奥鹏教育电子科技大学《计算机网络安全》在线作业二

奥鹏电子科技大学平时在线作业

20春《计算机网络安全》在线作业2

字典攻击对强壮的密码无效。
A:错误
B:正确
答案问询微信:424329

特洛伊木马是一种有害程序威胁。
A:错误
B:正确
答案问询微信:424329

密码设置在8位以上就不会被暴力破解。
A:错误
B:正确
答案问询微信:424329

后门是木马的一种。
A:错误
B:正确
答案问询微信:424329

黑客对windows的攻击手段90%以上都离不开读写注册表。
A:错误
B:正确
答案问询微信:424329

密码算法也叫密码函数,是一种数学函数。
A:错误
B:正确
答案问询微信:424329

只要能不通过正常登录进入系统的途径都称为网络后门。
A:错误
B:正确
答案问询微信:424329

网络安全是保护数据传输的方法或措施的总称。
A:错误
B:正确
答案问询微信:424329

GetAdmin.exe程序可以将登陆的普通帐户加入管理员组。
A:错误
B:正确
答案问询微信:424329

widows是一个“基于事件的,消息驱动”的操作系统。
A:错误
B:正确
答案问询微信:424329

加密技术不能提供以下哪种安全服务?()
A:鉴别
B:机密性
C:完整性
D:可用性
答案问询微信:424329

TCP?SYN?泛洪攻击的原理是利用了()
A:TCP?三次握手过程
B:TCP 面向流的工作机制
C:TCP?数据传输中的窗口技术
D:TCP 连接终止时的 FIN 报文
答案问询微信:424329

用户登录后,所有的用户信息都存储在系统进程()里。
A:csrss
B:lsass
C:svchost
D:winlogon
答案问询微信:424329

下面关于密码算法的阐述,()是不正确的。
A:对于一个安全的密码算法,即使是达不到理论上的不破的奥鹏电子科技大学平时在线作业,也应当实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。
B:系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是 著名的Kerckhoff原则)
C:数字签名的的理论基础是公钥密码体制。
D:对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。
答案问询微信:424329

()用来判断任意两台计算机的IP地址是否属于同一于网络。
A:子网掩码
B:IP地址
C:物理地址
D:MAC地址
答案问询微信:424329

系统漏洞威胁包括:
A:不安全服务
B:初始化错误
C:乘虚而入
D:密码盗窃
答案问询微信:424329

从检测的策略角度,入侵检测模型主要有()
A:准确性检测
B:滥用检测
C:异常检测
D:完整性分析
答案问询微信:424329

防止监听的手段是:
A:用正确的IP地址和错误的物理地址去ping
B:建设交换网络
C:使用加密技术
D:使用一次性口令技术
答案问询微信:424329

下列编程方式哪些属于网络安全编程:
A:注册表编程
B:SDK编程
C:socket编程
D:文件系统编程
答案问询微信:424329

RSA算法可以实现()
A:加密
B:数字签名
C:完整性校验
D:密钥交换
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网