大连理工大学22春“计算机科学与技术”《网络安全》离线作业(一)辅导答案39

上传人:住在山****ck 文档编号:109185623 上传时间:2022-06-16 格式:DOCX 页数:7 大小:20.44KB
收藏 版权申诉 举报 下载
大连理工大学22春“计算机科学与技术”《网络安全》离线作业(一)辅导答案39_第1页
第1页 / 共7页
大连理工大学22春“计算机科学与技术”《网络安全》离线作业(一)辅导答案39_第2页
第2页 / 共7页
大连理工大学22春“计算机科学与技术”《网络安全》离线作业(一)辅导答案39_第3页
第3页 / 共7页
资源描述:

《大连理工大学22春“计算机科学与技术”《网络安全》离线作业(一)辅导答案39》由会员分享,可在线阅读,更多相关《大连理工大学22春“计算机科学与技术”《网络安全》离线作业(一)辅导答案39(7页珍藏版)》请在装配图网上搜索。

1、书山有路勤为径,学海无涯苦作舟! 住在富人区的她大连理工大学22春“计算机科学与技术”网络安全离线作业(一)辅导答案一.综合考核(共50题)1.()是最基本的TCP扫描技术。A.TCP connect()扫描B.TCP SYN扫描C.TCP FIN扫描D.TCP反向ident扫描参考答案:A2.在以下人为的恶意攻击中,属于主动攻击的是()。A.身份假冒B.数据窃听C.数据流分析D.非法访问参考答案:A3.不属于RBAC优势的选项是()。A.便于授权管理B.便于角色划分C.便于职责分离D.便于主体分类参考答案:D4.安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。()A.正确B.

2、错误参考答案:A5.分组密码和流密码的不同在于记忆性。()A.正确B.错误参考答案:A6.SMB全称是会话消息块协议,又叫做NetBIOS或者LanManager协议。()A.正确B.错误参考答案:A7.以下算法属于非对称算法的是()。A.Hash算法B.RSA算法C.IDEA算法D.三重DES算法参考答案:B8.主动式扫描和被动式扫描都会对系统造成破坏。()A.正确B.错误参考答案:B9.关于UNIX操作系统的叙述,正确的是()。A.可靠性高B.伸缩性差C.开放性差D.网络功能差参考答案:A10.DES算法是一种用56位密钥来加密32位数据的方法。()A.正确B.错误参考答案:B11.PPP

3、协议提供一种点到点链路上封装网络层协议信息的标准方法。()A.正确B.错误参考答案:A12.换位密码是指根据一定的规则重新安排明文字母,使之成为密文。()A.正确B.错误参考答案:A13.在OSI参考模型中,()是完成网络中主机间的报文传输。A.应用层B.网络层C.传输层D.数据链路层参考答案:B14.JPEG图像压缩标准是区块压缩技术。()A.正确B.错误参考答案:A15.关于防火墙的功能的描述,错误的选项是()。A.隔离网络B.可以作为部署NAT的地点C.可以作为IPSec平台D.可以修复系统错误参考答案:D16.数据完整性指的是()。A.保护网络中各系统之间变换的数据,防止因为数据被截获

4、而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息一致D.确保数据是由合法实体发出的参考答案:C17.后门程序相对木马程序的功能比较单一。()A.正确B.错误参考答案:A18.生成鉴别码的主要算法是基于DES的认证算法。()A.正确B.错误参考答案:A19.字典文件不可以得到系统密码。()A.正确B.错误参考答案:B20.身份认证是安全系统中的第一道防护关卡。()A.正确B.错误参考答案:A21.密码算法通常有两个相关的函数:一个用做加密,另一个用做解密。()A.正确B.错误参考答案:A22.下面这些特性属于黑客守则的是()。A.有

5、选择的破坏系统B.破坏别人的软件C.将笔记放在安全地方D.发表文章时用真名字参考答案:C23.数据包过滤可以在网络层截获数据。()A.正确B.错误参考答案:A24.黑客分为多种,()的原则是“谁给钱多给谁干”。A.破坏者B.红客C.间谍D.骇客参考答案:C25.伪造E-mail和打电话请求密码属于哪种网络入侵攻击方式?()A.社会工程学攻击B.物理攻击C.暴力攻击D.缓冲区溢出攻击参考答案:A26.会话层的主要功能是允许不同机器上用户之间建立会话关系。()A.正确B.错误参考答案:A27.网络监听的手段是截获通信的内容,监听的目的是对协议进行分析。()A.正确B.错误参考答案:B28.脆弱性扫

6、描主要是基于特征的扫描。()A.正确B.错误参考答案:A29.TCP协议提供端口号区分它所处理的不同的数据流。()A.正确B.错误参考答案:A30.下列哪种服务通过默认端口20和21进行工作?()A.FTPB.IPC.HTTPD.Telnet参考答案:A31.代理服务技术是在电路网关上运行代理程序。()A.正确B.错误参考答案:B32.关于SSL特点的说法,不正确的是()。A.是一个用来保证安全传输文件的协议B.SSL位于TCP层之上、应用层之下C.应用层协议可以直接建立在SSL之上D.SSL使用对称密钥算法参考答案:D33.防止用户被冒名所欺骗的方法是()。A.对信息源进行身份验证B.进行数

7、据加密C.对访问网络的流量进行过滤和保护D.采用防火墙参考答案:A34.在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别?()A.网络级安全B.系统级安全C.应用级安全D.链路级安全参考答案:D35.TCP/IP模型的应用层对应OSI模型的应用层和会话层。()A.正确B.错误参考答案:B36.不属于24位BMP图像文件结构特点的是()。A.文件头由54个字节的数据段组成B.从第55个字节开始,是文件的图像数据部分C.每个文件只能压缩地存放一幅色彩图像D.是微软公司的标准图像格式参考答案:C37.RPC服务可以手动停止。()A.正确B.错误参考答案:B38.C1级,又

8、称自主安全保护级别。()A.正确B.错误参考答案:A39.不属于报文鉴别主要方式的是()。A.报文加密函数B.报文解密函数C.报文鉴别码D.散列函数参考答案:B40.在基于()算法的中,大部分水印算法采用扩展频谱通信技术。A.空域B.变换域C.压缩域D.NEC参考答案:B41.Flask体系结构使策略可变通性的实现成为可能。()A.正确B.错误参考答案:A42.装有Windows操作系统的计算机,Windows操作系统的所有配置都存储在内存中。()A.正确B.错误参考答案:B43.黑客攻击是目前计算机网络面临的最大威胁。()A.正确B.错误参考答案:A44.PGP加密技术是一个基于DES对称密

9、钥体系的邮件加密软件。()A.正确B.错误参考答案:B45.分布式攻击系统都只是基于服务器模式的。()A.正确B.错误参考答案:B46.()攻击结合使用了IP欺骗和带有广播地址的ICMP请求响应方法使大量网络传输充斥目标系统。A.SmurfB.LandC.Ping of DeathD.Teardrop参考答案:A47.Unix和Windows类操作系统是符合()安全标准的操作系统。A.A级B.B级C.C级D.D级参考答案:C48.句柄是一个指针,通过句柄可以控制该句柄指向的对象。()A.正确B.错误参考答案:A49.非法文件访问是操作系统类安全漏洞。()A.正确B.错误参考答案:A50.下列不属于TCP/IP模型的组成部分的是()。A.应用层B.传输层C.网络接口层D.表示层参考答案:D

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!