中国石油--计算机网络应用基础第一阶段在线作业

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一阶段在线作业
单项选择题(共20道题)
收起
1.〔
2.5分〕下面不是计算机网络面临的主要威胁的是
•A、恶意程序威胁
•B、计算机软件面临威胁
•C、计算机网络实体面临威胁
•D、计算机网络系统面临威胁
我的答案:
2.〔2.5分〕计算机网络平安体系构造是指
•A、网络平安根本问题应对措施的集合
•B、各种网络的协议的集合
•C、网络层次构造与各层协议的集合
•D、网络的层次构造的总称
我的答案:
3.〔2.5分〕密码学的目的是
•A、研究数据加密
•B、研究数据解密
•C、研究数据保密
•D、研究信息平安
我的答案:
4.〔2.5分〕假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于
•A、对称加密技术
•B、分组密码技术
•C、公钥加密技术
•D、单向函数密码技术
我的答案:
5.〔2.5分〕下面不属于数据流加密方法的是
•A、链路加密
•B、节点加密
•C、DES加密
•D、端对端加密
我的答案:
6.〔2.5分〕对网络中两个相邻节点之间传输的数据进展加密保护的是
•A、节点加密
•B、链路加密
•C、端到端加密
•D、DES加密
我的答案:
7.〔2.5分〕RSA算法是一种基于〔〕的公钥体系。

•A、素数不能分解
•B、大数没有质因数的假设
•C、大数不可能质因数分解的假设
•D、公钥可以公开的假设
我的答案:
8.〔2.5分〕下面哪个属于对称加密算法
•A、Diffie-Hellman算法
•B、DSA算法
•C、RSA算法
•D、DES算法
我的答案:
9.〔2.5分〕下面不属于身份认证方法的是
•A、口令认证
•B、智能卡认证
•C、姓名认证
•D、指纹认证
我的答案:
10.〔2.5分〕现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中〔〕是最简单也是最常用的身份认证方法。

•A、IC卡认证
•B、动态密码
•C、USB Key认证
•D、用户名/密码方式
我的答案:
11.〔2.5分〕Kerberos是为TCP/IP网络设计的基于〔〕的可信第三方鉴别协议,负责在网络上进展仲裁及会话密钥的分配。

•A、非对称密钥体系
•B、对称密钥体系
•C、公钥体系
•D、私钥体系
我的答案:
12.〔2.5分〕Kerberos是一种网络认证协议。

它采用的加密算法是
•A、RSA
•B、PGP
•C、DES
•D、MD5
我的答案:
13.〔2.5分〕数字签名通常使用〔〕方式。

•A、公钥密码体系中的私钥
•B、公钥密码系统中的私钥对数字摘要进展加密
•C、密钥密码体系
•D、公钥密码体系中公钥对数字摘要进展加密
我的答案:
14.〔2.5分〕非对称密钥的密码技术具有很多优点,其中不包括
•A、可提供数字签名、零知识证明等额外效劳
•B、加密/解密速度快,不需占用较多资源
•C、通信双方事先不需要通过保密信道交换密钥
•D、密钥持有量大大减少
我的答案:
15.〔2.5分〕端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。

•A、FTP
•B、UDP
•C、TCP/IP
•D、WWW
我的答案:
16.〔2.5分〕以下对木马阐述不正确的选项是( )。

•A、木马可以自我复制和传播
•B、有些木马可以查看目标主机的屏幕
•C、有些木马可以对目标主机上的文件进展任意揉作
•D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无发觉的情况下,让攻击者
获得了远程访问和控制系统的权限。

我的答案:
17.〔2.5分〕常见的拒绝效劳攻击不包括以下哪一项?
•A、播送风暴
•B、SYN淹没
•C、OoB攻击
•D、ARP攻击
我的答案:
18.〔2.5分〕使网络效劳器中充满着大量要求回复的信息,消息带宽,导致网络或系统停顿正常效劳,这属于什么攻击类型?
•A、拒绝效劳
•B、文件共享
•C、BIND漏洞
•D、远程过程调用
我的答案:
19.〔2.5分〕什么是IDS?
•A、入侵检测系统
•B、入侵防御系统
•C、网络审计系统
•D、主机扫描系统
我的答案:
20.〔2.5分〕黑客利用IP地址进展攻击的方法有:
•A、IP欺骗
•B、解密
•C、窃取口令
•D、发送病毒
我的答案:
多项选择题(共10道题)
收起
21.〔2.5分〕利用密码技术,可以实现网络平安所要求的
•A、数据保密性
•B、数据完整性
•C、数据可用性
•D、身份验证
我的答案:
22.〔2.5分〕公钥密码体质的应用主要在于〔〕。

•A、数字签名
•B、加密
•C、密钥管理
•D、哈希函数
我的答案:
23.〔2.5分〕数字签名的作用是〔〕。

•A、确定一个人的身份
•B、保密性
•C、肯定是该人自己的签字
•D、使该人与文件内容发生关系
我的答案:
24.〔2.5分〕对付网络监听的方法有〔〕。

•A、扫描网络
•B、加密
•C、使用网桥或路由器进展网络分段
•D、建立尽可能少的信任关系
我的答案:
25.〔2.5分〕入侵检测的内容主要包括:〔〕。

•A、独占资源、恶意使用
•B、平安审计
•C、试图闯入或成功闯入、冒充其他用户
•D、违反平安策略、合法用户的泄露
我的答案:
26.〔2.5分〕入侵检测系统包括以下哪些类型?〔〕
•A、主机入侵检测系统
•B、链路状态入侵检测系统
•C、网络入侵检测系统
•D、数据包过滤入侵检测系统
我的答案:
27.〔2.5分〕以下属于木马入侵的常见方法的是
•A、捆绑欺骗
•B、邮件冒名欺骗
•C、危险下载
•D、翻开邮件的附件
我的答案:
28.〔2.5分〕在保证密码平安中,应该采取的正确措施有
•A、不用生日做密码
•B、不要使用少于5位的密码
•C、不要使用纯数字
•D、将密码设得非常复杂并保证在20位以上
我的答案:
29.〔2.5分〕数字签名可以解决的鉴别问题有
•A、发送者伪造
•B、发送者否认
•C、接收方篡改
•D、第三方冒充
•E、接收方伪造
我的答案:
30.〔2.5分〕网络平安应具有的特征包括
•A、保密性
•B、完整性
•C、可用性
•D、可控性
我的答案:
判断题(共10道题)
收起
31.〔2.5分〕常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。

•正确
•错误
我的答案:
32.〔2.5分〕平安是永远是相对的,永远没有一劳永逸的平安防护措施。

•正确
•错误
我的答案:
33.〔2.5分〕日常所见的校园饭卡是利用的身份认证的单因素法。

•正确
•错误
我的答案:
34.〔2.5分〕公开密钥密码体制比对称密钥密码体制更为平安。

•正确
•错误
我的答案:
35.〔2.5分〕链路加密方式适用于在广域网系统中应用。

•正确
•错误
我的答案:
36.〔2.5分〕一个好的加密算法平安性依赖于密钥平安性
•正确
•错误
我的答案:
37.〔2.5分〕计算机系统平安是指应用系统具备访问控制机制,数据不被泄漏、丧失、篡改等
•正确
•错误
我的答案:
38.〔2.5分〕入侵检测具有对操作系统的校验管理,判断是否有破坏平安的用户活动。

•正确
•错误
我的答案:
39.〔2.5分〕主机型IDS其数据采集局部当然位于其所检测的网络上。

•正确
•错误
我的答案:
40.〔2.5分〕用户名或用户帐号是所有计算机系统中最根本的平安形式。

•正确
•错误
我的答案:
【本文档内容可以自由复制内容或自由编辑修改内容期待你的好评和关注,我们将会做得更好】。

相关文档
最新文档