【石油大学】计算机网络应用基础第一阶段在线作业

上传人:lyj****12 文档编号:87862130 上传时间:2019-04-13 格式:DOC 页数:8 大小:31KB
返回 下载 相关 举报
【石油大学】计算机网络应用基础第一阶段在线作业_第1页
第1页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《【石油大学】计算机网络应用基础第一阶段在线作业》由会员分享,可在线阅读,更多相关《【石油大学】计算机网络应用基础第一阶段在线作业(8页珍藏版)》请在金锄头文库上搜索。

1、【石油大学】计算机网络应用基础-第一阶段在线作业试卷总分:100 得分:100第1题,1.(2.5分)下面不是计算机网络面临的主要威胁的是A、恶意程序威胁B、计算机软件面临威胁C、计算机网络实体面临威胁D、计算机网络系统面临威胁正确答案:B第2题,2.(2.5分)计算机网络安全体系结构是指A、网络安全基本问题应对措施的集合B、各种网络的协议的集合C、网络层次结构与各层协议的集合D、网络的层次结构的总称正确答案:A第3题,3.(2.5分)密码学的目的是A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全正确答案:D第4题,4.(2.5分)假设使用一种加密算法,它的加密方法很简单:将每

2、一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术正确答案:D第5题,5.(2.5分)下面不属于数据流加密方法的是A、链路加密B、节点加密C、DES加密D、端对端加密正确答案:C第6题,6.(2.5分)对网络中两个相邻节点之间传输的数据进行加密保护的是A、节点加密B、链路加密C、端到端加密D、DES加密正确答案:A第7题,7.(2.5分)RSA算法是一种基于()的公钥体系。A、素数不能分解B、大数没有质因数的假设C、大数不可能质因数分解的假设D、公钥可以公开的假设正确答案:C第8题,8.(2.5分)下面哪个属于对称加

3、密算法A、Diffie-Hellman算法B、DSA算法C、RSA算法D、DES算法正确答案:D第9题,9.(2.5分)下面不属于身份认证方法的是A、口令认证B、智能卡认证C、姓名认证D、指纹认证正确答案:C第10题,10.(2.5分)现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。A、IC卡认证B、动态密码C、USB Key认证D、用户名/密码方式正确答案:D第11题,11.(2.5分)Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。A、非对称密钥体系B、对称密钥体系C、公钥体系

4、D、私钥体系正确答案:B第12题,12.(2.5分)Kerberos是一种网络认证协议。它采用的加密算法是A、RSAB、PGPC、DESD、MD5正确答案:C第13题,13.(2.5分)数字签名通常使用()方式。A、公钥密码体系中的私钥B、公钥密码系统中的私钥对数字摘要进行加密C、密钥密码体系D、公钥密码体系中公钥对数字摘要进行加密正确答案:B第14题,14.(2.5分)非对称密钥的密码技术具有很多优点,其中不包括A、可提供数字签名、零知识证明等额外服务B、加密/解密速度快,不需占用较多资源C、通信双方事先不需要通过保密信道交换密钥D、密钥持有量大大减少正确答案:B第15题,15.(2.5分)

5、端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、TCP/IPD、WWW正确答案:C第16题,16.(2.5分)以下对木马阐述不正确的是()。A、木马可以自我复制和传播B、有些木马可以查看目标主机的屏幕C、有些木马可以对目标主机上的文件进行任意揉作D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。正确答案:A第17题,17.(2.5分)常见的拒绝服务攻击不包括以下哪一项?A、广播风暴B、SYN淹没C、OoB攻击D、ARP攻击正确答案:D第18题,18.(2.5分)使网络服务器中充斥着大量

6、要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案:A第19题,19.(2.5分)什么是IDS?A、入侵检测系统B、入侵防御系统C、网络审计系统D、主机扫描系统正确答案:A第20题,20.(2.5分)黑客利用IP地址进行攻击的方法有:A、IP欺骗B、解密C、窃取口令D、 发送病毒正确答案:A第21题,21.(2.5分)利用密码技术,可以实现网络安全所要求的A、数据保密性B、数据完整性C、数据可用性D、身份验证正确答案:ABCD第22题,22.(2.5分)公钥密码体质的应用主要在于()。A、数字签名B、加密C

7、、密钥管理D、哈希函数正确答案:AC第23题,23.(2.5分)数字签名的作用是()。A、确定一个人的身份B、保密性C、肯定是该人自己的签字D、使该人与文件内容发生关系正确答案:ACD第24题,24.(2.5分)对付网络监听的方法有()。A、扫描网络B、加密C、使用网桥或路由器进行网络分段D、建立尽可能少的信任关系正确答案:BCD第25题,25.(2.5分)入侵检测的内容主要包括:()。A、独占资源、恶意使用B、安全审计C、试图闯入或成功闯入、冒充其他用户D、违反安全策略、合法用户的泄露正确答案:BC第26题,26.(2.5分)入侵检测系统包括以下哪些类型?()A、主机入侵检测系统B、链路状态

8、入侵检测系统C、网络入侵检测系统D、数据包过滤入侵检测系统正确答案:AC第27题,27.(2.5分)以下属于木马入侵的常见方法的是A、捆绑欺骗B、邮件冒名欺骗C、危险下载D、打开邮件的附件正确答案:ABCD第28题,28.(2.5分)在保证密码安全中,应该采取的正确措施有A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、将密码设得非常复杂并保证在20位以上正确答案:ABC第29题,29.(2.5分)数字签名可以解决的鉴别问题有A、发送者伪造B、发送者否认C、接收方篡改D、第三方冒充E、接收方伪造正确答案:BCDE第30题,30.(2.5分)网络安全应具有的特征包括A、保密性B、

9、完整性C、可用性D、可控性正确答案:ABCD第31题,31.(2.5分)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。正确错误正确答案:正确第32题,32.(2.5分)安全是永远是相对的,永远没有一劳永逸的安全防护措施。正确错误正确答案:正确第33题,33.(2.5分)日常所见的校园饭卡是利用的身份认证的单因素法。正确错误正确答案:正确第34题,34.(2.5分)公开密钥密码体制比对称密钥密码体制更为安全。正确错误正确答案:错误第35题,35.(2.5分)链路加密方式适用于在广域网系统中应用。正确错误正确答案:错误第36题,36.(2.5分)一个好的加密算法安全性依赖于密钥安全性正确错误正确答案:正确第37题,37.(2.5分)计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等正确错误正确答案:正确第38题,38.(2.5分)入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。正确错误正确答案:正确第39题,39.(2.5分)主机型IDS其数据采集部分当然位于其所检测的网络上。正确错误正确答案:错误第40题,40.(2.5分)用户名或用户帐号是所有计算机系统中最基本的安全形式。正确错误正确答案:正确

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号