电子科技大学计算机科学与技术专业《计算机网络安全》作业及答案2

1、字典攻击对强壮的密码无效。()

A.错误

B.正确

本题答案:
B
2、特洛伊木马是一种有害程序威胁。()

A.错误

B.正确

本题答案:
B
3、密码设置在8位以上就不会被暴力破解。()

A.错误

B.正确

本题答案:
A
4、后门是木马的一种。()

A.错误

B.正确

本题答案:
A
5、黑客对windows的攻击手段90%以上都离不开读写注册表。()

A.错误

B.正确

本题答案:
B
6、密码算法也叫密码函数,是一种数学函数。()

A.错误

B.正确

本题答案:
B
7、只要能不通过正常登录进入系统的途径都称为网络后门。()

A.错误

B.正确

本题答案:
B
8、网络安全是保护数据传输的方法或措施的总称。()

A.错误

B.正确

本题答案:
B
9、GetAdmin.exe程序可以将登陆的普通账户加入管理员组。()

A.错误

B.正确

本题答案:
B
10、widows是一个“基于事件的,消息驱动”的操作系统。()

A.错误

B.正确

本题答案:
B
11、加密技术不能提供以下哪种安全服务?()

A.鉴别

B.机密性

C.完整性

D.可用性

本题答案:
D
12、TCPSYN泛洪攻击的原理是利用了()。

A.TCP三次握手过程

B.TCP面向流的工作机制

C.TCP数据传输中的窗口技术

D.TCP连接终止时的FIN报文

本题答案:
A
13、用户登录后,所有的用户信息都存储在系统进程()里。

A.csrss

B.lsass

C.svchost

D.winlogon

本题答案:
D
14、下面关于密码算法的阐述,()是不正确的。

A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。

C.数字签名的的理论基础是公钥密码体制。

D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

本题答案:
D
15、()用来判断任意两台计算机的IP地址是否属于同一于网络。

A.子网掩码

B.IP地址

C.物理地址

D.MAC地址

本题答案:
A
16、系统漏洞威胁包括:()

A.不安全服务

B.初始化错误

C.乘虚而入

D.密码盗窃

17、从检测的策略角度,入侵检测模型主要有()。

A.准确性检测

B.滥用检测

C.异常检测

D.完整性分析

18、防止监听的手段是:()

A.用正确的IP地址和错误的物理地址去ping

B.建设交换网络

C.使用加密技术

D.使用一次性口令技术

19、下列编程方式哪些属于网络安全编程:()

A.注册表编程

B.SDK编程

C.socket编程

D.文件系统编程

20、RSA算法可以实现()。

A.加密

B.数字签名

C.完整性校验

D.密钥交换

联系我们 会员中心
返回顶部