快捷导航
帮助中心知识拓展客服QQ 515224986
扫码加微信
(判断题)1:字典攻击对强壮的密码无效。
A:错误
电子科技大学
奥鹏在线作业请联系QQ515224986
B:正确
正确答案:
(判断题)2:特洛伊木马是一种有害程序威胁。
A:错误
B:正确
正确答案:    奥鹏作业请联系QQ515224986
(判断题)3:密码设置在8位以上就不会被暴力**。
A:错误
B:正确
正确答案:
(判断题)4:后门是木马的一种。
A:错误
B:正确
正确答案:
(判断题)5:包子对windows的攻击手段90%以上都离不开读写注册表。
A:错误
B:正确
正确答案:
(判断题)6:密码算法也叫密码函数,是一种数学函数。
A:错误
B:正确
正确答案:
(判断题)7:只要能不通过正常登录进入系统的途径都称为网络后门。
A:错误
B:正确
正确答案:
(判断题)8:网络安全是保护数据传输的方法或措施的总称。
A:错误
B:正确
正确答案:
(判断题)9:GetAdmin.exe程序可以将登陆的普通帐户加入管理员组。
A:错误
B:正确
正确答案:
(判断题)10:widows是一个“基于事件的,消息驱动”的操作系统。
A:错误
B:正确
正确答案:
(单选题)11:加密技术不能提供以下哪种安全服务?()
A:鉴别
B:机密性
C:完整性
D:可用性
正确答案:
(单选题)12:TCP?SYN?泛洪攻击的原理是利用了()
A:TCP?三次握手过程
B:TCP面向流的工作机制
C:TCP?数据传输中的窗口技术
D:TCP连接终止时的FIN报文
正确答案:
(单选题)13:用户登录后,所有的用户信息都存储在系统进程()里。
A:csrss
B:lsass
C:svchost
D:winlogon
正确答案:
(单选题)14:下面关于密码算法的阐述,()是不正确的。
A:对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。
B:系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)
C:数字签名的的理论基础是公钥密码体制。
D:对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。
正确答案:
(单选题)15:()用来判断任意两台计算机的IP地址是否属于同一于网络。
A:子网掩码
B:IP地址
C:物理地址
D:MAC地址
正确答案:
(多选题)16:系统漏洞威胁包括:
A:不安全服务
B:初始化错误
C:乘虚而入
D:密码盗窃
正确答案:
(多选题)17:从检测的策略角度,入侵检测模型主要有()
A:准确性检测
B:滥用检测
C:异常检测
D:完整性分析
正确答案:
(多选题)18:防止监听的手段是:
A:用正确的IP地址和错误的物理地址去ping
B:建设交换网络
C:使用加密技术
D:使用一次性口令技术
正确答案:
(多选题)19:下列编程方式哪些属于网络安全编程:
A:注册表编程
B:SDK编程
C:socket编程
D:文件系统编程
正确答案:
(多选题)20:RSA算法可以实现()
A:加密
B:数字签名
C:完整性校验
D:密钥交换
正确答案:

电子科技大学
奥鹏作业

共 0 个关于本帖的回复 最后回复于 2020-5-7 09:24

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩推荐

    明星用户

    QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

    GMT+8, 2024-4-27 00:33