中国石油计算机网络应用基础第一阶段在线作业Word文档格式.docx
- 文档编号:22164325
- 上传时间:2023-02-02
- 格式:DOCX
- 页数:17
- 大小:17.76KB
中国石油计算机网络应用基础第一阶段在线作业Word文档格式.docx
《中国石油计算机网络应用基础第一阶段在线作业Word文档格式.docx》由会员分享,可在线阅读,更多相关《中国石油计算机网络应用基础第一阶段在线作业Word文档格式.docx(17页珍藏版)》请在冰豆网上搜索。
3.(2.5分)密码学的目的是
A、研究数据加密
B、研究数据解密
C、研究数据保密
D、研究信息安全
D此题得分:
4.(2.5分)假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算
法的密钥就是5,那么它属于
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
5.(2.5分)下面不属于数据流加密方法的是
A、链路加密
B、节点加密
C、DES加密
D、端对端加密
C此题得分:
6.(2.5分)对网络中两个相邻节点之间传输的数据进行加密保护的是
A、节点加密
B、链路加密
C、端到端加密
D、DES加密
7.(2.5分)RSA算法是一种基于()的公钥体系。
A、素数不能分解
B、大数没有质因数的假设
C、大数不可能质因数分解的假设
D、公钥可以公开的假设
8.(2.5分)下面哪个属于对称加密算法
A、Diffie-Hellman算法
B、DSA算法
C、RSA算法
D、DES算法
9.(2.5分)下面不属于身份认证方法的是
A、口令认证
B、智能卡认证
C、姓名认证
D、指纹认证
10.(2.5分)现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是
最常用的身份认证方法。
A、IC卡认证
B、动态密码
C、USBKey认证
D、用户名/密码方式
11.(2.5分)Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行
仲裁及会话密钥的分配。
A、非对称密钥体系
B、对称密钥体系
C、公钥体系
D、私钥体系
12.(2.5分)Kerberos是一种网络认证协议。
它采用的加密算法是
A、RSAB、PGP
C、DES
D、MD5
13.(2.5分)数字签名通常使用()方式。
A、公钥密码体系中的私钥
B、公钥密码系统中的私钥对数字摘要进行加密
C、密钥密码体系
D、公钥密码体系中公钥对数字摘要进行加密
14.(2.5分)非对称密钥的密码技术具有很多优点,其中不包括
A、可提供数字签名、零知识证明等额外服务
B、加密/解密速度快,不需占用较多资源
C、通信双方事先不需要通过保密信道交换密钥
D、密钥持有量大大减少
15.(2.5分)端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。
A、FTPB、UDP
C、TCP/IP
D、WWW
16.(2.5分)以下对木马阐述不正确的是()。
A、木马可以自我复制和传播
B、有些木马可以查看目标主机的屏幕
C、有些木马可以对目标主机上的文件进行任意揉作
D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了
远程访问和控制系统的权限。
17.(2.5分)常见的拒绝服务攻击不包括以下哪一项?
A、广播风暴
B、SYN淹没
C、OoB攻击
D、ARP攻击
18.(2.5分)使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,
这属于什么攻击类型?
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
19.(2.5分)什么是IDS?
A、入侵检测系统
B、入侵防御系统
C、网络审计系统
D、主机扫描系统
20.(2.5分)黑客利用IP地址进行攻击的方法有:
A、IP欺骗
B、解密
C、窃取口令
D、发送病毒
多选题(共10道题)
21.(2.5分)利用密码技术,可以实现网络安全所要求的
A、数据保密性
B、数据完整性
C、数据可用性
D、身份验证
ABCD此题得分:
22.(2.5分)公钥密码体质的应用主要在于()。
A、数字签名
B、加密
C、密钥管理
D、哈希函数
AC此题得分:
23.(2.5分)数字签名的作用是()。
A、确定一个人的身份
B、保密性
C、肯定是该人自己的签字
D、使该人与文件内容发生关系
ACD此题得分:
24.(2.5分)对付网络监听的方法有()。
A、扫描网络
C、使用网桥或路由器进行网络分段
D、建立尽可能少的信任关系
BCD此题得分:
25.(2.5分)入侵检测的内容主要包括:
()。
A、独占资源、恶意使用
B、安全审计
C、试图闯入或成功闯入、冒充其他用户
D、违反安全策略、合法用户的泄露
BC此题得分:
26.(2.5分)入侵检测系统包括以下哪些类型?
()
A、主机入侵检测系统
B、链路状态入侵检测系统
C、网络入侵检测系统
D、数据包过滤入侵检测系统
27.(2.5分)以下属于木马入侵的常见方法的是
A、捆绑欺骗
B、邮件冒名欺骗
C、危险下载
D、打开邮件的附件
28.(2.5分)在保证密码安全中,应该采取的正确措施有
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、将密码设得非常复杂并保证在20位以上
ABC此题得分:
29.(2.5分)数字签名可以解决的鉴别问题有
A、发送者伪造
B、发送者否认
C、接收方篡改
D、第三方冒充
E、接收方伪造
BCDE此题得分:
30.(2.5分)网络安全应具有的特征包括
A、保密性
B、完整性
C、可用性
D、可控性
判断题(共10道题)
31.(2.5分)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
正确
错误
正确此题得分:
32.(2.5分)安全是永远是相对的,永远没有一劳永逸的安全防护措施。
33.(2.5分)日常所见的校园饭卡是利用的身份认证的单因素法。
34.(2.5分)公开密钥密码体制比对称密钥密码体制更为安全。
错误此题得分:
35.(2.5分)链路加密方式适用于在广域网系统中应用。
36.(2.5分)一个好的加密算法安全性依赖于密钥安全性正确
37.(2.5分)计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等正确
38.(2.5分)入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。
39.(2.5分)主机型IDS其数据采集部分当然位于其所检测的网络上。
40.(2.5分)用户名或用户帐号是所有计算机系统中最基本的安全形式。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中国石油 计算机网络 应用 基础 第一阶段 在线 作业