中国石油大学远程教育学院计算机网络应用基础第一阶段作业.docx

上传人:b****0 文档编号:17947504 上传时间:2023-08-05 格式:DOCX 页数:21 大小:56.78KB
下载 相关 举报
中国石油大学远程教育学院计算机网络应用基础第一阶段作业.docx_第1页
第1页 / 共21页
中国石油大学远程教育学院计算机网络应用基础第一阶段作业.docx_第2页
第2页 / 共21页
中国石油大学远程教育学院计算机网络应用基础第一阶段作业.docx_第3页
第3页 / 共21页
中国石油大学远程教育学院计算机网络应用基础第一阶段作业.docx_第4页
第4页 / 共21页
中国石油大学远程教育学院计算机网络应用基础第一阶段作业.docx_第5页
第5页 / 共21页
中国石油大学远程教育学院计算机网络应用基础第一阶段作业.docx_第6页
第6页 / 共21页
中国石油大学远程教育学院计算机网络应用基础第一阶段作业.docx_第7页
第7页 / 共21页
中国石油大学远程教育学院计算机网络应用基础第一阶段作业.docx_第8页
第8页 / 共21页
中国石油大学远程教育学院计算机网络应用基础第一阶段作业.docx_第9页
第9页 / 共21页
中国石油大学远程教育学院计算机网络应用基础第一阶段作业.docx_第10页
第10页 / 共21页
中国石油大学远程教育学院计算机网络应用基础第一阶段作业.docx_第11页
第11页 / 共21页
中国石油大学远程教育学院计算机网络应用基础第一阶段作业.docx_第12页
第12页 / 共21页
中国石油大学远程教育学院计算机网络应用基础第一阶段作业.docx_第13页
第13页 / 共21页
中国石油大学远程教育学院计算机网络应用基础第一阶段作业.docx_第14页
第14页 / 共21页
中国石油大学远程教育学院计算机网络应用基础第一阶段作业.docx_第15页
第15页 / 共21页
中国石油大学远程教育学院计算机网络应用基础第一阶段作业.docx_第16页
第16页 / 共21页
中国石油大学远程教育学院计算机网络应用基础第一阶段作业.docx_第17页
第17页 / 共21页
中国石油大学远程教育学院计算机网络应用基础第一阶段作业.docx_第18页
第18页 / 共21页
中国石油大学远程教育学院计算机网络应用基础第一阶段作业.docx_第19页
第19页 / 共21页
中国石油大学远程教育学院计算机网络应用基础第一阶段作业.docx_第20页
第20页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

中国石油大学远程教育学院计算机网络应用基础第一阶段作业.docx

《中国石油大学远程教育学院计算机网络应用基础第一阶段作业.docx》由会员分享,可在线阅读,更多相关《中国石油大学远程教育学院计算机网络应用基础第一阶段作业.docx(21页珍藏版)》请在冰点文库上搜索。

中国石油大学远程教育学院计算机网络应用基础第一阶段作业.docx

中国石油大学远程教育学院计算机网络应用基础第一阶段作业

单选题(共20道题)

收起

1.(2.5分)下面不是计算机网络面临的主要威胁的是

A、恶意程序威胁

B、计算机软件面临威胁

C、计算机网络实体面临威胁

D、计算机网络系统面临威胁

我的答案:

B此题得分:

2.5分

2.(2.5分)计算机网络安全体系结构是指

A、网络安全基本问题应对措施的集合

B、各种网络的协议的集合

C、网络层次结构与各层协议的集合

D、网络的层次结构的总称

我的答案:

A此题得分:

2.5分

3.(2.5分)密码学的目的是

A、研究数据加密

B、研究数据解密

C、研究数据保密

D、研究信息安全

我的答案:

D此题得分:

2.5分

4.(2.5分)假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算

法的密钥就是5,那么它属于

A、对称加密技术

B、分组密码技术

C、公钥加密技术

D、单向函数密码技术

我的答案:

D此题得分:

2.5分

5.(2.5分)下面不属于数据流加密方法的是

A、链路加密

B、节点加密

C、DES加密

D、端对端加密

我的答案:

C此题得分:

2.5分

6.(2.5分)对网络中两个相邻节点之间传输的数据进行加密保护的是

A、节点加密

B、链路加密

C、端到端加密

D、DES加密

我的答案:

A此题得分:

2.5分

7.(2.5分)RSA算法是一种基于()的公钥体系。

A、素数不能分解

B、大数没有质因数的假设

C、大数不可能质因数分解的假设

D、公钥可以公开的假设

我的答案:

C此题得分:

2.5分

8.(2.5分)下面哪个属于对称加密算法

A、Diffie-Hellman算法

B、DSA算法

C、RSA算法

D、DES算法

我的答案:

D此题得分:

2.5分

9.(2.5分)下面不属于身份认证方法的是

A、口令认证

B、智能卡认证

C、姓名认证

D、指纹认证

我的答案:

C此题得分:

2.5分

10.(2.5分)现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是

最常用的身份认证方法。

A、IC卡认证

B、动态密码

C、USBKey认证

D、用户名/密码方式

我的答案:

D此题得分:

2.5分

11.(2.5分)Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行

仲裁及会话密钥的分配。

A、非对称密钥体系

B、对称密钥体系

C、公钥体系

D、私钥体系

我的答案:

B此题得分:

2.5分

12.(2.5分)Kerberos是一种网络认证协议。

它采用的加密算法是

A、RSA

B、PGP

C、DES

D、MD5

我的答案:

C此题得分:

2.5分

13.(2.5分)数字签名通常使用()方式。

A、公钥密码体系中的私钥

B、公钥密码系统中的私钥对数字摘要进行加密

C、密钥密码体系

D、公钥密码体系中公钥对数字摘要进行加密

我的答案:

B此题得分:

2.5分

14.(2.5分)非对称密钥的密码技术具有很多优点,其中不包括

A、可提供数字签名、零知识证明等额外服务

B、加密/解密速度快,不需占用较多资源

C、通信双方事先不需要通过保密信道交换密钥

D、密钥持有量大大减少

我的答案:

B此题得分:

2.5分

15.(2.5分)端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。

A、FTP

B、UDP

C、TCP/IP

D、WWW

我的答案:

C此题得分:

2.5分

16.(2.5分)以下对木马阐述不正确的是()。

A、木马可以自我复制和传播

B、有些木马可以查看目标主机的屏幕

C、有些木马可以对目标主机上的文件进行任意揉作

D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者

获得了远程访问和控制系统的权限。

我的答案:

A此题得分:

2.5分

17.(2.5分)常见的拒绝服务攻击不包括以下哪一项?

A、广播风暴

B、SYN淹没

C、OoB攻击

D、ARP攻击

我的答案:

D此题得分:

2.5分

18.(2.5分)使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,

这属于什么攻击类型?

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

我的答案:

A此题得分:

2.5分

19.(2.5分)什么是IDS?

A、入侵检测系统

B、入侵防御系统

C、网络审计系统

D、主机扫描系统

我的答案:

A此题得分:

2.5分

20.(2.5分)黑客利用IP地址进行攻击的方法有:

A、IP欺骗

B、解密

C、窃取口令

D、发送病毒

我的答案:

A此题得分:

2.5分

多选题(共10道题)

收起

21.(2.5分)利用密码技术,可以实现网络安全所要求的

A、数据保密性

B、数据完整性

C、数据可用性

D、身份验证

我的答案:

ABCD此题得分:

2.5分

22.(2.5分)公钥密码体质的应用主要在于()。

A、数字签名

B、加密

C、密钥管理

D、哈希函数

我的答案:

AC此题得分:

2.5分

23.(2.5分)数字签名的作用是()。

A、确定一个人的身份

B、保密性

C、肯定是该人自己的签字

D、使该人与文件内容发生关系

我的答案:

ACD此题得分:

2.5分

24.(2.5分)对付网络监听的方法有()。

A、扫描网络

B、加密

C、使用网桥或路由器进行网络分段

D、建立尽可能少的信任关系

我的答案:

BCD此题得分:

2.5分

25.(2.5分)入侵检测的内容主要包括:

()。

A、独占资源、恶意使用

B、安全审计

C、试图闯入或成功闯入、冒充其他用户

D、违反安全策略、合法用户的泄露

我的答案:

BC此题得分:

2.5分

26.(2.5分)入侵检测系统包括以下哪些类型?

()

A、主机入侵检测系统

B、链路状态入侵检测系统

C、网络入侵检测系统

D、数据包过滤入侵检测系统

我的答案:

AC此题得分:

2.5分

27.(2.5分)以下属于木马入侵的常见方法的是

A、捆绑欺骗

B、邮件冒名欺骗

C、危险下载

D、打开邮件的附件

我的答案:

ABCD此题得分:

2.5分

28.(2.5分)在保证密码安全中,应该采取的正确措施有

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、将密码设得非常复杂并保证在20位以上

我的答案:

ABC此题得分:

2.5分

29.(2.5分)数字签名可以解决的鉴别问题有

A、发送者伪造

B、发送者否认

C、接收方篡改

D、第三方冒充

E、接收方伪造

我的答案:

BCDE此题得分:

2.5分

30.(2.5分)网络安全应具有的特征包括

A、保密性

B、完整性

C、可用性

D、可控性

我的答案:

ABCD此题得分:

2.5分

判断题(共10道题)

收起

31.(2.5分)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。

正确

错误

我的答案:

正确此题得分:

2.5分

32.(2.5分)安全是永远是相对的,永远没有一劳永逸的安全防护措施。

正确

错误

我的答案:

正确此题得分:

2.5分

33.(2.5分)日常所见的校园饭卡是利用的身份认证的单因素法。

正确

错误

我的答案:

正确此题得分:

2.5分

34.(2.5分)公开密钥密码体制比对称密钥密码体制更为安全。

正确

错误

我的答案:

错误此题得分:

2.5分

35.(2.5分)链路加密方式适用于在广域网系统中应用。

正确

错误

我的答案:

错误此题得分:

2.5分

36.(2.5分)一个好的加密算法安全性依赖于密钥安全性

正确

错误

我的答案:

正确此题得分:

2.5分

37.(2.5分)计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等

正确

错误

我的答案:

正确此题得分:

2.5分

38.(2.5分)入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。

正确

错误

我的答案:

正确此题得分:

2.5分

39.(2.5分)主机型IDS其数据采集部分当然位于其所检测的网络上。

正确

错误

我的答案:

错误此题得分:

2.5分

40.(2.5分)用户名或用户帐号是所有计算机系统中最基本的安全形式。

正确

错误

我的答案:

正确此题得分:

2.5分

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2