Access

D.Outlook

7.恶意软件是指()的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件.

A.得到用户的许可

B.在未明确提示用户或未经用户许可

C.明确提示用户

D.在不违法

黑色星期五病毒属于().

A.可执行文件型

B.源码型

C.网络病毒

D.宏病毒

9.下面关于防火墙说法正确的是().

A.防火墙的主要支撑技术是加密技术

B.防火墙的功能是防止把网外未经授权的信息发送到内网

C.任何防火墙都能准确地检测出攻击来自哪一台计算机

D.防火墙必须由软件以及支持该软件运行的硬件系统构成

采用异地备份的目的是().

A.防盗

B.灾难恢复

C.提高恢复速度

D.防止硬盘故障导致数据丢失

二、多选题 (共 10 道试题,共 40 分)

11.下列说法正确的是().

A.所有的操作系统都可能有漏洞

B.防火墙也有漏洞

C.正版软件不会受到病毒攻击

D.不付费使用试用版软件 是合法的

12.数字证书可以存储的信息包括().

A.身份证号码、社会保险号、驾驶证号码

B.IP地址

C.EMAIL地址

D.组织工商注册号、组织机构代码

13.下列说法哪一条不正确().

A.系统的安全性依赖于密钥和加密和解密算法的保密

B.密码系统由明文,密文,加密算法,解密算法,密钥组成

C.按照密钥的特点分为对称密码算法和非对称密码学,按照明文的处理方法分为分组密码流密码

D.密码分析分为唯密文分析,已知明文分析,选择明文分析和选择密文分析

14.按传染方式计算机病毒可分为().

A.引导型

B.可执行文件型

C.宏病毒

D.混合型病毒

15.以下属于计算机网络安全服务的是()

A.保密性服务

B.WWW服务

C.认证服务

D.非否认服务

16.下列说法不正确的是().

A.密码分析分为唯密文分析,已知明文分析,选择明文分析和选择密文分析

B.密码系统由明文,密文,加密算法,解密算法,密钥组成

C.按照密钥的特点分为对称密码算法和非对称密码学

D.按照明文的处理方法分为分组密码流密码

17.恶意软件的特征包括().

A.强制安装

B.难以卸载

C.隐蔽性

D.恶意收集用户信息

18.下面属于计算机病毒的防治技术的是().

A.病毒预防技术

B.病毒检测技术

C.病毒消除技术

D.软件测试技术

19.下列有关公钥密码学的说法正确的是().

A.解决了密钥的发布和管理问题,任何一方可以公开其公开密钥,而保留私有密钥

B.发送方可以用人人皆知的接收方公开密钥对发送的信息进行加密,安全的传送给接收方,然后由接收方用自己的私有密钥进行解密

C.基础是陷门单向函数

D.可以应用于加密/解密,数字签名和密钥交换.

物理安全包括().

A.防盗、防火

B.防静电

C.防雷击

D.防电磁泄漏

三、判断题 (共 10 道试题,共 30 分)

21.ARP协议是一种将MAC地址转化成IP地址的一种协议.

22.置换加密指的是明文中的字母用相应的密文字母进行替换.

23.非对称密码算法中公钥和私钥都要保密.

24.非对称密码算法简化密钥管理,可实现数字签名.

25.公钥密码使得发送端和接收端无密钥传输的保密通信成为可能.

26.在大型网络中,使用对称密码算法比使用非对称密码算法所需要的密钥数多。

27.已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。

28.已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对.

29.包过滤防火墙对于每个进来的包,适用一组规则,然后决定转发或者丢弃。

30.散列函数MD5输出的消息摘要的长度是128.

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)

Baidu
map