中石油北京2020秋《计算机网络应用基础》第一阶段在线作业题目
2018春《计算机网络应用基础》第一阶段在线作业1.[单选题] 下面不是计算机网络面临的主要威胁的是
无忧答案网 www.ap5u.com
A.恶意程序威胁
B.计算机软件面临威胁
C.计算机网络实体面临威胁
D.计算机网络系统面临威胁
答:——B——
2.[单选题] 计算机网络安全体系结构是指
A.网络安全基本问题应对措施的集合
B.各种网络的协议的集合
C.网络层次结构与各层协议的集合
D.网络的层次结构的总称
答:——A——
3.[单选题] 密码学的目的是
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
答:——D——
4.[单选题] 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
答:————
5.[单选题] 下面不属于数据流加密方法的是
A.链路加密
B.节点加密
C.DES加密
D.端对端加密
答:————
6.[单选题] 对网络中两个相邻节点之间传输的数据进行加密保护的是
A.节点加密
B.链路加密
C.端到端加密 奥鹏作业答案q_76 1 2 9 _6_0__21
D.DES加密
答:————
7.[单选题] RSA算法是一种基于( )的公钥体系。
A.素数不能分解
B.大数没有质因数的假设
C.大数不可能质因数分解的假设
D.公钥可以公开的假设
答:————
8.[单选题] 下面哪个属于对称加密算法
A.Diffie-Hellman算法
B.DSA算法
C.RSA算法
D.DES算法
答:————
9.[单选题] 下面不属于身份认证方法的是
A.口令认证
B.智能卡认证
C.姓名认证
D.指纹认证
答:————
10.[单选题] 现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。
A.IC卡认证
B.动态密码
C.USB Key认证
D.用户名/密码方式
答:————
11.[单选题] Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。
A.非对称密钥体系
B.对称密钥体系
C.公钥体系
D.私钥体系
答:————
12.[单选题] Kerberos是一种网络认证协议。它采用的加密算法是
A.RSA
B.PGP
C.DES
D.MD5
答:————
13.[单选题] 数字签名通常使用( )方式。
A.公钥密码体系中的私钥
B.公钥密码系统中的私钥对数字摘要进行加密
C.密钥密码体系
D.公钥密码体系中公钥对数字摘要进行加密
答:————
14.[单选题] 非对称密钥的密码技术具有很多优点,其中不包括
A.可提供数字签名、零知识证明等额外服务
B.加密/解密速度快,不需占用较多资源
C.通信双方事先不需要通过保密信道交换密钥
D.密钥持有量大大减少
答:————
15.[单选题] 端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。
A.FTP
B.UDP
C.TCP/IP
D.WWW
答:————
16.[单选题] 以下对木马阐述不正确的是( )。
A.木马可以自我复制和传播
B.有些木马可以查看目标主机的屏幕
C.有些木马可以对目标主机上的文件进行任意揉作
D.木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
答:————
17.[单选题] 常见的拒绝服务攻击不包括以下哪一项?
A.广播风暴
B.SYN淹没
C.OoB攻击
D.ARP攻击
答:————
18.[单选题] 使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用
答:————
19.[单选题] 什么是IDS?
A.入侵检测系统
B.入侵防御系统
C.网络审计系统
D.主机扫描系统
答:————
20.[单选题] 黑客利用IP地址进行攻击的方法有:
A.IP欺骗
B.解密
C.窃取口令
D. 发送病毒
答:————
21.[多选题] 利用密码技术,可以实现网络安全所要求的
A.数据保密性
B.数据完整性
C.数据可用性
D.身份验证
答:————
22.[多选题] 公钥密码体质的应用主要在于( )。
A.数字签名
B.加密
C.密钥管理
D.哈希函数
答:————
23.[多选题] 数字签名的作用是( )。
A.确定一个人的身份
B.保密性
C.肯定是该人自己的签字
D.使该人与文件内容发生关系
答:————
24.[多选题] 对付网络监听的方法有( )。
A.扫描网络
B.加密
C.使用网桥或路由器进行网络分段
D.建立尽可能少的信任关系
答:————
25.[多选题] 入侵检测的内容主要包括:( )。
A.独占资源、恶意使用
B.安全审计
C.试图闯入或成功闯入、冒充其他用户
D.违反安全策略、合法用户的泄露
答:————
26.[多选题] 入侵检测系统包括以下哪些类型?( )
A.主机入侵检测系统
B.链路状态入侵检测系统
C.网络入侵检测系统
D.数据包过滤入侵检测系统
答:————
27.[多选题] 以下属于木马入侵的常见方法的是
A.捆绑欺骗
B.邮件冒名欺骗
C.危险下载
D.打开邮件的附件
答:————
28.[多选题] 在保证密码安全中,应该采取的正确措施有
A.不用生日做密码
B.不要使用少于5位的密码
C.不要使用纯数字
D.将密码设得非常复杂并保证在20位以上
答:————
29.[多选题] 数字签名可以解决的鉴别问题有
A.发送者伪造
B.发送者否认
C.接收方篡改
D.第三方冒充
E.接收方伪造
答:————
30.[多选题] 网络安全应具有的特征包括
A.保密性
B.完整性
C.可用性
D.可控性
答:————
31.[判断题] 常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
A.错误
B.正确
答:————
32.[判断题] 安全是永远是相对的,永远没有一劳永逸的安全防护措施。
A.错误
B.正确
答:————
33.[判断题] 日常所见的校园饭卡是利用的身份认证的单因素法。
A.错误
B.正确
答:————
34.[判断题] 公开密钥密码体制比对称密钥密码体制更为安全。
A.错误
B.正确
答:————
35.[判断题] 链路加密方式适用于在广域网系统中应用。
A.错误
B.正确
答:————
36.[判断题] 一个好的加密算法安全性依赖于密钥安全性
A.错误
B.正确
答:————
37.[判断题] 计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等
A.错误
B.正确
答:————
38.[判断题] 入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。
A.错误
B.正确
答:————
39.[判断题] 主机型IDS其数据采集部分当然位于其所检测的网络上。
A.错误
B.正确
答:————
40.[判断题] 用户名或用户帐号是所有计算机系统中最基本的安全形式。
A.错误
B.正确
答:————
转载注明奥鹏无 忧 答 案网,下载请核对题目
页:
[1]