电子科技大学22春“计算机科学与技术”《计算机网络安全》平时作业(一)答案参考6

上传人:住在****他 文档编号:107462822 上传时间:2022-06-14 格式:DOCX 页数:13 大小:17.18KB
返回 下载 相关 举报
电子科技大学22春“计算机科学与技术”《计算机网络安全》平时作业(一)答案参考6_第1页
第1页 / 共13页
电子科技大学22春“计算机科学与技术”《计算机网络安全》平时作业(一)答案参考6_第2页
第2页 / 共13页
电子科技大学22春“计算机科学与技术”《计算机网络安全》平时作业(一)答案参考6_第3页
第3页 / 共13页
点击查看更多>>
资源描述
书山有路勤为径,学海无涯苦作舟! 住在富人区的她电子科技大学22春“计算机科学与技术”计算机网络安全平时作业(一)答案参考一.综合考核(共50题)1.()用来判断任意两台计算机的IP地址是否属于同一于网络。A.子网掩码B.IP地址C.物理地址D.MAC地址参考答案:A2.黑客攻击的一般过程中,第二阶段为()A.收集目标计算机的信息B.寻找漏洞和攻击C.端口扫描D.清除入侵痕迹参考答案:B3.SDK编程属于C语言编程的。()A、错误B、正确参考答案:B4.网络代理跳板的使用是为了不使用自己的流量。()A.错误B.正确参考答案:A5.窗口是指具有标题栏、状态栏、最大化、最小化按钮这样标准的方框,对话框不属于窗口。()A.错误B.正确参考答案:A6.后门和木马都可以为黑客提供入侵客户端的通道。()A、错误B、正确参考答案:B7.密码学的目的是()。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全参考答案:C8.TCP SYN泛洪攻击的原理是利用了()A、TCP三次握手过程B、TCP面向流的工作机制C、TCP数据传输中的窗口技术D、TCP连接终止时的FIN报文参考答案:A9.后门是木马的一种。()A.错误B.正确参考答案:A10.UNIX安全级别比Windows2003高,漏洞也要少些。()A.错误B.正确参考答案:A11.防火墙中地址翻译的主要作用是:()A.提供应用代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵参考答案:B12.现代病毒木马融合了()新技术。A.进程注入B.注册表隐藏C.漏洞扫描D.都是参考答案:D13.GetAdmin.exe程序可以将登陆的普通帐户加入管理员组。()A、错误B、正确参考答案:B14.下列方式哪些不属于系统初级安全配置方案。()A.设置陷阱账号B.开启审核策略C.关闭不必要的服务D.NTFS分区参考答案:BC15.防火墙有哪些部属方式?()A、透明模式B、路由模式C、混合模式D、交换模式参考答案:ABC16.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高参考答案:D17.攻击技术主要包括:()A、网络监听B、网络隐身C、网络拦截D、网络后门参考答案:ABD18.网络安全的可用性是指()A.对信息加密B.保护信息不被破坏C.合法用户正常使用D.身份认证参考答案:C19.只要能不通过正常登录进入系统的途径都称为网络后门。()A.错误B.正确参考答案:B20.UNIX安全级别比Windows 2003高,漏洞也要少些。()A、错误B、正确参考答案:A21.根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码()A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:A22.PKI是()A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Private Key Institute参考答案:B23.向有限的空间输入超长的字符串是()攻击手段。A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗参考答案:A24.UNIX是一种单用户,多任务的操作系统。()A、错误B、正确参考答案:A25.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。A.1/100B.100/101C.101/100D.100/100参考答案:B26.字典攻击属于物理攻击。()A.错误B.正确参考答案:A27.进程就是应用程序的执行实例。()A.错误B.正确参考答案:B28.网络安全的目标()。A.有效性B.完整性C.可靠性D.保密性参考答案:ABCD29.字典攻击对强壮的密码无效。()A.错误B.正确参考答案:B30.后门和木马都可以为黑客提供入侵客户端的通道。()A.错误B.正确参考答案:B31.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A.解密B.签名C.加密D.保密传输参考答案:B32.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A.加密B.解密C.签名D.保密传输参考答案:C33.特洛伊木马攻击的威胁类型属于()A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁参考答案:D34.()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的。A.用户身份B.数字证书C.数字签名D.密钥参考答案:B35.可以在Dos命令行下执行的操作都可以使用程序实现。()A、错误B、正确参考答案:B36.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A、加密B、解密C、签名D、保密传输参考答案:C37.使用CleanIIsLog.exe可以清除()。A.系统日志B.应用程序日志C.安全日志D.IIS日志参考答案:D38.使用CleanIIsLog.exe可以清除()。A、应用程序日志B、安全日志C、IIS日志D、系统日志参考答案:C39.恶意代码包括()A.病毒B.广告C.间谍D.都是参考答案:D40.网络安全是保护数据传输的方法或措施的总称。()A.错误B.正确参考答案:B41.从检测的策略角度,入侵检测模型主要有()A、准确性检测B、滥用检测C、异常检测D、完整性分析参考答案:BCD42.关于摘要函数,叙述不正确的是()A.输入任意大小的消息,输出时一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改参考答案:C43.TCP是传输层协议。()A、错误B、正确参考答案:B44.关于DES算法的说法正确的是()A.是非对称加密算法B.是分组加密算法C.可用于身份认证D.加密过程包括15轮运算参考答案:B45.下列编程方式哪些属于网络安全编程:()A、注册表编程B、SDK编程C、socket编程D、文件系统编程参考答案:ACD46.不属于电子支付手段的是()A.电子信用卡B.电子支票C.电子现金D.电子产品参考答案:D47.网络入侵检测系统的检测点位于()A.主机B.内网服务器C.内网交换机D.内外网络边界参考答案:D48.PPDR模型中的D代表的含义是:()A、检测B、响应C、关系D、安全参考答案:A49.在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。A.内部网络B.周边网络C.外部网络D.自由连接参考答案:A50.社会工程学常被黑客用于踩点阶段信息收集()A.口令获取B.ARPC.TCPD.DDOS参考答案:A
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!