电子科技大学22春“计算机科学与技术”《计算机网络安全》平时作业(一)答案参考2

上传人:住在****他 文档编号:107463543 上传时间:2022-06-14 格式:DOCX 页数:12 大小:17.19KB
返回 下载 相关 举报
电子科技大学22春“计算机科学与技术”《计算机网络安全》平时作业(一)答案参考2_第1页
第1页 / 共12页
电子科技大学22春“计算机科学与技术”《计算机网络安全》平时作业(一)答案参考2_第2页
第2页 / 共12页
电子科技大学22春“计算机科学与技术”《计算机网络安全》平时作业(一)答案参考2_第3页
第3页 / 共12页
点击查看更多>>
资源描述
书山有路勤为径,学海无涯苦作舟! 住在富人区的她电子科技大学22春“计算机科学与技术”计算机网络安全平时作业(一)答案参考一.综合考核(共50题)1.widows是一个“基于事件的,消息驱动”的操作系统。()A.错误B.正确参考答案:B2.黑客攻击的一般过程中,第二阶段为()A.收集目标计算机的信息B.寻找漏洞和攻击C.端口扫描D.清除入侵痕迹参考答案:B3.现代病毒木马融合了()新技术。A.进程注入B.注册表隐藏C.漏洞扫描D.都是参考答案:D4.字典攻击对强壮的密码无效。()A、错误B、正确参考答案:B5.TCP是传输层协议。()A、错误B、正确参考答案:B6.下列编程方式哪些不属于网络安全编程:()A、注册表编程B、SDK编程C、socket编程D、文件系统编程参考答案:B7.代码炸弹是通过操作者的指令触发的。()A、错误B、正确参考答案:A8.使用CleanIIsLog.exe可以清除()。A.系统日志B.应用程序日志C.安全日志D.IIS日志参考答案:D9.下列编程方式哪些不属于网络安全编程:()A.注册表编程B.文件系统编程C.socket编程D.SDK编程参考答案:D10.密码学需要提供的功能包括:()A.鉴别B.机密性C.抗抵赖性D.完整性参考答案:ABCD11.进程就是应用程序的执行实例。()A、错误B、正确参考答案:B12.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A、加密B、解密C、签名D、保密传输参考答案:C13.可以在Dos命令行下执行的操作都可以使用程序实现。()A、错误B、正确参考答案:B14.从检测的策略角度,入侵检测模型主要有()A、准确性检测B、滥用检测C、异常检测D、完整性分析参考答案:BCD15.密码算法也叫密码函数,是一种数学函数。()A.错误B.正确参考答案:B16.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M=KB公开(KA秘密(M)。B方收到密文的解密方案是()。A.KB公开(KA秘密(M)B.KA公开(KA公开(M)C.KA公开(KB秘密(M)D.KB秘密(KA秘密(M)参考答案:C17.UNIX是一种单用户,多任务的操作系统。()A、错误B、正确参考答案:A18.()用来判断任意两台计算机的IP地址是否属于同一于网络。A、子网掩码B、IP地址C、物理地址D、MAC地址参考答案:A19.()防火墙实现应用层数据的过滤A.包过滤B.应用代理C.网络地址转换D.硬件参考答案:B20.社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。()A、错误B、正确参考答案:B21.SDK编程属于C语言编程的。()A.错误B.正确参考答案:B22.UNIX安全级别比Windows 2003高,漏洞也要少些。()A、错误B、正确参考答案:A23.GetAdmin.exe程序可以将登陆的普通帐户加入管理员组。()A、错误B、正确参考答案:B24.恶意代码包括()A.病毒B.广告C.间谍D.都是参考答案:D25.对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。()A.错误B.正确参考答案:B26.用户登录后,所有的用户信息都存储在系统进程()里。A.csrssB.lsassC.svchostD.winlogon参考答案:D27.特洛伊木马是一种有害程序威胁。()A、错误B、正确参考答案:B28.代码炸弹是通过操作者的指令触发的。()A.错误B.正确参考答案:A29.RSA算法可以实现()A、加密B、数字签名C、完整性校验D、密钥交换参考答案:ABD30.窗口是指具有标题栏、状态栏、最大化、最小化按钮这样标准的方框,对话框不属于窗口。()A.错误B.正确参考答案:A31.下面关于密码算法的阐述,()是不正确的。A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的B、系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)C、数字签名的理论基础是公钥密码体制D、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密参考答案:D32.下面关于密码算法的阐述,()是不正确的。A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。C.数字签名的的理论基础是公钥密码体制。D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。参考答案:D33.不属于电子支付手段的是()A.电子信用卡B.电子支票C.电子现金D.电子产品参考答案:D34.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A.解密B.签名C.加密D.保密传输参考答案:B35.以下各种加密算法中属于古典加密算法的是()A.Caesar替代法B.DES加密算法C.IDEA加密算法D.Diffie-Hellman加密算法参考答案:A36.一台计算机可以监听同一网段所有的数据包。()A.错误B.正确参考答案:B37.密码算法也叫密码函数,是一种数学函数。()A、错误B、正确参考答案:B38.关于摘要函数,叙述不正确的是()A.输入任意大小的消息,输出时一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改参考答案:C39.下列编程方式哪些属于网络安全编程:()A.注册表编程B.SDK编程C.socket编程D.文件系统编程参考答案:ACD40.密码学的目的是()。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全参考答案:C41.系统漏洞威胁包括:()A、不安全服务B、初始化错误C、乘虚而入D、密码盗窃参考答案:ABC42.防火墙可以防止入侵者接近网络防御设施。()A.错误B.正确参考答案:B43.密码设置在8位以上就不会被暴力破解。()A.错误B.正确参考答案:A44.加密技术不能提供以下哪种安全服务?()A、鉴别B、机密性C、完整性D、可用性参考答案:D45.下列方式哪些属于系统初级安全配置方案。()A、关闭不必要的服务B、NTFS分区C、开启审核策略D、设置陷阱账号参考答案:BD46.窗口是指具有标题栏、状态栏、最大化、最小化按钮这样标准的方框,对话框不属于窗口。()A、错误B、正确参考答案:A47.网络代理跳板的使用是为了不使用自己的流量。()A.错误B.正确参考答案:A48.()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的。A.用户身份B.数字证书C.数字签名D.密钥参考答案:B49.以下关于VPN说法正确的是()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息验证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能参考答案:B50.GetAdmin.exe程序可以将登陆的普通账户加入管理员组。()A.错误B.正确参考答案:B
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!