好文档 - 专业文书写作范文服务资料分享网站

中石油18年8月《计算机网络应用基础》第一阶段在线作业

天下 分享 时间: 加入收藏 我要投稿 点赞

www.vu8o.com

------------------------------------------------------------------------------------------------------------------------------

第一阶段在线作业 单选题 (共20道题) 展开 收起

1.(2.5分) 下面不是计算机网络面临的主要威胁的是 A、恶意程序威胁

B、计算机软件面临威胁 C、计算机网络实体面临威胁 D、计算机网络系统面临威胁 正确答案: 此题得分:2.5分

2.(2.5分) 计算机网络安全体系结构是指 A、网络安全基本问题应对措施的集合 B、各种网络的协议的集合

C、网络层次结构与各层协议的集合 D、网络的层次结构的总称 正确答案: 此题得分:2.5分 3.(2.5分) 密码学的目的是 A、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全

正确答案: 此题得分:2.5分

4.(2.5分) 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 A、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术

正确答案: 此题得分:2.5分

5.(2.5分) 下面不属于数据流加密方法的是 A、链路加密 B、节点加密 C、DES加密 D、端对端加密

正确答案: 此题得分:2.5分

6.(2.5分) 对网络中两个相邻节点之间传输的数据进行加密保护的是 A、节点加密 B、链路加密 C、端到端加密 D、DES加密

正确答案: 此题得分:2.5分

7.(2.5分) RSA算法是一种基于( )的公钥体系。 A、素数不能分解

www.vu8o.com

------------------------------------------------------------------------------------------------------------------------------

B、大数没有质因数的假设

C、大数不可能质因数分解的假设 D、公钥可以公开的假设 正确答案: 此题得分:2.5分

8.(2.5分) 下面哪个属于对称加密算法 A、Diffie-Hellman算法 B、DSA算法 C、RSA算法 D、DES算法

正确答案: 此题得分:2.5分

9.(2.5分) 下面不属于身份认证方法的是 A、口令认证 B、智能卡认证 C、姓名认证 D、指纹认证

正确答案: 此题得分:2.5分

10.(2.5分) 现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。 A、IC卡认证 B、动态密码 C、USB Key认证 D、用户名/密码方式

正确答案: 此题得分:2.5分

11.(2.5分) Kerberos是为TCP/IP网络设计的基于( )的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。 A、非对称密钥体系 B、对称密钥体系 C、公钥体系 D、私钥体系

正确答案: 此题得分:2.5分

12.(2.5分) Kerberos是一种网络认证协议。它采用的加密算法是 A、RSA B、PGP C、DES D、MD5

正确答案: 此题得分:2.5分

13.(2.5分) 数字签名通常使用( )方式。 A、公钥密码体系中的私钥

B、公钥密码系统中的私钥对数字摘要进行加密 C、密钥密码体系

D、公钥密码体系中公钥对数字摘要进行加密 正确答案: 此题得分:2.5分

14.(2.5分) 非对称密钥的密码技术具有很多优点,其中不包括

www.vu8o.com

------------------------------------------------------------------------------------------------------------------------------

A、可提供数字签名、零知识证明等额外服务 B、加密/解密速度快,不需占用较多资源

C、通信双方事先不需要通过保密信道交换密钥 D、密钥持有量大大减少 正确答案: 此题得分:2.5分

15.(2.5分) 端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。 A、FTP B、UDP C、TCP/IP D、WWW

正确答案: 此题得分:2.5分

16.(2.5分) 以下对木马阐述不正确的是( )。 A、木马可以自我复制和传播

B、有些木马可以查看目标主机的屏幕

C、有些木马可以对目标主机上的文件进行任意揉作

D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。 正确答案: 此题得分:2.5分

17.(2.5分) 常见的拒绝服务攻击不包括以下哪一项? A、广播风暴 B、SYN淹没 C、OoB攻击 D、ARP攻击

正确答案: 此题得分:2.5分

18.(2.5分) 使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型? A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用

正确答案: 此题得分:2.5分 19.(2.5分) 什么是IDS? A、入侵检测系统 B、入侵防御系统 C、网络审计系统 D、主机扫描系统

正确答案: 此题得分:2.5分

20.(2.5分) 黑客利用IP地址进行攻击的方法有: A、IP欺骗 B、解密 C、窃取口令 D、 发送病毒

www.vu8o.com

------------------------------------------------------------------------------------------------------------------------------

正确答案: 此题得分:2.5分 多选题 (共10道题) 展开 收起

21.(2.5分) 利用密码技术,可以实现网络安全所要求的 A、数据保密性 B、数据完整性 C、数据可用性 D、身份验证

正确答案:CD 此题得分:2.5分

22.(2.5分) 公钥密码体质的应用主要在于( )。 A、数字签名 B、加密 C、密钥管理 D、哈希函数

正确答案: 此题得分:2.5分

23.(2.5分) 数字签名的作用是( )。 A、确定一个人的身份 B、保密性

C、肯定是该人自己的签字 D、使该人与文件内容发生关系 正确答案: 此题得分:2.5分

24.(2.5分) 对付网络监听的方法有( )。 A、扫描网络 B、加密

C、使用网桥或路由器进行网络分段 D、建立尽可能少的信任关系 正确答案: 此题得分:2.5分

25.(2.5分) 入侵检测的内容主要包括:( )。 A、独占资源、恶意使用 B、安全审计

C、试图闯入或成功闯入、冒充其他用户 D、违反安全策略、合法用户的泄露 正确答案: 此题得分:2.5分

26.(2.5分) 入侵检测系统包括以下哪些类型?( ) A、主机入侵检测系统

B、链路状态入侵检测系统 C、网络入侵检测系统

D、数据包过滤入侵检测系统 正确答案: 此题得分:2.5分

27.(2.5分) 以下属于木马入侵的常见方法的是 A、捆绑欺骗 B、邮件冒名欺骗

www.vu8o.com

------------------------------------------------------------------------------------------------------------------------------

C、危险下载

D、打开邮件的附件

正确答案:CD 此题得分:2.5分

28.(2.5分) 在保证密码安全中,应该采取的正确措施有 A、不用生日做密码

B、不要使用少于5位的密码 C、不要使用纯数字

D、将密码设得非常复杂并保证在20位以上 正确答案: 此题得分:2.5分

29.(2.5分) 数字签名可以解决的鉴别问题有 A、发送者伪造 B、发送者否认 C、接收方篡改 D、第三方冒充 E、接收方伪造

正确答案: CDE 此题得分:2.5分 30.(2.5分) 网络安全应具有的特征包括 A、保密性 B、完整性 C、可用性 D、可控性

正确答案:CD 此题得分:2.5分 判断题 (共10道题) 展开 收起

31.(2.5分) 常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。 正确 错误

正确答案: 此题得分:2.5分

32.(2.5分) 安全是永远是相对的,永远没有一劳永逸的安全防护措施。 正确 错误

正确答案: 此题得分:2.5分

33.(2.5分) 日常所见的校园饭卡是利用的身份认证的单因素法。 正确 错误

正确答案: 此题得分:2.5分

34.(2.5分) 公开密钥密码体制比对称密钥密码体制更为安全。 正确 错误

正确答案: 此题得分:2.5分

35.(2.5分) 链路加密方式适用于在广域网系统中应用。 正确

www.vu8o.com

------------------------------------------------------------------------------------------------------------------------------

错误

正确答案: 此题得分:2.5分

36.(2.5分) 一个好的加密算法安全性依赖于密钥安全性 正确 错误

正确答案: 此题得分:2.5分

37.(2.5分) 计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 正确 错误

正确答案: 此题得分:2.5分

38.(2.5分) 入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。 正确 错误

正确答案: 此题得分:2.5分

39.(2.5分) 主机型IDS其数据采集部分当然位于其所检测的网络上。 正确 错误

正确答案: 此题得分:2.5分

40.(2.5分) 用户名或用户帐号是所有计算机系统中最基本的安全形式。 正确 错误

正确答案: 此题得分:2.5分 第一阶段在线作业 单选题 (共20道题) 展开 收起

1.(2.5分) 下面不是计算机网络面临的主要威胁的是 A、恶意程序威胁

B、计算机软件面临威胁 C、计算机网络实体面临威胁 D、计算机网络系统面临威胁 正确答案: 此题得分:2.5分

2.(2.5分) 计算机网络安全体系结构是指 A、网络安全基本问题应对措施的集合 B、各种网络的协议的集合

C、网络层次结构与各层协议的集合 D、网络的层次结构的总称 正确答案: 此题得分:2.5分 3.(2.5分) 密码学的目的是 A、研究数据加密 B、研究数据解密 C、研究数据保密

www.vu8o.com

------------------------------------------------------------------------------------------------------------------------------

D、研究信息安全

正确答案: 此题得分:2.5分

4.(2.5分) 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 A、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术

正确答案: 此题得分:2.5分

5.(2.5分) 下面不属于数据流加密方法的是 A、链路加密 B、节点加密 C、DES加密 D、端对端加密

正确答案: 此题得分:2.5分

6.(2.5分) 对网络中两个相邻节点之间传输的数据进行加密保护的是 A、节点加密 B、链路加密 C、端到端加密 D、DES加密

正确答案: 此题得分:2.5分

7.(2.5分) RSA算法是一种基于( )的公钥体系。 A、素数不能分解

B、大数没有质因数的假设

C、大数不可能质因数分解的假设 D、公钥可以公开的假设 正确答案: 此题得分:2.5分

8.(2.5分) 下面哪个属于对称加密算法 A、Diffie-Hellman算法 B、DSA算法 C、RSA算法 D、DES算法

正确答案: 此题得分:2.5分

9.(2.5分) 下面不属于身份认证方法的是 A、口令认证 B、智能卡认证 C、姓名认证 D、指纹认证

正确答案: 此题得分:2.5分

10.(2.5分) 现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。 A、IC卡认证 B、动态密码

www.vu8o.com

------------------------------------------------------------------------------------------------------------------------------

C、USB Key认证 D、用户名/密码方式

正确答案: 此题得分:2.5分

11.(2.5分) Kerberos是为TCP/IP网络设计的基于( )的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。 A、非对称密钥体系 B、对称密钥体系 C、公钥体系 D、私钥体系

正确答案: 此题得分:2.5分

12.(2.5分) Kerberos是一种网络认证协议。它采用的加密算法是 A、RSA B、PGP C、DES D、MD5

正确答案: 此题得分:2.5分

13.(2.5分) 数字签名通常使用( )方式。 A、公钥密码体系中的私钥

B、公钥密码系统中的私钥对数字摘要进行加密 C、密钥密码体系

D、公钥密码体系中公钥对数字摘要进行加密 正确答案: 此题得分:2.5分

14.(2.5分) 非对称密钥的密码技术具有很多优点,其中不包括 A、可提供数字签名、零知识证明等额外服务 B、加密/解密速度快,不需占用较多资源

C、通信双方事先不需要通过保密信道交换密钥 D、密钥持有量大大减少 正确答案: 此题得分:2.5分

15.(2.5分) 端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。 A、FTP B、UDP C、TCP/IP D、WWW

正确答案: 此题得分:2.5分

16.(2.5分) 以下对木马阐述不正确的是( )。 A、木马可以自我复制和传播

B、有些木马可以查看目标主机的屏幕

C、有些木马可以对目标主机上的文件进行任意揉作

D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。 正确答案: 此题得分:2.5分

17.(2.5分) 常见的拒绝服务攻击不包括以下哪一项?

www.vu8o.com

------------------------------------------------------------------------------------------------------------------------------

A、广播风暴 B、SYN淹没 C、OoB攻击 D、ARP攻击

正确答案: 此题得分:2.5分

18.(2.5分) 使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型? A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用

正确答案: 此题得分:2.5分 19.(2.5分) 什么是IDS? A、入侵检测系统 B、入侵防御系统 C、网络审计系统 D、主机扫描系统

正确答案: 此题得分:2.5分

20.(2.5分) 黑客利用IP地址进行攻击的方法有: A、IP欺骗 B、解密 C、窃取口令 D、 发送病毒

正确答案: 此题得分:2.5分 多选题 (共10道题) 展开 收起

21.(2.5分) 利用密码技术,可以实现网络安全所要求的 A、数据保密性 B、数据完整性 C、数据可用性 D、身份验证

正确答案:CD 此题得分:2.5分

22.(2.5分) 公钥密码体质的应用主要在于( )。 A、数字签名 B、加密 C、密钥管理 D、哈希函数

正确答案: 此题得分:2.5分

23.(2.5分) 数字签名的作用是( )。 A、确定一个人的身份 B、保密性

C、肯定是该人自己的签字

www.vu8o.com

------------------------------------------------------------------------------------------------------------------------------

D、使该人与文件内容发生关系 正确答案: 此题得分:2.5分

24.(2.5分) 对付网络监听的方法有( )。 A、扫描网络 B、加密

C、使用网桥或路由器进行网络分段 D、建立尽可能少的信任关系 正确答案: 此题得分:2.5分

25.(2.5分) 入侵检测的内容主要包括:( )。 A、独占资源、恶意使用 B、安全审计

C、试图闯入或成功闯入、冒充其他用户 D、违反安全策略、合法用户的泄露 正确答案: 此题得分:2.5分

26.(2.5分) 入侵检测系统包括以下哪些类型?( ) A、主机入侵检测系统

B、链路状态入侵检测系统 C、网络入侵检测系统

D、数据包过滤入侵检测系统 正确答案: 此题得分:2.5分

27.(2.5分) 以下属于木马入侵的常见方法的是 A、捆绑欺骗 B、邮件冒名欺骗 C、危险下载

D、打开邮件的附件

正确答案:CD 此题得分:2.5分

28.(2.5分) 在保证密码安全中,应该采取的正确措施有 A、不用生日做密码

B、不要使用少于5位的密码 C、不要使用纯数字

D、将密码设得非常复杂并保证在20位以上 正确答案: 此题得分:2.5分

29.(2.5分) 数字签名可以解决的鉴别问题有 A、发送者伪造 B、发送者否认 C、接收方篡改 D、第三方冒充 E、接收方伪造

正确答案: CDE 此题得分:2.5分 30.(2.5分) 网络安全应具有的特征包括 A、保密性 B、完整性 C、可用性

www.vu8o.com

------------------------------------------------------------------------------------------------------------------------------

D、可控性

正确答案:CD 此题得分:2.5分 判断题 (共10道题) 展开 收起

31.(2.5分) 常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。 正确 错误

正确答案: 此题得分:2.5分

32.(2.5分) 安全是永远是相对的,永远没有一劳永逸的安全防护措施。 正确 错误

正确答案: 此题得分:2.5分

33.(2.5分) 日常所见的校园饭卡是利用的身份认证的单因素法。 正确 错误

正确答案: 此题得分:2.5分

34.(2.5分) 公开密钥密码体制比对称密钥密码体制更为安全。 正确 错误

正确答案: 此题得分:2.5分

35.(2.5分) 链路加密方式适用于在广域网系统中应用。 正确 错误

正确答案: 此题得分:2.5分

36.(2.5分) 一个好的加密算法安全性依赖于密钥安全性 正确 错误

正确答案: 此题得分:2.5分

37.(2.5分) 计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 正确 错误

正确答案: 此题得分:2.5分

38.(2.5分) 入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。 正确 错误

正确答案: 此题得分:2.5分

39.(2.5分) 主机型IDS其数据采集部分当然位于其所检测的网络上。 正确 错误

正确答案: 此题得分:2.5分

40.(2.5分) 用户名或用户帐号是所有计算机系统中最基本的安全形式。

www.vu8o.com

------------------------------------------------------------------------------------------------------------------------------

正确 错误

正确答案: 此题得分:2.5分

中石油18年8月《计算机网络应用基础》第一阶段在线作业

www.vu8o.com------------------------------------------------------------------------------------------------------------------------------
推荐度:
点击下载文档文档为doc格式
90p9e35u1a4mg6283nif6msol1o4w700v0c
领取福利

微信扫码领取福利

微信扫码分享