电子科技大学《计算机网络安全》20春期末考试28.docx

上传人:b****4 文档编号:3068127 上传时间:2022-11-17 格式:DOCX 页数:9 大小:17.38KB
下载 相关 举报
电子科技大学《计算机网络安全》20春期末考试28.docx_第1页
第1页 / 共9页
电子科技大学《计算机网络安全》20春期末考试28.docx_第2页
第2页 / 共9页
电子科技大学《计算机网络安全》20春期末考试28.docx_第3页
第3页 / 共9页
电子科技大学《计算机网络安全》20春期末考试28.docx_第4页
第4页 / 共9页
电子科技大学《计算机网络安全》20春期末考试28.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

电子科技大学《计算机网络安全》20春期末考试28.docx

《电子科技大学《计算机网络安全》20春期末考试28.docx》由会员分享,可在线阅读,更多相关《电子科技大学《计算机网络安全》20春期末考试28.docx(9页珍藏版)》请在冰豆网上搜索。

电子科技大学《计算机网络安全》20春期末考试28.docx

电子科技大学《计算机网络安全》20春期末考试28

电子科技大学《计算机网络安全》20春期末考试

社会工程学常被黑客用于踩点阶段信息收集()

A:

口令获取

B:

ARP

C:

TCP

D:

DDOS

答案:

A

为了防御网络监听,最常用的方法是()

A:

采用物理传输(非网络)

B:

信息加密

C:

无线网

D:

使用专线传输

答案:

B

以下各种加密算法中属于古典加密算法的是()

A:

Caesar替代法

B:

DES加密算法

C:

IDEA加密算法

D:

Diffie-Hellman加密算法

答案:

A

PKI是()

A:

PrivateKeyInfrastructure

B:

PublicKeyInfrastructure

C:

PublicKeyInstitute

D:

PrivateKeyInstitue

答案:

B

不属于电子支付手段的是()

A:

电子信用卡

B:

电子支票

C:

电子现金

D:

电子产品

答案:

D

密码学的目的是___。

A:

研究数据加密

B:

研究数据解密

C:

研究数据保密

D:

研究信息安全

答案:

C

一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()

A:

控制单元

B:

检测单元

C:

解释单元

D:

响应单元

答案:

D

防止用户被冒名所欺骗的方法是()

A:

对信息源发送方进行身份验证

B:

进行数据加密

C:

对访问网络的流量进行过滤和保护

D:

采用防火墙

答案:

A

AES结构由一下4个不同的模块组成,其中()是非线性模块。

A:

字节代换

B:

行位移

C:

列混淆

D:

轮密钥加

答案:

A

计算机病毒从本质上说()

A:

蛋白质

B:

程序代码

C:

应用程序

D:

硬件

答案:

B

关于摘要函数,叙述不正确的是()

A:

输入任意大小的消息,输出时一个长度固定的摘要

B:

输入消息中的任何变动都会对输出摘要产生影响

C:

输入消息中的任何变动都不会对输出摘要产生影响

D:

可以防止消息被篡改

答案:

C

一个完整的密码体制,不包括以下()要素

A:

明文空间

B:

密文空间

C:

数字签名

D:

密钥空间

答案:

C

根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:

唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码

A:

唯密文攻击

B:

已知明文攻击

C:

选择明文攻击

D:

选择密文攻击

答案:

A

恶意代码包括()

A:

病毒***

B:

广告***

C:

间谍**

D:

都是

答案:

D

关于防火墙的描述不正确的是

A:

防火墙不能防止内部攻击。

B:

如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C:

防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D:

防火墙可以防止伪装成内部信任主机的IP地址欺骗。

答案:

C

DES的密钥长度是多少bit?

A:

64

B:

56

C:

512

D:

218

答案:

B

在密码学中,对RSA的描述是正确的是?

()

A:

RSA是秘密密钥算法和对称密钥算法

B:

RSA是非对称密钥算法和公钥算法

C:

RSA是秘密密钥算法和非对称密钥算法

D:

RSA是公钥算法和对称密钥算法

答案:

B

关于DES算法的说法正确的是()

A:

是非对称加密算法

B:

是分组加密算法

C:

可用于身份认证

D:

加密过程包括15轮运算

答案:

B

包过滤技术与代理服务技术相比较()

A:

包过滤技术安全性较弱、但会对网络性能产生明显影响

B:

包过滤技术对应用和用户是绝对透明的

C:

代理服务技术安全性较高、但不会对网络性能产生明显影响

D:

代理服务技术安全性高,对应用和用户透明度也很高

答案:

D

完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

A:

加密

B:

解密

C:

签名

D:

保密传输

答案:

C

以下关于混合加密方式说法正确的是()

A:

采用公开密钥体制对通信过程中的数据进行加解密处理

B:

不采用公开密钥对对称密钥体制的密钥进行加密处理

C:

采用对称密钥体制对非对称密钥体制的密钥进行加密

D:

采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

答案:

D

黑客攻击的一般过程中,第二阶段为()

A:

收集目标计算机的信息

B:

寻找漏洞和攻击

C:

端口扫描

D:

清除入侵痕迹

答案:

B

在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。

A:

内部网络

B:

周边网络

C:

外部网络

D:

自由连接

答案:

A

向有限的空间输入超长的字符串是()攻击手段。

A:

缓冲区溢出

B:

网络监听

C:

端口扫描

D:

IP欺骗

答案:

A

防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。

A:

防止内部攻击

B:

防止外部攻击

C:

防止内部对外部的非法访问

D:

即防外部攻击,又防内部对外部非法访问

答案:

B

洛伊木马攻击的威胁类型属于()

A:

授权侵犯威胁

B:

植入威胁

C:

渗入威胁

D:

旁路控制威胁

答案:

B

关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。

A:

首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)

B:

在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入

C:

在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入

D:

然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

答案:

C

数字证书不包含()

A:

颁发机构的名称

B:

证书持有者的私有密钥信息

C:

证书的有效期

D:

CA签发证书时所使用的签名算法

答案:

B

网络入侵检测系统的检测点位于()

A:

主机

B:

内网服务器

C:

内网交换机

D:

内外网络边界

答案:

D

某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为()。

A:

95/195

B:

100/195

C:

95/100

D:

100/95

答案:

C

会话侦听与劫持技术属于()技术

A:

密码分析还原

B:

协议漏洞渗透

C:

应用漏洞分析与渗透

D:

DOS攻击

答案:

B

AES算法的输出是长度为()bit的序列串

A:

32

B:

64

C:

128

D:

256

答案:

C

以下关于VPN说法正确的是()

A:

VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B:

VPN指的是用户通过公用网络建立的临时的、安全的连接

C:

VPN不能做到信息验证和身份认证

D:

VPN只能提供身份认证、不能提供加密数据的功能

答案:

B

防火墙中地址翻译的主要作用是:

()

A:

提供应用代理服务

B:

隐藏内部网络地址

C:

进行入侵检测

D:

防止病毒入侵

答案:

B

网络安全的可用性是指()

A:

对信息加密

B:

保护信息不被破坏

C:

合法用户正常使用

D:

身份认证

答案:

C

()防火墙实现应用层数据的过滤

A:

包过滤

B:

应用代理

C:

网络地址转换

D:

硬件

答案:

B

数字签名要预先使用单向Hash函数进行处理的原因是___。

A:

多一道加密工序使密文更难破译

B:

提高密文的计算速度

C:

缩小签名密文的长度,加快数字签名和验证签名的运算速度

D:

保证密文能正确还原成明文

答案:

C

A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:

M’=KB公开(KA秘密(M))。

B方收到密文的解密方案是___。

A:

KB公开(KA秘密(M’))

B:

KA公开(KA公开(M’))

C:

KA公开(KB秘密(M’))

D:

KB秘密(KA秘密(M’))

答案:

C

在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()

A:

非对称算法的公钥

B:

对称算法的密钥

C:

非对称算法的私钥

D:

CA中心的公钥

答案:

B

一个完整的密码体制,不包括以下()要素

A:

明文空间

B:

密文空间

C:

数字签名

D:

密钥空间

答案:

C

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1