奥鹏易百

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

帮助中心知识拓展客服QQ 515224986
查看: 613|回复: 0

中石油北京17秋学期《计算机网络应用基础》第一阶段在线作业

[复制链接]

1万

主题

2

回帖

2万

积分

论坛元老

积分
29240
发表于 2017-11-10 11:06:53 | 显示全部楼层 |阅读模式
扫码加微信
第一阶段在线作业
已完成0%(共40题,还剩40题)中国石油大学答案

单选题(共20道题)
收起
1.(2.5分)下面不是计算机网络面临的主要威胁的是
A、恶意程序威胁
B、计算机软件面临威胁
C、计算机网络实体面临威胁
D、计算机网络系统面临威胁
2.(2.5分)计算机网络安全体系结构是指
A、网络安全基本问题应对措施的集合
B、各种网络的协议的集合
C、网络层次结构与各层协议的集合
D、网络的层次结构的总称
3.(2.5分)密码学的目的是
A、研究数据加密
B、研究数据解密
C、研究数据保密
D、研究信息安全
4.(2.5分)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
5.(2.5分)下面不属于数据流加密方法的是
A、链路加密
B、节点加密
C、DES加密
D、端对端加密
6.(2.5分)对网络中两个相邻节点之间传输的数据进行加密保护的是
A、节点加密
B、链路加密
C、端到端加密
D、DES加密
7.(2.5分)RSA算法是一种基于()的公钥体系。
A、素数不能分解
B、大数没有质因数的假设
C、大数不可能质因数分解的假设
D、公钥可以公开的假设
8.(2.5分)下面哪个属于对称加密算法
A、DiffieHellman算法
B、DSA算法
C、RSA算法
D、DES算法
9.(2.5分)下面不属于身份认证方法的是
A、口令认证
B、智能卡认证
C、姓名认证
D、指纹认证
10.(2.5分)现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。
A、IC卡认证
B、动态密码
C、USBKey认证
D、用户名/密码方式
11.(2.5分)Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。
A、非对称密钥体系
B、对称密钥体系
C、公钥体系
D、私钥体系
12.(2.5分)Kerberos是一种网络认证协议。它采用的加密算法是
A、RSA
B、PGP
C、DES
D、MD5
13.(2.5分)数字签名通常使用()方式。
A、公钥密码体系中的私钥
B、公钥密码系统中的私钥对数字摘要进行加密
C、密钥密码体系
D、公钥密码体系中公钥对数字摘要进行加密
14.(2.5分)非对称密钥的密码技术具有很多优点,其中不包括
A、可提供数字签名、零知识证明等额外服务
B、加密/解密速度快,不需占用较多资源
C、通信双方事先不需要通过保密信道交换密钥
D、密钥持有量大大减少
15.(2.5分)端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。
A、FTP
B、UDP
C、TCP/IP
D、WWW
16.(2.5分)以下对木马阐述不正确的是()。
A、木马可以自我复制和传播
B、有些木马可以查看目标主机的屏幕
C、有些木马可以对目标主机上的文件进行任意揉作
D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
17.(2.5分)常见的拒绝服务攻击不包括以下哪一项?
A、广播风暴
B、SYN淹没
C、OoB攻击
D、ARP攻击
18.(2.5分)使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
19.(2.5分)什么是IDS?
A、入侵检测系统
B、入侵防御系统
C、网络审计系统
D、主机扫描系统
20.(2.5分)黑客利用IP地址进行攻击的方法有:
A、IP欺骗
B、解密
C、窃取口令
D、发送病毒
多选题(共10道题)
收起
21.(2.5分)利用密码技术,可以实现网络安全所要求的
A、数据保密性
B、数据完整性
C、数据可用性
D、身份验证
22.(2.5分)公钥密码体质的应用主要在于()。
A、数字签名
B、加密
C、密钥管理
D、哈希函数
23.(2.5分)数字签名的作用是()。
A、确定一个人的身份
B、保密性
C、肯定是该人自己的签字
D、使该人与文件内容发生关系
24.(2.5分)对付网络监听的方法有()。
A、扫描网络
B、加密
C、使用网桥或路由器进行网络分段
D、建立尽可能少的信任关系
25.(2.5分)入侵检测的内容主要包括:()。
A、独占资源、恶意使用
B、安全审计
C、试图闯入或成功闯入、冒充其他用户
D、违反安全策略、合法用户的泄露
26.(2.5分)入侵检测系统包括以下哪些类型?()
A、主机入侵检测系统
B、链路状态入侵检测系统
C、网络入侵检测系统
D、数据包过滤入侵检测系统
27.(2.5分)以下属于木马入侵的常见方法的是
A、捆绑欺骗
B、邮件冒名欺骗
C、危险下载
D、打开邮件的附件
28.(2.5分)在保证密码安全中,应该采取的正确措施有
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、将密码设得非常复杂并保证在20位以上
29.(2.5分)数字签名可以解决的鉴别问题有
A、发送者伪造
B、发送者否认
C、接收方篡改
D、第三方冒充
E、接收方伪造
30.(2.5分)网络安全应具有的特征包括
A、保密性
B、完整性
C、可用性
D、可控性
判断题(共10道题)
收起
31.(2.5分)常见的公钥密码算法有RSA算法、DiffieHellman算法和ElGamal算法。
正确
错误
32.(2.5分)安全是永远是相对的,永远没有一劳永逸的安全防护措施。
正确
错误
33.(2.5分)日常所见的校园饭卡是利用的身份认证的单因素法。
正确
错误
34.(2.5分)公开密钥密码体制比对称密钥密码体制更为安全。
正确
错误
35.(2.5分)链路加密方式适用于在广域网系统中应用。
正确
错误
36.(2.5分)一个好的加密算法安全性依赖于密钥安全性
正确
错误
37.(2.5分)计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等
正确
错误
38.(2.5分)入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。
正确
错误
39.(2.5分)主机型IDS其数据采集部分当然位于其所检测的网络上。
正确
错误
40.(2.5分)用户名或用户帐号是所有计算机系统中最基本的安全形式。
正确
错误

更多学习资料请登录www.openhelp100.com

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

GMT+8, 2024-11-29 06:29

Powered by openhelp100 X3.5

Copyright © 2001-2024 5u.studio.

快速回复 返回顶部 返回列表