电子科技大学22春“计算机科学与技术”《计算机网络安全》综合作业三辅导答案4

上传人:住在****他 文档编号:109181803 上传时间:2022-06-16 格式:DOCX 页数:7 大小:20.55KB
收藏 版权申诉 举报 下载
电子科技大学22春“计算机科学与技术”《计算机网络安全》综合作业三辅导答案4_第1页
第1页 / 共7页
电子科技大学22春“计算机科学与技术”《计算机网络安全》综合作业三辅导答案4_第2页
第2页 / 共7页
电子科技大学22春“计算机科学与技术”《计算机网络安全》综合作业三辅导答案4_第3页
第3页 / 共7页
资源描述:

《电子科技大学22春“计算机科学与技术”《计算机网络安全》综合作业三辅导答案4》由会员分享,可在线阅读,更多相关《电子科技大学22春“计算机科学与技术”《计算机网络安全》综合作业三辅导答案4(7页珍藏版)》请在装配图网上搜索。

1、书山有路勤为径,学海无涯苦作舟! 住在富人区的她电子科技大学22春“计算机科学与技术”计算机网络安全综合作业三辅导答案一.综合考核(共50题)1.代码炸弹是通过操作者的指令触发的。()A.错误B.正确参考答案:A2.后门是木马的一种。()A.错误B.正确参考答案:A3.后门是木马的一种。()A、错误B、正确参考答案:A4.计算机病毒从本质上说()A.蛋白质B.程序代码C.应用程序D.硬件参考答案:B5.RSA算法可以实现()。A.加密B.数字签名C.完整性校验D.密钥交换参考答案:ABD6.防火墙有哪些部属方式?()A、透明模式B、路由模式C、混合模式D、交换模式参考答案:ABC7.系统漏洞威

2、胁包括:()A.不安全服务B.初始化错误C.乘虚而入D.密码盗窃参考答案:ABC8.字典攻击属于物理攻击。()A.错误B.正确参考答案:A9.安全的主要属性包括:()A.完整性B.可用性C.保密性D.不可抵赖性参考答案:ABCD10.防火墙可以防止入侵者接近网络防御设施。()A.错误B.正确参考答案:B11.下面关于密码算法的阐述,()是不正确的。A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的B、系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckho

3、ff原则)C、数字签名的理论基础是公钥密码体制D、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密参考答案:D12.下列方式哪些属于系统初级安全配置方案。()A、关闭不必要的服务B、NTFS分区C、开启审核策略D、设置陷阱账号参考答案:BD13.特洛伊木马是一种有害程序威胁。()A.错误B.正确参考答案:B14.下列编程方式哪些属于网络安全编程:()A、注册表编程B、SDK编程C、socket编程D、文件系统编程参考答案:ACD15.后门和木马都可以为黑客提供入侵客户端的通道。()A.错误B.正确参考答案:B16.RSA算法是对称的而DES算法是不对称的。()A.错误B.正确参考答

4、案:A17.黑客对windows的攻击手段90%以上都离不开读写注册表。()A、错误B、正确参考答案:B18.DES的密钥长度是多少bit?()A.64B.56C.512D.218参考答案:B19.特洛伊木马是一种有害程序威胁。()A、错误B、正确参考答案:B20.后门和木马都可以为黑客提供入侵客户端的通道。()A、错误B、正确参考答案:B21.只要能不通过正常登录进入系统的途径都称为网络后门。()A.错误B.正确参考答案:B22.安全的主要属性包括:()A、完整性B、保密性C、可用性D、不可抵赖性参考答案:ABCD23.防火墙可以防止入侵者接近网络防御设施。()A、错误B、正确参考答案:B2

5、4.密码设置在8位以上就不会被暴力破解。()A、错误B、正确参考答案:A25.TCP是传输层协议。()A.错误B.正确参考答案:B26.关于防火墙的描述不正确的是()A.防火墙不能防止内部攻击B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用C.防火墙可以防止伪装成外部信任主机的IP地址欺骗D.防火墙可以防止伪装成内部信任主机的IP地址欺骗参考答案:C27.PPDR模型中的D代表的含义是:()A.检测B.响应C.关系D.安全参考答案:A28.AES结构由一下4个不同的模块组成,其中()是非线性模块。A.字节代换B.行位移C.列混淆D.轮密钥加参考答案:A29.下列编程方式哪些不属于网

6、络安全编程:()A、注册表编程B、SDK编程C、socket编程D、文件系统编程参考答案:B30.向有限的空间输入超长的字符串是()攻击手段。A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗参考答案:A31.网络代理跳板的使用是为了不使用自己的流量。()A.错误B.正确参考答案:A32.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问参考答案:B33.TCPSYN泛洪攻击的原理是利用了()。A.TCP三次握手过程B.TCP面向流的工作机制C.TCP数据传输中的窗口技术D.TC

7、P连接终止时的FIN报文参考答案:A34.UNIX是一种单用户,多任务的操作系统。()A.错误B.正确参考答案:A35.防火墙中地址翻译的主要作用是:()A.提供应用代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵参考答案:B36.网络安全的可用性是指()A.对信息加密B.保护信息不被破坏C.合法用户正常使用D.身份认证参考答案:C37.RSA算法可以实现()A、加密B、数字签名C、完整性校验D、密钥交换参考答案:ABD38.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A.解密B.签名C.加密D.保密传输参考答案:B39.防止监听的手段是:

8、()A.用正确的IP地址和错误的物理地址去pingB.建设交换网络C.使用加密技术D.使用一次性口令技术参考答案:BCD40.()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的A、密钥B、数字证书C、用户身份D、数字签名参考答案:B41.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M=KB公开(KA秘密(M)。B方收到密文的解密方案是()。A.KB公开(KA秘密(M)B.KA公开(KA公开(M)C.KA公开(KB秘密(M)D.KB秘密(KA秘密(M)参考答案:C42.系统漏洞威胁包括:()A、不安

9、全服务B、初始化错误C、乘虚而入D、密码盗窃参考答案:ABC43.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A、加密B、解密C、签名D、保密传输参考答案:C44.会话侦听与劫持技术属于()技术A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击参考答案:B45.加密技术不能提供以下哪种安全服务?()A.鉴别B.机密性C.完整性D.可用性参考答案:D46.恶意代码包括()A.病毒B.广告C.间谍D.都是参考答案:D47.可以在Dos命令行下执行的操作都可以使用程序实现。()A、错误B、正确参考答案:B48.下列方式哪些不属于系统初级安全配置方案。()A、关闭不必要的服务B、NTFS分区C、开启审核策略D、设置陷阱账号参考答案:AC49.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为()。A.95/195B.100/195C.95/100D.100/95参考答案:C50.攻击技术主要包括:()A、网络监听B、网络隐身C、网络拦截D、网络后门参考答案:ABD

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!