电大《计算机网络安全》20春期末考试

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.社会工程学常被黑客用于踩点阶段信息收集()

A.口令获取

B.ARP

C.TCP

D.DDOS

【参考答案】: A

2.为了防御网络监听,最常用的方法是()

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传

【参考答案】: B

3.以下各种加密算法中属于古典加密算法的是()

A.Caesar替代法

B.DES加密算法

C.IDEA加密算

法 D.Diffie-Hellman加密算法

【参考答案】: A

4.PKI是()

A.Private Key Infrastructure

B.Public Key Infrastructure

C.Public Key Institute

D.Private Key Institue

【参考答案】: B

5.不属于电子支付手段的是()

A.电子信用卡

B.电子支票

C.电子现金

D.电子产品

【参考答案】: D

6.密码学的目的是___。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安

【参考答案】: C

7.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析

器和()

A.控制单元

B.检测单元

C.解释单元

D.响应单元

【参考答案】: D

8.防止用户被冒名所欺骗的方法是()

A.对信息源发送方进行身份验证

B.进行数据加密

C.对访问网络的流量进行过滤和保护

D.采用防火墙

【参考答案】: A

9.AES结构由一下4个不同的模块组成,其中()是非线性模块。

A.字节代换

B.行位移

C.列混淆

D.轮密钥加

【参考答案】: A

10.计算机病毒从本质上说()

A.蛋白质

B.程序代码

C.应用程序

D.硬件

【参考答案】: B

11.关于摘要函数,叙述不正确的是()

A.输入任意大小的消息,输出时一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被篡改

【参考答案】: C

12.一个完整的密码体制,不包括以下()要素

A.明文空间

B.密文空间

C.数字签名

D.密钥空间

【参考答案】: C

13.根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:

唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译

难度最大的是密码

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻

【参考答案】: A

14.恶意代码包括()

A.病毒***

B.广告***

C.间谍**

D.都是

【参考答案】: D

15.关于防火墙的描述不正确的是

A.防火墙不能防止内部攻击。

B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C.防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D.防火墙可以防止伪装成内部信任主机的IP地址欺骗。

【参考答案】: C

16.DES的密钥长度是多少bit?

A.64

B.56

C.512

D.218

【参考答案】: B

17.在密码学中,对RSA的描述是正确的是?()

A.RSA是秘密密钥算法和对称密钥算法

B.RSA是非对称密钥算法和公钥算法

C.RSA是秘密密钥算法和非对称密钥算法

D.RSA是公钥算法和对称密钥算法

【参考答案】: B

18.关于DES算法的说法正确的是()

【参考答案】: B

19.包过滤技术与代理服务技术相比较()

【参考答案】: D

20.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

A

【参考答案】: C

21.以下关于混合加密方式说法正确的是()

【参考答案】: D

22.黑客攻击的一般过程中,第二阶段为()

【参考答案】: B

23.在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。

【参考答案】: A

24.向有限的空间输入超长的字符串是()攻击手段。

【参考答案】: A

25.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。

【参考答案】: B

26.洛伊木马攻击的威胁类型属于()

【参考答案】: D

27.关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。

【参考答案】: C

28.数字证书不包含()

【参考答案】: B

29.网络入侵检测系统的检测点位于 ( )

【参考答案】: D

30.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为()。

【参考答案】: C

31.会话侦听与劫持技术属于()技术

【参考答案】: B

32.AES算法的输出是长度为()bit的序列串

【参考答案】: C

33.以下关于VPN 说法正确的是()

【参考答案】: B

相关文档
最新文档