20秋《计算机网络安全》在线作业1【电子科技大学答案】

合集下载

电子科技大学22春“计算机科学与技术”《计算机网络安全》期末考试高频考点版(带答案)试卷号:3

电子科技大学22春“计算机科学与技术”《计算机网络安全》期末考试高频考点版(带答案)试卷号:3

电子科技大学22春“计算机科学与技术”《计算机网络安全》期末考试高频考点版(带答案)一.综合考核(共50题)1.可以在Dos命令行下执行的操作都可以使用程序实现。

()A.错误B.正确参考答案:B2.安全的主要属性包括:()A、完整性B、保密性C、可用性D、不可抵赖性参考答案:ABCD3.防火墙有哪些部属方式?()A.透明模式B.路由模式C.混合模式D.交换模式参考答案:ABC4.攻击技术主要包括:()A.网络监听B.网络隐身C.网络拦截D.网络后门参考答案:ABD5.UNIX是一种单用户,多任务的操作系统。

()A.错误B.正确参考答案:A6.加密技术不能提供以下哪种安全服务?()A、鉴别B、机密性C、完整性D、可用性参考答案:D7.用户登录后,所有的用户信息都存储在系统进程()里。

A、csrssB、lsassC、svchostD、winlogon参考答案:D8.不属于电子支付手段的是()A.电子信用卡B.电子支票C.电子现金D.电子产品参考答案:D9.缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。

()参考答案:B10.防止监听的手段是:()A.用正确的IP地址和错误的物理地址去pingB.建设交换网络C.使用加密技术D.使用一次性口令技术参考答案:BCD11.RSA算法可以实现()。

A.加密B.数字签名C.完整性校验D.密钥交换参考答案:ABD12.从检测的策略角度,入侵检测模型主要有()A、准确性检测B、滥用检测C、异常检测D、完整性分析参考答案:BCD13.常用的安全产品有:()A.防火墙B.身份认证C.入侵检测D.传输加密14.网络漏洞扫描系统通过远程检测()TCP/IP不同端口的服务,记录目标给予的回答。

A.源主机B.服务器C.目标主机D.以上都不对参考答案:C15.系统漏洞威胁包括:()A.不安全服务B.初始化错误C.乘虚而入D.密码盗窃参考答案:ABC16.下列方式哪些不属于系统初级安全配置方案。

[电子科技大学]20秋《计算机应用基础(本科)》在线作业3

[电子科技大学]20秋《计算机应用基础(本科)》在线作业3
17.PowerPoint的页眉可以()。 A.用作标题 B.将文本放置在讲义打印页的顶端 C.将文本放置在每张幻灯片的顶端 D.将图片放置在每张幻灯片的顶端 正确答案:B
18.与计算机系统有关的汉字编码为()。 A.国际码 B.区位码 C.机内码 D.输入码 正确答案:B
19.Internet是由____发展而来的 A.局域网 B.ARPANET C.标准网 D.WAN 正确答案:B
20秋《计算机应用基础(本科)》在线作业3
一、单选题 1.使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度。,该描 述说明计算机具有() A.自动控制能力 B.高速运算的能力 C.记忆能力 D.很高的计算精度 正确答案:D
2.在Excel中,单元格地址是指()。 A.每一个单元格 B.每一个单元格的大小 C.单元格所在的工作表 D.单元格在工作表中的位置 正确答案:D
22.计算机中表示内存储器容量大小的基本单位是()。 A.位(bit) B.字节(byte) C.字(word) D.双字(double word) 正确答案:B
23.在Windows中,用户建立的文件默认具有属性是____。 A.隐藏 B.只读 C.系统 D.存档 正确答案:D
24.在Internet上使用的基本通信协议是()。 A.NOVELL B.TCP/IP BIOS D.IPX/SPX 正确答案:B
B.对话框 C.窗口 D.工具栏 正确答案:A
15.Internet是全球最具影响力的计算机互联网,也是世界范围的重要的()。 A.信息资源网 B.多媒体网络 C.办公网络 D.销售网络 正确答案:A
16.在计算机中,既可作为输入设备又可作为输出设备的是()。 A.显示器 B.磁盘驱动器 C.键盘 D.图形扫描仪 正确答案:B

计算机网络安全网络教育试卷A1参考答案

计算机网络安全网络教育试卷A1参考答案

参考答案一、名词解释(每题2分,共10分)1. 密钥答:加、解密时的参数,称为加密密钥、解密密钥。

2. 置换密码答:置换密码亦称换位密码。

置换是对原始明文中的字符进行换位操作,是一个简单的换位。

3. 身份识别答:身份识别是指用户向系统出示自己身份证明的过程。

4. 计算机漏洞答:计算机漏洞是硬件、软件或者是安全策略上的错误而引起的缺陷,从而可以使别人能够利用这个缺陷,在系统未授权的情况下访问系统或者破坏系统的正常使用。

5. IPS答:IPS也称为入侵检测和防御系统,是指不但能检测入侵的发生,而且能通过一定的响应方式,实时地中止入侵行为的发生和发展,实时地保护网络及信息系统不受实质性攻击的一种智能化的安全产品。

二、判断正误(每题1分,共10分)1~5 ×√××√6~10 √×√√√三、填空(每空2分,共10分)1. 162. 数字签名3. CA4. 内外网络边界5. 网络四、选择题(单选或多选) (每题2分,共30分)1 B2 C3 A4 D5 A6 B7 D8 A9 D 10 C11 A 12 B 13 AB 14 AB15 ABD五、简述题 (每题10分,共30分)1. 网络面临的主要威胁表现在哪些方面?答:(1) 黑客的攻击(2) 管理上的欠缺(3) 网络的缺陷(4) 软件的漏洞或“后门”(5) 企业网络内部2. 列出4种你所知道的黑客攻击方法,并以主动攻击和被动攻击两种方式对其进行分类。

答:主动:缓冲区溢出、拒绝服务攻击被动:网络钓鱼、网络窃听答案不限以上4种,答对即得分3. 简述二叉树后根遍历思想。

答:先根遍历是先后根遍历左子树,再后根遍历右子树,再访问根结点。

3. 简述分组过滤防火墙的原理。

答:包过滤防火墙:在网络层对数据报文头部信息检查、过滤,判决依据是数据报文头部的源、目的ip、源、目的端口号、协议类型等应用代理防火墙:将内外网络连接在应用层分隔为经过应用代理防火墙的间接连接,对于应用报文数据进行过滤,判决依据是应用协议数据六、分析题(10分)试分析下面的包过滤规则实现的功能。

2021秋(国开)计算机网络安全技术形考一参考答案

2021秋(国开)计算机网络安全技术形考一参考答案

2021秋(国开)计算机网络安全技术形考一参考答案2021秋(国开)计算机网络安全技术形考一参考答案试题 1PKI和PMI在应用中必须进行绑定,而不能在物理上分开。

(×)试题 2误用检测的缺陷是入侵信息的收集和更新困难(√)试题 3脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。

(√)试题 4传统的加密系统比公开密钥加密系统具有明显的优势,不但具有保密功能,还克服了密钥发布的问题,并且具有鉴别功能(×)试题 5数据流加密是指加密后的密文后部分用来参与报文前面部分的加密(×)试题 6RSA公开密钥密码系统不用于身份验证和数字签名(×)试题 7链路加密方式适用于在广域网系统中应用。

(×)试题 8由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。

(√)试题 9“一次一密”属于序列密码中的一种。

(√)试题 10异常检测的缺点是查全率很高但是查准率很低(√)试题 11要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。

(√)试题 12数据块加密是指把数据划分为定长的数据块再分别加密(×)试题 13消息的完整性和抗否认性不是消息安全的重要内容(×)试题 14计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。

(×)试题 15非对称密钥密码体制是现代密码学最重要的发明,解决了密钥的分发与管理的问题(×)试题 16ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。

(×)试题 17对于Hash函数的攻击有两种穷举攻击方法,这些方法只依赖于 Hash值的长度(√)试题 18在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。

电子科技大学22春“计算机科学与技术”《计算机网络安全》期末考试高频考点版(带答案)试卷号:5

电子科技大学22春“计算机科学与技术”《计算机网络安全》期末考试高频考点版(带答案)试卷号:5

电子科技大学22春“计算机科学与技术”《计算机网络安全》期末考试高频考点版(带答案)一.综合考核(共50题)1.RSA算法是对称的而DES算法是不对称的。

()A、错误B、正确参考答案:A2.计算机网络安全的目标不包括()。

A、保密性B、不可否认性C、免疫性D、完整性参考答案:C3.属于常见把入侵主机的信息发送给攻击者的方法是()。

A.E-MAILB.UDPC.ICMPD.连接入侵主机参考答案:ABD4.网络入侵检测系统的检测点位于()A.主机B.内网服务器C.内网交换机D.内外网络边界参考答案:D密码算法也叫密码函数,是一种数学函数。

()A.错误B.正确参考答案:B6.恶意代码包括()A.病毒B.广告C.间谍D.都是参考答案:D7.UNIX是一种单用户,多任务的操作系统。

()A、错误B、正确参考答案:A8.TCP是传输层协议。

()A.错误B.正确参考答案:B9.GetAdmin.exe程序可以将登陆的普通帐户加入管理员组。

()A、错误B、正确参考答案:B下列编程方式哪些属于网络安全编程:()A、注册表编程B、SDK编程C、socket编程D、文件系统编程参考答案:ACD11.PKI是()A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Private Key Institute参考答案:B12.防火墙有哪些部属方式?()A.透明模式B.路由模式C.混合模式D.交换模式参考答案:ABC13.下列编程方式哪些不属于网络安全编程:()A、注册表编程B、SDK编程C、socket编程D、文件系统编程参考答案:BA.错误B.正确参考答案:B15.网络漏洞扫描系统通过远程检测()TCP/IP不同端口的服务,记录目标给予的回答。

A、源主机B、服务器C、目标主机D、以上都不对参考答案:C16.黑客对windows的攻击手段90%以上都离不开读写注册表。

计算机网络安全——电子科技大学2021秋

计算机网络安全——电子科技大学2021秋

计算机网络安全1 下面哪种攻击属于被动攻击( ) 答案AA 网络窃听B 拒绝服务C 缓冲区溢出D 端口扫描2 防火墙的主要技术有哪些?()答案ABCDA 简单包过滤技术B 状态检测包过滤技术C 应用代理技术D 复合技术3 对散列函数的描述中,错误的是()答案AA 双向性B 抗原像性C 抗第二原像性D 抗碰撞性4 防火墙用于将Internet和内部网络隔离___。

答案BA 是防止Internet火灾的硬件设施B 是网络安全和信息安全的软件和硬件设施C 是保护线路不受破坏的软件和硬件设施D 是起抗电磁干扰作用的硬件设施5 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

答案BA 身份鉴别是授权控制的基础B 身份鉴别一般不用提供双向的认证C 目前一般采用基于对称密钥加密或公开密钥加密的方法D 数字签名机制是实现身份鉴别的重要机制6 ()防火墙实现应用层数据的过滤答案BA 包过滤B 应用代理C 网络地址转换D 硬件7 PKI的主要组成不包括答案BA CAB SSLC RAD CR8 IPSec协议是开放的VPN协议。

对它的描述有误的是()答案DA 适应于向IPv6迁移B 提供在网络层上的数据加密保护C 可以适应设备动态IP地址的情况D 支持除TCP/IP外的其它协议9 ( )技术可以保证信息的完整性和用户身份的确定性答案CA 报文摘要B 对称密钥C 数字签名选D 时间戳10 防火墙中地址翻译的主要作用是:()答案BA 提供应用代理服务B 隐藏内部网络地址C 进行入侵检测D 防止病毒入侵11 社会工程学常被黑客用于踩点阶段信息收集()答案AA 口令获取B ARPC TCPD DDOS12 关于防火墙的描述不正确的是()答案AA 防火墙不能防止内部攻击。

B 使用防火墙可防止一个网段的问题向另一个网段传播。

C 防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D 防火墙可以防止伪装成内部信任主机的IP地址欺骗。

电子科大计算机网络安全考试试题参考答案

电子科大计算机网络安全考试试题参考答案

题型题干难度值所属章节单选下面哪种攻击属于被动攻击 ( )25多选防火墙的主要技术有哪些?311单选对散列函数的描述中,错误的是()22单选防火墙用于将Internet和内部网络隔离___。

311单选身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

22单选()防火墙实现应用层数据的过滤211单选PKI的主要组成不包括33单选IPSec协议是开放的VPN协议。

对它的描述有误的是()28单选()技术可以保证信息的完整性和用户身份的确定性24单选防火墙中地址翻译的主要作用是:()211单选社会工程学常被黑客用于踩点阶段信息收集()25单选关于防火墙的描述不正确的是()311单选下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件()23单选根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码22单选数字签名要预先使用单向Hash函数进行处理的原因是___。

32多选防火墙的作用()311多选关于代理服务器说法正确的有()311单选关于异常检测原理的说法正确的是()27单选()协议主要用于加密机制38单选黑客攻击的一般过程中,第二阶段为()25单选PKI解决信息系统中的()问题23单选对状态检查技术(ASPF)的优缺点描述有误的是( )38单选“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()4多选防火墙一般需要检测哪些扫描行为?()311单选在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()32多选以下关于CA 认证中心说法正确的是( )33多选以下属于公钥加密机制的优点有()32多选Internet/Intranet 采用的安全技术有( )和内容检查。

311单选ICMP泛洪利用的是()35单选基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为()36多选防火墙有哪些部属方式?311单选与对称密钥加密技术相比,非对称密钥加密技术()22单选一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()37单选CA 的主要功能为()23单选关于拒绝服务攻击描述正确的是()25单选()系统是一种自动检测远程或本地主机安全性弱点的程序。

国家开放大学2024年秋《计算机网络安全技术-黑龙江》在线形考任务一二三四参考答案

国家开放大学2024年秋《计算机网络安全技术-黑龙江》在线形考任务一二三四参考答案

国家开放大学2024年秋《计算机网络安全技术-黑龙江》在线形考任务一二三四参考答案病毒为什么会将自己附着在主机可执行程序中?因为病毒不能独立执行因为隐藏在主机中会传播的更快因为病毒将主机可执行程序的代码添加到它们本身因为病毒是用主机的功能增加它们的破坏性答案是:因为病毒不能独立执行以下哪一种是防止系统不受恶意代码威胁的最简单最完美的方法?安全知识、系统补丁和一个好的防毒程序一个防毒程序就够了只需安装最新的安全补丁没有这样通用的完美的保护系统的方法答案是:没有这样通用的完美的保护系统的方法防病毒产品可以实施在网络的哪三个层次中?网关、服务器、桌面互联网、内部网、桌面防火墙、代理服务器、邮件处理服务器网关、桌面、无线设备答案是:网关、服务器、桌面以下关于恶意代码的说法,哪个是错误的:恶意代码可以利用软件或系统漏洞对目标进入攻击利用。

恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。

恶意代码可以通过远程下载到主机执行。

恶意代码可以通过移动介质进行传播。

答案是:恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。

以下哪个不是漏洞数据库:CVECNVDCNNVDNVD答案是:CVE以下哪个不是常见的恶意代码:病毒木马蠕虫细菌答案是:细菌关于勒索软件,以下哪个说明是错误的:勒索软件是一种恶意软件,传播范围广,危害大。

勒索软件通过加密受害者文件并试图通过威胁勒索获利。

解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难答案是:解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件以下哪个不是计算机病毒的生命周期:感染阶段繁殖阶段触发阶段执行阶段答案是:感染阶段以下哪个不是计算机病毒的类别:宏病毒电子邮件病毒电子病毒答案是:电子病毒以下哪个不是预防计算机病毒的方法:安装防病毒软件并及时升级更新不轻易运行互联网传递的程序及时给系统和应用打补丁不使用容易被猜到弱口令答案是:恶意软件主要采用以下哪些传播途径进行传播:软件捆绑利用漏洞移动介质远程下载社会工程学答案是:漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为()步骤。

电子科技大学《计算机网络基础》20春期末考试

电子科技大学《计算机网络基础》20春期末考试

电子科技大学《计算机网络基础》20春期末考试
一、单选题
1.在物联网体系结构中,实现信息获取功能的层次是()
A.接入层
B.感知层
C.汇聚层
D.传输层
正确答案:B
2.网络管理功能域中,保护网络资源安全的网管功能是()
A.配置管理
B.安全管理
C.记账管理
D.过滤管理
正确答案:B
3.下列协议中,属于即时通信协议的是()
A.HTTP
B.SNMP
C.XMPP
D.TFTP
正确答案:C
4.物联网标识领域中,产品电子编码的英文缩写为()
A.EPC
B.VPN
C.DNS
D.SSL
正确答案:A
5.交换式局域网的核心设备是()
A.交换机
B.中继器
C.集线器
D.路由器
正确答案:A
6.Linux系统,说法不正确的是()
A.有Microsoft公司开发
B.采用多用户的工作机制
C.开放源代码的操作系统
D.有内核、外壳两部分组成
正确答案:A
7.物联网传输层描述中,不正确的是
A.物联网传输层也称作网络层
B.研究物联网的层次结构可借鉴互联网层次结构模型
C.为应用进程通信提供数据传输服务的部分统称为传输网。

计算机系统与网络安全技术_电子科技大学中国大学mooc课后章节答案期末考试题库2023年

计算机系统与网络安全技术_电子科技大学中国大学mooc课后章节答案期末考试题库2023年

计算机系统与网络安全技术_电子科技大学中国大学mooc课后章节答案期末考试题库2023年1.以下关于TCP/IP协议族的说法不正确的是()答案:TCP/IP协议族中的TCP协议在设计之初考虑到了安全问题2.以下关于跨站点脚本攻击(Cross-Site Scripting Attack)的说法不正确的是()答案:如果用户输入不能用来生成静态内容,则跨站点脚本攻击无法实现3.整数29的欧拉函数等于()答案:284.下列关于RSA加密算法正确的说法是()RSA是非对称加密算法5.下列关于网络地址转换(NAT)正确的说法是()答案:NAT和防火墙能协同工作6.以下关于蜜罐(Honeypot)说法不正确的是()答案:蜜罐技术可以用来阻止网络攻击的发生7.以下关于Windows NT操作系统中安全标识SID(security identification)的说法正确的是()答案:SID可以作为用户或群组拥有访问权限的标志8.以下关于Windows操作系统注册表的说法正确的是()程序和系统的配置参数一般都存放在注册表中9.关于病毒和蠕虫的说法正确的是()答案:病毒需要依附于驻留文件来进行复制,而蠕虫不使用驻留文件也可在系统之间进行自我复制10.NP问题的含义是()答案:非确定性图灵机上能够在多项式时间内得到处理的问题11.下面关于TCP协议的说法中,不正确的是()答案:TCP是非面向连接的协议12.以下关于身份认证的说法不正确的有()答案:身份认证有单向和双向认证之分,且可以简单地重复两次单向认证来实现双向认证13.以下关于链路加密的说法不正确的是()答案:链路加密中每个用户可以选择自己的加密密钥14.按照加密和解密密钥是否相同,密码算法可分为()答案:对称密码算法和非对称密码算法15.后三位数字是()答案:40116.以下关于IPSec说法正确的是()答案:IPSec属于网络层的安全解决方案17.以下关于入侵检测系统(IDS)的说法正确的是()答案:入侵检测系统可分为主机入侵检测系统和网络入侵检测系统18.以下不属于ISO 7498-2和ITU-T X.800规定的安全服务的有()答案:加密(Encryption)19.以下关于UDP协议的说法不正确的是()答案:UDP是面向连接的协议20.以下关于安全漏洞的说法不正确的有()答案:软件是产生安全漏洞的唯一原因21.下列哪项不是动态路由选择协议()答案:CDP22.OSI关于7层通信协议模型从下到上依次为()答案:应用层表示层会话层传输层网络层链路层物理层23.按照每次处理数据块的长度不同,密码算法可分为()答案:分组密码算法和序列密码算法24.下列关于DES加密算法的说法中正确的是()答案:DES的中文意思是数据加密标准25.下列哪些方法可以防止重放攻击()答案:时戳机制26.下列关于数字签名说法正确的是()答案:数字签名不可改变27.已知明文攻击是指()答案:攻击者Oscar拥有具有明文串x和相应的密文y28.为了使用RSA加密算法,Alice选择了两个素数:pa=17,pb=11,以及随机数ea=7作为自己的公钥,则Alice的私钥是()答案:2329.RFC 1321中以下关于MD5的说法正确的有()答案:MD5的输入可以为任意长,但是其输出是128位30.美国国家标准学会(ANSI)制订的FIPS PUB 180和180-1中关于SHA-1说法正确的有()答案:SHA-1的输入不能为任意长,但其输出是160位31.以下关于IPSec中的密钥管理说法正确的有()答案:互联网络安全关联和密钥管理协议(IAKMP)是IPSec密钥管理的框架32.以下关于入侵检测系统的说法正确的是()答案:入侵检测系统分为主机入侵检测和网络入侵检测33.以下关于计算机犯罪(Computer Crime)说法最正确的是()答案:行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罚的行为34.目前,得到许多国家认可的信息安全管理标准是()答案:BS779935.MD5常用与数据()保护答案:机密36.拒绝服务攻击的后果是()答案:以上都是37.下列设备中属于物理层的设备是()答案:中继器38.ARP的功能是()答案:由目标的IP地址求目标的MAC地址39.以下哪项不是公钥密码体制的特点()答案:保密通信双方需共享密钥40.包过滤发生在哪一层()答案:网络层41.屏蔽子网结构过滤防火墙中,堡垒主机位于()答案:周边网络42.在某单位的网络安全方案中,采用隔离网闸实现物理隔离其中,网络物理隔离的基本思想是()答案:内外网隔开,但分时对一存储设备进行写和读,间接实现信息交换43.NAT(网络地址转换)的功能是什么()答案:实现私有IP地址与公共IP地址的相互转换44.在网络中分配IP地址可以采用静态地址或动态地址方案。

2020年秋季电子科技大学《计算机应用基础(本科)》在线作业2附标准答案

2020年秋季电子科技大学《计算机应用基础(本科)》在线作业2附标准答案

2020年秋季电子科技大学《计算机应用基础(本科)》在线作
业2附标准答案
试卷总分:100 得分:100
一、单选题 (共 35 道试题,共 70 分)
1.在计算机中,既可作为输入设备又可作为输出设备的是()。

A.显示器
B.磁盘驱动器
C.键盘
D.图形扫描仪
答案:B
2.中央处理器(CPU)可直接读写的计算机部件是()。

A.内存
B.硬盘
C.软盘
D.外存
答案:A
更多加微boge30619,有惊喜!!!
3.计算机系统是由______。

A.主机、外设和网络组成
B.主机和多媒体设备组成
C.主机和网络组成
D.硬件系统和软件系统组成
答案:D
4.一个完备的计算机系统应该包括计算机的()。

A.主机和外设
B.硬件和软件
C.CPU和存储器
D.控制器和运算器
答案:B
5.PowerPoint的图表用于()。

A.可视化的显示数字
B.可视化的显示文本
C.可以说明一个进程
D.可以显示一个组织的结构
答案:A
6.FTP的中文意思是____。

电子科技大学 18秋《计算机网络安全》在线作业2满分答案

电子科技大学 18秋《计算机网络安全》在线作业2满分答案

18秋《计算机网络安全》在线作业2
widows是一个“基于事件的,消息驱动”的操作系统。

A.错误
B.正确
正确答案:B
用某种方法伪装消息以隐藏它的内容的过程称为加密。

A.错误
B.正确
正确答案:B
RSA算法是对称的而DES算法是不对称的。

A.错误
B.正确
正确答案:A
路由控制是通过对路由过程进行控制,达到安全保护的目的。

A.错误
B.正确
正确答案:B
窗口是指具有标题栏、状态栏、最大化、最小化按钮这样标准的方框,对话框不属于窗口。

A.错误
B.正确
正确答案:A
物理安全比较难防,因为攻击来自IP段相同的计算机。

A.错误
B.正确
正确答案:A
网络安全是保护数据传输的方法或措施的总称。

计算机网络安全网络教育试卷A2

计算机网络安全网络教育试卷A2

1电子科技大学网络教育考卷(A2卷)(20 年至20 学年度第 学期)考试时间 年 月 日(120分钟) 课程 计算机网络安全 教师签名_____一、名词解释(每题2分,共10分) 1. 保密性2. 网络安全3. 公钥证书4. 分布式拒绝服务攻击5. 防火墙二、判断正误(正确打√,错误划×,每题1分,共10分) 1. 网络安全仅靠技术就可实现。

()2. 网络安全不仅有静态的安全,还有动态的安全。

( )3. 数字签名的验证是用发送者的私钥进行的。

( )4. 主机防火墙比网络防火墙更安全。

( )5. 入侵检测技术所检测的信息就是主机的信息。

( )6. 黑客的攻击行为完全是出于经济或政治目的。

()7. 公钥证书中包含有CA 的签名。

( )8. RSA 算法是对称加密算法 ()9. 拒绝服务攻击是主动攻击方式。

( ) 10. DNS 易受欺骗攻击。

()三、填空(每空2分,共10分)1. ( )防火墙实现应用层数据的过滤。

2. 网络安全的可用性是指()。

3. ()是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则。

4. 用某种方法伪装消息以隐藏它的内容的过程称为()。

5. 现代密码算法的安全性主要是保证( )的安全性。

四、选择题(单选或多选)(每题2分,共30分)1. ( )技术可以保证信息的完整性和用户身份的确定性A. 报文摘要B. 对称密钥C. 数字签名D. 时间戳 2. ( )的核心职能是发放和管理数字证书A. CAB. ISPC. ICPD. CNNIC 3. 与对称密钥加密技术相比,非对称密钥加密技术( )A. 密钥管理复杂B. 密钥的保存数量多C. 可以实现数字签名D. 加密和解密速度快4. 关于入侵检测技术正确的说法是()A. 入侵检测只能发现成功闯入系统的行为B. 入侵检测是发现网络或系统中是否有违反安全策略的行为和被攻击的迹象并且对其做出反应C. 防火墙隔离技术属于动态防御技术,入侵检测系统属于静态防御技术D. 防火墙隔离与入侵检测没有互补之处,可任选其一使用 5. 关于异常检测原理的说法正确的是()A. 指的是根据非正常行为和使用计算机资源非正常情况检测出入侵行为B. 利用模式匹配方法检测入侵行为C. 不能检测未知入侵行为D. 规则静态配置在数据库中 6. 网络入侵检测系统的检测点位于() A. 主机B. 内网服务器C. 内网交换机D. 内外网络边界7. 以下可以用作数字签名的方法为() A. RSA B. SHA B. DESD. 凯撒算法 8. 包过滤防火墙可以实现基于( )级别的控制。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

D.设置陷阱账号
5.密码学需要提供的功能包括: A.鉴别 B.机密性 C.完整性 D.抗抵赖性
3.在传统的C语言中,程序的入口点函数是: A.include B.main C.void D.printf
4.使用CleanIIsLog.exe可以清除()。 A.应用程序日志 B.安全日志 C.IIS日志 D.系统日志
5.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。 A.加密 B.解密 C.签名 D.保密传输
20秋《计算机网络安全》在线作业1 红字部分为答案!
判断题 1.TCP是传输层协议。 A.正确 B.错误
2.一台计算机可以监听同一网段所有的数据包。 A.正确 B.错误
3.密码算法也叫密码函数,是一种数学函数。 A.正确 B.错误
4.RSA算法是对称的而DES算法是不对称的。 A.正确 B.错误
5.社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。 A.正确 B.错误
10.UNIX安全级别比Windows2003高,漏洞也要少些。 A.正确 B.错误
单选题 1.下列编程方式哪些不属于网络安全编程: A.注册表编程 B.SDK编程 C.socket编程
D.文件系统编程
2.()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的 A.密钥 B.数字证书 C.用户身份 D.数字签名
多选题 1.网络安全的目标 A.可靠性 B.保密性 C.完整性 Nhomakorabea.有效性
2.常用的安全产品有: A.防火墙 B.入侵检测 C.传输加密 D.身份认证
3.安全的主要属性包括: A.完整性 B.保密性 C.可用性 D.不可抵赖性
4.下列方式哪些不属于系统初级安全配置方案。 A.关闭不必要的服务 B.NTFS分区 C.开启审核策略
6.后门是木马的一种。 A.正确 B.错误
7.缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。 A.正确 B.错误
8.窗口是指具有标题栏、状态栏、最大化、最小化按钮这样标准的方框,对话框不属于窗口。 A.正确 B.错误
9.UNIX是一种单用户,多任务的操作系统。 A.正确 B.错误
相关文档
最新文档