电科20秋《计算机网络安全》在线作业1【标准答案】
大工20秋《网络安全》在线作业2答案
大工20秋《网络安全》在线作业2答案(单选题)1:在以下人为的恶意攻击中,属于主动攻击的是()。
A:身份假冒B:数据窃听C:数据流分析D:非法访问正确答案: A(单选题)2:防止用户被冒名所欺骗的方法是()。
A:对信息源进行身份验证B:进行数据加密C:对访问网络的流量进行过滤和保护D:采用防火墙正确答案: A(单选题)3:黑客利用IP地址进行攻击的方法有()。
A: IP欺骗B:解密C:窃取口令D:发送病毒正确答案: A(单选题)4:伪造E-mail和打电话请求密码属于哪种网络入侵攻击方式()。
A:社会工程学攻击B:物理攻击C:暴力攻击D:缓冲区溢出攻击正确答案: A(单选题)5:()攻击结合使用了IP欺骗和带有广播地址的ICMP请求—相应方法使大量网络传输充溢方针体系。
A: SmurfB: LandC: Ping of DeathD: Teardrop正确谜底: A(单选题)6:入侵检测系统的第一步是()。
A:信号分析B:信号搜集C:数据包过滤D:数据包搜检正确答案: B(单选题)7: ()攻击方法的一个弱点在于攻击者和主控端之间的毗连采用明文方式。
A: trin00B: XXXC: XXXD: Land正确谜底: B(单选题)8: trin00攻击工具的代理端向方针受害主机发送的DDoS都是()报文,并且这些报文都从一个端口发出。
A: UDPB: TCPC: ARPD: RARP正确答案: A(单选题)9:黑客分为多种,()的准绳是“谁给钱多给谁干”。
A:破坏者B:红客C:特务D:骇客正确答案: C(单选题)10:下面这些特性属于黑客守则的是()。
A:有选择的破坏系统B:破坏别人的软件C:将条记放在平安地方D:揭晓文章时用真名字正确谜底: C(判断题)11:主动式扫描和被动式扫描都市对体系造成破坏。
A:对B:错正确谜底: F(判断题)12:网络监听的手腕是截获通信的内容,监听的目的是对协议举行阐发。
网络安全试题及答案
网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
计算机安全及答案
第八章计算机安全【例题与解析】1、计算机病毒主要破坏数据的是()。
A 可审性B 可靠性C 完整性D 可用性【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。
2、下面说法正确的是()。
A 信息的泄露只在信息的传输过程中发生B信息的泄露只在信息的存储过程中发生C信息的泄露在信息的传输和存储过程中都发生D信息的泄露只在信息的传输和存储过程中都不发生【解析】C,信息在传输过程,存储过程都存在泄露。
3、下面关于计算机病毒描述错误的是()。
A 计算机病毒具有传染性B 通过网络传染计算机病毒,其破坏大大高于单机系统C 如果染上计算机病毒,该病毒会马上破坏你的计算机D 计算机病毒主要破坏数据的完整性。
【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。
4、网络安全在分布网络环境中,并不对()提供安全保护。
A 信息载体B 信息的处理和传输C 信息的存储,访问 D信息语言的正确性【解析】D,由网络安全定义及其包括范围可知,D正确。
5、下面不属于网络安全的基本属性是()。
A 机密性B 可用性C 完整性D 语义的正确性【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。
6、下列不属于可用性服务的是()。
A 后备B 身份鉴定C 在线恢复D 灾难恢复【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。
7、信息安全并不涉及的领域是()。
A 计算机技术和网络技术B 法律制度C 公共道德D 身心健康【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。
8、计算机病毒是()。
A 一种程序B 使用计算机时容易感染的一种疾病C 一种计算机硬件D 计算机系统软件【解析】A,由计算机病毒的定义可知。
9、下面不属于计算机病毒特性的是()。
2020年大学生网络应用安全知识竞赛题库附答案(完整版)
2020年大学生网络应用安全知识竞赛题库附答案(完整版)一、判断题1、在企业环境下,通常会用防火墙DMZ区域将面向公众的服务器和后端的数据库、支持服务系统隔离。
(正确)2、系统变更必须获得批准、记录和测试。
()(正确)3、系统的变更不需要重新认证和认可。
()(错误)4、内聚(cohesion)是反映某个模块能够执行多少种不同类型的任务的术语。
模块内聚越高,就越不容易对其进行更新或修改。
()(错误)5、耦合(coupling)是一种度量,表示一个模块完成其任务需要进行多少交互。
如果一个模块低耦合,那么就表示该模块在执行其任务时不需要与太多的其它模块通信。
()(正确)6、计算机病毒的主要功能是复制。
()(正确)7、机密信息可以采取直接删除文件的方式进行介质净化。
(错误)8、信息资产安全管理主要从信息资产管理的角度出发,将信息提升到信息资产的高度,用风险管理的手段来保障信息资产的安全。
()(正确)二、单项选择题1、应用系统涉及到的五个方面的安全,按粒度从粗到细的排序是(B )A.系统级安全、功能性安全程序、资源访问控制安全、数据域安全、传输安全B.系统级安全、程序资源访问控制安全、功能性安全、数据域安全、传输安全C.系统级安全、程序资源访问控制安全、数据域安全、功能性安全、传输安全D.系统级安全、传输安全、程序资源访问控制安全、功能性安全、数据域安全2、正式测试应当由( A )进行。
A.完全不同于开发人员的另一组人员B.开发人员与非开发人员组成C.开发人员3、任务(C )不应由安全管理员执行。
A.维护安全设备与软件B.执行安全评估C.确保网络和资源的高可用性D.为用户设置初始口令E.检查审计日志4、下面哪种远程计算机终端访问是最安全的(A )A.SSHB.TelnetC.FTPD.Rsh5、一种从互联网下载的程序,能执行磁盘清理以及删除一些临时文件,这类程序也能记录网络登录数据并且发送到对方,对这种程序最好的描述是( B )A.病毒B.特洛伊木马C.蠕虫D.逻辑炸弹6、下面哪一项不是软件创建过程中的安全关键要素(D )A.软件需求计划及设计。
电科20秋《网页设计与制作》在线作业2【标准答案】
20春《网页设计与制作》在线作业2
试卷总分:100 得分:100
一、单选题 (共 19 道试题,共 95 分)
1.<sup>标签与<sub>标签的区别,正确的是()。
A.<sup>是用于字体变大,<sub>用于字体变小
B.<sup
C.>是用于显示文字的上标,<sub>用于显示文字的下标
D.<sup>是用于显示文字的下标,<sub>用于显示文字的上标
E.<sup>是用于字体变粗,<sub>用于字体变斜体
答案:B
2.跳转菜单可包含3个基本部分,其中()是必需的,其他两部分则是可选的。
A.菜单选择提示
B.所链接菜单项的列表
C.“前往”按钮
D.以上都不是
答案:C
3.<head>标签属于哪类标签()。
A.字体标签
B.表格标签
C.文件标签
D.清单标签
答案:C
4.下列哪个选项的CSS语法是正确的?
A.body:color=black
B.{body:color=black(body}
C.body {color: black}
D.{body;color:black}
答案:C
5.CSS语法的标识符是()。
A.style
B.span
C.body
D.title
答案:B
6.以下所列的()面板不属于控制面板。
A.标签检查器
B.应用程序面板
C.历史记录面板
D.属性面板。
国家开放大学-电大-《网络信息安全》形考作业参考答案
网络信息安全形考作业参考答案(注意:选答案时看正确内容不要只看abcd选项)形考一(需查找)1.信息安全领域内最关键和最薄弱的环节是()。
正确答案是:人2.(),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
正确答案是:计算机病毒3.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。
正确答案是:不可否认性4.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的()属性。
正确答案是:保密性5.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
正确答案是:完整性6.定期对系统和数据进行备份,在发生灾难时进行恢复.该机制是为了满足信息安全的()属性。
正确答案是:可用性7.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
正确答案是:保护、检测、响应、恢复8.在PDR安全模型中最核心的组件是()。
正确答案是:策略9.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。
正确答案是:物理隔离10.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是()。
正确答案是:教育与培训11.()是最常用的公钥密码算法。
正确答案是:RSA12.Casear密码属于()。
正确答案是:单表代换密码13.IDEA加密算法采用()位密钥。
正确答案是:12814.下列()加密技术在加解密数据时采用的是双钥。
正确答案是:不对称加密15.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。
正确答案是:100/10116.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。
正确答案是:防止外部攻击17.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
[东大]20秋学期《网络安全技术》在线平时作业3答案辅导资料
[东北大学]20秋学期《网络安全技术》在线平时作业3
前言:请读者认真阅读本套试卷,确定是您需要的学习资料在下载!!
一、单选题 (共 10 道试题,共 30 分)
1.路由控制机制用以防范( )。
A项.路由器被攻击者破坏
B项.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C项.在网络层进行分析,防止非法信息通过路由
D项.以上皆非
[正确选择答案]:B
2.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A项.机密性
B项.可用性
C项.完整性
D项.真实性
[正确选择答案]:B
3.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A项.内存
B项.软盘
C项.存储介质
D项.网络
[正确选择答案]:C
4.ESP协议中不是必须实现的验证算法的是()。
A项.HMAC-MD5
B项.HMAC-SHA1
C项.NULL
D项.HMAC-RIPEMD-160
[正确选择答案]:D
5.第二层隧道协议是在()层进行的
A项.网络
B项.数据链路
C项.应用
D项.传输
[正确选择答案]:B
6.IPSec协议和()VPN隧道协议处于同一层。
A项.PPTP
B项.L2TP
C项.GRE。
2021秋(国开)计算机网络安全技术形考一参考答案
2021秋(国开)计算机网络安全技术形考一参考答案2021秋(国开)计算机网络安全技术形考一参考答案试题 1PKI和PMI在应用中必须进行绑定,而不能在物理上分开。
(×)试题 2误用检测的缺陷是入侵信息的收集和更新困难(√)试题 3脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。
(√)试题 4传统的加密系统比公开密钥加密系统具有明显的优势,不但具有保密功能,还克服了密钥发布的问题,并且具有鉴别功能(×)试题 5数据流加密是指加密后的密文后部分用来参与报文前面部分的加密(×)试题 6RSA公开密钥密码系统不用于身份验证和数字签名(×)试题 7链路加密方式适用于在广域网系统中应用。
(×)试题 8由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
(√)试题 9“一次一密”属于序列密码中的一种。
(√)试题 10异常检测的缺点是查全率很高但是查准率很低(√)试题 11要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。
(√)试题 12数据块加密是指把数据划分为定长的数据块再分别加密(×)试题 13消息的完整性和抗否认性不是消息安全的重要内容(×)试题 14计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。
(×)试题 15非对称密钥密码体制是现代密码学最重要的发明,解决了密钥的分发与管理的问题(×)试题 16ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。
(×)试题 17对于Hash函数的攻击有两种穷举攻击方法,这些方法只依赖于 Hash值的长度(√)试题 18在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。
2023年计算机一级《网络安全素质教育》考试历年真题摘选附带答案
2023年计算机一级《网络安全素质教育》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【单选题】以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障2.【单选题】加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:A.对称密钥加密B.非对称密钥加密3.【判断题】聘用制度是指用人单位和择业个人通过签计划订聘用合同的方式确立人事关系,明确双方权利和义务的一种新型的用人制度。
4.【单选题】()是指低俗文化将肉麻当有趣,将粗俗不堪.色情暴力当生活享受,很容易使人陷入低级趣味的泥沼。
A.娱乐性B.低俗性C.隐蔽性D.知识性5.【单选题】家庭环境主要包括家风.家庭关系和()。
A.家庭的文化素质B.家庭成员C.家庭经济情况D.社会背景6.【单选题】根据受教育者的不同个性和对网络的不同认识,制定出最为有效的教育方案。
这主要坚持的是()原则。
A.因材施教B.主体性C.调查研究和正确引导相结合D.网上德育和网下德育相结合7.【填空题】局域网简称为( )。
8.【判断题】职业生涯规划中,员工的任务是把自己的发展目标融进组织的发展过程中,并作出切实的努力,创造业绩,实现个人理想。
9.【填空题】网络安全具有( )、( )和( )。
10.【判断题】专业技术人员参加继续教育的时候应当享有跟在岗人员同等的工资福利待遇。
11.【判断题】1974年,A.RPA.的鲍勃·凯恩和斯坦福的温登·泽夫提出了TC.P\IP 协议(传输控制协议互联网协议),1978年被美国国防部确定为标准。
12.【填空题】DES 算法的密钥为( )位,实际加密时仅用到其中的( )位。
13.【判断题】中国特色社会主义共同理想是社会主义核心价值体系的指导思想。
14.【单选题】网络媒体的全球性使得信息传播跨越了国界,拒绝非法信息.阻止国外不良信息的进入成为技术管制的关键所在。
计算机网络安全知识考试题库和答案大全
一、单项选择题1、Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理"C、“谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴.A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B).A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险.人员考察的内容不包括(B)。
网络安全知识题库完整
2017年广东电网有限责任公司网络安全知识在线学习题库一、判断题1、依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。
(正确)2、依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。
(正确)3、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。
(错误)4、利用互联网传播已经成为计算机病毒传播的主要途径。
(正确)5、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
(正确)6、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。
(正确)7、生产计算机由于其特殊性,可以不实施安全管控措施。
(错误)8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。
(正确)9、生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。
(正确)10、不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。
(正确)11、外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用。
(正确)12、互联网出口省级统一建设,严禁直属各单位开通互联网出口。
(正确)13、信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。
(错误)14、信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。
(正确)15、员工的电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网。
(错误)16、离开电脑可以不锁屏。
(错误)17、计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。
(错误)18、为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
20春《计算机网络安全》在线作业1
试卷总分:100 得分:100
一、判断题 (共 10 道试题,共 50 分)
1.TCP是传输层协议。
答案:正确
2.一台计算机可以监听同一网段所有的数据包。
答案:正确
3.密码算法也叫密码函数,是一种数学函数。
答案:正确
4.RSA算法是对称的而DES算法是不对称的。
答案:错误
5.社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。
答案:正确
6.后门是木马的一种。
答案:错误
7.缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。
答案:正确
8.窗口是指具有标题栏、状态栏、最大化、最小化按钮这样标准的方框,对话框不属于窗口。
答案:错误
9.UNIX是一种单用户,多任务的操作系统。
答案:错误
10.UNIX安全级别比Windows2003高,漏洞也要少些。
答案:错误
二、单选题 (共 5 道试题,共 25 分)
11.下列编程方式哪些不属于网络安全编程:
A.注册表编程
B.SDK编程
C.socket编程
D.文件系统编程
答案:B
12.()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现。