中国石油--计算机网络应用基础第一阶段在线作业_第1页
中国石油--计算机网络应用基础第一阶段在线作业_第2页
中国石油--计算机网络应用基础第一阶段在线作业_第3页
中国石油--计算机网络应用基础第一阶段在线作业_第4页
中国石油--计算机网络应用基础第一阶段在线作业_第5页
免费预览已结束,剩余15页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第一阶段在线作业单选题(共20道题)收起1.(2.5分)下面不是计算机网络面临的主要威胁的是A、恶意程序威胁B、计算机软件面临威胁C、计算机网络实体面临威胁D、计算机网络系统面临威胁我的答案:B此题得分:2.5分2.(2.5分)计算机网络安全体系结构是指A、网络安全基本问题应对措施的集合B、各种网络的协议的集合C、网络层次结构与各层协议的集合D、网络的层次结构的总称我的答案:A此题得分:2.5分3.(2.5分)密码学的目的是A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全我的答案:D此题得分:2.5分5,即a加密成f。这种算4. ( 2.5分)假设使用一种加密算法,它的加密方法

2、很简单:将每一个字母加法的密钥就是 5 ,那么它属于rA、对称加密技术B、分组密码技术c、公钥加密技术D、单向函数密码技术我的答案:D此题得分:2.5分r5.(2.5分)下面不属于数据流加密方法的是A、链路加密B、节点加密DES加密端对端加密我的答案:C此题得分:2.5分6.(2.5分)对网络中两个相邻节点之间传输的数据进行加密保护的是节点加密B、链路加密r-c、端到端加密D、DES力口密我的答案:A此题得分:2.5分7.(2.5分)RSA算法是一种基于()的公钥体系。A、素数不能分解B、大数没有质因数的假设C、大数不可能质因数分解的假设公钥可以公幵的假设我的答案:C此题得分:2.5分8.(

3、2.5 分)F面哪个属于对称加密算法Diffie-Hellman 算法DSA算法RSA算法DES算法我的答案:D此题得分:2.5分9.(2.5分)F面不属于身份认证方法的是A、口令认证B、智能卡认证C、姓名认证D、指纹认证我的答案:C此题得分:2.5分10. ( 2.5分)现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是 最常用的身份认证方法。A、IC卡认证B、动态密码C、USB Key 认证D、用户名/密码方式r我的答案:D此题得分:2.511.( 2.5 分) Kerberos 是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话

4、密钥的分配。A、非对称密钥体系B、对称密钥体系C、公钥体系D、私钥体系我的答案:B此题得分:2.512.(2.5分)Kerberos是一种网络认证协议。它采用的加密算法是我的答案:13.(2.5分)RSAPGPDESMD5C此题得分:2.5分数字签名通常使用()方式。A、公钥密码体系中的私钥B、公钥密码系统中的私钥对数字摘要进行加密C、密钥密码体系公钥密码体系中公钥对数字摘要进行加密我的答案:B此题得分:2.5分14.(2.5分)非对称密钥的密码技术具有很多优点,其中不包括可提供数字签名、零知识证明等额外服务B、加密/解密速度快,不需占用较多资源C、通信双方事先不需要通过保密信道交换密钥D、密

5、钥持有量大大减少我的答案:B此题得分:2.5分15.(2.5分)端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。我的答案:FTPUDPTCP/IPWWWC此题得分:2.5分16.(2.5分) 以下对木马阐述不正确的是rA、木马可以自我复制和传播B、有些木马可以查看目标主机的屏幕C、有些木马可以对目标主机上的文件进行任意揉作D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。我的答案:A此题得分:2.5分17.(2.5分)常见的拒绝服务攻击不包括以下哪一项?广播风暴SYN淹没OoB攻击ARP攻击我的答案:D此题得

6、分:2.5分18.( 2.5 分)使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务B、文件共享BIND漏洞远程过程调用我的答案:A此题得分:2.5分19.(2.5分)什么是IDS ?A、入侵检测系统B、入侵防御系统C、网络审计系统主机扫描系统我的答案:A此题得分:2.5分20.(2.5分)黑客利用IP地址进行攻击的方法有:IP欺骗解密C、窃取口令D、发送病毒我的答案:A此题得分:2.5分多选题(共10道题)收起21.(2.5分) 利用密码技术,可以实现网络安全所要求的A、数据保密性B、数据完整性C、数据可用性D、身份验证我的答案:A

7、BCD 此题得分:2.5分22.(2.5分) 公钥密码体质的应用主要在于()。A、数字签名B、加密C、密钥管理哈希函数我的答案:AC此题得分:2.5分23.( 2.5 分)数字签名的作用是()。A、确定一个人的身份B、保密性.2C、肯定是该人自己的签字*D、使该人与文件内容发生关系我的答案:ACD 此题得分:2.5分24.(2.5 分)厂A、B、C、VD、我的答案:25.(2.5 分)厂A、口B、CC、厂,D、我的答案:26.(2.5 分)(7八A、厂B、C、厂D、我的答案:27.(2.5 分)A、B、对付网络监听的方法有(扫描网络加密使用网桥或路由器进行网络分段建立尽可能少的信任关系BCD

8、此题得分:2.5分入侵检测的内容主要包括:(独占资源、恶意使用安全审计)。)。试图闯入或成功闯入、冒充其他用户违反安全策略、合法用户的泄露BC此题得分:2.5分入侵检测系统包括以下哪些类型?(主机入侵检测系统链路状态入侵检测系统网络入侵检测系统数据包过滤入侵检测系统AC此题得分:2.5分以下属于木马入侵的常见方法的是捆绑欺骗邮件冒名欺骗.2 C、危险下载 Q D、打幵邮件的附件我的答案:ABCD 此题得分:2.5分28.(2.5分)17A、B、C、厂D、我的答案29.(2.5分)厂A、B、C、D、E、我的答案30.(2.5分)A、B、C、D、不用生日做密码数字签名可以解决的鉴别问题有发送者伪造

9、发送者否认可控性不要使用纯数字将密码设得非常复杂并保证在接收方篡改第三方冒充接收方伪造网络安全应具有的特征包括保密性完整性可用性不要使用少于5位的密码BCDE 此题得分:2.5分ABC 此题得分:2.5分在保证密码安全中,应该采取的正确措施有20位以上我的答案:ABCD 此题得分:2.5分判断题(共10道题)收起31.( 2.5 分)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和EIGamal 算法。 a正确 厂 错误我的答案:正确 此题得分:2.532. ( 2.5分)安全是永远是相对的,永远没有一劳永逸的安全防护措施。我的答案:正确 此题得分:2.533. ( 2.5分)日常所见的校园饭卡是利用的身份认证的单因素法。错误我的答案: 正确 此题得分:2.5分34. ( 2.5分)公幵密钥密码体制比对称密钥密码体制更为安全。广正确我的答案: 错误 此题得分:2.5分35. ( 2.5分)链路加密方式适用于在广域网系统中应用。厂'正确a错误我的答案: 错误 此题得分:2.5分36. ( 2.5分)一个好的加密算法安全性依赖于密钥安全性正确广错误我的答案: 正确 此题得分:2.5分37. ( 2.5分)计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等正确广错误我的答案: 正确 此题得分:2.5分38. ( 2.5分)入侵检测具有对操

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论