奥鹏答案网-奥鹏作业答案-奥鹏在线作业答案-奥鹏离线作业答案-奥鹏毕业论文-专业奥鹏作业答案辅导网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 302|回复: 0

2020年春【中石油】计算机网络应用基础第一阶段在线作业(100分)

[复制链接]

2万

主题

2万

帖子

6万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
64471
发表于 2020-8-25 11:04:07 | 显示全部楼层 |阅读模式

【石油大学】计算机网络应用基础-第一阶段在线作业
试卷总分:100    得分:100
第1题,1.(2.5分)下面不是计算机网络面临的主要威胁的是
A、恶意程序威胁
B、计算机软件面临威胁
C、计算机网络实体面临威胁
D、计算机网络系统面临威胁
正确答案:


第2题,2.(2.5分)计算机网络安全体系结构是指
A、网络安全基本问题应对措施的集合
B、各种网络的协议的集合
C、网络层次结构与各层协议的集合
D、网络的层次结构的总称
正确答案:


第3题,3.(2.5分)密码学的目的是
A、研究数据加密
B、研究数据解密
C、研究数据保密
D、研究信息安全
正确答案:


第4题,4.(2.5分)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
正确答案:


第5题,5.(2.5分)下面不属于数据流加密方法的是
A、链路加密
B、节点加密
C、DES加密
D、端对端加密
正确答案:


第6题,6.(2.5分)对网络中两个相邻节点之间传输的数据进行加密保护的是
A、节点加密
B、链路加密
C、端到端加密
D、DES加密
正确答案:


第7题,7.(2.5分)RSA算法是一种基于()的公钥体系。
A、素数不能分解
B、大数没有质因数的假设
C、大数不可能质因数分解的假设
D、公钥可以公开的假设
正确答案:


第8题,8.(2.5分)下面哪个属于对称加密算法
A、Diffie-Hellman算法
B、DSA算法
C、RSA算法
D、DES算法
正确答案:


第9题,9.(2.5分)下面不属于身份认证方法的是
A、口令认证
B、智能卡认证
C、姓名认证
D、指纹认证
正确答案:


第10题,10.(2.5分)现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。
A、IC卡认证
B、动态密码
C、USB Key认证
D、用户名/密码方式
正确答案:


第11题,11.(2.5分)Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。
A、非对称密钥体系
B、对称密钥体系
C、公钥体系
D、私钥体系
正确答案:


第12题,12.(2.5分)Kerberos是一种网络认证协议。它采用的加密算法是
A、RSA
B、PGP
C、DES
D、MD5
正确答案:


第13题,13.(2.5分)数字签名通常使用()方式。
A、公钥密码体系中的私钥
B、公钥密码系统中的私钥对数字摘要进行加密
C、密钥密码体系
D、公钥密码体系中公钥对数字摘要进行加密
正确答案:


第14题,14.(2.5分)非对称密钥的密码技术具有很多优点,其中不包括
A、可提供数字签名、零知识证明等额外服务
B、加密/解密速度快,不需占用较多资源
C、通信双方事先不需要通过保密信道交换密钥
D、密钥持有量大大减少
正确答案:


第15题,15.(2.5分)端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。
A、FTP
B、UDP
C、TCP/IP
D、WWW
正确答案:


第16题,16.(2.5分)以下对木马阐述不正确的是()。
A、木马可以自我复制和传播
B、有些木马可以查看目标主机的屏幕
C、有些木马可以对目标主机上的文件进行任意揉作
D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
正确答案:


第17题,17.(2.5分)常见的拒绝服务攻击不包括以下哪一项?
A、广播风暴
B、SYN淹没
C、OoB攻击
D、ARP攻击
正确答案:


第18题,18.(2.5分)使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
正确答案:


第19题,19.(2.5分)什么是IDS?
A、入侵检测系统
B、入侵防御系统
C、网络审计系统
D、主机扫描系统
正确答案:


第20题,20.(2.5分)黑客利用IP地址进行攻击的方法有:
A、IP欺骗
B、解密
C、窃取口令
D、 发送病毒
正确答案:


第21题,21.(2.5分)利用密码技术,可以实现网络安全所要求的
A、数据保密性
B、数据完整性
C、数据可用性
D、身份验证
正确答案:BCD


第22题,22.(2.5分)公钥密码体质的应用主要在于()。
A、数字签名
B、加密
C、密钥管理
D、哈希函数
正确答案:


第23题,23.(2.5分)数字签名的作用是()。
A、确定一个人的身份
B、保密性
C、肯定是该人自己的签字
D、使该人与文件内容发生关系
正确答案:


第24题,24.(2.5分)对付网络监听的方法有()。
A、扫描网络
B、加密
C、使用网桥或路由器进行网络分段
D、建立尽可能少的信任关系
正确答案:


第25题,25.(2.5分)入侵检测的内容主要包括:()。
A、独占资源、恶意使用
B、安全审计
C、试图闯入或成功闯入、冒充其他用户
D、违反安全策略、合法用户的泄露
正确答案:


第26题,26.(2.5分)入侵检测系统包括以下哪些类型?()
A、主机入侵检测系统
B、链路状态入侵检测系统
C、网络入侵检测系统
D、数据包过滤入侵检测系统
正确答案:


第27题,27.(2.5分)以下属于木马入侵的常见方法的是
A、捆绑欺骗
B、邮件冒名欺骗
C、危险下载
D、打开邮件的附件
正确答案:BCD


第28题,28.(2.5分)在保证密码安全中,应该采取的正确措施有
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、将密码设得非常复杂并保证在20位以上
正确答案:BC


第29题,29.(2.5分)数字签名可以解决的鉴别问题有
A、发送者伪造
B、发送者否认
C、接收方篡改
D、第三方冒充
E、接收方伪造
正确答案:E


第30题,30.(2.5分)网络安全应具有的特征包括
A、保密性
B、完整性
C、可用性
D、可控性
正确答案:BCD


第31题,31.(2.5分)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
正确
错误
正确答案:


第32题,32.(2.5分)安全是永远是相对的,永远没有一劳永逸的安全防护措施。
正确
错误
正确答案:


第33题,33.(2.5分)日常所见的校园饭卡是利用的身份认证的单因素法。
正确
错误
正确答案:


第34题,34.(2.5分)公开密钥密码体制比对称密钥密码体制更为安全。
正确
错误
正确答案:


第35题,35.(2.5分)链路加密方式适用于在广域网系统中应用。
正确
错误
正确答案:


第36题,36.(2.5分)一个好的加密算法安全性依赖于密钥安全性
正确
错误
正确答案:


第37题,37.(2.5分)计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等
正确
错误
正确答案:


第38题,38.(2.5分)入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。
正确
错误
正确答案:


第39题,39.(2.5分)主机型IDS其数据采集部分当然位于其所检测的网络上。
正确
错误
正确答案:


第40题,40.(2.5分)用户名或用户帐号是所有计算机系统中最基本的安全形式。
正确
错误
正确答案:
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

  • 价格公开

  • 优质服务

  • 专属客服

  • 信息开放

  • 担保交易

 
 
客服一号
客服二号
客服三号
客服四号
点击这里给我发消息
官方微信扫一扫
快速回复 返回顶部 返回列表