电子科技大学22春“计算机科学与技术”《计算机网络安全》离线作业(一)辅导答案14

上传人:住在山****ck 文档编号:108616638 上传时间:2022-06-15 格式:DOCX 页数:7 大小:20.18KB
收藏 版权申诉 举报 下载
电子科技大学22春“计算机科学与技术”《计算机网络安全》离线作业(一)辅导答案14_第1页
第1页 / 共7页
电子科技大学22春“计算机科学与技术”《计算机网络安全》离线作业(一)辅导答案14_第2页
第2页 / 共7页
电子科技大学22春“计算机科学与技术”《计算机网络安全》离线作业(一)辅导答案14_第3页
第3页 / 共7页
资源描述:

《电子科技大学22春“计算机科学与技术”《计算机网络安全》离线作业(一)辅导答案14》由会员分享,可在线阅读,更多相关《电子科技大学22春“计算机科学与技术”《计算机网络安全》离线作业(一)辅导答案14(7页珍藏版)》请在装配图网上搜索。

1、书山有路勤为径,学海无涯苦作舟! 住在富人区的她电子科技大学22春“计算机科学与技术”计算机网络安全离线作业(一)辅导答案一.综合考核(共50题)1.PPDR模型中的D代表的含义是:()A、检测B、响应C、关系D、安全参考答案:A2.特洛伊木马是一种有害程序威胁。()A、错误B、正确参考答案:B3.代码炸弹是通过操作者的指令触发的。()A.错误B.正确参考答案:A4.UNIX安全级别比Windows2003高,漏洞也要少些。()A.错误B.正确参考答案:A5.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A、加密B、解密C、签名D、保密传输参考答案:C6

2、.可以在Dos命令行下执行的操作都可以使用程序实现。()A、错误B、正确参考答案:B7.安全的主要属性包括:()A、完整性B、保密性C、可用性D、不可抵赖性参考答案:ABCD8.字典攻击对强壮的密码无效。()A、错误B、正确参考答案:B9.TCP是传输层协议。()A.错误B.正确参考答案:B10.TCP是传输层协议。()A、错误B、正确参考答案:B11.特洛伊木马是一种有害程序威胁。()A.错误B.正确参考答案:B12.数字证书不包含()A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法参考答案:B13.()防火墙实现应用层数据的过滤A.包过滤B.

3、应用代理C.网络地址转换D.硬件参考答案:B14.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A.解密B.签名C.加密D.保密传输参考答案:B15.()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的。A.用户身份B.数字证书C.数字签名D.密钥参考答案:B16.可以在Dos命令行下执行的操作都可以使用程序实现。()A.错误B.正确参考答案:B17.防火墙可以防止入侵者接近网络防御设施。()A、错误B、正确参考答案:B18.缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。()A、错误B、正确参考答案:B

4、19.网络代理跳板的使用是为了不使用自己的流量。()A、错误B、正确参考答案:A20.TCP SYN泛洪攻击的原理是利用了()A、TCP三次握手过程B、TCP面向流的工作机制C、TCP数据传输中的窗口技术D、TCP连接终止时的FIN报文参考答案:A21.下列方式哪些不属于系统初级安全配置方案。()A.设置陷阱账号B.开启审核策略C.关闭不必要的服务D.NTFS分区参考答案:BC22.黑客对windows的攻击手段90%以上都离不开读写注册表。()A.错误B.正确参考答案:B23.RSA算法是对称的而DES算法是不对称的。()A、错误B、正确参考答案:A24.加密技术不能提供以下哪种安全服务?(

5、)A、鉴别B、机密性C、完整性D、可用性参考答案:D25.一个完整的密码体制,不包括以下()要素A.明文空间B.密文空间C.数字签名D.密钥空间参考答案:C26.下列编程方式哪些属于网络安全编程:()A.注册表编程B.SDK编程C.socket编程D.文件系统编程参考答案:ACD27.防止监听的手段是:()A.用正确的IP地址和错误的物理地址去pingB.建设交换网络C.使用加密技术D.使用一次性口令技术参考答案:BCD28.网络安全的目标:()A、可靠性B、保密性C、完整性D、有效性参考答案:ABCD29.系统漏洞威胁包括:()A.不安全服务B.初始化错误C.乘虚而入D.密码盗窃参考答案:A

6、BC30.计算机网络安全的目标不包括()。A、保密性B、不可否认性C、免疫性D、完整性参考答案:C31.数字签名要预先使用单向Hash函数进行处理的原因是()。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文参考答案:C32.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问参考答案:B33.防止监听的手段是:()A、用正确的IP地址和错误的物理地址去pingB、建设交换网络C、使用加密技术

7、D、使用一次性口令技术参考答案:BCD34.常用的安全产品有:()A.防火墙B.身份认证C.入侵检测D.传输加密参考答案:ABCD35.防火墙有哪些部属方式?()A.透明模式B.路由模式C.混合模式D.交换模式参考答案:ABC36.社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。()A.错误B.正确参考答案:B37.后门和木马都可以为黑客提供入侵客户端的通道。()A、错误B、正确参考答案:B38.TCPSYN泛洪攻击的原理是利用了()。A.TCP三次握手过程B.TCP面向流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文参考答案:A39.计算机网络安全的目标不

8、包括()。A.保密性B.不可否认性C.免疫性D.完整性参考答案:C40.IP头结构在所有协议中都是固定的。()A.错误B.正确参考答案:B41.关于DES算法的说法正确的是()A.是非对称加密算法B.是分组加密算法C.可用于身份认证D.加密过程包括15轮运算参考答案:B42.网络安全的目标()。A.有效性B.完整性C.可靠性D.保密性参考答案:ABCD43.字典攻击属于物理攻击。()A、错误B、正确参考答案:A44.使用CleanIIsLog.exe可以清除()。A.系统日志B.应用程序日志C.安全日志D.IIS日志参考答案:D45.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、

9、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高参考答案:D46.下列方式哪些属于系统初级安全配置方案。()A.关闭不必要的服务B.NTFS分区C.开启审核策略D.设置陷阱账号参考答案:BD47.防火墙有哪些部属方式?()A、透明模式B、路由模式C、混合模式D、交换模式参考答案:ABC48.PPDR模型中的D代表的含义是:()A.检测B.响应C.关系D.安全参考答案:A49.窗口是指具有标题栏、状态栏、最大化、最小化按钮这样标准的方框,对话框不属于窗口。()A、错误B、正确参考答案:A50.缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。()A.错误B.正确参考答案:B

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!