电子科技大学计算机科学与技术专业《计算机网络安全》作业及答案2
搜题
1、字典攻击对强壮的密码无效。()
A.错误
B.正确
本题答案:
B
B
2、特洛伊木马是一种有害程序威胁。()
A.错误
B.正确
本题答案:
B
B
3、密码设置在8位以上就不会被暴力破解。()
A.错误
B.正确
本题答案:
A
A
4、后门是木马的一种。()
A.错误
B.正确
本题答案:
A
A
5、黑客对windows的攻击手段90%以上都离不开读写注册表。()
A.错误
B.正确
本题答案:
B
B
6、密码算法也叫密码函数,是一种数学函数。()
A.错误
B.正确
本题答案:
B
B
7、只要能不通过正常登录进入系统的途径都称为网络后门。()
A.错误
B.正确
本题答案:
B
B
8、网络安全是保护数据传输的方法或措施的总称。()
A.错误
B.正确
本题答案:
B
B
9、GetAdmin.exe程序可以将登陆的普通账户加入管理员组。()
A.错误
B.正确
本题答案:
B
B
10、widows是一个“基于事件的,消息驱动”的操作系统。()
A.错误
B.正确
本题答案:
B
B
11、加密技术不能提供以下哪种安全服务?()
A.鉴别
B.机密性
C.完整性
D.可用性
本题答案:
D
D
12、TCPSYN泛洪攻击的原理是利用了()。
A.TCP三次握手过程
B.TCP面向流的工作机制
C.TCP数据传输中的窗口技术
D.TCP连接终止时的FIN报文
本题答案:
A
A
13、用户登录后,所有的用户信息都存储在系统进程()里。
A.csrss
B.lsass
C.svchost
D.winlogon
本题答案:
D
D
14、下面关于密码算法的阐述,()是不正确的。
A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。
B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。
C.数字签名的的理论基础是公钥密码体制。
D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。
本题答案:
D
D
15、()用来判断任意两台计算机的IP地址是否属于同一于网络。
A.子网掩码
B.IP地址
C.物理地址
D.MAC地址
本题答案:
A
A