奥鹏易百

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

帮助中心知识拓展客服QQ 515224986
查看: 449|回复: 0

电子科技大学18秋《计算机网络安全》在线作业3

[复制链接]

1万

主题

4

回帖

2万

积分

论坛元老

积分
29078
发表于 2018-10-5 09:23:37 | 显示全部楼层 |阅读模式
扫码加微信
18秋《计算机网络安全》在线作业3

电子科技大学答案

一、单选题:
1. 密码设置在8位以上就不会被暴力破解。
    A. 错误
    B. 正确
    正确答案:——A——
2. 筛选路由器模型是网络的第一道防线,功能是实施包过滤。
    A. 错误
    B. 正确
    正确答案:——B——
3. 对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。    奥鹏作业答案

    A. 错误
    B. 正确
    正确答案:——B——
4. 对电子数据的主动进攻,即非法从传输信道上截取信息,或从存储载体上偷窃信息。
    A. 错误
    B. 正确
    正确答案:————
5. IP头结构在所有协议中都是固定的。
    A. 错误
    B. 正确
    正确答案:————
二、多选题:
6. 物理安全比较难防,因为攻击来自IP段相同的计算机。
    A. 错误
    B. 正确
    正确答案:————
7. 网络代理跳板的使用是为了不使用自己的流量。
    A. 错误
    B. 正确
    正确答案:————
8. RSA算法是对称的而DES算法是不对称的。
    A. 错误
    B. 正确
    正确答案:————
9. 只要能不通过正常登录进入系统的途径都称为网络后门。
    A. 错误
    B. 正确
    正确答案:————
10. widows是一个“基于事件的,消息驱动”的操作系统。
    A. 错误
    B. 正确
    正确答案:————
三、判断题:
11. ()用来判断任意两台计算机的IP地址是否属于同一于网络。
    A. 子网掩码
    B. IP地址
    C. 物理地址
    D. MAC地址
    正确答案:————
12. 下列编程方式哪些不属于网络安全编程:
    A. 注册表编程
    B. SDK编程
    C. socket编程
    D. 文件系统编程
    正确答案:————
13. 防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。
    A. 防止内部攻击
    B. 防止外部攻击
    C. 防止内部对外部的非法访问
    D. 即防外部攻击,又防内部对外部非法访问
    正确答案:————
14. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
    A. 对称加密技术
    B. 分组密码技术
    C. 公钥加密技术
    D. 单向函数密码技术
    正确答案:————
15. IDEA加密算法采用()位密钥。
    A. 64
    B. 108
    C. 128
    D. 168
    正确答案:————
16. 下列方式哪些属于系统初级安全配置方案。
    A. 关闭不必要的服务
    B. NTFS分区
    C. 开启审核策略
    D. 设置陷阱账号
    正确答案:————
17. 属于OSI参考模型的是:
    A. 应用层
    B. 会话层
    C. 物理层
    D. 表示层
    正确答案:————
18. DOS攻击包括:
    A. 网络带宽攻击
    B. 暴力攻击
    C. 社会工程学攻击
    D. 连通性攻击
    正确答案:————
19. 包过滤的优点有()
    A. 容易实现,费用少
    B. 对用户透明
    C. 与运行的应用协议相关
    D. 可隐藏内部网络地址
    正确答案:————
20. 常见防火墙包括:
    A. 分组过滤防火墙
    B. 应用代理防火墙
    C. 应激反应防火墙
    D. 状态检测防火墙
    正确答案:————

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

GMT+8, 2024-11-28 15:04

Powered by openhelp100 X3.5

Copyright © 2001-2024 5u.studio.

快速回复 返回顶部 返回列表