中石油2020年春计算机网络应用基础第一阶段在线作业
【石油大学】计算机网络应用基础第一阶段在线作业试卷总分100得分100
中国石油大学
作业答案联系QQ或微信 515224986
第1题1.(2.5分)下面不是计算机网络面临的主要威胁的是
A、恶意程序威胁
B、计算机软件面临威胁
C、计算机网络实体面临威胁
D、计算机网络系统面临威胁
正确答案
第2题2.(2.5分)计算机网络安全体系结构是指
A、网络安全基本问题应对措施的集合
B、各种网络的协议的集合
C、网络层次结构与各层协议的集合
D、网络的层次结构的总称
正确答案
第3题3.(2.5分)密码学的目的是
A、研究数据加密
B、研究数据解密
C、研究数据保密
D、研究信息安全
正确答案
第4题4.(2.5分)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术 www.openhelp100.com
奥鹏作业答案联系QQ或微信 515224986
正确答案
第5题5.(2.5分)下面不属于数据流加密方法的是
A、链路加密
B、节点加密
C、DES加密
D、端对端加密
正确答案
第6题6.(2.5分)对网络中两个相邻节点之间传输的数据进行加密保护的是
A、节点加密
B、链路加密
C、端到端加密
D、DES加密
正确答案
第7题7.(2.5分)RSA算法是一种基于()的公钥体系。
A、素数不能分解
B、大数没有质因数的假设
C、大数不可能质因数分解的假设
D、公钥可以公开的假设
正确答案
第8题8.(2.5分)下面哪个属于对称加密算法
A、DiffieHellman算法
B、DSA算法
C、RSA算法
D、DES算法
正确答案
第9题9.(2.5分)下面不属于身份认证方法的是
A、口令认证
B、智能卡认证
C、姓名认证
D、指纹认证
正确答案
第10题10.(2.5分)现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。
A、IC卡认证
B、动态密码
C、USBKey认证
D、用户名/密码方式
正确答案
第11题11.(2.5分)Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。
A、非对称密钥体系
B、对称密钥体系
C、公钥体系
D、私钥体系
正确答案
第12题12.(2.5分)Kerberos是一种网络认证协议。它采用的加密算法是
A、RSA
B、PGP
C、DES
D、MD5
正确答案
第13题13.(2.5分)数字签名通常使用()方式。
A、公钥密码体系中的私钥
B、公钥密码系统中的私钥对数字摘要进行加密
C、密钥密码体系
D、公钥密码体系中公钥对数字摘要进行加密
正确答案
第14题14.(2.5分)非对称密钥的密码技术具有很多优点,其中不包括
A、可提供数字签名、零知识证明等额外服务
B、加密/解密速度快,不需占用较多资源
C、通信双方事先不需要通过保密信道交换密钥
D、密钥持有量大大减少
正确答案
第15题15.(2.5分)端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。
A、FTP
B、UDP
C、TCP/IP
D、WWW
正确答案
第16题16.(2.5分)以下对木马阐述不正确的是()。
A、木马可以自我复制和传播
B、有些木马可以查看目标主机的屏幕
C、有些木马可以对目标主机上的文件进行任意揉作
D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
正确答案
第17题17.(2.5分)常见的拒绝服务攻击不包括以下哪一项?
A、广播风暴
B、SYN淹没
C、OoB攻击
D、ARP攻击
正确答案
第18题18.(2.5分)使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
正确答案
第19题19.(2.5分)什么是IDS?
A、入侵检测系统
B、入侵防御系统
C、网络审计系统
D、主机扫描系统
正确答案
第20题20.(2.5分)黑客利用IP地址进行攻击的方法有:
A、IP欺骗
B、解密
C、窃取口令
D、发送病毒
正确答案
第21题21.(2.5分)利用密码技术,可以实现网络安全所要求的
A、数据保密性
B、数据完整性
C、数据可用性
D、身份验证
正确答案BCD
第22题22.(2.5分)公钥密码体质的应用主要在于()。
A、数字签名
B、加密
C、密钥管理
D、哈希函数
正确答案
第23题23.(2.5分)数字签名的作用是()。
A、确定一个人的身份
B、保密性
C、肯定是该人自己的签字
D、使该人与文件内容发生关系
正确答案
第24题24.(2.5分)对付网络监听的方法有()。
A、扫描网络
B、加密
C、使用网桥或路由器进行网络分段
D、建立尽可能少的信任关系
正确答案
第25题25.(2.5分)入侵检测的内容主要包括:()。
A、独占资源、恶意使用
B、安全审计
C、试图闯入或成功闯入、冒充其他用户
D、违反安全策略、合法用户的泄露
正确答案
第26题26.(2.5分)入侵检测系统包括以下哪些类型?()
A、主机入侵检测系统
B、链路状态入侵检测系统
C、网络入侵检测系统
D、数据包过滤入侵检测系统
正确答案
第27题27.(2.5分)以下属于木马入侵的常见方法的是
A、捆绑欺骗
B、邮件冒名欺骗
C、危险下载
D、打开邮件的附件
正确答案BCD
第28题28.(2.5分)在保证密码安全中,应该采取的正确措施有
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、将密码设得非常复杂并保证在20位以上
正确答案BC
第29题29.(2.5分)数字签名可以解决的鉴别问题有
A、发送者伪造
B、发送者否认
C、接收方篡改
D、第三方冒充
E、接收方伪造
正确答案E
第30题30.(2.5分)网络安全应具有的特征包括
A、保密性
B、完整性
C、可用性
D、可控性
正确答案BCD
第31题31.(2.5分)常见的公钥密码算法有RSA算法、DiffieHellman算法和ElGamal算法。
正确
错误
正确答案
第32题32.(2.5分)安全是永远是相对的,永远没有一劳永逸的安全防护措施。
正确
错误
正确答案
第33题33.(2.5分)日常所见的校园饭卡是利用的身份认证的单因素法。
正确
错误
正确答案
第34题34.(2.5分)公开密钥密码体制比对称密钥密码体制更为安全。
正确
错误
正确答案
第35题35.(2.5分)链路加密方式适用于在广域网系统中应用。
正确
错误
正确答案
第36题36.(2.5分)一个好的加密算法安全性依赖于密钥安全性
正确
错误
正确答案
第37题37.(2.5分)计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等
正确
错误
正确答案
第38题38.(2.5分)入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。
正确
错误
正确答案
第39题39.(2.5分)主机型IDS其数据采集部分当然位于其所检测的网络上。
正确
错误
正确答案
第40题40.(2.5分)用户名或用户帐号是所有计算机系统中最基本的安全形式。
正确
错误
正确答案
奥鹏作业答案
联系QQ或微信 515224986
页:
[1]