电科20秋《计算机网络安全》在线作业3【标准答案】

合集下载

计算机三级信息安全技术模拟习题(含答案)

计算机三级信息安全技术模拟习题(含答案)

计算机三级信息安全技术模拟习题(含答案)一、单选题(共100题,每题1分,共100分)1、下列选项中,被称为半连接扫描的端口扫描技术是A、ICMP扫描B、TCP FIN扫描C、TCP全连接扫描D、TCP SYN扫描正确答案:D2、哈希函数属于A、对称密码B、双向函数C、非对称密码D、单向函数正确答案:D3、能防御对Web服务器攻击的设备,不包括A、Web防火墙B、入侵防御系统C、网站防篡改设备D、入侵检测系统正确答案:D4、在保护环结构中,处于0环的是A、操作系统B、操作系统内核C、文件系统驱动程序D、数据库正确答案:B5、应用在多边安全系统中的安全模型是A、Bell-LaPadula模型B、Biba模型C、Chinese Wall模型D、MAC模型正确答案:C6、风险管理的第一一个任务是( )。

A、风险控制B、风险挖掘C、风险识别D、风险制约正确答案:C7、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后A、5年B、2年C、3年D、1年正确答案:A8、下列关于MD5和SHA的说法中,错误的是()。

A、SHA比MD5更安全B、SHA所产生的摘要比MD5长32位C、SHA算法要比MD5算法更快D、两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间正确答案:C9、密码分析者(攻击者)已知加密算法和要解密的密文时,所能发起的攻击类型是A、选择明文攻击B、穷举攻击C、唯密文攻击D、选择密文攻击正确答案:C10、下列有关远程控制技术的描述中,错误的是( )。

A、采用DLL劫持技术的木马可以实现自身的隐藏B、防火墙可以拦截木马服务端对木马客户端的连接C、通过Webshell可以获得对Web网站一定的远程操作权限D、反弹端技术中,远程攻击者安装的木马客户端使用的IP地址是公网IP正确答案:B11、文件完整性检验技术主要用于A、NIDSB、BIDSC、HIDSD、RIDS正确答案:C12、信息安全技术包括A、应用安全技术B、以上都对C、安全基础设施技术D、核心基础安全技术正确答案:B13、不属于网络中不良信息监控方法的是A、网址过滤技术B、图像内容过滤技术C、帧过滤技术D、网页内容过滤技术正确答案:C14、为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为A、混杂模式B、正常模式C、单包模式D、监听模式正确答案:A15、如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的( )。

计算机网络安全知识考试题库和答案大全

计算机网络安全知识考试题库和答案大全

一、单项选择题1、Chinese Wall 模型的设计宗旨是:(A)。

A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。

A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理"C、“谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴.A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B).A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。

A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。

A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险.人员考察的内容不包括(B)。

大工20秋《网络安全》在线作业2答案

大工20秋《网络安全》在线作业2答案

大工20秋《网络安全》在线作业2答案(单选题)1:在以下人为的恶意攻击中,属于主动攻击的是()。

A:身份假冒B:数据窃听C:数据流分析D:非法访问正确答案: A(单选题)2:防止用户被冒名所欺骗的方法是()。

A:对信息源进行身份验证B:进行数据加密C:对访问网络的流量进行过滤和保护D:采用防火墙正确答案: A(单选题)3:黑客利用IP地址进行攻击的方法有()。

A: IP欺骗B:解密C:窃取口令D:发送病毒正确答案: A(单选题)4:伪造E-mail和打电话请求密码属于哪种网络入侵攻击方式()。

A:社会工程学攻击B:物理攻击C:暴力攻击D:缓冲区溢出攻击正确答案: A(单选题)5:()攻击结合使用了IP欺骗和带有广播地址的ICMP请求—相应方法使大量网络传输充溢方针体系。

A: SmurfB: LandC: Ping of DeathD: Teardrop正确谜底: A(单选题)6:入侵检测系统的第一步是()。

A:信号分析B:信号搜集C:数据包过滤D:数据包搜检正确答案: B(单选题)7: ()攻击方法的一个弱点在于攻击者和主控端之间的毗连采用明文方式。

A: trin00B: XXXC: XXXD: Land正确谜底: B(单选题)8: trin00攻击工具的代理端向方针受害主机发送的DDoS都是()报文,并且这些报文都从一个端口发出。

A: UDPB: TCPC: ARPD: RARP正确答案: A(单选题)9:黑客分为多种,()的准绳是“谁给钱多给谁干”。

A:破坏者B:红客C:特务D:骇客正确答案: C(单选题)10:下面这些特性属于黑客守则的是()。

A:有选择的破坏系统B:破坏别人的软件C:将条记放在平安地方D:揭晓文章时用真名字正确谜底: C(判断题)11:主动式扫描和被动式扫描都市对体系造成破坏。

A:对B:错正确谜底: F(判断题)12:网络监听的手腕是截获通信的内容,监听的目的是对协议举行阐发。

电科21春《计算机应用基础(专科)》在线作业3【标准答案】

电科21春《计算机应用基础(专科)》在线作业3【标准答案】

20春《计算机应用基础(专科)》在线作业3
试卷总分:100 得分:100
一、单选题 (共 35 道试题,共 70 分)
1.下面设备中()不是多媒体计算机中常用的图像输入设备。

A.数码照相机
B.彩色扫描仪
C.条码读写器
D.彩色摄像机
答案:C
2.在PowerPoint中,停止幻灯片播放的快捷键是()。

A.Enter
B.Shift
C.Ctrl
D.Esc
答案:D
3.要把一台普通的计算机变成多媒体计算机,()不是要解决的关键技术。

A.视频音频信号的共享
B.多媒体数据压编码和解码技术
C.视频音频数据的实时处理和特技
D.视频音频数据的输出技术
答案:A
4.下面()是FTP服务器的地址。

A.http://192.163.113.23
B.ftp://192.163.113.23
D.c:\windows
答案:B
5.认证使用的技术不包括()。

A.消息认证
B.身份认证
C.水印认证
D.数字签名
答案:C
6.在Windows中,当任务栏在桌面屏幕的底部时,其右端的"指示器"显示的是()。

A."开始"按扭
B.用于多个应用程序之间切换的图标
C.快速启动工具栏
D.输入法.时钟
答案:D。

计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」计算机网络安全考试试题「附答案」在学习和工作中,我们或多或少都会接触到试题,试题可以帮助学校或各主办方考察参试者某一方面的知识才能。

那么一般好的试题都具备什么特点呢?下面是店铺为大家收集的计算机网络安全考试试题「附答案」,欢迎大家借鉴与参考,希望对大家有所帮助。

计算机网络安全考试试题「附答案」1一、单项选择题1、以下关于安全机制的描述中,属于数据机密性的是()。

A、交付证明B、数据原发鉴别C、连接机密性D、访问控制2、下列属于典型邻近攻击的是()。

A、会话拦截B、拒绝服务C、系统干涉D、利用恶意代码3、以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是()。

A、计算站应设专用可靠的供电线路B、计算站场地宜采用开放式蓄电池C、计算机系统的电源设备应提供稳定可靠的电源D、供电电源设备的容量应具有一定的余量4、对称加密算法的典型代表是()。

A、RSAB、DSRC、DESD、DER5、下列关于双钥密码体制的说法,错误的是()。

A、公开密钥是可以公开的信息,私有密钥是需要保密的B、加密密钥与解密密钥不同,而且从一个难以推出另一个C、两个密钥都可以保密D、是一种非对称密码体制6、下列属于证书取消阶段的是()。

A、证书分发B、证书验证C、证书检索D、证书过期7、代理防火墙工作在()。

A、物理层B、网络层C、传输层D、应用层8、下列关于个人防火墙的特点,说法正确的是()。

A、增加了保护级别,但需要额外的硬件资源B、个人防火墙只可以抵挡外来的攻击C、个人防火墙只能对单机提供保护,不能保护网络系统D、个人防火墙对公共网络有两个物理接口9、IDS的中文含义是()。

A、网络入侵系统B、人侵检测系统C、入侵保护系统D、网络保护系统10、漏洞威胁等级分类描述中,5级指()。

A、低影响度,低严重度B、低影响度,高严重度C、高影响度,低严重度D、高影响度,高严重度11、下列几种端口扫描技术中,不属于TCP端口扫描技术的是()。

计算机三级(信息安全技术)模拟试题含参考答案

计算机三级(信息安全技术)模拟试题含参考答案

计算机三级(信息安全技术)模拟试题含参考答案一、单选题(共100题,每题1分,共100分)1.有关访问控制中主体和客体概念的说法中,错误的是FA、一个对象或数据可能是主体,也可能是客体B、客体是含有被访问信息的被动实体C、主体只能是访问信息的程序、进程D、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求正确答案:C2.验证所收到的消息确实来自真正的发送方并且未被篡改的过程是A、身份认证B、访问控制C、消息认证D、数字签名正确答案:C3.组织机构进行信息安全管理体系认证的目的,不包括A、保证商业安全B、获得最佳的信息安全运行方式C、完全避免风险,避免损失D、保证可持续发展正确答案:C4.SSL协议中握手协议的作用是A、完成传输格式的定义B、完成会话密钥的协商C、完成加密算法的协商D、完成通信双方身份验证正确答案:A5.下列访问控制模型中,支持安全标签的是A、集中访问控制B、强制访问控制C、基于角色的访问控制D、自主访问控制正确答案:B6.假设用户Alice的RSA公钥为(e=3,n=15),当Bob发送消息给Alice 时,如果明文m=4,则对应的密文是A、4B、6C、1D、5正确答案:A7.“震荡波” 病毒进行扩散和传播所利用的漏洞是()。

A、操作系统服务程序漏洞B、文件处理软件漏洞C、浏览器软件漏洞D、ActiveX控件漏洞正确答案:A8.攻击者向目标主机发起ACK- Flood时,目标主机收到攻击数据包后回应的是( )。

A、SYN和ACK标志位设为1的数据包B、ACK标志位设为1的数据包C、ACK和RST标志位设为1的数据包D、RST标志位设为1的数据包正确答案:C9.注入攻击的防范措施,不包括() 。

A、在数据类型、长度、格式和范围等方面对用户输入进行过滤B、使用预编译语句C、按照最大权限原则设置数据库的连接权限D、使用存储过程来验证用户的输入正确答案:C10.信息系统所面临的安全风险包括A、拒绝服务B、假冒和欺诈C、人员操作不慎D、以上都是正确答案:D11.TCM是指A、可信计算机B、可信计算基C、可信平台模块D、可信密码模块正确答案:D12.下列选项中,不属于Web服务器端安全防护技术的是A、Web服务器要进行安全的配置B、定期更新Web服务器上浏览器的安全插件C、Web服务器上的Web应用程序要进行安全控制D、部署专用的Web防火墙保护Web服务器的安全正确答案:B13.信息安全发展大致经过了3个阶段,不包括A、计算机安全阶段B、通信保密阶段C、信息安全保障阶段D、互联网安全阶段正确答案:D14.下列关于系统整个开发过程的描述中,错误的是( )。

计算机三级(信息安全技术)习题库(附答案)

计算机三级(信息安全技术)习题库(附答案)

计算机三级(信息安全技术)习题库(附答案)一、单选题(共100题,每题1分,共100分)1.基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为( )。

A、电子签名主管机构B、电子签名人C、电子签名制作方D、电子签名依赖方正确答案:D2.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A3.需要系统完成特定功能时,通过调用系统中特定的子程序完成的过程,称为A、系统中断B、输入输出C、系统调用D、操作系统正确答案:C4.系统产生一个随机数r,并对其加密提供给用户;用户解密后计算r+ 1的加密密文,并回送给系统;最后,系统计算r+ 1的加密密文,并与用户返回的值进行比较,若两者相等,则系统认为用户的身份为真。

该身份认证过程是A、基于生物特征的认证B、基于USB KEY的认证C、一次性口令认证D、静态口令认证正确答案:C5.指令寄存器eip中存放的指针始终指向A、栈帧的底部地址B、基地址C、栈帧的顶部地址D、返回地址正确答案:D6.按照实现方法,访问控制可分为如下三类()。

A、行政性访问控制、纠正性访问控制、物理性访问控制B、行政性访问控制、逻辑/技术性访问控制、纠正性访问控制C、行政性访问控制、逻辑/技术性访问控制、物理性访问控制D、纠正性访问控制、逻辑/技术性访问控制、物理性访问控制正确答案:C7.关于Kerberost协议,说法错误的是A、支持双向的身份认证B、通过交换跨域密钥实现分布式网络环境下的认证C、身份认证采用的是非对称加密机制D、AS和TGS是集中式管理,容易形成瓶颈正确答案:C8.下列选项中,不属于分布式访问控制方法的是( )。

A、单点登录B、基于PKI体系的认证模式C、SESAMED、Kerberost协议正确答案:B9.国家秘密的保密期限,除另有规定外,A、机密级不超过5年B、机密级不超过20年C、机密级不超过15年D、机密级不超过10年正确答案:B10.计算机系统安全评估的第一个正式标准是( )。

国家开放大学2024年秋《计算机网络安全技术-黑龙江》在线形考任务一二三四参考答案

国家开放大学2024年秋《计算机网络安全技术-黑龙江》在线形考任务一二三四参考答案

国家开放大学2024年秋《计算机网络安全技术-黑龙江》在线形考任务一二三四参考答案病毒为什么会将自己附着在主机可执行程序中?因为病毒不能独立执行因为隐藏在主机中会传播的更快因为病毒将主机可执行程序的代码添加到它们本身因为病毒是用主机的功能增加它们的破坏性答案是:因为病毒不能独立执行以下哪一种是防止系统不受恶意代码威胁的最简单最完美的方法?安全知识、系统补丁和一个好的防毒程序一个防毒程序就够了只需安装最新的安全补丁没有这样通用的完美的保护系统的方法答案是:没有这样通用的完美的保护系统的方法防病毒产品可以实施在网络的哪三个层次中?网关、服务器、桌面互联网、内部网、桌面防火墙、代理服务器、邮件处理服务器网关、桌面、无线设备答案是:网关、服务器、桌面以下关于恶意代码的说法,哪个是错误的:恶意代码可以利用软件或系统漏洞对目标进入攻击利用。

恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。

恶意代码可以通过远程下载到主机执行。

恶意代码可以通过移动介质进行传播。

答案是:恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。

以下哪个不是漏洞数据库:CVECNVDCNNVDNVD答案是:CVE以下哪个不是常见的恶意代码:病毒木马蠕虫细菌答案是:细菌关于勒索软件,以下哪个说明是错误的:勒索软件是一种恶意软件,传播范围广,危害大。

勒索软件通过加密受害者文件并试图通过威胁勒索获利。

解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难答案是:解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件以下哪个不是计算机病毒的生命周期:感染阶段繁殖阶段触发阶段执行阶段答案是:感染阶段以下哪个不是计算机病毒的类别:宏病毒电子邮件病毒电子病毒答案是:电子病毒以下哪个不是预防计算机病毒的方法:安装防病毒软件并及时升级更新不轻易运行互联网传递的程序及时给系统和应用打补丁不使用容易被猜到弱口令答案是:恶意软件主要采用以下哪些传播途径进行传播:软件捆绑利用漏洞移动介质远程下载社会工程学答案是:漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为()步骤。

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)试卷号:19

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)试卷号:19

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共45题)1.【单选题】CTCA指的是A.中国金融认证中心B. 中国电信认证中心C.中国技术认证中心D.中国移动认证中心正确答案:B2.【单选题】如果系统的安全策略要求对目的IP 地址是66..0.8 ,协议类型是TCP协议,端口号是80 的外出流量进行安全处理,请问应当选择下列哪种安全协议?A.IPSceB.SSLC.SSHD.HTTPS正确答案:B3.【单选题】对于违法行为的通报批评处罚,属于行政处罚中的___。

A.人身自由罚B.声誉罚C.财产罚D.资格罚正确答案:B4.【单选题】Kerberos 中最重要的问题是它严重依赖于A.服务器B.口令C.时钟D.密钥正确答案:C5.【单选题】根据BS 7799 的规定,建立的信息安全管理体系ISMS的最重要特征是____。

A.全面性B.文档化C.先进性D.制度化正确答案:B6.【单选题】简单包过滤防火墙主要工作在A.链路层/ 网络层B.网络层/ 传输层C.应用层D.会话层正确答案:B7.【单选题】安全脆弱性是产生安全事件的____。

A.内因B.外因C.根本原因D.不相关因素正确答案:A8.【单选题】容灾项目实施过程的分析阶段,需要进行A.灾难分析B.业务环境分析C.以上均正确D.当前业务状况分析正确答案:C9.【单选题】在OSI 参考模型中有7 个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?A.网络层B.表示层C.会话层D.物理层正确答案:C10.【多选题】根据采用的技术,入侵检测系统有以下分类:____。

A.正常检测B.异常检测C.特征检测D.固定检测E.重点检测正确答案:BC11.【多选题】《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。

2020年(安全生产)计算机网络安全试题及答案

2020年(安全生产)计算机网络安全试题及答案

(安全生产)计算机网络安全试题及答案浙江省2009年4月高等教育自学考试计算机网络安全试题课程代码:04751壹、单项选择题(本大题共20小题,每小题2分,共40分)于每小题列出的四个备选项中只有壹个是符合题目要求的,请将其代码填写于题后的括号内。

错选、多选或未选均无分。

1.下面不是计算机网络面临的主要威胁的是(B)A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是(D)A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用壹种加密算法,它的加密方法很简单:将每壹个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(D)A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自(B)A.接入网B.企业内部网C.公用IP网D.个人网5.下面________不是机房安全等级划分标准。

(A)A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是(D)A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.之上说法均正确7.关于机房供电的要求和方式,说法不正确的是(A)A.电源应统壹管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是(C)A.RSAB.LUCC.DESD.DSA9.对网络中俩个相邻节点之间传输的数据进行加密保护的是(A)A.节点加密B.链路加密C.端到端加密D.DES加密10.壹般而言,Internet防火墙建立于壹个网络的(A)A.内部网络和外部网络的交叉点B.每个子网的内部C.部分内部网络和外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是(D)A.运行时占用资源B.对公共网络只有壹个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作于(C)A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是壹门新兴的安全技术,是作为继________之后的第二层安全防护措施。

计算机三级信息安全技术模拟考试题(附参考答案)

计算机三级信息安全技术模拟考试题(附参考答案)

计算机三级信息安全技术模拟考试题(附参考答案)一、单选题(共100题,每题1分,共100分)1、审核准备是体系审核工作的一个重要阶段,准备阶段工作做得越细致,现场审核就越深入。

准备工作不包括A、收集并审核有关文件B、通知受审核部门并约定审核时间C、确定不符合项并编写不符合报告D、编制审核计划正确答案:C2、SYN- Flood属于A、应用层协议攻击B、UDP协议层攻击C、IP协议层攻击D、TCP协议层攻击正确答案:D3、计算机系统安全评估的第一个正式标准是( )。

A、TCSECB、COMPUSECC、CC: ISO 15408D、CTCPEC正确答案:A4、下列关于可靠电子签名的描述中,正确的是()。

A、电子签名制作数据用于电子签名时,属于电子签名人专有B、签署时电子签名制作数据可由交易双方控制C、作为电子签名的加密密钥不可以更换D、签署后对电子签名的任何改动不能够被发现正确答案:A5、下列关于信任属性的说法中,错误的是()。

A、信任可传递,但不绝对,而且在传播过程中有损失B、信任具有对称性,即若A信任B,则B信任AC、信任具有二重性,既具有主观性又具有客观性D、信任可度量,即信任的程度可划分等级正确答案:B6、下列选项中,不能用于数字签名的算法是( )。

A、ElGamalB、ECCC、Diffie-HellmanD、RSA正确答案:C7、下列选项中,不属于防火墙体系结构的是( )。

A、双重宿主主机体系结构B、屏蔽中间网络体系结构C、屏蔽主机体系结构D、屏蔽子网体系结构正确答案:B8、对数据库的开放端口进行扫描,检查其中的安全缺陷的安全检测技术是A、内部安全检测B、服务发现C、渗透测试D、漏洞挖掘正确答案:B9、风险评估分为A、第三方评估和检查评估B、自评估和检查评估C、专业机构评估和检查评估D、行业评估和检查评估正确答案:B10、国家秘密的保密期限,应当根据事项的性质和特点进行制定,对不能确定期限的,应当确定( )。

电科20秋《计算机网络安全》在线作业2【标准答案】

电科20秋《计算机网络安全》在线作业2【标准答案】

20春《计算机网络安全》在线作业2
试卷总分:100 得分:100
一、判断题 (共 10 道试题,共 50 分)
1.字典攻击对强壮的密码无效。

答案:正确
2.特洛伊木马是一种有害程序威胁。

答案:正确
3.密码设置在8位以上就不会被暴力破解。

答案:错误
4.后门是木马的一种。

答案:错误
5.黑客对windows的攻击手段90%以上都离不开读写注册表。

答案:正确
6.密码算法也叫密码函数,是一种数学函数。

答案:正确
7.只要能不通过正常登录进入系统的途径都称为网络后门。

答案:正确
8.网络安全是保护数据传输的方法或措施的总称。

答案:正确
9.GetAdmin.exe程序可以将登陆的普通帐户加入管理员组。

答案:正确
10.widows是一个“基于事件的,消息驱动”的操作系统。

答案:正确
二、单选题 (共 5 道试题,共 25 分)
11.加密技术不能提供以下哪种安全服务?()
A.鉴别
B.机密性
C.完整性
D.可用性
答案:D
12.TCP?SYN?泛洪攻击的原理是利用了()
A.TCP?三次握手过程
B.TCP 面向流的工作机制。

(完整word版)计算机网络安全(选择题)

(完整word版)计算机网络安全(选择题)
A.解密钥匙、解密钥匙
B.解密钥匙、加密钥匙
C.加密钥匙、解密钥匙
D.加密钥匙、加密钥匙
标准答案是:C。
3、以下关于对称密钥加密说法正确的是()(分数:2分)
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
标准答案是:C。
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
标准答案是:D。
6、以下关于CA认证中心说法正确的是()(分数:2分)
A. CA认证是使用对称密钥机制的认证方法
B. CA认证中心只负责签名,不负责证书的产生
C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
C.确保数据是由合法实体发出的
D.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
标准答案是:D。
3、以下算法中属于非对称算法的是()(分数:2分)
A. DES
B. RSA算法
C. IDEA
D.三重DES
标准答案是:B。
4、以下不属于代理服务技术优点的是()(分数:2分)
D. CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
标准答案是:C。
7、代替加密的几种算法的实现不包括()(分数:2分)
A.单字母密码
B.同音代替
C.多文本代替
D.多字母代替
标准答案是:C。
8、PKI不包括()(分数:2分)
A.认证机构
B.身份识别
C.透明性
D.相关性
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

20春《计算机网络安全》在线作业3
试卷总分:100 得分:100
一、判断题 (共 10 道试题,共 50 分)
1.对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。

答案:正确
2.代码炸弹是通过操作者的指令触发的。

答案:错误
3.进程就是应用程序的执行实例。

答案:正确
4.SDK编程属于C语言编程的。

答案:正确
5.字典攻击属于物理攻击。

答案:错误
6.后门和木马都可以为黑客提供入侵客户端的通道。

答案:正确
7.IP头结构在所有协议中都是固定的。

答案:正确
8.防火墙可以防止入侵者接近网络防御设施。

答案:正确
9.网络代理跳板的使用是为了不使用自己的流量。

答案:错误
10.可以在Dos命令行下执行的操作都可以使用程序实现。

答案:正确
二、单选题 (共 5 道试题,共 25 分)
11.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为。

A.1/100
B.100/101
C.101/100
D.100/100
答案:B
12.网络漏洞扫描系统通过远程检测()TCP/IP不同端口的服务,记录目标给予的回答。

相关文档
最新文档