计算机网络安全+专升本+85分

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2018年春|计算机网络安全|本科

一、单项选择题(第1-30题每题2.5分)

1. DES算法共需要()轮加密运算。

(A) 16

(B) 2

(C) 1

(D

15

)

2. 黑客攻击的一般过程中,第二阶段为()

(A) 收集目标计算机的信息

(B) 寻找漏洞和攻击

(C) 端口扫描

(D) 清除入侵痕迹

3. IPSec在哪种模式下把数据封装在一个新的IP包内进行传输()

(A) 隧道模式

(B) 管道模式

(C) 传输模式

(D

安全模式

)

4. 在公钥密码体制中,用于信息机密性的密钥为()

(A) 公钥

(B) 公钥或私钥

(C) 私钥

(D

公钥与私钥

)

5. 关于DES算法的说法正确的是()

(A) 可用于身份认证A错误

(B) 是非对称加密算法

(C) 是分组加密算法

(D) 加密过程包括15轮运算

6. 关于密码学的讨论中,下列()观点是不正确的。

(A) 密码并不是提供安全的单一的手段,而是一组技术

(B) 密码学的两大分支是密码编码学和密码分析学

密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否

(C)

认等的综合技术

(D) 密码学中存在一次一密的密码体制,它是绝对安全的

7. 洛伊木马攻击的威胁类型属于()

(A) 授权侵犯威胁

(B) 植入威胁B错误

(C) 渗入威胁

(D

旁路控制威胁

)

8. PKI解决信息系统中的()问题

(A) 身份信任

(B) 权限管理

(C) 安全审计

(D

加密

)

9. 在密码学中,对RSA的描述是正确的是?()

(A) RSA是秘密密钥算法和对称密钥算法

(B) RSA是公钥算法和对称密钥算法

(C) RSA是秘密密钥算法和非对称密钥算法

(D) RSA是非对称密钥算法和公钥算法

10. PKI无法实现()

(A) 数据的完整性

(B) 数据的机密性

(C) 身份认证

(D

权限分配

)

11. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()

(A) 身份认证的重要性和迫切性

(B) 网络应用中存在不严肃性

(C) 计算机网络是一个虚拟的世界

(D) 网络上所有的活动都是不可见的

12. 一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()

(A) 检测单元

(B) 响应单元

(C) 解释单元

(D) 控制单元

13. A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),

A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。

B方收到密文的解密方案是___。

(A) KB秘密(KA秘密(M’))

(B) KB公开(KA秘密(M’))

(C) KA公开(KB秘密(M’))

(D) KA公开(KA公开(M’))

14. 抵御电子邮箱入侵措施中,不正确的是()

(A) 不要使用纯数字

(B) 不用生日做密码

(C) 不要使用少于5位的密码

(D) 自己做服务器

15. 以下可以用作数字签名的方法为()

(A) RSA

(B) 凯撒算法

(C) SHA C错误

(D

DES

)

16. 关于异常检测原理,描述正确的是()

(A) 属于防火墙技术

(B) 检测用户活动的偏离

(C) 采用规则匹配

(D) 属于密码技术

17. 关于主机入侵检测技术说法正确的是()

(A) 位于内外网络边界

(B) 针对主机信息进行检测

(C) 能对数据进行加密传递

(D) 能防御针对内部网络的攻击

18. 关于入侵检测技术正确的说法是()

(A) 入侵检测只能发现成功闯入系统的行为

(B) 入侵检测是发现网络或系统中是否有违反安全策略的行为和被攻击的迹象

并且对其做出反应

(C) 防火墙隔离与入侵检测没有互补之处,可任选其一使用

(D) 防火墙隔离技术属于动态防御技术,入侵检测系统属于静态防御技术

19. 外部数据包经过过滤路由只能阻止()唯一的ip欺骗

(A) 内部主机伪装成外部主机IP

(B) 外部主机伪装成外部主机IP

(C) 外部主机伪装成内部主机IP

(D) 内部主机伪装成内部主机IP

20. 关于CA 和数字证书的关系,以下说法不正确的是()

(A) 数字证书能以一种不能被假冒的方式证明证书持有人身份

(B) 数字证书一般依靠CA中心的对称密钥机制来实现

(C) 在电子交易中,数字证书可以用于表明参与方的身份

(D) 数字证书是保证双方之间的通讯安全的电子信任关系,它由CA签发

21. 下列算法属于Hash算法的是()

(A) RSA

(B) IDEA

(C) DES

(D

SHA

)

22. 防火墙中地址翻译的主要作用是:()

相关文档
最新文档