搜索
才径谷 >电大网教 >电子科技大学 >电子科技大学计算机科学与技术专业《计算机网络安全》作业及答案5

电子科技大学计算机科学与技术专业《计算机网络安全》作业及答案5试卷及答案大全

永久免费查看
更新时间:2026-04-10

电子科技大学计算机科学与技术专业《计算机网络安全》作业及答案5提供该考试科目的试卷全部试题及答案大全,科目内容齐全,答案供学员学习免费使用,助力考试通关!

第1题、 [判断题] 字典攻击对强壮的密码无效。()

A.错误

B.正确

答案如下:
B
第2题、 [判断题] 特洛伊木马是一种有害程序威胁。()

A.错误

B.正确

答案如下:
B
第3题、 [判断题] 密码设置在8位以上就不会被暴力破解。()

A.错误

B.正确

答案如下:
A
第4题、 [判断题] 后门是木马的一种。()

A.错误

B.正确

答案如下:
A
第11题、 [单选题] 加密技术不能提供以下哪种安全服务?()

A.鉴别

B.机密性

C.完整性

D.可用性

答案如下:
D
第12题、 [单选题] TCP SYN泛洪攻击的原理是利用了()

A.TCP三次握手过程

B.TCP面向流的工作机制

C.TCP数据传输中的窗口技术

D.TCP连接终止时的FIN报文

答案如下:
A
第13题、 [单选题] 用户登录后,所有的用户信息都存储在系统进程()里。

A.csrss

B.lsass

C.svchost

D.winlogon

答案如下:
D
第14题、 [单选题] 下面关于密码算法的阐述,()是不正确的。

A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的

B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)

C.数字签名的理论基础是公钥密码体制

D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密

答案如下:
D
第15题、 [单选题] ()用来判断任意两台计算机的IP地址是否属于同一于网络。

A.子网掩码

B.IP地址

C.物理地址

D.MAC地址

答案如下:
A
第16题、 [多选题] 系统漏洞威胁包括:()

A.不安全服务

B.初始化错误

C.乘虚而入

D.密码盗窃

答案如下:
ABC
第17题、 [多选题] 从检测的策略角度,入侵检测模型主要有()

A.准确性检测

B.滥用检测

C.异常检测

D.完整性分析

答案如下:
BCD
第18题、 [多选题] 防止监听的手段是:()

A.用正确的IP地址和错误的物理地址去ping

B.建设交换网络

C.使用加密技术

D.使用一次性口令技术

答案如下:
BCD
第19题、 [多选题] 下列编程方式哪些属于网络安全编程:()

A.注册表编程

B.SDK编程

C.socket编程

D.文件系统编程

答案如下:
ACD
第20题、 [多选题] RSA算法可以实现()

A.加密

B.数字签名

C.完整性校验

D.密钥交换

答案如下:
ABD