- 148
- 0
- 约3.45千字
- 约 11页
- 2018-10-29 发布于广东
- 举报
中国石油大学远程教育学院计算机网络应用基础第一阶段作业.doc
肀选题(共20道题) 收起
1.(2.5 分)
下面不是计算机网络面临的主要威胁的是
C
A、恶意程序威胁
E
巳、计算机软件而临威胁
[
C、计算机网络实体面临威胁
D、计算机网络系统面临威胁
我的答案:
B此题得分:2.5分
2. (2.5 分)
计算机网络安全体系结构是指
E
A、网络安全基本问题应对措施的集合
C
巳、各种网络的协议的集合
C
C、M络层次结构与各层1办议的集合
D、网络的层次结构的总称
我的答案:
A此题得分:2.5分
3. (2.5 分)
密码学的目的是
C
A、研宂数据加密
C
B、研宂数据解密
C
C、研宂数据保密
E
D、研宄信息安全
我的答案:
D此题得分:2.5分
4. ( 2.5 分)
假设使用一种加密算法,它的加密方法很简单
法的密银就是S,那么它厲于
A、对称加密技术
巳、分组密码技术
E
D、申向函数密码技术
我的答案:
D此题得分:2.5分
5. ( 2.5 分)
C
A、链路加密
C
巳、节点加密
E
C、DES加密
D、端对端加密
我的答案:
C此题得分:2.5分
6. (2.S 分)
对网络中两个相邻节点之间传输的数据进行加密保护的是
E
A、节点加密
C
巳、链路加密
C
C、端到端加密
D、DES加密
我的答案:
A此题得分:2.5分
7. ( 2.5 分)
RSA算法是一种基于()的公钥体系。
C
A、素数不能分解
C
巳、大数没有质因数的假设
E
C、大数不可能质因数分解的假设
D、公钥可以公开的假没
我的答案:
C此题得分:2.5分
8. (2.5 分)
下面哪个属于对称加密算法
A、Diffie-Hellman 算法
B、DSA算法
C、RSA算法
E D、DES算法 我的答案:D此题得分:2.5分
( 2.5分)下面不属于身份认证方法的是
A、门令认证
巳、智能卡认证
姓名认证
D、 指纹认证
我的答案:C此题得分:2.5分
( 2.S分)现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是
最常用的身份认证方法。
A、1C卡认证
C
巳、动态密码
C
C、USB Key 认证
E
D、用户名/密码方式
我的答案:
D此题得分:2.5分
11. (2.5分)Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行
仲裁及会话密钥的分配。
A、非对称密钥体系
E
巳、对称密钥体系
C、公钥体系
D、私钥体系
我的答案:B
此题得分:2.5分
12. ( 2.S分)Kerberos是一种网络认证协议。它采用的加密算法是
A、RSA
巳、PGP
E
C、DES
D、MD5
我的答案:C此题得分:2.5分
(2.S分)数字签名通常使用()方式。
A、公钥密码体系屮的私钥
E B、公钥密码系统中的私钥对数字 进行加密
C、 密钥密码体系
D、 公钥密码体系中公钥对数字摘耍进行加密 我的答案:B此题得分:2.5分
( 2.5分)非对称密钥的密码技术具有很多优点,其中不包括
A、可提供数字签名、零知识证明等额外服务
E 巳、加密/解密速度快,不需占用较多资源
C、 通信双7/事先不需要通过保密信道交换密钥
D、 密钥持有量大大减少 我的答案:B此题得分:2.5分
( 2.5分)端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的晌应
[ A、FTP
[ 巳、UDP
E c、TCP/IP
[ D、 我的答案:C此题得分:2.5分
( 2.S分)以下对木马阐述不正确的是()。
巳、有些木马可以查看H杨主机的屏幕
C、冇木马可以对目标主机上的文件进行任意揉作
D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者
获得了远程访问和控制系统的权限。
我的答案:A此题得分:2.5分
17. ( 2.5 分)
常见的拒绝服务攻击不包括以下哪一项?
A、广播风暴
巳、SYN淹没
C、OoB攻击
E
D、ARP攻击
我的答案:1
D此题得分:2.5分
18. (2.5 分)
使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,
这属于什么攻击类型?
E
A、犯绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
我的答案:A此题得分:2.5分
19.(2.5 分)
什么是IDS ?
E
A、入侵检测系统
C
巳、入侵防御系统
C、M络审计系统
D、主机妇描系统
我的答案:A此题得分:2.5分
20. ( 2.5 分)
黑客利用ip地址进行攻击的方法有:
E
A、IP欺骗
C
巳、解密
C
C、 窃取门令
D、 发送病毒
我的答案:A此题得分:2.5分
多选题(共W道题)
收起
21. (2.5 分)
利用密码技术,可以实现网络安全所要求的
17
A、数据保密性
您可能关注的文档
最近下载
- 抗肿瘤药物静脉给药技术规范与实践.pptx
- coc模组翻译降临-adventus regis.pdf VIP
- 2025年02月定向淄博届公费医学毕业生选岗考试笔试历年专业考点(难、易错点)附带答案详解 .doc
- 初中七年级语文暑假阅读理解专项训练-记叙文篇(含答案).docx
- 八人制足球竞赛规则介绍-足球竞赛规则.pdf VIP
- 4000重要英文词汇4000EEW3_Word List_ENG.pdf VIP
- 档案管理保密笔试题及答案.docx VIP
- 2025(更新)中国围透析期慢性肾脏病管理临床实践指南(2025年版)解读课件.pptx VIP
- 建筑初步课程.ppt VIP
- 特定技能号农业练习题附有答案.docx VIP
原创力文档

文档评论(0)