电子科大18秋《计算机网络安全》在线作业2

电子科大18秋《计算机网络安全》在线作业2
电子科大18秋《计算机网络安全》在线作业2

(判断题) 1: widows是一个“基于事件的,消息驱动”的操作系统。

A: 错误

B: 正确

正确答案:

(判断题) 2: 用某种方法伪装消息以隐藏它的内容的过程称为加密。

A: 错误

B: 正确

正确答案:

(判断题) 3: RSA算法是对称的而DES算法是不对称的。

A: 错误

B: 正确

正确答案:

(判断题) 4: 路由控制是通过对路由过程进行控制,达到安全保护的目的。

A: 错误

B: 正确

正确答案:

(判断题) 5: 窗口是指具有标题栏、状态栏、最大化、最小化按钮这样标准的方框,对话框不属于窗口。

A: 错误

B: 正确

正确答案:

(判断题) 6: 物理安全比较难防,因为攻击来自IP段相同的计算机。

A: 错误

B: 正确

正确答案:

(判断题) 7: 网络安全是保护数据传输的方法或措施的总称。

A: 错误

B: 正确

正确答案:

(判断题) 8: 特洛伊木马是一种有害程序威胁。

A: 错误

B: 正确

正确答案:

(判断题) 9: 字典攻击属于物理攻击。

A: 错误

B: 正确

正确答案:

(判断题) 10: 后门是木马的一种。

A: 错误

B: 正确

正确答案:

(单选题) 1: 使用CleanIIsLog.exe可以清除()。

A: 应用程序日志

B: 安全日志

C: IIS日志

D: 系统日志

正确答案:

(单选题) 2: 以下可以用作数字签名的方法为()

A: RSA

B: SHA

C: DES

D: 凯撒算法

正确答案:

(单选题) 3: 关于异常检测原理,描述正确的是()

A: 属于防火墙技术

B: 属于密码技术

C: 采用规则匹配

D: 检测用户活动的偏离

正确答案:

(单选题) 4: 在以下古典密码体制中,属于置换密码的是() A: 移位密码

B: 倒序密码

C: 仿射密码

D: PlayFair密码

正确答案:

(单选题) 5: 对数字签名的认证是采用()进行解密

A: 流密码

B: 公钥

C: 私钥

D: 会话密钥

正确答案:

(多选题) 1: 下列方式哪些不属于系统初级安全配置方案。A: 关闭不必要的服务

B: NTFS分区

C: 开启审核策略

D: 设置陷阱账号

正确答案:

(多选题) 2: 防火墙有哪些缺点和不足?()

A: 防火墙不能抵抗最新的未设置策略的攻击漏洞

B: 防火墙的并发连接数限制容易导致拥塞或者溢出

C: 防火墙对服务器合法开放的端口的攻击大多无法阻止

D: 防火墙可以阻止内部主动发起连接的攻击

正确答案:

(多选题) 3: 网络系统的安全原则体现在:

A: 唯一性

B: 动态性

C: 专业性

D: 抗毒性

正确答案:

(多选题) 4: 下列方式哪些属于系统初级安全配置方案。

A: 关闭不必要的服务

B: NTFS分区

C: 开启审核策略

D: 设置陷阱账号

正确答案:

(多选题) 5: 安全的主要属性包括:

A: 完整性

B: 保密性

C: 可用性

D: 不可抵赖性

正确答案:

(判断题) 1: widows是一个“基于事件的,消息驱动”的操作系统。

A: 错误

B: 正确

正确答案:

(判断题) 2: 用某种方法伪装消息以隐藏它的内容的过程称为加密。

A: 错误

B: 正确

正确答案:

(判断题) 3: RSA算法是对称的而DES算法是不对称的。

A: 错误

B: 正确

正确答案:

(判断题) 4: 路由控制是通过对路由过程进行控制,达到安全保护的目的。

A: 错误

B: 正确

正确答案:

(判断题) 5: 窗口是指具有标题栏、状态栏、最大化、最小化按钮这样标准的方框,对话框不属于窗口。

A: 错误

B: 正确

正确答案:

(判断题) 6: 物理安全比较难防,因为攻击来自IP段相同的计算机。

A: 错误

B: 正确

正确答案:

(判断题) 7: 网络安全是保护数据传输的方法或措施的总称。

A: 错误

B: 正确

正确答案:

(判断题) 8: 特洛伊木马是一种有害程序威胁。

A: 错误

B: 正确

正确答案:

(判断题) 9: 字典攻击属于物理攻击。

A: 错误

B: 正确

正确答案:

(判断题) 10: 后门是木马的一种。

A: 错误

B: 正确

正确答案:

(单选题) 1: 使用CleanIIsLog.exe可以清除()。

A: 应用程序日志

B: 安全日志

C: IIS日志

D: 系统日志

正确答案:

(单选题) 2: 以下可以用作数字签名的方法为()

A: RSA

B: SHA

C: DES

D: 凯撒算法

正确答案:

(单选题) 3: 关于异常检测原理,描述正确的是()

A: 属于防火墙技术

B: 属于密码技术

C: 采用规则匹配

D: 检测用户活动的偏离

正确答案:

(单选题) 4: 在以下古典密码体制中,属于置换密码的是() A: 移位密码

B: 倒序密码

C: 仿射密码

D: PlayFair密码

正确答案:

(单选题) 5: 对数字签名的认证是采用()进行解密

A: 流密码

B: 公钥

C: 私钥

D: 会话密钥

正确答案:

(多选题) 1: 下列方式哪些不属于系统初级安全配置方案。A: 关闭不必要的服务

B: NTFS分区

C: 开启审核策略

D: 设置陷阱账号

正确答案:

(多选题) 2: 防火墙有哪些缺点和不足?()

A: 防火墙不能抵抗最新的未设置策略的攻击漏洞

B: 防火墙的并发连接数限制容易导致拥塞或者溢出

C: 防火墙对服务器合法开放的端口的攻击大多无法阻止D: 防火墙可以阻止内部主动发起连接的攻击

正确答案:

(多选题) 3: 网络系统的安全原则体现在:

A: 唯一性

B: 动态性

C: 专业性

D: 抗毒性

正确答案:

(多选题) 4: 下列方式哪些属于系统初级安全配置方案。A: 关闭不必要的服务

B: NTFS分区

C: 开启审核策略

D: 设置陷阱账号

正确答案:

(多选题) 5: 安全的主要属性包括:

A: 完整性

B: 保密性

C: 可用性

D: 不可抵赖性

正确答案:

相关主题
相关文档
最新文档