电子科技大学计算机科学与技术专业《计算机网络安全》作业及答案5
搜题
1、字典攻击对强壮的密码无效。()
A.错误
B.正确
本题答案:
B
B
2、特洛伊木马是一种有害程序威胁。()
A.错误
B.正确
本题答案:
B
B
3、密码设置在8位以上就不会被暴力破解。()
A.错误
B.正确
本题答案:
A
A
4、后门是木马的一种。()
A.错误
B.正确
本题答案:
A
A
5、黑客对windows的攻击手段90%以上都离不开读写注册表。()
A.错误
B.正确
本题答案:
B
B
6、密码算法也叫密码函数,是一种数学函数。()
A.错误
B.正确
本题答案:
B
B
7、只要能不通过正常登录进入系统的途径都称为网络后门。()
A.错误
B.正确
本题答案:
B
B
8、网络安全是保护数据传输的方法或措施的总称。()
A.错误
B.正确
本题答案:
B
B
9、GetAdmin.exe程序可以将登陆的普通帐户加入管理员组。()
A.错误
B.正确
本题答案:
B
B
10、widows是一个“基于事件的,消息驱动”的操作系统。()
A.错误
B.正确
本题答案:
B
B
11、加密技术不能提供以下哪种安全服务?()
A.鉴别
B.机密性
C.完整性
D.可用性
本题答案:
D
D
12、TCP SYN泛洪攻击的原理是利用了()
A.TCP三次握手过程
B.TCP面向流的工作机制
C.TCP数据传输中的窗口技术
D.TCP连接终止时的FIN报文
本题答案:
A
A
13、用户登录后,所有的用户信息都存储在系统进程()里。
A.csrss
B.lsass
C.svchost
D.winlogon
本题答案:
D
D
14、下面关于密码算法的阐述,()是不正确的。
A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的
B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)
C.数字签名的理论基础是公钥密码体制
D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密
本题答案:
D
D
15、()用来判断任意两台计算机的IP地址是否属于同一于网络。
A.子网掩码
B.IP地址
C.物理地址
D.MAC地址
本题答案:
A
A
16、系统漏洞威胁包括:()
A.不安全服务
B.初始化错误
C.乘虚而入
D.密码盗窃
本题答案:
ABC
ABC
17、从检测的策略角度,入侵检测模型主要有()
A.准确性检测
B.滥用检测
C.异常检测
D.完整性分析
本题答案:
BCD
BCD
18、防止监听的手段是:()
A.用正确的IP地址和错误的物理地址去ping
B.建设交换网络
C.使用加密技术
D.使用一次性口令技术
本题答案:
BCD
BCD
19、下列编程方式哪些属于网络安全编程:()
A.注册表编程
B.SDK编程
C.socket编程
D.文件系统编程
本题答案:
ACD
ACD
20、RSA算法可以实现()
A.加密
B.数字签名
C.完整性校验
D.密钥交换
本题答案:
ABD
ABD