电子科技大学19秋《计算机网络安全》在线作业1答案
电子科技大学 18秋《信息安全概论》在线作业1满分答案

18秋《信息安全概论》在线作业1
DES算法中的S盒是将()的变换。
A.48位变换为32位;
B.32位变换为16位;
C.56位变换为48位;
D.64位变换为56位。
正确答案:A
IDEA算法的密钥是()位。
A.56;
B.48;
C.128;
D.256
正确答案:C
下面关于隔离网闸的说法,正确的是()
A.能够发现已知的数据库漏洞
B.可以通过协议代理的方法,穿透网闸的安全控制
C.任何时刻,网闸两端的网络之间不存在物理连接
D.在OSI的二层以上发挥作用
正确答案:C
NDIS工作的网络协议层次不包括()
A.应用层
B.传输层
C.网络层
D.数据链路层
正确答案:A
下面不属于令牌的是()。
A.时间令牌;
B.出入证件;
C.为每一次认证产生不同认证值的小型电子设备;
D.挑战应答令牌
正确答案:B。
电子科技大学计算机网络安全作业3

(B) 密钥长度应该足够长。
(C) 使用较长的数字串作为密钥
(D) 定期更换密钥
[参考答案:C] 分值:5
10. 用某种方法伪装消息以隐藏它的内容的过程称为
(A) 加密
(B) 认证
(C) 解密
(D) 数字签名
[参考答案:A] 分值:5
11. 关于拒绝服务攻击描述正确的是
(A) 会话密钥
(B) 公钥
(C) 私钥
(D) 流密码
[参考答案:B] 分值:5
14. 关于HIDS说法错误的是
(A) 针对单台主机
(B) 平台无关
(C) 适用于被加密和交换的环境
(D) 可纯软件实现
[参考答案:B] 分值:5
15. 关于DES算法的说法正确的是
(A) 是非对称加密算法
(A) 属于防火墙技术
(B) 检测用户活动的偏离
(C) 采用规则匹配
(D) 属于密码技术
[参考答案:B] 分值:5
8. 黑客攻击的一般过程中,第三阶段为
(A) 收集目标计算机的信息
(B) 寻找漏洞和攻击
(C) 端口扫描
(D) 清除入侵痕迹
[参考答案:D] 分值:5
9. 密钥管理过程中,错误的做法是
(B) 抗原像性
(C) 双向性
(D) 抗碰撞性
[参考答案:C] 分值:5
18. ( )是在密钥的控制之下,将定长的明文块转换成等长密文的技术
(A) 流密码
(B) 置换密码
(C) 代换密码
(D) 分组密码
[参考答案:D] 分值:5
19. 关于代理服务器说法正确的有
(A) 工作在应用层
(A) 属于被动攻击
【在线】电子科大17春《计算机网络安全》在线作业1

一、判断题(共 10 道试题,共 50 分。
) V 1. "tftp-I 202.115.2.36 get idq.dll"的意思是从202.115.2.36服务器上获取"get idq.dll"文件A. 错误B. 正确2. UNIX安全级别比Windows2003高,漏洞也要少些。
A. 错误B. 正确3. 筛选路由器模型是网络的第一道防线,功能是实施包过滤。
A. 错误B. 正确4. 网络代理跳板的使用是为了不使用自己的流量。
A. 错误B. 正确5. 用某种方法伪装消息以隐藏它的内容的过程称为加密。
A. 错误B. 正确6. 一台计算机可以监听同一网段所有的数据包。
A. 错误B. 正确7. C++和C的语法是基本相同的,所有C++里面的语法都可以在C里面使用。
A. 错误B. 正确8. 社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。
A. 错误B. 正确9. "tftp-I 202.115.2.36 get idq.dll"的意思是从202.115.2.36服务器上获取"get idq.dll"文件A. 错误B. 正确10. 密码算法也叫密码函数,是一种数学函数。
A. 错误B. 正确二、单选题(共 5 道试题,共 25 分。
) V 1. 计算机网络安全的目标不包括( )。
A. 保密性B. 不可否认性C. 免疫性D. 完整性2. ()用来判断任意两台计算机的IP地址是否属于同一于网络。
A. 子网掩码B. IP地址C. 物理地址D. MAC地址3. 国际评价标准将计算机网络安全分为()类。
A. 2B. 3C. 4D. 54. 不属于OSI参考模型的是:A. 应用层B. 会话层C. 网络接口层D. 表示层5. IP地址分成()类。
A. 2B. 3C. 4D. 5三、多选题(共 5 道试题,共 25 分。
) V 1. 属于OSI参考模型的是:A. 应用层B. 会话层C. 物理层D. 表示层BCD2. 密码学需要提供的功能包括:A. 鉴别B. 机密性C. 完整性D. 抗抵赖性BCD3. 防御技术包括:A. 加密技术B. 防火墙技术C. 安全配置D. 入侵检测BCD4. 下列编程方式哪些属于网络安全编程:A. 注册表编程B. SDK编程C. socket编程D. 文件系统编程CD5. 属于TCP/IP参考模型的是:A. 应用层B. 会话层C. 网络接口层D. 表示层C。
电科-计算机网络安全作业1

1.TCP是传输层协议。
()A.错误B.正确参考答案:B2.一台计算机可以监听同一网段所有的数据包。
()A.错误B.正确参考答案:B3.密码算法也叫密码函数,是一种数学函数。
()A.错误B.正确参考答案:B4.RSA算法是对称的而DES算法是不对称的。
()A.错误B.正确参考答案:A5.社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。
()A.错误B.正确参考答案:B6.后门是木马的一种。
()A.错误B.正确参考答案:A7.缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。
()A.错误B.正确参考答案:B8.窗口是指具有标题栏、状态栏、最大化、最小化按钮这样标准的方框,对话框不属于窗口。
()A.错误B.正确参考答案:A9.UNIX是一种单用户,多任务的操作系统。
()A.错误B.正确参考答案:A10.UNIX安全级别比Windows2003高,漏洞也要少些。
()A.错误B.正确参考答案:A11.下列编程方式哪些不属于网络安全编程:()A.注册表编程B.文件系统编程C.socket编程D.SDK编程参考答案:D12.()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的。
A.用户身份B.数字证书C.数字签名D.密钥参考答案:B13.在传统的C语言中,程序的入口点函数是:()A.voidB.printfC.mainD.include参考答案:C14.使用CleanIIsLog.exe可以清除()。
A.系统日志B.应用程序日志C.安全日志D.IIS日志参考答案:D15.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
A.解密B.签名C.加密D.保密传输参考答案:B16.网络安全的目标()。
A.有效性B.完整性C.可靠性D.保密性参考答案:ABCD17.常用的安全产品有:()A.防火墙B.身份认证C.入侵检测D.传输加密参考答案:ABCD18.安全的主要属性包括:()A.完整性B.可用性C.保密性D.不可抵赖性参考答案:ABCD19.下列方式哪些不属于系统初级安全配置方案。
计算机系统与网络安全技术_电子科技大学中国大学mooc课后章节答案期末考试题库2023年

计算机系统与网络安全技术_电子科技大学中国大学mooc课后章节答案期末考试题库2023年1.以下关于对称加密算法RC4的说法正确的是:()参考答案:在无线保密协议( WEP)中使用,但是有潜在的安全问题2.由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组·成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP 是面向字节流的可靠的传输方式。
参考答案:正确3.ARP欺骗的最终是导致主机的本地ARP表出现错误的IP地址和MAC地址映射,可以通过添加静态ARP表项到ARP表中,从而手工绑定IP-MAC映射参考答案:正确4.以下威胁的类型与示例不匹配的选项是:参考答案:破坏威胁Disruption:DDOS分布式拒绝服务5.相对于DES算法而言,RSA算法的()参考答案:加密密钥和解密密钥是不相同的6.交换机可以提供部分网络层协议支持参考答案:错误7.凡是能扩展人信息功能的技术,都是信息技术参考答案:正确8.电子对抗不包括以下哪种类型?参考答案:信号对抗9.对于下列说法,错误的是参考答案:TCP协议可以提供面向非连接的数据流传输服务10.对于一个具有容错能力的系统,( )是错误的。
参考答案:容错是指允许系统运行时出现错误的处理结果11.防火墙的特征有哪些?参考答案:所有穿过防火墙进入内部网络的网络通信都经过了安全策略的确认和授权_所有进出网络的网络通信都应该通过防火墙_理论上说,防火墙是穿不透的,即违反防火墙安全策略的网络通信无法进入内部网络12.TCP/IP协议的提出标志着通信与计算机技术的结合基本完成参考答案:正确13.信息是以为()表现形式,以物理介质为载体,以适合于计算机进行表达、传输、存储或处理的表达形式来表示的知识参考答案:信息形态14.下面关于AH传输模式说法正确的是()参考答案:传输模式AH保护端到端通信,通信终点必须是IPSec终点15.CHPA是三次握手的验证协议,其中第一次握手是()参考答案:验证方将一段随机报文和用户名传递到被验证方。
电子科技大学智慧树知到“计算机科学与技术”《计算机网络安全》网课测试题答案1

电子科技大学智慧树知到“计算机科学与技术”《计算机网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.计算机网络安全的目标不包括()。
A.保密性B.不可否认性C.免疫性D.完整性2.RSA算法是对称的而DES算法是不对称的。
()A.错误B.正确3.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()A.控制单元B.检测单元C.解释单元D.响应单元4.防火墙中地址翻译的主要作用是:()A.提供应用代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵5.数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.防火墙有哪些部属方式?() A.透明模式B.路由模式C.混合模式D.交换模式7.RSA算法可以实现()A、加密B、数字签名C、完整性校验D、密钥交换8.在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。
A.内部网络B.周边网络C.外部网络D.自由连接9.密码算法也叫密码函数,是一种数学函数。
()A.错误B.正确10.网络漏洞扫描系统通过远程检测()TCP/IP不同端口的服务,记录目标给予的回答。
A.源主机B.服务器C.目标主机D.以上都不对11.密码设置在8位以上就不会被暴力破解。
()A.错误B.正确12.加密技术不能提供以下哪种安全服务?()A.鉴别B.机密性C.完整性D.可用性13.向有限的空间输入超长的字符串是()攻击手段。
A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗14.下列编程方式哪些不属于网络安全编程:()A、注册表编程B、SDK编程C、socket编程D、文件系统编程15.widows是一个“基于事件的,消息驱动”的操作系统。
()A、错误B、正确第2卷一.综合考核(共15题)1.UNIX安全级别比Windows 2003高,漏洞也要少些。
38732大连理工大学大工19秋《网络安全》在线作业1答案

4.在 OSI 参考模型中,()是完成网络中主机间的报文传输。 A.应用层 B.网络层 C.传输层 D.数据链路层 答案:B
5.在 OSI 七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别()。 A.网络级安全 B.系统级安全 C.应用级安全 D.链路级安全 答案:D
38732 大连理工大学大工 19 秋《网络安全》在线作业 1 答案
大工 19 秋《网络安全》在线作业 1
单选题 1.开放系统互连安全体系结构中的安全服务有()和防否认服务。 A.验证和访问控制 B.数据保密服务 C.数据完整性服务 D.以上全是 答案:D
2.数据完整性指的是()。 A.保护网络中各系统之间变换的数据,防止因为数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息一致 D.确保数据是由合法实体发出的 答案:C
10.句柄是一个指针,通过句柄可以控制该句柄指向的对象。 A.正确 B.错误 答案:A
ቤተ መጻሕፍቲ ባይዱ
答案:B
6.TCP/IP 模型的应用层对应 OSI 模型的应用层和会话层。 A.正确 B.错误 答案:B
7.在常用的网络服务中,DNS 使用 TCP/IP 协议。 A.正确 B.错误 答案:B
8.SMTP 默认端口号为 23,Telnet 默认端口号为 110。 A.正确 B.错误 答案:B
9.装有 Windows 操作系统的计算机,Windows 操作系统的所有配置都存储在内存中。 A.正确 B.错误 答案:B
3.C1 级,又称自主安全保护级别。 A.正确 B.错误 答案:A
电大网络安全基础形考1

电大网络安全基础形考1介绍本文档旨在提供关于电大网络安全基础形考1的详细信息。
该形考主要涵盖网络安全的基本概念和相关技术,并测试学生对网络安全的理解和应用能力。
形考内容该形考主要包含以下方面的内容:1. 网络安全概述:简要介绍网络安全的定义、目标和重要性。
2. 网络攻击类型:介绍常见的网络攻击类型,如拒绝服务攻击、恶意软件和网络钓鱼等。
3. 密码学基础:解释对称加密和非对称加密的原理和应用,同时说明数字签名和公钥基础设施的作用。
4. 网络防御技术:概述网络防御的基本原则和常见的网络安全技术,例如防火墙、入侵检测系统和虚拟专用网络等。
5. 安全意识培训:强调网络安全的重要性,并提供一些促使用户保护其信息安全的最佳实践。
研究准备为了顺利完成该形考,建议学生提前做好以下准备工作:- 仔细复网络安全概念和相关技术。
- 阅读教材中关于网络攻击类型和网络防御技术的章节。
- 独立进行实践,测试对密码学基础的理解和应用。
- 关注网络安全新闻和最新的网络攻击事件,增强安全意识。
形考要求形考将采用闭卷考试方式进行,学生需在规定的时间内完成试卷,并满足以下要求:- 回答试卷中的选择题、填空题和简答题。
- 对于选择题和填空题,准确回答问题并填写正确答案。
- 对于简答题,提供简洁、清晰的回答,陈述相关概念和技术原理。
总结电大网络安全基础形考1是一个测试学生对网络安全基础知识的重要考试。
为了成功完成形考,学生应该熟练掌握网络安全概念、网络攻击类型、密码学基础和网络防御技术等内容,并具备良好的安全意识。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子科技大学19秋《计算机网络安全》在线作业1
试卷总分:100 得分:100
【题目】密码算法也叫密码函数,是一种数学函数。
[A.]错误
[B.]正确
[分析以上题目,并完成作答]
正确答案:B
【题目】黑客对windows的攻击手段90%以上都离不开读写注册表。
[A.]错误
[B.]正确
[分析以上题目,并完成作答]
正确答案:B
【题目】密码设置在8位以上就不会被暴力破解。
[A.]错误
[B.]正确
[分析以上题目,并完成作答]
正确答案:A
【题目】UNIX是一种单用户,多任务的操作系统。
[A.]错误
[B.]正确
[分析以上题目,并完成作答]
正确答案:A
【题目】对电子数据的主动进攻,即非法从传输信道上截取信息,或从存储载体上偷窃信息。
[A.]错误
[B.]正确
[分析以上题目,并完成作答]
正确答案:A
【题目】GetAdmin.exe程序可以将登陆的普通帐户加入管理员组。
[A.]错误
[B.]正确
[分析以上题目,并完成作答]
正确答案:B
【题目】Socket编程属于C语言编程。
[A.]错误
[B.]正确
[分析以上题目,并完成作答]
正确答案:A。