电子科技大学19秋《计算机网络安全》在线作业1答案

合集下载

电子科技大学 18秋《信息安全概论》在线作业1满分答案

电子科技大学 18秋《信息安全概论》在线作业1满分答案

18秋《信息安全概论》在线作业1
DES算法中的S盒是将()的变换。

A.48位变换为32位;
B.32位变换为16位;
C.56位变换为48位;
D.64位变换为56位。

正确答案:A
IDEA算法的密钥是()位。

A.56;
B.48;
C.128;
D.256
正确答案:C
下面关于隔离网闸的说法,正确的是()
A.能够发现已知的数据库漏洞
B.可以通过协议代理的方法,穿透网闸的安全控制
C.任何时刻,网闸两端的网络之间不存在物理连接
D.在OSI的二层以上发挥作用
正确答案:C
NDIS工作的网络协议层次不包括()
A.应用层
B.传输层
C.网络层
D.数据链路层
正确答案:A
下面不属于令牌的是()。

A.时间令牌;
B.出入证件;
C.为每一次认证产生不同认证值的小型电子设备;
D.挑战应答令牌
正确答案:B。

电子科技大学计算机网络安全作业3

电子科技大学计算机网络安全作业3
(A) 选择好密钥,避免弱密钥。
(B) 密钥长度应该足够长。
(C) 使用较长的数字串作为密钥
(D) 定期更换密钥
[参考答案:C] 分值:5
10. 用某种方法伪装消息以隐藏它的内容的过程称为
(A) 加密
(B) 认证
(C) 解密
(D) 数字签名
[参考答案:A] 分值:5
11. 关于拒绝服务攻击描述正确的是
(A) 会话密钥
(B) 公钥
(C) 私钥
(D) 流密码
[参考答案:B] 分值:5
14. 关于HIDS说法错误的是
(A) 针对单台主机
(B) 平台无关
(C) 适用于被加密和交换的环境
(D) 可纯软件实现
[参考答案:B] 分值:5
15. 关于DES算法的说法正确的是
(A) 是非对称加密算法
(A) 属于防火墙技术
(B) 检测用户活动的偏离
(C) 采用规则匹配
(D) 属于密码技术
[参考答案:B] 分值:5
8. 黑客攻击的一般过程中,第三阶段为
(A) 收集目标计算机的信息
(B) 寻找漏洞和攻击
(C) 端口扫描
(D) 清除入侵痕迹
[参考答案:D] 分值:5
9. 密钥管理过程中,错误的做法是
(B) 抗原像性
(C) 双向性
(D) 抗碰撞性
[参考答案:C] 分值:5
18. ( )是在密钥的控制之下,将定长的明文块转换成等长密文的技术
(A) 流密码
(B) 置换密码
(C) 代换密码
(D) 分组密码
[参考答案:D] 分值:5
19. 关于代理服务器说法正确的有
(A) 工作在应用层
(A) 属于被动攻击

【在线】电子科大17春《计算机网络安全》在线作业1

【在线】电子科大17春《计算机网络安全》在线作业1

一、判断题(共 10 道试题,共 50 分。

) V 1. "tftp-I 202.115.2.36 get idq.dll"的意思是从202.115.2.36服务器上获取"get idq.dll"文件A. 错误B. 正确2. UNIX安全级别比Windows2003高,漏洞也要少些。

A. 错误B. 正确3. 筛选路由器模型是网络的第一道防线,功能是实施包过滤。

A. 错误B. 正确4. 网络代理跳板的使用是为了不使用自己的流量。

A. 错误B. 正确5. 用某种方法伪装消息以隐藏它的内容的过程称为加密。

A. 错误B. 正确6. 一台计算机可以监听同一网段所有的数据包。

A. 错误B. 正确7. C++和C的语法是基本相同的,所有C++里面的语法都可以在C里面使用。

A. 错误B. 正确8. 社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。

A. 错误B. 正确9. "tftp-I 202.115.2.36 get idq.dll"的意思是从202.115.2.36服务器上获取"get idq.dll"文件A. 错误B. 正确10. 密码算法也叫密码函数,是一种数学函数。

A. 错误B. 正确二、单选题(共 5 道试题,共 25 分。

) V 1. 计算机网络安全的目标不包括( )。

A. 保密性B. 不可否认性C. 免疫性D. 完整性2. ()用来判断任意两台计算机的IP地址是否属于同一于网络。

A. 子网掩码B. IP地址C. 物理地址D. MAC地址3. 国际评价标准将计算机网络安全分为()类。

A. 2B. 3C. 4D. 54. 不属于OSI参考模型的是:A. 应用层B. 会话层C. 网络接口层D. 表示层5. IP地址分成()类。

A. 2B. 3C. 4D. 5三、多选题(共 5 道试题,共 25 分。

) V 1. 属于OSI参考模型的是:A. 应用层B. 会话层C. 物理层D. 表示层BCD2. 密码学需要提供的功能包括:A. 鉴别B. 机密性C. 完整性D. 抗抵赖性BCD3. 防御技术包括:A. 加密技术B. 防火墙技术C. 安全配置D. 入侵检测BCD4. 下列编程方式哪些属于网络安全编程:A. 注册表编程B. SDK编程C. socket编程D. 文件系统编程CD5. 属于TCP/IP参考模型的是:A. 应用层B. 会话层C. 网络接口层D. 表示层C。

电科-计算机网络安全作业1

电科-计算机网络安全作业1

1.TCP是传输层协议。

()A.错误B.正确参考答案:B2.一台计算机可以监听同一网段所有的数据包。

()A.错误B.正确参考答案:B3.密码算法也叫密码函数,是一种数学函数。

()A.错误B.正确参考答案:B4.RSA算法是对称的而DES算法是不对称的。

()A.错误B.正确参考答案:A5.社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。

()A.错误B.正确参考答案:B6.后门是木马的一种。

()A.错误B.正确参考答案:A7.缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。

()A.错误B.正确参考答案:B8.窗口是指具有标题栏、状态栏、最大化、最小化按钮这样标准的方框,对话框不属于窗口。

()A.错误B.正确参考答案:A9.UNIX是一种单用户,多任务的操作系统。

()A.错误B.正确参考答案:A10.UNIX安全级别比Windows2003高,漏洞也要少些。

()A.错误B.正确参考答案:A11.下列编程方式哪些不属于网络安全编程:()A.注册表编程B.文件系统编程C.socket编程D.SDK编程参考答案:D12.()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的。

A.用户身份B.数字证书C.数字签名D.密钥参考答案:B13.在传统的C语言中,程序的入口点函数是:()A.voidB.printfC.mainD.include参考答案:C14.使用CleanIIsLog.exe可以清除()。

A.系统日志B.应用程序日志C.安全日志D.IIS日志参考答案:D15.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

A.解密B.签名C.加密D.保密传输参考答案:B16.网络安全的目标()。

A.有效性B.完整性C.可靠性D.保密性参考答案:ABCD17.常用的安全产品有:()A.防火墙B.身份认证C.入侵检测D.传输加密参考答案:ABCD18.安全的主要属性包括:()A.完整性B.可用性C.保密性D.不可抵赖性参考答案:ABCD19.下列方式哪些不属于系统初级安全配置方案。

计算机系统与网络安全技术_电子科技大学中国大学mooc课后章节答案期末考试题库2023年

计算机系统与网络安全技术_电子科技大学中国大学mooc课后章节答案期末考试题库2023年

计算机系统与网络安全技术_电子科技大学中国大学mooc课后章节答案期末考试题库2023年1.以下关于对称加密算法RC4的说法正确的是:()参考答案:在无线保密协议( WEP)中使用,但是有潜在的安全问题2.由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组·成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP 是面向字节流的可靠的传输方式。

参考答案:正确3.ARP欺骗的最终是导致主机的本地ARP表出现错误的IP地址和MAC地址映射,可以通过添加静态ARP表项到ARP表中,从而手工绑定IP-MAC映射参考答案:正确4.以下威胁的类型与示例不匹配的选项是:参考答案:破坏威胁Disruption:DDOS分布式拒绝服务5.相对于DES算法而言,RSA算法的()参考答案:加密密钥和解密密钥是不相同的6.交换机可以提供部分网络层协议支持参考答案:错误7.凡是能扩展人信息功能的技术,都是信息技术参考答案:正确8.电子对抗不包括以下哪种类型?参考答案:信号对抗9.对于下列说法,错误的是参考答案:TCP协议可以提供面向非连接的数据流传输服务10.对于一个具有容错能力的系统,( )是错误的。

参考答案:容错是指允许系统运行时出现错误的处理结果11.防火墙的特征有哪些?参考答案:所有穿过防火墙进入内部网络的网络通信都经过了安全策略的确认和授权_所有进出网络的网络通信都应该通过防火墙_理论上说,防火墙是穿不透的,即违反防火墙安全策略的网络通信无法进入内部网络12.TCP/IP协议的提出标志着通信与计算机技术的结合基本完成参考答案:正确13.信息是以为()表现形式,以物理介质为载体,以适合于计算机进行表达、传输、存储或处理的表达形式来表示的知识参考答案:信息形态14.下面关于AH传输模式说法正确的是()参考答案:传输模式AH保护端到端通信,通信终点必须是IPSec终点15.CHPA是三次握手的验证协议,其中第一次握手是()参考答案:验证方将一段随机报文和用户名传递到被验证方。

电子科技大学智慧树知到“计算机科学与技术”《计算机网络安全》网课测试题答案1

电子科技大学智慧树知到“计算机科学与技术”《计算机网络安全》网课测试题答案1

电子科技大学智慧树知到“计算机科学与技术”《计算机网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.计算机网络安全的目标不包括()。

A.保密性B.不可否认性C.免疫性D.完整性2.RSA算法是对称的而DES算法是不对称的。

()A.错误B.正确3.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()A.控制单元B.检测单元C.解释单元D.响应单元4.防火墙中地址翻译的主要作用是:()A.提供应用代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵5.数字签名要预先使用单向Hash函数进行处理的原因是()。

A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.防火墙有哪些部属方式?() A.透明模式B.路由模式C.混合模式D.交换模式7.RSA算法可以实现()A、加密B、数字签名C、完整性校验D、密钥交换8.在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。

A.内部网络B.周边网络C.外部网络D.自由连接9.密码算法也叫密码函数,是一种数学函数。

()A.错误B.正确10.网络漏洞扫描系统通过远程检测()TCP/IP不同端口的服务,记录目标给予的回答。

A.源主机B.服务器C.目标主机D.以上都不对11.密码设置在8位以上就不会被暴力破解。

()A.错误B.正确12.加密技术不能提供以下哪种安全服务?()A.鉴别B.机密性C.完整性D.可用性13.向有限的空间输入超长的字符串是()攻击手段。

A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗14.下列编程方式哪些不属于网络安全编程:()A、注册表编程B、SDK编程C、socket编程D、文件系统编程15.widows是一个“基于事件的,消息驱动”的操作系统。

()A、错误B、正确第2卷一.综合考核(共15题)1.UNIX安全级别比Windows 2003高,漏洞也要少些。

38732大连理工大学大工19秋《网络安全》在线作业1答案

38732大连理工大学大工19秋《网络安全》在线作业1答案
3.下列不属于 TCP/IP 模型的组成部分的是()。 A.应用层 B.传输层 C.网络接口层 D.表示层 答案:D
4.在 OSI 参考模型中,()是完成网络中主机间的报文传输。 A.应用层 B.网络层 C.传输层 D.数据链路层 答案:B
5.在 OSI 七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别()。 A.网络级安全 B.系统级安全 C.应用级安全 D.链路级安全 答案:D
38732 大连理工大学大工 19 秋《网络安全》在线作业 1 答案
大工 19 秋《网络安全》在线作业 1
单选题 1.开放系统互连安全体系结构中的安全服务有()和防否认服务。 A.验证和访问控制 B.数据保密服务 C.数据完整性服务 D.以上全是 答案:D
2.数据完整性指的是()。 A.保护网络中各系统之间变换的数据,防止因为数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息一致 D.确保数据是由合法实体发出的 答案:C
10.句柄是一个指针,通过句柄可以控制该句柄指向的对象。 A.正确 B.错误 答案:A
ቤተ መጻሕፍቲ ባይዱ
答案:B
6.TCP/IP 模型的应用层对应 OSI 模型的应用层和会话层。 A.正确 B.错误 答案:B
7.在常用的网络服务中,DNS 使用 TCP/IP 协议。 A.正确 B.错误 答案:B
8.SMTP 默认端口号为 23,Telnet 默认端口号为 110。 A.正确 B.错误 答案:B
9.装有 Windows 操作系统的计算机,Windows 操作系统的所有配置都存储在内存中。 A.正确 B.错误 答案:B
3.C1 级,又称自主安全保护级别。 A.正确 B.错误 答案:A

电大网络安全基础形考1

电大网络安全基础形考1

电大网络安全基础形考1介绍本文档旨在提供关于电大网络安全基础形考1的详细信息。

该形考主要涵盖网络安全的基本概念和相关技术,并测试学生对网络安全的理解和应用能力。

形考内容该形考主要包含以下方面的内容:1. 网络安全概述:简要介绍网络安全的定义、目标和重要性。

2. 网络攻击类型:介绍常见的网络攻击类型,如拒绝服务攻击、恶意软件和网络钓鱼等。

3. 密码学基础:解释对称加密和非对称加密的原理和应用,同时说明数字签名和公钥基础设施的作用。

4. 网络防御技术:概述网络防御的基本原则和常见的网络安全技术,例如防火墙、入侵检测系统和虚拟专用网络等。

5. 安全意识培训:强调网络安全的重要性,并提供一些促使用户保护其信息安全的最佳实践。

研究准备为了顺利完成该形考,建议学生提前做好以下准备工作:- 仔细复网络安全概念和相关技术。

- 阅读教材中关于网络攻击类型和网络防御技术的章节。

- 独立进行实践,测试对密码学基础的理解和应用。

- 关注网络安全新闻和最新的网络攻击事件,增强安全意识。

形考要求形考将采用闭卷考试方式进行,学生需在规定的时间内完成试卷,并满足以下要求:- 回答试卷中的选择题、填空题和简答题。

- 对于选择题和填空题,准确回答问题并填写正确答案。

- 对于简答题,提供简洁、清晰的回答,陈述相关概念和技术原理。

总结电大网络安全基础形考1是一个测试学生对网络安全基础知识的重要考试。

为了成功完成形考,学生应该熟练掌握网络安全概念、网络攻击类型、密码学基础和网络防御技术等内容,并具备良好的安全意识。

电子科技大学网络教育-计算机网络基础试题及答案(1)

电子科技大学网络教育-计算机网络基础试题及答案(1)

电子科技大学网络教育-计算机网络基础试题及答案(1)一、单选,共30题/每题2.5分/共75.0分:•1、Linux系统,说法不正确的是()•A、开放源代码的操作系统•B、采用多用户的工作机制•C、有内核、外壳两部分组成•D、有Microsoft公司开发得分:2.5•2、关于因特网中的电子邮件,以下哪种说法是错误的()•A、电子邮件由邮件头和邮件体两部分组成•B、电子邮件应用程序的主要功能是创建、发送、接收和管理邮件•C、利用电子邮件可以传送多媒体信息•D、电子邮件应用程序通常使用SMTP接收邮件、POP3发送邮件得分:2.5•3、以下这些感知层设备中,属于人工生成信息的设备是()•A、智能手机•B、传感器•C、机器人•D、RFID标签得分:0.0•4、关于现代计算机网络结构,以下说法错误的是()•A、大量微型机通过局域网连入广域网•B、主机-终端系统的用户逐步增多•C、广域网之间通过路由器互连•D、是一个大型、层次结构的互连网络得分:2.5•5、关于局域网互连,说法错误的是()•A、局域网-广域网-局域网互连使用路由器•B、局域网-广域网-局域网互连不能使用网关•C、异型局域网互连可以使用网桥•D、同种局域网互连使用网桥得分:2.5•6、用户采用以下()方式划分和管理虚拟局域网的逻辑工作组。

•A、软件方式•B、硬件方式•C、改变接口连接方式•D、存储转发方式得分:2.5•7、关于应用层协议,说法不正确的是()•A、SNMP采用TCP服务•B、TELNET协议采用TCP服务•C、FTP采用TCP服务•D、SMTP采用TCP服务得分:2.5•8、目前,实际存在与使用的广域网基本都是采用()拓扑。

•A、星型•B、总线型•C、网状•D、环型得分:2.5•9、实现网络层互联的设备是()•A、bridge•B、repeater•C、router•D、gateway得分:2.5•10、每个WindowsNT域中只能有一个()•A、主域控制器•B、文件服务器•C、后备域控制器•D、普通服务器得分:2.5•11、关于早期计算机网络,下列说法错误的是()•A、从逻辑上分为资源子网、通信子网•B、基本功能分为:数据处理、通信处理•C、通信控制处理机在网络拓扑结构中称作节点•D、资源子网负责全网数据发送、存储转发得分:0.0•12、以下()服务使用POP3协议。

计算机网络安全网络教育试卷A1

计算机网络安全网络教育试卷A1

电子科技大学网络教育考卷(A1卷)(20 年至20 学年度第 学期)考试时间 年 月 日(120分钟) 课程 计算机网络安全 教师签名_____一、名词解释(每题2分,共10分) 1. 密钥2. 置换密码3. 身份识别4. 计算机漏洞5. IPS二、判断正误(正确打√,错误划×,每题1分,共10分) 1. 包过滤防火墙可以实现基于用户级别的控制。

( )2. 最小特权.纵深防御是网络安全原则之一。

()3. 密码保管不善属于操作失误的安全隐患。

( )4. 主机入侵检测软件安装在网络边界路由器上。

( )5. 通过使用代理服务器可以隐藏QQ 的真实IP 。

()6. 禁止使用活动脚本可以防范IE 执行本地任意程序。

( )7. 只要是类型为TXT 的文件都没有危险。

()8. 发现木马,首先要在计算机的后台关掉其程序的运行。

( )9. 数字签名可以和加密结合使用。

( ) 10. 应用代理防火墙实现应用层数据的过滤。

()三、填空(每空2分,共10分)1. 对明文块的加密,DES 算法需进行 ()轮加密过程。

2. ( )技术可以保证信息的完整性和用户身份的确定性。

3. ( )的核心职能是发放和管理数字证书。

4. 网络入侵检测系统的检测点位于()。

5. 包过滤防火墙可以实现基于( )级别的控制。

四、选择题(单选或多选)(每题2分,共30分) 1. ( )防火墙实现应用层数据的过滤A. 包过滤B. 应用代理C. 网络地址转换D. 硬件2. 网络安全的可用性是指()A. 对信息加密B. 保护信息不被破坏C. 合法用户正常使用D. 身份认证 3. 下面哪种攻击属于被动攻击 ( )A. 网络窃听B. 拒绝服务C. 缓冲区溢出D. 端口扫描4. ( )是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则A. 防火墙规则B. 入侵检测规则C. 管理制度D. 安全策略5. 用某种方法伪装消息以隐藏它的内容的过程称为( )A. 加密B. 解密C. 数字签名D. 认证6. 关于DES 算法的说法正确的是( )A. 是非对称加密算法B. 是分组加密算法C. 可用于身份认证D. 加密过程包括15轮运算7. 密钥管理过程中,错误的做法是()。

计算机系统与网络安全技术_电子科技大学中国大学mooc课后章节答案期末考试题库2023年

计算机系统与网络安全技术_电子科技大学中国大学mooc课后章节答案期末考试题库2023年

计算机系统与网络安全技术_电子科技大学中国大学mooc课后章节答案期末考试题库2023年1.以下关于TCP/IP协议族的说法不正确的是()答案:TCP/IP协议族中的TCP协议在设计之初考虑到了安全问题2.以下关于跨站点脚本攻击(Cross-Site Scripting Attack)的说法不正确的是()答案:如果用户输入不能用来生成静态内容,则跨站点脚本攻击无法实现3.整数29的欧拉函数等于()答案:284.下列关于RSA加密算法正确的说法是()RSA是非对称加密算法5.下列关于网络地址转换(NAT)正确的说法是()答案:NAT和防火墙能协同工作6.以下关于蜜罐(Honeypot)说法不正确的是()答案:蜜罐技术可以用来阻止网络攻击的发生7.以下关于Windows NT操作系统中安全标识SID(security identification)的说法正确的是()答案:SID可以作为用户或群组拥有访问权限的标志8.以下关于Windows操作系统注册表的说法正确的是()程序和系统的配置参数一般都存放在注册表中9.关于病毒和蠕虫的说法正确的是()答案:病毒需要依附于驻留文件来进行复制,而蠕虫不使用驻留文件也可在系统之间进行自我复制10.NP问题的含义是()答案:非确定性图灵机上能够在多项式时间内得到处理的问题11.下面关于TCP协议的说法中,不正确的是()答案:TCP是非面向连接的协议12.以下关于身份认证的说法不正确的有()答案:身份认证有单向和双向认证之分,且可以简单地重复两次单向认证来实现双向认证13.以下关于链路加密的说法不正确的是()答案:链路加密中每个用户可以选择自己的加密密钥14.按照加密和解密密钥是否相同,密码算法可分为()答案:对称密码算法和非对称密码算法15.后三位数字是()答案:40116.以下关于IPSec说法正确的是()答案:IPSec属于网络层的安全解决方案17.以下关于入侵检测系统(IDS)的说法正确的是()答案:入侵检测系统可分为主机入侵检测系统和网络入侵检测系统18.以下不属于ISO 7498-2和ITU-T X.800规定的安全服务的有()答案:加密(Encryption)19.以下关于UDP协议的说法不正确的是()答案:UDP是面向连接的协议20.以下关于安全漏洞的说法不正确的有()答案:软件是产生安全漏洞的唯一原因21.下列哪项不是动态路由选择协议()答案:CDP22.OSI关于7层通信协议模型从下到上依次为()答案:应用层表示层会话层传输层网络层链路层物理层23.按照每次处理数据块的长度不同,密码算法可分为()答案:分组密码算法和序列密码算法24.下列关于DES加密算法的说法中正确的是()答案:DES的中文意思是数据加密标准25.下列哪些方法可以防止重放攻击()答案:时戳机制26.下列关于数字签名说法正确的是()答案:数字签名不可改变27.已知明文攻击是指()答案:攻击者Oscar拥有具有明文串x和相应的密文y28.为了使用RSA加密算法,Alice选择了两个素数:pa=17,pb=11,以及随机数ea=7作为自己的公钥,则Alice的私钥是()答案:2329.RFC 1321中以下关于MD5的说法正确的有()答案:MD5的输入可以为任意长,但是其输出是128位30.美国国家标准学会(ANSI)制订的FIPS PUB 180和180-1中关于SHA-1说法正确的有()答案:SHA-1的输入不能为任意长,但其输出是160位31.以下关于IPSec中的密钥管理说法正确的有()答案:互联网络安全关联和密钥管理协议(IAKMP)是IPSec密钥管理的框架32.以下关于入侵检测系统的说法正确的是()答案:入侵检测系统分为主机入侵检测和网络入侵检测33.以下关于计算机犯罪(Computer Crime)说法最正确的是()答案:行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罚的行为34.目前,得到许多国家认可的信息安全管理标准是()答案:BS779935.MD5常用与数据()保护答案:机密36.拒绝服务攻击的后果是()答案:以上都是37.下列设备中属于物理层的设备是()答案:中继器38.ARP的功能是()答案:由目标的IP地址求目标的MAC地址39.以下哪项不是公钥密码体制的特点()答案:保密通信双方需共享密钥40.包过滤发生在哪一层()答案:网络层41.屏蔽子网结构过滤防火墙中,堡垒主机位于()答案:周边网络42.在某单位的网络安全方案中,采用隔离网闸实现物理隔离其中,网络物理隔离的基本思想是()答案:内外网隔开,但分时对一存储设备进行写和读,间接实现信息交换43.NAT(网络地址转换)的功能是什么()答案:实现私有IP地址与公共IP地址的相互转换44.在网络中分配IP地址可以采用静态地址或动态地址方案。

电子科技大学 18秋《计算机网络安全》在线作业2满分答案

电子科技大学 18秋《计算机网络安全》在线作业2满分答案

18秋《计算机网络安全》在线作业2
widows是一个“基于事件的,消息驱动”的操作系统。

A.错误
B.正确
正确答案:B
用某种方法伪装消息以隐藏它的内容的过程称为加密。

A.错误
B.正确
正确答案:B
RSA算法是对称的而DES算法是不对称的。

A.错误
B.正确
正确答案:A
路由控制是通过对路由过程进行控制,达到安全保护的目的。

A.错误
B.正确
正确答案:B
窗口是指具有标题栏、状态栏、最大化、最小化按钮这样标准的方框,对话框不属于窗口。

A.错误
B.正确
正确答案:A
物理安全比较难防,因为攻击来自IP段相同的计算机。

A.错误
B.正确
正确答案:A
网络安全是保护数据传输的方法或措施的总称。

电子科技大学19秋《计算机网络基础》在线作业3答案

电子科技大学19秋《计算机网络基础》在线作业3答案

电子科技大学19秋《计算机网络基础》在线作业3
试卷总分:100 得分:100
【题目】下述论述中不正确的是()。

[A.]IPV6具有高效IP包头
[B.]IPV6增强了安全性
[C.]IPV6地址采用64位
[D.]IPV6采用主机地址自动配置
[分析以上题目,并完成作答]
正确答案:C
【题目】1100BASE-FX中的多模光纤最长的传输距离为()。

[A.]500m
[B.]1km
[C.]2km
[D.]40km
[分析以上题目,并完成作答]
正确答案:A
【题目】TCP通信建立在连接的基础上,TCP连接的建立要使用()次握手的过程。

[A.]2
[B.]3
[C.]4
[D.]5
[分析以上题目,并完成作答]
正确答案:B
【题目】帧中继技术本质上是分组交换技术,它与X.25建议的主要关系是()。

[A.]对X.25协议进行了扩充
[B.]对X.25协议进行了简化
[C.]与X.25协议进无关
[D.]都不是
[分析以上题目,并完成作答]
正确答案:B
【题目】下列不属于系统安全的技术是()。

[A.]防火墙
[B.]加密狗
[C.]认证
[D.]防病毒
[分析以上题目,并完成作答]
正确答案:B
【题目】描述中数据链路层的数据单位是()。

电子科技大学计算机网络安全作业1

电子科技大学计算机网络安全作业1

4. 以下哪种行为破坏了信息的完整性( )
(A) 破译信息
(B) 加密信息
(C) 修改邮件内容
(D) 传递信息
[参考答案:C] 分值:5
5. 不属于WEB服务器的安全措施的是( )
(A) 强制用户使用不易被破解的密码
(B) 保证注册帐户的时效性
(C) 删除死帐户
(D) 所有用户使用一次性密码
(A) 最小特权
(B) 失效保护状态
(C) 防御多样化
(D) 阻塞点
[参考答案:C] 分值:5
8. 为了防御网络监听,最常用的方法是( )
(A) 使用专线传输
(B) 信息加密
(C) 无线网
(D) 采用物理传输(非网络)
[参考答案:B] 分值:5
9. 关于主机入侵检测技术说法正确的是( )
1. 抵御电子邮箱入侵措施中,不正确的是( )
(A) 不要使用少于5位的密码
(B) 不用生日做密码
(C) 不要使用纯数字
(D) 自己做服务器
[参考答案:D] 分值:5
2. 关于防火墙的包过滤规则说法不正确的是( )
(A) 源IP、目的IP和端口号都不能用来过滤数据包
(B) 协议类型可以用来过滤数据包
(C) 源IP地址和目的IP地址都可以用来过滤数据包
(D) 端口号可以用来过滤数据包
[参考答案:A] 分值:5
3. 以下说法正确的是( )
(A) 攻击别人的计算机是合法的
(B) 攻击黑客的计算机是合法的
(C) 攻击任何人的计算机都是违法的
(D) 攻击美国等国家政府部门的网站是合法的
[参考答案:C] 分值:5
11. 向有限的空间输入超长的字符串是( )攻击手段
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子科技大学19秋《计算机网络安全》在线作业1
试卷总分:100 得分:100
【题目】密码算法也叫密码函数,是一种数学函数。

[A.]错误
[B.]正确
[分析以上题目,并完成作答]
正确答案:B
【题目】黑客对windows的攻击手段90%以上都离不开读写注册表。

[A.]错误
[B.]正确
[分析以上题目,并完成作答]
正确答案:B
【题目】密码设置在8位以上就不会被暴力破解。

[A.]错误
[B.]正确
[分析以上题目,并完成作答]
正确答案:A
【题目】UNIX是一种单用户,多任务的操作系统。

[A.]错误
[B.]正确
[分析以上题目,并完成作答]
正确答案:A
【题目】对电子数据的主动进攻,即非法从传输信道上截取信息,或从存储载体上偷窃信息。

[A.]错误
[B.]正确
[分析以上题目,并完成作答]
正确答案:A
【题目】GetAdmin.exe程序可以将登陆的普通帐户加入管理员组。

[A.]错误
[B.]正确
[分析以上题目,并完成作答]
正确答案:B
【题目】Socket编程属于C语言编程。

[A.]错误
[B.]正确
[分析以上题目,并完成作答]
正确答案:A。

相关文档
最新文档