电子科技大学《计算机网络安全》课程在线作业2答卷_第1页
电子科技大学《计算机网络安全》课程在线作业2答卷_第2页
电子科技大学《计算机网络安全》课程在线作业2答卷_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、20春计算机网络安全在线作业2试卷总分:100 得分:100一、判断题 (共 10 道试题,共 50 分)字典攻击对强壮的密码无效。答案:正确特洛伊木马是一种有害程序威胁。答案:正确密码设置在8位以上就不会被暴力破解。答案:错误后门是木马的一种。答案:错误黑客对windows的攻击手段90%以上都离不开读写注册表。答案:正确密码算法也叫密码函数,是一种数学函数。答案:正确只要能不通过正常登录进入系统的途径都称为网络后门。答案:正确网络安全是保护数据传输的方法或措施的总称。答案:正确GetAdmin.exe程序可以将登陆的普通帐户加入管理员组。答案:正确widows是一个“基于事件的,消息驱动”

2、的操作系统。答案:正确二、单选题 (共 5 道试题,共 25 分)加密技术不能提供以下哪种安全服务?()鉴别机密性完整性可用性答案:D12.TCP?SYN?泛洪攻击的原理是利用了()TCP?三次握手过程TCP 面向流的工作机制TCP?数据传输中的窗口技术TCP 连接终止时的 FIN 报文答案:A13.用户登录后,所有的用户信息都存储在系统进程()里。csrsslsasssvchostwinlogon答案:D14.下面关于密码算法的阐述,()是不正确的。对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算

3、机上是不可行的。系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是 著名的Kerckhoff原则)数字签名的的理论基础是公钥密码体制。对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。答案:D15.()用来判断任意两台计算机的IP地址是否属于同一于网络。子网掩码IP地址物理地址MAC地址答案:A三、多选题 (共 5 道试题,共 25 分)16.系统漏洞威胁包括:不安全服务初始化错误乘虚而入密码盗窃答案:ABC17.从检测的策略角度,入侵检测模型主要有()准确性检测滥用检测异常检测完整性分析答案:BCD18.防止监听的手段是:用正确的IP地址和错误的物理地址去ping建设交换网络使用加密技术使用一次性口令技术答案:BCD19.下列编程方式哪些属于网络安全编程:注册表编程SDK编程socke

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论