|
资料来源:谋学网(www.mouxue.com)计算机网络安全-[电子科技大学]《计算机网络安全》课程在线作业2
试卷总分:100 得分:100
第1题,字典攻击对强壮的密码无效。
A、错误
B、正确
正确资料:
第2题,特洛伊木马是一种有害程序威胁。
A、错误
B、正确
正确资料:
第3题,密码设置在8位以上就不会被暴力破解。
A、错误
B、正确
正确资料:
第4题,后门是木马的一种。
A、错误
B、正确
正确资料:
资料来源:谋学网(www.mouxue.com),黑客对windows的攻击手段90%以上都离不开读写注册表。
A、错误
B、正确
正确资料:
第6题,密码算法也叫密码函数,是一种数学函数。
A、错误
B、正确
正确资料:
第7题,只要能不通过正常登录进入系统的途径都称为网络后门。
A、错误
B、正确
正确资料:
第8题,网络安全是保护数据传输的方法或措施的总称。
A、错误
B、正确
正确资料:
第9题,GetAdmin.exe程序可以将登陆的普通帐户加入管理员组。
A、错误
B、正确
正确资料:
资料来源:谋学网(www.mouxue.com),widows是一个"基于事件的,消息驱动"的操作系统。
A、错误
B、正确
正确资料:
第11题,加密技术不能提供以下哪种安全服务?()
A、鉴别
B、机密性
C、完整性
D、可用性
正确资料:
资料来源:谋学网(www.mouxue.com),TCP SYN 泛洪攻击的原理是利用了()
A、TCP 三次握手过程
B、TCP 面向流的工作机制
C、TCP 数据传输中的窗口技术
D、TCP 连接终止时的 FIN 报文
正确资料:
第13题,用户登录后,所有的用户信息都存储在系统进程()里。
A、csrss
B、lsass
C、svchost
D、winlogon
正确资料:
第14题,下面关于密码算法的阐述,()是不正确的。
A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。
B、系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是 著名的Kerckhoff原则)
C、数字签名的的理论基础是公钥密码体制。
D、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。
正确资料:
资料来源:谋学网(www.mouxue.com),()用来判断任意两台计算机的IP地址是否属于同一于网络。
A、子网掩码
B、IP地址
C、物理地址
D、MAC地址
正确资料:
第16题,系统漏洞威胁包括:
A、不安全服务
B、初始化错误
C、乘虚而入
D、密码盗窃
正确资料:,B,C
第17题,从检测的策略角度,入侵检测模型主要有()
A、准确性检测
B、滥用检测
C、异常检测
D、完整性分析
正确资料:,C,D
第18题,防止监听的手段是:
A、用正确的IP地址和错误的物理地址去ping
B、建设交换网络
C、使用加密技术
D、使用一次性口令技术
正确资料:,C,D
第19题,下列编程方式哪些属于网络安全编程:
A、注册表编程
B、SDK编程
C、socket编程
D、文件系统编程
正确资料:,C,D
资料来源:谋学网(www.mouxue.com),RSA算法可以实现()
A、加密
B、数字签名
C、完整性校验
D、密钥交换
正确资料:,B,D
|
|