端木老师 发表于 2020-6-14 16:31:47

中石油北京2020秋《计算机网络应用基础》第一阶段在线作业题目

2018春《计算机网络应用基础》第一阶段在线作业
1.[单选题] 下面不是计算机网络面临的主要威胁的是
无忧答案网 www.ap5u.com
    A.恶意程序威胁
    B.计算机软件面临威胁
    C.计算机网络实体面临威胁
    D.计算机网络系统面临威胁
    答:——B——
2.[单选题] 计算机网络安全体系结构是指
    A.网络安全基本问题应对措施的集合
    B.各种网络的协议的集合
    C.网络层次结构与各层协议的集合
    D.网络的层次结构的总称
    答:——A——
3.[单选题] 密码学的目的是
    A.研究数据加密
    B.研究数据解密
    C.研究数据保密
    D.研究信息安全
    答:——D——
4.[单选题] 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于
    A.对称加密技术
    B.分组密码技术
    C.公钥加密技术
    D.单向函数密码技术
    答:————
5.[单选题] 下面不属于数据流加密方法的是
    A.链路加密
    B.节点加密
    C.DES加密
    D.端对端加密
    答:————
6.[单选题] 对网络中两个相邻节点之间传输的数据进行加密保护的是
    A.节点加密
    B.链路加密
    C.端到端加密    奥鹏作业答案q_76 1 2 9 _6_0__21
    D.DES加密
    答:————
7.[单选题] RSA算法是一种基于(      )的公钥体系。
    A.素数不能分解
    B.大数没有质因数的假设
    C.大数不可能质因数分解的假设
    D.公钥可以公开的假设
    答:————
8.[单选题] 下面哪个属于对称加密算法
    A.Diffie-Hellman算法
    B.DSA算法
    C.RSA算法
    D.DES算法
    答:————
9.[单选题] 下面不属于身份认证方法的是
    A.口令认证
    B.智能卡认证
    C.姓名认证
    D.指纹认证
    答:————
10.[单选题] 现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。
    A.IC卡认证
    B.动态密码
    C.USB Key认证
    D.用户名/密码方式
    答:————
11.[单选题] Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。
    A.非对称密钥体系
    B.对称密钥体系
    C.公钥体系
    D.私钥体系
    答:————
12.[单选题] Kerberos是一种网络认证协议。它采用的加密算法是
    A.RSA
    B.PGP
    C.DES
    D.MD5
    答:————
13.[单选题] 数字签名通常使用(    )方式。
    A.公钥密码体系中的私钥
    B.公钥密码系统中的私钥对数字摘要进行加密
    C.密钥密码体系
    D.公钥密码体系中公钥对数字摘要进行加密
    答:————
14.[单选题] 非对称密钥的密码技术具有很多优点,其中不包括
    A.可提供数字签名、零知识证明等额外服务
    B.加密/解密速度快,不需占用较多资源
    C.通信双方事先不需要通过保密信道交换密钥
    D.密钥持有量大大减少
    答:————
15.[单选题] 端口扫描的原理是向目标主机的(    )端口发送探测数据包,并记录目标主机的响应。
    A.FTP
    B.UDP
    C.TCP/IP
    D.WWW
    答:————
16.[单选题] 以下对木马阐述不正确的是(   )。
    A.木马可以自我复制和传播
    B.有些木马可以查看目标主机的屏幕
    C.有些木马可以对目标主机上的文件进行任意揉作
    D.木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
    答:————
17.[单选题] 常见的拒绝服务攻击不包括以下哪一项?
    A.广播风暴
    B.SYN淹没
    C.OoB攻击
    D.ARP攻击
    答:————
18.[单选题] 使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
    A.拒绝服务
    B.文件共享
    C.BIND漏洞
    D.远程过程调用
    答:————
19.[单选题] 什么是IDS?
    A.入侵检测系统
    B.入侵防御系统
    C.网络审计系统
    D.主机扫描系统
    答:————
20.[单选题] 黑客利用IP地址进行攻击的方法有:
    A.IP欺骗
    B.解密
    C.窃取口令
    D. 发送病毒
    答:————
21.[多选题] 利用密码技术,可以实现网络安全所要求的
    A.数据保密性
    B.数据完整性
    C.数据可用性
    D.身份验证
    答:————
22.[多选题] 公钥密码体质的应用主要在于(    )。
    A.数字签名
    B.加密
    C.密钥管理
    D.哈希函数
    答:————
23.[多选题] 数字签名的作用是(    )。
    A.确定一个人的身份
    B.保密性
    C.肯定是该人自己的签字
    D.使该人与文件内容发生关系
    答:————
24.[多选题] 对付网络监听的方法有(    )。
    A.扫描网络
    B.加密
    C.使用网桥或路由器进行网络分段
    D.建立尽可能少的信任关系
    答:————
25.[多选题] 入侵检测的内容主要包括:(    )。
    A.独占资源、恶意使用
    B.安全审计
    C.试图闯入或成功闯入、冒充其他用户
    D.违反安全策略、合法用户的泄露
    答:————
26.[多选题] 入侵检测系统包括以下哪些类型?(   )
    A.主机入侵检测系统
    B.链路状态入侵检测系统
    C.网络入侵检测系统
    D.数据包过滤入侵检测系统
    答:————
27.[多选题] 以下属于木马入侵的常见方法的是
    A.捆绑欺骗
    B.邮件冒名欺骗
    C.危险下载
    D.打开邮件的附件
    答:————
28.[多选题] 在保证密码安全中,应该采取的正确措施有
    A.不用生日做密码
    B.不要使用少于5位的密码
    C.不要使用纯数字
    D.将密码设得非常复杂并保证在20位以上
    答:————
29.[多选题] 数字签名可以解决的鉴别问题有
    A.发送者伪造
    B.发送者否认
    C.接收方篡改
    D.第三方冒充
    E.接收方伪造
    答:————
30.[多选题] 网络安全应具有的特征包括
    A.保密性
    B.完整性
    C.可用性
    D.可控性
    答:————
31.[判断题] 常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
    A.错误
    B.正确
    答:————
32.[判断题] 安全是永远是相对的,永远没有一劳永逸的安全防护措施。
    A.错误
    B.正确
    答:————
33.[判断题] 日常所见的校园饭卡是利用的身份认证的单因素法。
    A.错误
    B.正确
    答:————
34.[判断题] 公开密钥密码体制比对称密钥密码体制更为安全。
    A.错误
    B.正确
    答:————
35.[判断题] 链路加密方式适用于在广域网系统中应用。
    A.错误
    B.正确
    答:————
36.[判断题] 一个好的加密算法安全性依赖于密钥安全性
    A.错误
    B.正确
    答:————
37.[判断题] 计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等
    A.错误
    B.正确
    答:————
38.[判断题] 入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。
    A.错误
    B.正确
    答:————
39.[判断题] 主机型IDS其数据采集部分当然位于其所检测的网络上。
    A.错误
    B.正确
    答:————
40.[判断题] 用户名或用户帐号是所有计算机系统中最基本的安全形式。
    A.错误
    B.正确
    答:————

转载注明奥鹏无 忧 答 案网,下载请核对题目
页: [1]
查看完整版本: 中石油北京2020秋《计算机网络应用基础》第一阶段在线作业题目