77范文网 - 专业文章范例文档资料分享平台

电子科大18秋《计算机网络安全》在线作业3_ss

来源:网络收集 时间:2018-11-27 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

www.vu8o.com

------------------------------------------------------------------------------------------------------------------------------

(判断题) 1: 密码设置在8位以上就不会被暴力破解。 A: 错误 B: 正确 正确答案:

(判断题) 2: 筛选路由器模型是网络的第一道防线,功能是实施包过滤。 A: 错误 B: 正确 正确答案:

(判断题) 3: 对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。 A: 错误 B: 正确 正确答案:

(判断题) 4: 对电子数据的主动进攻,即非法从传输信道上截取信息,或从存储载体上偷窃信息。 A: 错误 B: 正确 正确答案:

(判断题) 5: IP头结构在所有协议中都是固定的。 A: 错误 B: 正确 正确答案:

(判断题) 6: 物理安全比较难防,因为攻击来自IP段相同的计算机。 A: 错误 B: 正确 正确答案:

(判断题) 7: 网络代理跳板的使用是为了不使用自己的流量。 A: 错误 B: 正确 正确答案:

(判断题) 8: RSA算法是对称的而DES算法是不对称的。 A: 错误 B: 正确 正确答案:

(判断题) 9: 只要能不通过正常登录进入系统的途径都称为网络后门。 A: 错误 B: 正确 正确答案:

(判断题) 10: widows是一个“基于事件的,消息驱动”的操作系统。 A: 错误 B: 正确 正确答案:

(单选题) 1: ()用来判断任意两台计算机的IP地址是否属于同一于网络。 A: 子网掩码

www.vu8o.com

------------------------------------------------------------------------------------------------------------------------------

B: IP地址 C: 物理地址 D: MAC地址 正确答案:

(单选题) 2: 下列编程方式哪些不属于网络安全编程: A: 注册表编程 B: SDK编程 C: socket编程 D: 文件系统编程 正确答案:

(单选题) 3: 防火墙是常用的一种网络安全装置,下列关于它的用途的说法 ()是对的。 A: 防止内部攻击 B: 防止外部攻击

C: 防止内部对外部的非法访问

D: 即防外部攻击,又防内部对外部非法访问 正确答案:

(单选题) 4: 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A: 对称加密技术 B: 分组密码技术 C: 公钥加密技术 D: 单向函数密码技术 正确答案:

(单选题) 5: IDEA加密算法采用()位密钥。 A: 64 B: 108 C: 128 D: 168 正确答案:

(多选题) 1: 下列方式哪些属于系统初级安全配置方案。 A: 关闭不必要的服务 B: NTFS分区 C: 开启审核策略 D: 设置陷阱账号 正确答案:

(多选题) 2: 属于OSI参考模型的是: A: 应用层 B: 会话层 C: 物理层 D: 表示层 正确答案:

(多选题) 3: DOS攻击包括: A: 网络带宽攻击

www.vu8o.com

------------------------------------------------------------------------------------------------------------------------------

B: 暴力攻击

C: 社会工程学攻击 D: 连通性攻击 正确答案:

(多选题) 4: 包过滤的优点有() A: 容易实现,费用少 B: 对用户透明

C: 与运行的应用协议相关 D: 可隐藏内部网络地址 正确答案:

(多选题) 5: 常见防火墙包括: A: 分组过滤防火墙 B: 应用代理防火墙 C: 应激反应防火墙 D: 状态检测防火墙 正确答案:

(判断题) 1: 密码设置在8位以上就不会被暴力破解。 A: 错误 B: 正确 正确答案:

(判断题) 2: 筛选路由器模型是网络的第一道防线,功能是实施包过滤。 A: 错误 B: 正确 正确答案:

(判断题) 3: 对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。 A: 错误 B: 正确 正确答案:

(判断题) 4: 对电子数据的主动进攻,即非法从传输信道上截取信息,或从存储载体上偷窃信息。 A: 错误 B: 正确 正确答案:

(判断题) 5: IP头结构在所有协议中都是固定的。 A: 错误 B: 正确 正确答案:

(判断题) 6: 物理安全比较难防,因为攻击来自IP段相同的计算机。 A: 错误 B: 正确 正确答案:

(判断题) 7: 网络代理跳板的使用是为了不使用自己的流量。 A: 错误

www.vu8o.com

------------------------------------------------------------------------------------------------------------------------------

B: 正确 正确答案:

(判断题) 8: RSA算法是对称的而DES算法是不对称的。 A: 错误 B: 正确 正确答案:

(判断题) 9: 只要能不通过正常登录进入系统的途径都称为网络后门。 A: 错误 B: 正确 正确答案:

(判断题) 10: widows是一个“基于事件的,消息驱动”的操作系统。 A: 错误 B: 正确 正确答案:

(单选题) 1: ()用来判断任意两台计算机的IP地址是否属于同一于网络。 A: 子网掩码 B: IP地址 C: 物理地址 D: MAC地址 正确答案:

(单选题) 2: 下列编程方式哪些不属于网络安全编程: A: 注册表编程 B: SDK编程 C: socket编程 D: 文件系统编程 正确答案:

(单选题) 3: 防火墙是常用的一种网络安全装置,下列关于它的用途的说法 ()是对的。 A: 防止内部攻击 B: 防止外部攻击

C: 防止内部对外部的非法访问

D: 即防外部攻击,又防内部对外部非法访问 正确答案:

(单选题) 4: 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A: 对称加密技术 B: 分组密码技术 C: 公钥加密技术 D: 单向函数密码技术 正确答案:

(单选题) 5: IDEA加密算法采用()位密钥。 A: 64 B: 108 C: 128

www.vu8o.com

------------------------------------------------------------------------------------------------------------------------------

D: 168 正确答案:

(多选题) 1: 下列方式哪些属于系统初级安全配置方案。 A: 关闭不必要的服务 B: NTFS分区 C: 开启审核策略 D: 设置陷阱账号 正确答案:

(多选题) 2: 属于OSI参考模型的是: A: 应用层 B: 会话层 C: 物理层 D: 表示层 正确答案:

(多选题) 3: DOS攻击包括: A: 网络带宽攻击 B: 暴力攻击

C: 社会工程学攻击 D: 连通性攻击 正确答案:

(多选题) 4: 包过滤的优点有() A: 容易实现,费用少 B: 对用户透明

C: 与运行的应用协议相关 D: 可隐藏内部网络地址 正确答案:

(多选题) 5: 常见防火墙包括: A: 分组过滤防火墙 B: 应用代理防火墙 C: 应激反应防火墙 D: 状态检测防火墙 正确答案:

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库电子科大18秋《计算机网络安全》在线作业3_ss在线全文阅读。

电子科大18秋《计算机网络安全》在线作业3_ss.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/315290.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: