电子科大18秋《计算机网络安全》在线作业2
电子科技大学 18秋《信息安全概论》在线作业1满分答案
18秋《信息安全概论》在线作业1
DES算法中的S盒是将()的变换。
A.48位变换为32位;
B.32位变换为16位;
C.56位变换为48位;
D.64位变换为56位。
正确答案:A
IDEA算法的密钥是()位。
A.56;
B.48;
C.128;
D.256
正确答案:C
下面关于隔离网闸的说法,正确的是()
A.能够发现已知的数据库漏洞
B.可以通过协议代理的方法,穿透网闸的安全控制
C.任何时刻,网闸两端的网络之间不存在物理连接
D.在OSI的二层以上发挥作用
正确答案:C
NDIS工作的网络协议层次不包括()
A.应用层
B.传输层
C.网络层
D.数据链路层
正确答案:A
下面不属于令牌的是()。
A.时间令牌;
B.出入证件;
C.为每一次认证产生不同认证值的小型电子设备;
D.挑战应答令牌
正确答案:B。
最新版2016年秋电子科技大学《计算机网络安全》在线作业2满分答案
16秋《计算机网络安全》在线作业2试卷总分:100 测试时间:--判断题单选题多选题一、判断题(共10 道试题,共50 分。
)V 1. 后门和木马都可以为黑客提供入侵客户端的通道。
A. 错误B. 正确答案:B 满分:5 分2. RSA算法是对称的而DES算法是不对称的。
A. 错误B. 正确答案:A 满分:5 分3. UNIX是一种单用户,多任务的操作系统。
A. 错误B. 正确答案:A 满分:5 分4. SDK编程属于C语言编程的。
A. 错误B. 正确答案: B 满分:5 分5. RSA算法是对称的而DES算法是不对称的。
A. 错误B. 正确答案: A 满分:5 分6. 后门是木马的一种。
A. 错误B. 正确答案:A 满分:5 分7. 网络安全是保护数据传输的方法或措施的总称。
A. 错误B. 正确答案:B 满分:5 分8. UNIX安全级别比Windows2003高,漏洞也要少些。
A. 错误B. 正确答案: A 满分:5 分9. 防火墙不能防范网络内部的攻击。
A. 错误B. 正确答案: B 满分:5 分10. NTFS文件系统要比FAT和FAT32文件系统安全。
A. 错误B. 正确答案:B 满分:5 分二、单选题(共5 道试题,共25 分。
)V 1. 不属于OSI参考模型的是:A. 应用层B. 会话层C. 网络接口层D. 表示层答案: C 满分:5 分2. 计算机网络安全的目标不包括( )。
A. 保密性B. 不可否认性C. 免疫性D. 完整性答案:C 满分:5 分3. 下列编程方式哪些不属于网络安全编程:A. 注册表编程B. SDK编程C. socket编程D. 文件系统编程答案: B 满分:5 分4. C中定义字符类型的语言是:A. intB. doubleC. charD. float答案:C 满分:5 分5. IP地址分成()类。
A. 2B. 3C. 4D. 5答案:D 满分:5 分三、多选题(共5 道试题,共25 分。
电子科大20新上《计算机网络安全》在线作业1_00
(判断题)1: 密码算法也叫密码函数,是一种数学函数。
A: 错误
B: 正确
正确答案: B
(判断题)2: 黑客对windows的攻击手段90%以上都离不开读写注册表。
A: 错误
B: 正确
正确答案: B
(判断题)3: 密码设置在8位以上就不会被暴力破解。
A: 错误
B: 正确
正确答案: A
(判断题)4: UNIX是一种单用户,多任务的操作系统。
A: 错误
B: 正确
正确答案: A
(判断题)5: 对电子数据的主动进攻,即非法从传输信道上截取信息,或从存储载体上偷窃信息。
A: 错误
B: 正确
正确答案: A
(判断题)6: GetAdmin.exe程序可以将登陆的普通帐户加入管理员组。
A: 错误
B: 正确
正确答案: B
(判断题)7: Socket编程属于C语言编程。
A: 错误
B: 正确
正确答案: A
(判断题)8: 网络代理跳板的使用是为了不使用自己的流量。
A: 错误
B: 正确
正确答案: A
(判断题)9: 后门是木马的一种。
A: 错误
B: 正确。
电子科技大学《计算机系统与网络安全技术》课程在线作业3
一、单选题共12题,60分1、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下(C )个级别。
A3B4C5D62、主机和路由器可以通过(C)报告错误并交换相关的状态信息。
AUDP协议BTCP协议CICMP协议DIP协议3、攻击者在局域网段发送虚假的IP-MAC对应信息,篡改网关MAC地址,使自己成为假网关的攻击是(B )AMAC欺骗BARP欺骗CDNS欺骗DIP欺骗4、对于对称密码体制下列描述不正确的是(B )A解密算法和加密算法互为逆运算B基于数学难题C密钥传递需专用通道D加密密钥和解密密钥相同5、公钥密码算法基于(D)A代换-置换网络B单向函数C模式变换D陷门单向函数6、Hash算法对任意长度的信息(数据)产生固定长度的输出(指纹),其算法的核心是(B )A分块B压缩C填充D扩展7、若小张给小李发送一封邮件,并想让小李确信邮件是由小张发出的,则小张应该选用(D)对邮件进行加密A小李的公钥B小李的私钥C小张的公钥D小张的私钥8、PKI用来实现(B )体制的密钥和证书的产生、管理、存储、分发和撤销等。
A对称密码B非对称密码C数字签名D身份认证9、使用证书颁发者的私钥对公钥数字证书进行数字签名的目的是(D )。
A仅能确保公钥证书的真实性B确保公钥证书的真实性和完整性C确保公钥证书的机密性和真实性D仅能确保公钥证书的完整性10、(D)是操作系统安全的第一道防线A防火墙B漏洞补丁C安全审计D账户管理11、分组过滤防火墙工作在TCP/IP的哪一层(A)A网络层C应用层D数据链路层12、配置防火墙时,不正确的观点是(B )A没有明确允许的就是禁止的B可以不考虑防火墙过滤规则的顺序C根据需要可以允许从内部站点访问Internet也可以从Internet访问内部站点D防火墙过滤规则的顺序与安全相关二、多选题共8题,40分1、在信息安全体系结构中主要包括(BCD )、认证服务和非否认服务等安全服务A审计服务B机密性服务C完整性服务D访问控制服务2、缓冲区溢出攻击是针对程序空间的哪些部分进行溢出?(BD)A代码段B堆C数据段D堆栈段3、下面可以作为身份认证的依据包括:(ABC)A身份证B掌纹C暗号D数字证书4、基于口令的身份认证要抵御重放攻击需要在每次认证过程中加入不确定因素形成一次性口令,具体方法包括(ACD )A口令序列C时间戳D挑战/应答5、访问控制的常见实现方法包括(ABCD)A访问能力表B访问控制表C访问控制矩阵D授权关系表6、访问控制的基本原则包括(ACD)A最小特权原则B多人负责原则C职责分离原则D角色继承原则7、入侵检测的检测模型主要包括:(AC)A异常检测B流量检测C误用检测D日志分析8、入侵检测性能关键参数包括(AB)A误报B漏报C正确率D响应时间。
电子科技大学《计算机系统与网络安全技术》课程在线作业2
一、单选题共9题,45分1、(B)可以保证接收方所接收的信息与发送方所发送的信息是一致的。
A机密性服务B完整性服务C访问控制服务D认证服务2、用来判断任意两台计算机的IP地址是否属于同一子网段的根据是:(D)A路由表信息BTCP头标志位CIP地址D子网掩码3、下面哪一个不属于入侵系统的常见步骤?CA系统漏洞扫描B获取系统权限C假消息攻击D安装系统后门4、下列攻击方式,哪些属于主动攻击(C)A假冒攻击B拒绝服务攻击C截获/窃听攻击D重放攻击5、2018年2月,知名代码托管网站GitHub遭遇了大规模MemcachedDDoS 攻击,攻击者利用大量暴露在互联网上的Memcached服务器实施攻击,这种攻击最有可能属于(D)ATCP连接耗尽型DDoSB剧毒包型DDoSC直接型DDoSD反射性型DDoS6、关于Hash函数下列描述不正确的是(D )。
Ahash函数速度较快B把变长的信息映射到定长的信息Chash函数可用于数字签名Dhash函数具备可逆性7、在数字证书中加入公钥所有人(持有人)信息的目的是(C)A确定私钥是否真的隶属于它所声称的用户B确定公钥是否真的隶属于它所声称的用户C方便计算公钥对应的私钥D为了验证证书是否是伪造的8、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。
这些软件、硬件和负责系统安全管理的人员一起组成了系统的(C)A可信计算模块B可信计算框架C可信计算基D可信计算平台9、下列关于防火墙的说法,错误的是(C )A防火墙的核心是访问控制B防火墙也有可能被攻击者远程控制C路由器中不能集成防火墙的部分功能D如果一个网络没有明确的边界,则使用防火墙可能没有效果二、多选题共11题,55分1、信息安全的目标CIA指的是:(BCD )A可靠性B机密性C完整性D可用性2、典型的迭代密码定义了一个轮函数和一个密钥编排方案,对明文的加密将经过多轮迭代。
代换-置换网络是特殊的迭代密码,其轮函数包括几个变换:(BCD )B密钥混合C代换D置换3、密码体制是一个多元组,包括哪些元素(ABCD)。
电子科大18秋《局域网与城域网》在线作业2
------------------------------------------------------------------------------------------------------------------------------ (单选题) 1: FDDI标准规定网络的传输媒体采用()A: 光纤B: 屏蔽双绞线C: 非屏蔽双绞线D: 同轴电缆正确答案:(单选题) 2: 实现动态IP地址分配的协议为()A: DHCPB: HTTPC: CSMA/CDD: IMAP正确答案:(单选题) 3: 局域网按传输介质分为( )A: 城域网、广域网B: 有线网和无线网C: 总线网和令牌环D: 小型局域网和大型局域网正确答案:(单选题) 4: 主要用于组织的日常运作和管理的软件是()A: 路由器B: 交换机C: 数据库D: OA正确答案:(单选题) 5: 以下属于安全软件的是( )A: 网络管理软件B: 入侵检测软件C: 数据库D: 操作系统软件正确答案:(单选题) 6: 以下属于介质访问控制方式的是( )。
A: CSMA/CDB: VPNC: DNSD: VLAN正确答案:(单选题) 7: 将网络中的各工作站节点设备通过一个网络集中设备连接在一起,这是( )拓扑结构的特点。
A: 环型B: 星型C: 总线型D: 混合型正确答案:------------------------------------------------------------------------------------------------------------------------------ (单选题) 8: 在OSI七层模型结构中,处于物理层和网络层之间的是哪一层?A: 应用层B: 传输层C: 链路层D: 会话层正确答案:(单选题) 9: HTTP协议默认使用的端口号是()A: 21B: 8080C: 80D: 22正确答案:(单选题) 10: 令牌环网中某个站点能发送帧是因为()A: 最先提出申请B: 优先级最高C: 可随机发送D: 令牌到达正确答案:(单选题) 11: 以下不属于常见漏洞扫描器的是( )A: 网络扫描器B: 病毒扫描器C: 端口扫描器D: Web应用扫描器正确答案:(单选题) 12: 路由选择协议属于网络分层中的()A: 网络层B: LLC子层C: 物理层D: MAC子层正确答案:(单选题) 13: 身份认证属于( ) 技术的一种A: 网络交换B: 网络传输C: 数据库D: 网络安全正确答案:(单选题) 14: 以下不属于交换机应用层次的是( )。
科大18春《计算机网络安全》在线作业3
------------------------------------------------------------------------------------------------------------------------------ (判断题) 1: 用某种方法伪装消息以隐(判断题) 1: 用某种方法伪装消息以隐藏它的内容的过程称为加密。
A: 错误B: 正确正确答案:(判断题) 2: 病毒是一种其他人恶意拷贝附着于机器中的另一程序上的一段代码。
A: 错误B: 正确正确答案:(判断题) 3: "tftp-I 202.115.2.36 get idq.dll"的意思是从202.115.2.36服务器上获取"get idq.dll"文件A: 错误B: 正确正确答案:(判断题) 4: 后门和木马都可以为黑客提供入侵客户端的通道。
A: 错误B: 正确正确答案:(判断题) 5: 缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。
A: 错误B: 正确正确答案:(判断题) 6: Socket编程属于C语言编程。
A: 错误B: 正确正确答案:(判断题) 7: 代码炸弹是通过操作者的指令触发的。
A: 错误B: 正确正确答案:(判断题) 8: C++和C的语法是基本相同的,所有C++里面的语法都可以在C里面使用。
A: 错误B: 正确正确答案:(判断题) 9: 密码算法也叫密码函数,是一种数学函数。
A: 错误B: 正确正确答案:(判断题) 10: 密码设置在8位以上就不会被暴力破解。
A: 错误B: 正确正确答案:------------------------------------------------------------------------------------------------------------------------------ (单选题) 1: 包过滤防火墙可以实现基于()级别的控制。
电子科大18秋《计算机网络管理》在线作业2
(单选题) 1: 关于网络体系结构,以下哪种描述是错误的?A: 物理层完成比特流的传输B: 数据链路层用于保证端到端数据的正确传输C: 网络层为分组通过通信子网选择适合的传输路径D: 应用层处于参考模型的最高层正确答案:(单选题) 2: IEEE802.11使用的传输技术为( )。
A: 红外、跳频扩频与蓝牙B: 跳频扩频、直接序列扩频与蓝牙C: 红外、直接序列扩频与蓝牙D: 红外、跳频扩频与直接序列扩频正确答案:(单选题) 3: 在网络操作系统的发展过程中,最早出现的是( )。
A: 对等结构操作系统B: 非对等结构操作系统C: 客户机/服务器操作系统D: 浏览器/服务器操作系统正确答案:(单选题) 4: 在计算机网络中,联网计算机之间的通信必须使用共同的( )。
A: 体系结构B: 网络协议C: 操作系统D: 硬件结构正确答案:(单选题) 5: 网络协议精确地规定了交换数据的( )。
A: 格式和结果B: 格式和时序C: 结果和时序D: 格式、结果和时序正确答案:(单选题) 6: 如果一个用户通过网将自己的主机接入因特网,以访问因特网上的Web站点,那么用户不需要在这台主机上安装和配置( )。
A: 调制解调器B: 网卡C: TCP/IP协议D: WWW浏览器正确答案:(单选题) 7: 我们将文件从FTP服务器传输到客户机的过程称为( )。
A: 下载B: 上传C: 浏览D: 邮寄正确答案:(单选题) 8: 因特网用户利用网接入ISP时需要使用调制解调器,其主要作用是( )。
A: 进行数字信号与模拟信号之间的变换B: 同时传输数字信号和语音信号C: 放大数字信号,中继模拟信号D: 放大模拟信号,中继数字信号正确答案:(单选题) 9: 关于WWW服务系统,以下哪种说法是错误的?A: WWW服务采用服务器/客户机工作模式B: 页面采用HTTP书写而成C: 客户端应用程序通常称为浏览器D: 页面到页面的信息由URL维持正确答案:(单选题) 10: 在Windows 2000家族中,运行于客户端的通常是( )。
电子科大20春《计算机网络安全》在线作业2答案
(判断题)1: 字典攻击对强壮的密码无效。
A: 错误
B: 正确
正确答案: B
(判断题)2: 特洛伊木马是一种有害程序威胁。
A: 错误
B: 正确
正确答案: B
(判断题)3: 密码设置在8位以上就不会被暴力破解。
A: 错误
B: 正确
正确答案: A
(判断题)4: 后门是木马的一种。
A: 错误
B: 正确
正确答案: A
(判断题)5: 黑客对windows的攻击手段90%以上都离不开读写注册表。
A: 错误
B: 正确
正确答案: B
(判断题)6: 密码算法也叫密码函数,是一种数学函数。
A: 错误
B: 正确
正确答案: B
(判断题)7: 只要能不通过正常登录进入系统的途径都称为网络后门。
A: 错误
B: 正确
正确答案: B
(判断题)8: 网络安全是保护数据传输的方法或措施的总称。
A: 错误
B: 正确
正确答案: B
(判断题)9: GetAdmin.exe程序可以将登陆的普通帐户加入管理员组。
A: 错误
B: 正确
正确答案: B。
电子科大16秋《计算机网络安全》在线作业1
电子科大16秋《计算机网络安全》在线作业1电子科技大学电子科大16秋《计算机网络安全》在线作业1一、判断题(共10道试题,共50分。
)1.用某种方法掩人耳目消息以暗藏它的内容的过程称作加密。
a.错误b.恰当恰当答案:2.rsa算法是对称的而des算法是不对称的。
a.错误b.正确正确答案:3.病毒就是一种其他人蓄意拷贝粘附于机器中的另一程序上的一段代码。
a.错误b.恰当恰当答案:4.一台计算机可以监听同一网段所有的数据包。
a.错误b.正确正确答案:5.密码算法也叫做密码函数,就是一种数学函数。
a.错误b.恰当恰当答案:6.网络代理跳板的使用是为了不使用自己的流量。
a.错误b.正确正确答案:7.窗口就是指具备标题栏、状态栏、最大化、最小化按钮这样标准的方框,对话框不属于窗口。
a.错误b.恰当恰当答案:8.只要能不通过正常登录进入系统的途径都称为网络后门。
a.错误b.正确正确答案:9.对电子数据的强攻,即为非法从传输信道上撷取信息,或从存储载体上盗窃信息。
a.错误b.正确正确答案:10.甄选路由器模型就是网络的第一道防线,功能就是实行纸盒过滤器。
a.错误b.恰当恰当答案:16秋《计算机网络安全》在线作业1二、单选题(共5道试题,共25分后。
)1.下列编程方式哪些不属于网络安全编程:a.注册表编程b.sdk编程c.socket编程d.文件系统编程正确答案:2.在传统的c语言中,程序的入口点函数就是:a.includeb.mainc.voidd.printf恰当答案:3.使用cleaniislog.exe可以清除()。
a.应用程序日志b.安全日志c.iis日志d.系统日志正确答案:4.osi参考模型的最底层就是:a.网络层b.数据链路层c.表示层d.物理层恰当答案:5.c中定义字符类型的语言是:a.intb.doublec.chard.float恰当答案:16秋《计算机网络安全》在线作业1三、多选题(共5道试题,共25分后。
电子科技大学智慧树知到“计算机科学与技术”《计算机网络安全》网课测试题答案2
电子科技大学智慧树知到“计算机科学与技术”《计算机网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.GetAdmin.exe程序可以将登陆的普通帐户加入管理员组。
()A、错误B、正确2.一台计算机可以监听同一网段所有的数据包。
()A.错误B.正确3.PPDR模型中的D代表的含义是:()A.检测B.响应C.关系D.安全4.防火墙有哪些部属方式?()A、透明模式B、路由模式C、混合模式D、交换模式5.在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。
A.内部网络B.周边网络C.外部网络D.自由连接6.AES结构由一下4个不同的模块组成,其中()是非线性模块。
A.字节代换B.行位移C.列混淆D.轮密钥加7.数字证书不包含()A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法8.后门是木马的一种。
()A、错误B、正确9.系统漏洞威胁包括:()A、不安全服务B、初始化错误C、乘虚而入D、密码盗窃10.会话侦听与劫持技术属于()技术A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击11.下列方式哪些不属于系统初级安全配置方案。
()A.设置陷阱账号B.开启审核策略C.关闭不必要的服务D.NTFS分区12.下列编程方式哪些不属于网络安全编程:()A.注册表编程B.文件系统编程C.socket编程D.SDK编程13.网络安全的目标()。
A.有效性B.完整性C.可靠性D.保密性14.在传统的C语言中,程序的入口点函数是:()A、includeB、mainC、voidD、printf15.()用来判断任意两台计算机的IP地址是否属于同一于网络。
A.子网掩码B.IP地址C.物理地址D.MAC地址第2卷一.综合考核(共15题)1.对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。
()A.错误B.正确2.以下关于VPN说法正确的是()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息验证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能3.窗口是指具有标题栏、状态栏、最大化、最小化按钮这样标准的方框,对话框不属于窗口。
电子科技大学 18秋《计算机网络安全》在线作业2满分答案
18秋《计算机网络安全》在线作业2
widows是一个“基于事件的,消息驱动”的操作系统。
A.错误
B.正确
正确答案:B
用某种方法伪装消息以隐藏它的内容的过程称为加密。
A.错误
B.正确
正确答案:B
RSA算法是对称的而DES算法是不对称的。
A.错误
B.正确
正确答案:A
路由控制是通过对路由过程进行控制,达到安全保护的目的。
A.错误
B.正确
正确答案:B
窗口是指具有标题栏、状态栏、最大化、最小化按钮这样标准的方框,对话框不属于窗口。
A.错误
B.正确
正确答案:A
物理安全比较难防,因为攻击来自IP段相同的计算机。
A.错误
B.正确
正确答案:A
网络安全是保护数据传输的方法或措施的总称。
电子科大18秋《计算机网络基础》在线作业2
【奥鹏】[电子科技大学]18秋《计算机网络基础》在线作业2试卷总分:100 得分:100第1题,网络的配置主要是安装和配置()。
A、用户B、IP地址C、网卡D、协议第2题,1100BASE-FX中的多模光纤最长的传输距离为()。
A、500mB、1kmC、2kmD、40km第3题,在如下网络拓扑结构中,具有一定集中控制功能的网络是()。
A、总线型网络B、星型网络C、环形网络D、全连接型网络第4题,Internet网络层使用的四个重要协议是()。
A、IP、ICMP、ARP、UDPB、IP、ICMP、ARP、RARPC、TCP、UDP、ARP、RARPD、TCP、ICMP、ARP、UDP第5题,在Web的Client/Server工作环境中,()起着控制的作用。
A、Web服务器B、Web浏览器C、HTTP协议D、HTML语言第6题,帧中继技术本质上是分组交换技术,它与X .25建议的主要关系是()。
A、对X.25协议进行了扩充B、对X.25协议进行了简化C、与X.25协议进无关D、都不是第7题,ARP协议的主要功能是()。
A、将IP地址解析为物理地址B、将物理地址解析为IP地址C、将主机名解析为IP地址D、将解析IP地址为主机名第8题,下述协议中,不建立于IP协议之上的协议是()。
A、ARPB、ICMPC、SNMPD、TCP第9题,描述中数据链路层的数据单位是()。
A、报文B、分组C、数据报D、帧第10题,下列不属于系统安全的技术是()。
A、防火墙B、加密狗C、认证D、防病毒第11题,下列哪种交换方法最有效地使用网络带宽?A、报文分组交换B、报文交换C、线路交换D、各种方法都一样第12题,实现数据压缩与OSI模型中()层密切相关。
A、表示层B、数据链路层C、物理层D、传输层第13题,若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为()。
A、星形拓扑B、总线拓扑C、环形拓扑D、树形拓扑第14题,10BASE-T使用下列哪种线缆?A、粗同轴电缆B、细同轴电缆C、双绞线D、光纤第15题,TCP/IP体系结构中的TCP和IP所提供的服务分别为()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(判断题) 1: widows是一个“基于事件的,消息驱动”的操作系统。
A: 错误
B: 正确
正确答案:
(判断题) 2: 用某种方法伪装消息以隐藏它的内容的过程称为加密。
A: 错误
B: 正确
正确答案:
(判断题) 3: RSA算法是对称的而DES算法是不对称的。
A: 错误
B: 正确
正确答案:
(判断题) 4: 路由控制是通过对路由过程进行控制,达到安全保护的目的。
A: 错误
B: 正确
正确答案:
(判断题) 5: 窗口是指具有标题栏、状态栏、最大化、最小化按钮这样标准的方框,对话框不属于窗口。
A: 错误
B: 正确
正确答案:
(判断题) 6: 物理安全比较难防,因为攻击来自IP段相同的计算机。
A: 错误
B: 正确
正确答案:
(判断题) 7: 网络安全是保护数据传输的方法或措施的总称。
A: 错误
B: 正确
正确答案:
(判断题) 8: 特洛伊木马是一种有害程序威胁。
A: 错误
B: 正确
正确答案:
(判断题) 9: 字典攻击属于物理攻击。
A: 错误
B: 正确
正确答案:
(判断题) 10: 后门是木马的一种。
A: 错误
B: 正确
正确答案:
(单选题) 1: 使用CleanIIsLog.exe可以清除()。
A: 应用程序日志
B: 安全日志
C: IIS日志
D: 系统日志
正确答案:
(单选题) 2: 以下可以用作数字签名的方法为()
A: RSA
B: SHA
C: DES
D: 凯撒算法
正确答案:
(单选题) 3: 关于异常检测原理,描述正确的是()
A: 属于防火墙技术
B: 属于密码技术
C: 采用规则匹配
D: 检测用户活动的偏离
正确答案:
(单选题) 4: 在以下古典密码体制中,属于置换密码的是() A: 移位密码
B: 倒序密码
C: 仿射密码
D: PlayFair密码
正确答案:
(单选题) 5: 对数字签名的认证是采用()进行解密
A: 流密码
B: 公钥
C: 私钥
D: 会话密钥
正确答案:
(多选题) 1: 下列方式哪些不属于系统初级安全配置方案。
A: 关闭不必要的服务
B: NTFS分区
C: 开启审核策略
D: 设置陷阱账号
正确答案:
(多选题) 2: 防火墙有哪些缺点和不足?()
A: 防火墙不能抵抗最新的未设置策略的攻击漏洞
B: 防火墙的并发连接数限制容易导致拥塞或者溢出
C: 防火墙对服务器合法开放的端口的攻击大多无法阻止
D: 防火墙可以阻止内部主动发起连接的攻击
正确答案:
(多选题) 3: 网络系统的安全原则体现在:
A: 唯一性
B: 动态性
C: 专业性
D: 抗毒性
正确答案:
(多选题) 4: 下列方式哪些属于系统初级安全配置方案。
A: 关闭不必要的服务
B: NTFS分区
C: 开启审核策略
D: 设置陷阱账号
正确答案:
(多选题) 5: 安全的主要属性包括:
A: 完整性
B: 保密性
C: 可用性
D: 不可抵赖性
正确答案:
(判断题) 1: widows是一个“基于事件的,消息驱动”的操作系统。
A: 错误
B: 正确
正确答案:
(判断题) 2: 用某种方法伪装消息以隐藏它的内容的过程称为加密。
A: 错误
B: 正确
正确答案:
(判断题) 3: RSA算法是对称的而DES算法是不对称的。
A: 错误
B: 正确
正确答案:
(判断题) 4: 路由控制是通过对路由过程进行控制,达到安全保护的目的。
A: 错误
B: 正确
正确答案:
(判断题) 5: 窗口是指具有标题栏、状态栏、最大化、最小化按钮这样标准的方框,对话框不属于窗口。
A: 错误
B: 正确
正确答案:
(判断题) 6: 物理安全比较难防,因为攻击来自IP段相同的计算机。
A: 错误
B: 正确
正确答案:
(判断题) 7: 网络安全是保护数据传输的方法或措施的总称。
A: 错误
B: 正确
正确答案:
(判断题) 8: 特洛伊木马是一种有害程序威胁。
A: 错误
B: 正确
正确答案:
(判断题) 9: 字典攻击属于物理攻击。
A: 错误
B: 正确
正确答案:
(判断题) 10: 后门是木马的一种。
A: 错误
B: 正确
正确答案:
(单选题) 1: 使用CleanIIsLog.exe可以清除()。
A: 应用程序日志
B: 安全日志
C: IIS日志
D: 系统日志
正确答案:
(单选题) 2: 以下可以用作数字签名的方法为()
A: RSA
B: SHA
C: DES
D: 凯撒算法
正确答案:
(单选题) 3: 关于异常检测原理,描述正确的是()
A: 属于防火墙技术
B: 属于密码技术
C: 采用规则匹配
D: 检测用户活动的偏离
正确答案:
(单选题) 4: 在以下古典密码体制中,属于置换密码的是() A: 移位密码
B: 倒序密码
C: 仿射密码
D: PlayFair密码
正确答案:
(单选题) 5: 对数字签名的认证是采用()进行解密
A: 流密码
B: 公钥
C: 私钥
D: 会话密钥
正确答案:
(多选题) 1: 下列方式哪些不属于系统初级安全配置方案。
A: 关闭不必要的服务
B: NTFS分区
C: 开启审核策略
D: 设置陷阱账号
正确答案:
(多选题) 2: 防火墙有哪些缺点和不足?()
A: 防火墙不能抵抗最新的未设置策略的攻击漏洞
B: 防火墙的并发连接数限制容易导致拥塞或者溢出
C: 防火墙对服务器合法开放的端口的攻击大多无法阻止D: 防火墙可以阻止内部主动发起连接的攻击
正确答案:
(多选题) 3: 网络系统的安全原则体现在:
A: 唯一性
B: 动态性
C: 专业性
D: 抗毒性
正确答案:
(多选题) 4: 下列方式哪些属于系统初级安全配置方案。
A: 关闭不必要的服务
B: NTFS分区
C: 开启审核策略
D: 设置陷阱账号
正确答案:
(多选题) 5: 安全的主要属性包括:
A: 完整性
B: 保密性
C: 可用性
D: 不可抵赖性
正确答案:。