奥鹏易百

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

帮助中心知识拓展客服QQ 515224986
查看: 2151|回复: 0

电子科技大学《计算机网络安全》20春期末考试(客观题)

[复制链接]

1万

主题

4

回帖

2万

积分

论坛元老

积分
28638
发表于 2020-7-21 09:32:06 | 显示全部楼层 |阅读模式
扫码加微信
电子科技大学《计算机网络安全》20春期末考试
试卷总分100得分100

奥鹏作业请
答案来源www.openhelp100.com
第1题社会工程学常被黑客用于踩点阶段信息收集
A、口令获取
B、ARP
C、TCP
D、DDOS
正确答案
第2题为了防御网络监听,最常用的方法是
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
正确答案B
第3题以下各种加密算法中属于古典加密算法的是
A、Caesar替代法
B、DES加密算法
C、IDEA加密算法
D、DiffieHellman加密算法
正确答案
第4题PKI是
A、PrivateKeyInfrastructure
B、PublicKeyInfrastructure
C、PublicKeyInstitute
D、PrivateKeyInstitue
正确答案
不属于电子支付手段的是()
A、电子信用卡
B、电子支票
C、电子现金
D、电子产品
正确答案
第6题密码学的目的是___。
A、研究数据加密
B、研究数据解密
C、研究数据保密
D、研究信息安全
正确答案
第7题一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和
A、控制单元
B、检测单元
C、解释单元   
答案来源www.openhelp100.com
QQ 515224986
D、响应单元
正确答案
第8题防止用户被冒名所欺骗的方法是
A、对信息源发送方进行身份验证
B、进行数据加密
C、对访问网络的流量进行过滤和保护
D、采用防火墙
正确答案
第9题AES结构由一下4个不同的模块组成,其中()是非线性模块。
A、字节代换
B、行位移
C、列混淆
D、轮密钥加
正确答案
计算机病毒从本质上说
A、蛋白质
B、程序代码
C、应用程序
D、硬件
正确答案
第11题关于摘要函数,叙述不正确的是
A、输入任意大小的消息,输出时一个长度固定的摘要
B、输入消息中的任何变动都会对输出摘要产生影响
C、输入消息中的任何变动都不会对输出摘要产生影响
D、可以防止消息被篡改
正确答案C
一个完整的密码体制,不包括以下()要素
A、明文空间
B、密文空间
C、数字签名
D、密钥空间
正确答案C
第13题根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码
A、唯密文攻击
B、已知明文攻击
C、选择明文攻击
D、选择密文攻击
正确答案
第14题恶意代码包括
A、病毒***
B、广告***
C、间谍**
D、都是
正确答案
关于防火墙的描述不正确的是
A、防火墙不能防止内部攻击。
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。
D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。
正确答案
第16题DES的密钥长度是多少bit?
A、64
B、56
C、512
D、218
正确答案
第17题在密码学中,对RSA的描述是正确的是?
A、RSA是秘密密钥算法和对称密钥算法
B、RSA是非对称密钥算法和公钥算法
C、RSA是秘密密钥算法和非对称密钥算法
D、RSA是公钥算法和对称密钥算法
正确答案B
第18题关于DES算法的说法正确的是
A、是非对称加密算法
B、是分组加密算法
C、可用于身份认证
D、加密过程包括15轮运算
正确答案B
第19题包过滤技术与代理服务技术相比较
A、包过滤技术安全性较弱、但会对网络性能产生明显影响
B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影响
D、代理服务技术安全性高,对应用和用户透明度也很高
正确答案
完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括和验证过程。
A、加密
B、解密
C、签名
D、保密传输
正确答案C
第21题以下关于混合加密方式说法正确的是()
A、采用公开密钥体制对通信过程中的数据进行加解密处理
B、不采用公开密钥对对称密钥体制的密钥进行加密处理
C、采用对称密钥体制对非对称密钥体制的密钥进行加密
D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
正确答案
第22题黑客攻击的一般过程中,第二阶段为()
A、收集目标计算机的信息
B、寻找漏洞和攻击
C、端口扫描
D、清除入侵痕迹
正确答案
第23题在被屏蔽的主机体系中,堡垒主机位于中,所有的外部连接都经过滤路由器到它上面去。
A、内部网络
B、周边网络
C、外部网络
D、自由连接
正确答案
第24题向有限的空间输入超长的字符串是攻击手段。
A、缓冲区溢出
B、网络监听
C、端口扫描
D、IP欺骗
正确答案
防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。
A、防止内部攻击
B、防止外部攻击
C、防止内部对外部的非法访问
D、即防外部攻击,又防内部对外部非法访问
正确答案B
第26题洛伊木马攻击的威胁类型属于
A、授权侵犯威胁
B、植入威胁
C、渗入威胁
D、旁路控制威胁
正确答案
第27题关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。
A、首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC1置换,得到56位密钥)
B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入
C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入
D、然后将每轮循环移位后的值经PC2置换,所得到的置换结果即为第i轮所需的子密钥Ki
正确答案C
第28题数字证书不包含()
A、颁发机构的名称
B、证书持有者的私有密钥信息
C、证书的有效期
D、CA签发证书时所使用的签名算法
正确答案
第29题网络入侵检测系统的检测点位于()
A、主机
B、内网服务器
C、内网交换机
D、内外网络边界
正确答案
某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为。
A、95/195
B、100/195
C、95/100
D、100/95
正确答案C
第31题会话侦听与劫持技术属于技术
A、密码分析还原
B、协议漏洞渗透
C、应用漏洞分析与渗透
D、DOS攻击
正确答案
第32题AES算法的输出是长度为bit的序列串
A、32
B、64
C、128
D、256
正确答案
第33题以下关于VPN说法正确的是()
A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B、VPN指的是用户通过公用网络建立的临时的、安全的连接
C、VPN不能做到信息验证和身份认证
D、VPN只能提供身份认证、不能提供加密数据的功能
正确答案
第34题防火墙中地址翻译的主要作用是:
A、提供应用代理服务
B、隐藏内部网络地址
C、进行入侵检测
D、防止病毒入侵
正确答案
第35题网络安全的可用性是指
A、对信息加密
B、保护信息不被破坏
C、合法用户正常使用
D、身份认证
正确答案
第36题()防火墙实现应用层数据的过滤
A、包过滤
B、应用代理
C、网络地址转换
D、硬件
正确答案
第37题数字签名要预先使用单向Hash函数进行处理的原因是___。
A、多一道加密工序使密文更难破译
B、提高密文的计算速度
C、缩小签名密文的长度,加快数字签名和验证签名的运算速度
D、保证密文能正确还原成明文
正确答案
第38题A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是___。
A、KB公开(KA秘密(M’))
B、KA公开(KA公开(M’))
C、KA公开(KB秘密(M’))
D、KB秘密(KA秘密(M’))
正确答案
第39题在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()
A、非对称算法的公钥
B、对称算法的密钥
C、非对称算法的私钥
D、CA中心的公钥
正确答案
第40题一个完整的密码体制,不包括以下()要素
A、明文空间
B、密文空间
C、数字签名
D、密钥空间
正确答案


奥鹏作业请咨询QQ 5 1 5 2 24 9 8 6
答案来源www.openhelp100.com
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

GMT+8, 2024-12-24 10:09

Powered by openhelp100 X3.5

Copyright © 2001-2024 5u.studio.

快速回复 返回顶部 返回列表