|
20秋《计算机网络安全》在线作业2
1.[判断题] 字典攻击对强壮的密码雅效。
雅宝答案网答案资料下载,请参考帮助中心说明
A.错误
B.正确
答:——B——
2.[判断题] 特洛伊木马是一种有害程序威胁。
A.错误
B.正确 Q1 418 1 40 答案请进 ybaotk.com
答:——B——
3.[判断题] 密码设置在8位以上就不会被暴力破解。
A.错误
B.正确
答:——A——
4.[判断题] 后门是木马的一种。
A.错误
B.正确
答:————
5.[判断题] 黑客对windows的攻击手段90%以上都离不开读写注册表。
A.错误
B.正确
答:————
.[判断题] 密码算法也叫密码函数,是一种数学函数。
A.错误
B.正确
答:————
1.[判断题] 只要能不通过正常登录进入系统的途径都称为网络后门。
A.错误
B.正确
答:————
8.[判断题] 网络安全是保护数据传输的方法或措施的总称。
A.错误
B.正确
答:————
9.[判断题] GetAdmin.exe程序可以将登陆的普通帐户加入管理员组。
A.错误
B.正确
答:————
10.[判断题] widows是一个“基于事件的,消息驱动”的操作系统。
A.错误
B.正确
答:————
11.[单选题] 加密技术不能提供以下哪种安全服务?()
A.鉴别
B.机密性
C.完整性
D.可用性
答:————
12.[单选题] TCP?SYN?泛洪攻击的原理是利用了()
A.TCP?三次握手过程
B.TCP 面向流的工作机制
C.TCP?数据传输中的窗口技术
D.TCP 连接终止时的 FIN 报文
答:————
13.[单选题] 用户登录后,所有的用户信息都存储在系统进程()里。
A.csrss
B.lsass
C.svchost
D.winlogon
答:————
14.[单选题] 下面关于密码算法的阐述,()是不正确的。
A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。
B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是 著名的Kerckhoff原则)
C.数字签名的的理论基础是公钥密码体制。
D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。
答:————
15.[单选题] ()用来判断任意两台计算机的IP地址是否属于同一于网络。
A.子网掩码
B.IP地址
C.物理地址
D.MAC地址
答:————
1 .[多选题] 系统漏洞威胁包括:
A.不安全服务
B.初始化错误
C.乘虚而入
D.密码盗窃
答:————
11.[多选题] 从检测的策略角度,入侵检测模型主要有()
A.准确性检测
B.滥用检测
C.异常检测
D.完整性分析
答:————
18.[多选题] 防止监听的手段是:
A.用正确的IP地址和错误的物理地址去ping
B.建设交换网络
C.使用加密技术
D.使用一次性口令技术
答:————
19.[多选题] 下列编程方式哪些属于网络安全编程:
A.注册表编程
B.SDK编程
C.socket编程
D.文件系统编程
答:————
20.[多选题] RSA算法可以实现()
A.加密
B.数字签名
C.完整性校验
D.密钥交换
答:————
附件是答案,核对题目下载 |
上一篇:电子科技大20秋《计算机网络安全》在线作业1百分下一篇:电子科技大20秋《计算机网络安全》在线作业3
|