电子科技大17春《计算机网络安全》在线作业答案
电子科技大17春《计算机网络安全》在线作业1一、单选题:
1."tftp-I 202.115.2.36 get idq.dll"的意思是从202.115.2.36服务器上获取"get idq.dll"文件 (满分:5)
A. 错误
B. 正确
2.UNIX安全级别比Windows2003高,漏洞也要少些。 (满分:5)
A. 错误
B. 正确
3.筛选路由器模型是网络的第一道防线,功能是实施包过滤。 (满分:5)
A. 错误
B. 正确
4.网络代理跳板的使用是为了不使用自己的流量。 (满分:5)
A. 错误
B. 正确
5.用某种方法伪装消息以隐藏它的内容的过程称为加密。 (满分:5)
A. 错误
B. 正确
二、多选题:
6.一台计算机可以监听同一网段所有的数据包。 (满分:5)
A. 错误
B. 正确
7.C++和C的语法是基本相同的,所有C++里面的语法都可以在C里面使用。 (满分:5)
A. 错误
B. 正确
8.社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。 (满分:5)
A. 错误
B. 正确
9."tftp-I 202.115.2.36 get idq.dll"的意思是从202.115.2.36服务器上获取"get idq.dll"文件 (满分:5)
A. 错误
B. 正确
10.密码算法也叫密码函数,是一种数学函数。 (满分:5)
A. 错误
B. 正确
三、判断题:
1.计算机网络安全的目标不包括( )。 (满分:5)
A. 保密性
B. 不可否认性
C. 免疫性
D. 完整性
2.( )用来判断任意两台计算机的IP地址是否属于同一于网络。 (满分:5)
A. 子网掩码
B. IP地址
C. 物理地址
D. MAC地址
3.国际评价标准将计算机网络安全分为( )类。 (满分:5)
A. 2
B. 3
C. 4
D. 5
4.不属于OSI参考模型的是: (满分:5)
A. 应用层
B. 会话层
C. 网络接口层
D. 表示层
5.IP地址分成( )类。 (满分:5)
A. 2
B. 3
C. 4
D. 5
1.属于OSI参考模型的是: (满分:5)
A. 应用层
B. 会话层
C. 物理层
D. 表示层
2.密码学需要提供的功能包括: (满分:5)
A. 鉴别
B. 机密性
C. 完整性
D. 抗抵赖性
3.防御技术包括: (满分:5)
A. 加密技术
B. 防火墙技术
C. 安全配置
D. 入侵检测
4.下列编程方式哪些属于网络安全编程: (满分:5)
A. 注册表编程
B. SDK编程
C. socket编程
D. 文件系统编程
5.属于TCP/IP参考模型的是: (满分:5)
A. 应用层
B. 会话层
C. 网络接口层
D. 表示层
17春《计算机网络安全》在线作业3
一、单选题:
1.密码设置在8位以上就不会被暴力破解。 (满分:5)
A. 错误
B. 正确
2.UNIX是一种单用户,多任务的操作系统。 (满分:5)
A. 错误
B. 正确
3.UNIX安全级别比Windows2003高,漏洞也要少些。 (满分:5)
A. 错误
B. 正确
4.C++和C的语法是基本相同的,所有C++里面的语法都可以在C里面使用。 (满分:5)
A. 错误
B. 正确
5.可以在Dos命令行下执行的操作都可以使用程序实现。 (满分:5)
A. 错误
B. 正确
二、多选题:
6.病毒是一种其他人恶意拷贝附着于机器中的另一程序上的一段代码。 (满分:5)
A. 错误
B. 正确
7.网络代理跳板的使用是为了不使用自己的流量。 (满分:5)
A. 错误
B. 正确
8.缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。 (满分:5)
A. 错误
B. 正确
9.UNIX是一种单用户,多任务的操作系统。 (满分:5)
A. 错误
B. 正确
10.用某种方法伪装消息以隐藏它的内容的过程称为加密。 (满分:5)
A. 错误
B. 正确
三、判断题:
1.在传统的C语言中,程序的入口点函数是: (满分:5)
A. include
B. main
C. void
D. printf
2.IP地址分成( )类。 (满分:5)
A. 2
B. 3
C. 4
D. 5
3.为了保持对已经入侵的主机长久控制,需要( )。 (满分:5)
A. 寻找多个肉鸡
B. 随时改变自己的IP
C. 在主机上建立网络后门
D. 清除主机系统日志
4.国际评价标准将计算机网络安全分为( )类。 (满分:5)
A. 2
B. 3
C. 4
D. 5
5.( )用来判断任意两台计算机的IP地址是否属于同一于网络。 (满分:5)
A. 子网掩码
B. IP地址
C. 物理地址
D. MAC地址
1.安全的主要属性包括: (满分:5)
A. 完整性
B. 保密性
C. 可用性
D. 不可抵赖性
2.下列方式哪些不属于系统初级安全配置方案。 (满分:5)
A. 关闭不必要的服务
B. NTFS分区
C. 开启审核策略
D. 设置陷阱账号
3.网络的物理安全包括: (满分:5)
A. 防盗
B. 防火
C. 防水
D. 防电磁泄漏
4.实现网络后门可以通过( )和( ) (满分:5)
A. 清除系统日志
B. 远程IP访问
C. 建立服务端口
D. 克隆管理员账号
5.DOS攻击包括: (满分:5)
A. 网络带宽攻击
B. 暴力攻击
C. 社会工程学攻击
D. 连通性攻击
页:
[1]