- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络测验用
———————————————————————————————— 作者:
———————————————————————————————— 日期:
第一阶段在线作业
单选题 (共20道题)
收起
1.(2.5分) 下面不是计算机网络面临的主要威胁的是
?? A、恶意程序威胁
?? B、计算机软件面临威胁
?? C、计算机网络实体面临威胁
?? D、计算机网络系统面临威胁
我的答案:B??此题得分:2.5分
2.(2.5分) 计算机网络安全体系结构是指
?? A、网络安全基本问题应对措施的集合
?? B、各种网络的协议的集合
?? C、网络层次结构与各层协议的集合
?? D、网络的层次结构的总称
我的答案:A??此题得分:2.5分
3.(2.5分) 密码学的目的是
?? A、研究数据加密
?? B、研究数据解密
?? C、研究数据保密
?? D、研究信息安全
我的答案:D??此题得分:2.5分
4.(2.5分) 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于
?? A、对称加密技术
?? B、分组密码技术
?? C、公钥加密技术
?? D、单向函数密码技术
我的答案:D??此题得分:2.5分
5.(2.5分) 下面不属于数据流加密方法的是
?? A、链路加密
?? B、节点加密
?? C、DES加密
?? D、端对端加密
我的答案:C??此题得分:2.5分
6.(2.5分) 对网络中两个相邻节点之间传输的数据进行加密保护的是
?? A、节点加密
?? B、链路加密
?? C、端到端加密
?? D、DES加密
我的答案:A??此题得分:2.5分
7.(2.5分) RSA算法是一种基于( )的公钥体系。
?? A、素数不能分解
?? B、大数没有质因数的假设
?? C、大数不可能质因数分解的假设
?? D、公钥可以公开的假设
我的答案:C??此题得分:2.5分
8.(2.5分) 下面哪个属于对称加密算法
?? A、Diffie-Hellman算法
?? B、DSA算法
?? C、RSA算法
?? D、DES算法
我的答案:D??此题得分:2.5分
9.(2.5分) 下面不属于身份认证方法的是
?? A、口令认证
?? B、智能卡认证
?? C、姓名认证
?? D、指纹认证
我的答案:C??此题得分:2.5分
10.(2.5分) 现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。
?? A、IC卡认证
?? B、动态密码
?? C、USB Key认证
?? D、用户名/密码方式
我的答案:D??此题得分:2.5分
11.(2.5分) Kerberos是为TCP/IP网络设计的基于( )的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。
?? A、非对称密钥体系
?? B、对称密钥体系
?? C、公钥体系
?? D、私钥体系
我的答案:B??此题得分:2.5分
12.(2.5分) Kerberos是一种网络认证协议。它采用的加密算法是
?? A、RSA
?? B、PGP
?? C、DES
?? D、MD5
我的答案:C??此题得分:2.5分
13.(2.5分) 数字签名通常使用( )方式。
?? A、公钥密码体系中的私钥
?? B、公钥密码系统中的私钥对数字摘要进行加密
?? C、密钥密码体系
?? D、公钥密码体系中公钥对数字摘要进行加密
我的答案:B??此题得分:2.5分
14.(2.5分) 非对称密钥的密码技术具有很多优点,其中不包括
?? A、可提供数字签名、零知识证明等额外服务
?? B、加密/解密速度快,不需占用较多资源
?? C、通信双方事先不需要通过保密信道交换密钥
?? D、密钥持有量大大减少
我的答案:B??此题得分:2.5分
15.(2.5分) 端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。
?? A、FTP
?? B、UDP
?? C、TCP/IP
?? D、WWW
我的答案:C??此题得分:2.5分
16.(2.5分) 以下对木马阐述不正确的是( )。
?? A、木马可以自我复制和传播
?? B、有些木马可以查看目标主机的屏幕
?? C、有些木马可以对目标主机上的文件进行任意揉作
?? D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
我的答案:A??此题得分:2.5分
17.(2.5分) 常见的拒绝服务攻击不包括以下哪一项?
?? A、广播风暴
?? B、SYN淹没
?? C、OoB攻击
?? D、ARP攻击
我的答案:D??此题得分:2.5分
18.(2.5分) 使网络服务器中
您可能关注的文档
- 计算机等级测验公共基础知识模拟试题.doc
- 计算机等级测验公共基础知识试题.doc
- 计算机等级测验四级计算机组成与接口.docx
- 计算机算法设计与分析期末测验复习题.doc
- 计算机系统操作工职业技能鉴定考试.doc
- 计算机系统结构期末测验题目.doc
- 计算机组成与系统结构模拟考试一.doc
- 计算机系课程设计实施方案报告样式Ver.doc
- 计算机组成原理期中测验.doc
- 计算机组成原理期末测验简答题重点.doc
- 专题06遗传的细胞基础(知识清单,江苏专用)(原卷版及全解全析).docx
- 专题08 遗传的分子基础(讲义,江苏专用)(原卷版及全解全析).docx
- 秋季卫生工作计划5篇.docx
- 光伏电站运维工器具使用光伏电站运维工1X证书43课件讲解.pptx
- 专题07 遗传的基本规律(讲义,江苏专用)(原卷版及全解全析).docx
- 专题08遗传的分子基础(知识清单,江苏专用)(原卷版及全解全析).docx
- 专题09突变与育种(知识清单,江苏专用)(原卷版及全解全析).docx
- 专题09 突变与育种(讲义,江苏专用)(原卷版及全解全析).docx
- 音乐老师个人工作总结5篇.docx
- 光伏电站运行投切操作仿真光伏电站运维工1X证书47课件讲解.pptx
原创力文档


文档评论(0)