电科19年6月考试《计算机网络安全》期末大作业满分哦

上传人:哼**** 文档编号:89534533 上传时间:2019-05-26 格式:DOC 页数:8 大小:27.50KB
返回 下载 相关 举报
电科19年6月考试《计算机网络安全》期末大作业满分哦_第1页
第1页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《电科19年6月考试《计算机网络安全》期末大作业满分哦》由会员分享,可在线阅读,更多相关《电科19年6月考试《计算机网络安全》期末大作业满分哦(8页珍藏版)》请在金锄头文库上搜索。

1、19年6月考试计算机网络安全期末大作业-0001试卷总分:100    得分:100一、 单选题 (共 32 道试题,共 64 分)1.入侵检测的过程不包括下列哪个阶段()A.信息收集B.信息分析C.消息融合D.告警与响应正确答案:C2.在传统的C语言中,程序的入口点函数是:A.includeB.mainC.voidD.printf正确答案:B3.OSI参考模型的最底层是:A.网络层B.数据链路层C.表示层D.物理层正确答案:D4.关于DES算法的说法正确的是()A.是非对称加密算法B.是分组加密算法C.可用于身份认证D.加密过程包括15轮运算正确答案:B5.现代病毒木马融

2、合了()新技术A.进程注入B.注册表隐藏C.漏洞扫描D.都是正确答案:D6.下列选项中()不属于CGI漏洞的危害。A.缓冲区溢出攻击B.数据验证型溢出攻击C.脚本语言错误D.信息泄漏正确答案:D7.异常入侵检测依靠的假定是()A.一切网络入侵行为都是异常的B.用户表现为可预测的 、一致的系统使用模式C.只有异常行为才有可能是入侵攻击行为D.正常行为和异常行为可以根据一定的阀值来加以区分正确答案:D8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为() 。A.95/195B.100/195C.95/100D.100/95正确答案:C9.在网络中,()是一个或一

3、组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护网络不被可疑人侵扰A.RSAB.入侵检测C.防火墙D.DNS正确答案:C10.以下关于混合加密方式说法正确的是( )A.采用公开密钥体制对通信过程中的数据进行加解密处理B.不采用公开密钥对对称密钥体制的密钥进行加密处理C.采用对称密钥体制对非对称密钥体制的密钥进行加密D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点正确答案:D11.PKI?无法实现()A.身份认证B.数据的完整性C.数据的机密性D.权限分配正确答案:D12.信息安全的基本属性是。A.保密性B.完整性C.可用性、可

4、控性、可靠性D.A,B,C都是正确答案:D13.密码保管不善属于()安全隐患。A.管理B.技术C.加密D.解密正确答案:A14.在公钥密码体制中,用于信息机密性的密钥为()A.公钥B.私钥C.公钥与私钥D.公钥或私钥正确答案:A15.IPSec在哪种模式下把数据封装在一个新的IP包内进行传输( )A.隧道模式B.管道模式C.传输模式D.安全模式正确答案:A16.计算机病毒通常是()A.一条命令B.一个文件C.一个标记D.一段程序代码正确答案:D17.一个完整的密码体制,不包括以下()要素A.明文空间B.密文空间C.数字签名D.密钥空间正确答案:C18.()是PKI体系中最基本的元素,PKI系统

5、所有的安全操作都是通过它来实现的A.密钥B.数字证书C.用户身份D.数字签名正确答案:B19.关于摘要函数,叙述不正确的是()A.输入任意大小的消息,输出时一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改正确答案:C20.关于DES算法,除了( )以外,下列描述DES算法子密钥产生过程是正确的。A.首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经 过PC-1置换,得到56位密钥)B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过

6、循环移位的值作为下一次循环左移的输入C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki正确答案:C21.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A.加密B.解密C.签名D.保密传输正确答案:C22.()用来判断任意两台计算机的IP地址是否属于同一于网络。A.子网掩码B.IP地址C.物理地址D.MAC地址正确答案:A23.下列那个协议不适合IPSec 。A.TCPB.IPC.DHCPD.ICM

7、P正确答案:C24.下列编程方式哪些不属于网络安全编程:A.注册表编程B.SDK编程C.socket编程D.文件系统编程正确答案:B25.国际评价标准将计算机网络安全分为()类。A.2B.3C.4D.5正确答案:C26.在密码学中,对RSA的描述是正确的是?()A.RSA是秘密密钥算法和对称密钥算法B.RSA是非对称密钥算法和公钥算法C.RSA是秘密密钥算法和非对称密钥算法D.RSA是公钥算法和对称密钥算法正确答案:B27.IDEA加密算法采用()位密钥。A.64B.108C.128D.168正确答案:C28.对数字签名的认证是采用()进行解密A.流密码B.公钥C.私钥D.会话密钥正确答案:B

8、29.TCP?SYN?泛洪攻击的原理是利用了()A.TCP?三次握手过程B.TCP 面向流的工作机制C.TCP?数据传输中的窗口技术D.TCP 连接终止时的 FIN 报文正确答案:A30.使用CleanIIsLog.exe可以清除()。A.应用程序日志B.安全日志C.IIS日志D.系统日志正确答案:C31.( )是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则A.防火墙规则B.入侵检测规则C.管理制度D.安全策略正确答案:D32.为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输正确答案:B二、 多选题 (共 7 道试题,共

9、 35 分)1.DOS攻击包括:A.网络带宽攻击B.暴力攻击C.社会工程学攻击D.连通性攻击正确答案:AD2.下列方式哪些属于系统初级安全配置方案。A.关闭不必要的服务B.NTFS分区C.开启审核策略D.设置陷阱账号正确答案:BD3.防御技术包括:A.加密技术B.防火墙技术C.安全配置D.入侵检测正确答案:ABCD4.下列方式哪些不属于系统初级安全配置方案。A.关闭不必要的服务B.NTFS分区C.开启审核策略D.设置陷阱账号正确答案:AC5.密码学需要提供的功能包括:A.鉴别B.机密性C.完整性D.抗抵赖性正确答案:ABCD6.属于TCP/IP参考模型的是:A.应用层B.会话层C.网络接口层D.表示层正确答案:AC7.防火墙有哪些缺点和不足?()A.防火墙不能抵抗最新的未设置策略的攻击漏洞B.防火墙的并发连接数限制容易导致拥塞或者溢出C.防火墙对服务器合法开放的端口的攻击大多无法阻止D.防火墙可以阻止内部主动发起连接的攻击正确答案:ABC

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 成考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号