超星尔雅网络安全与应用.docx
《超星尔雅网络安全与应用.docx》由会员分享,可在线阅读,更多相关《超星尔雅网络安全与应用.docx(19页珍藏版)》请在冰豆网上搜索。
超星尔雅网络安全与应用
1
【单选题】下列不属于网络安全的特征的是:
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
C 我的答案:
C得分:
10.0分
窗体底端
2
【单选题】TCSEC定义了系统安全的5个要素,下列不属于的是:
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
D 我的答案:
A得分:
0.0分
窗体底端
3
【单选题】当你感觉到你的Win2000运行速度明显减慢,或者当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
B 我的答案:
C得分:
0.0分
窗体底端
4
【多选题】
人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是?
窗体顶端
∙A、
数据GG
∙B、
数据篡改及破坏
∙C、
身份假冒
∙D、
数据流分析
正确答案:
BC 我的答案:
A得分:
0.0分
窗体底端
5
【多选题】目前网络存在的安全威胁有以下几种?
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
ABCD 我的答案:
A得分:
5.0分
窗体底端
6
【填空题】安全攻击分为_____________攻击和______________攻击。
正确答案:
第一空:
主动
第二空:
被动
我的答案:
得分:
0.0分
第一空:
不会
第二空:
不会
7
【填空题】计算机安全主要为了保证计算机的_______、_______、_______。
正确答案:
第一空:
机密性
第二空:
完整性
第三空:
可用性
我的答案:
得分:
0.0分
第一空:
不会
第二空:
不会
第三空:
不会
8
【判断题】计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。
正确答案:
× 我的答案:
√得分:
0.0分
9
【判断题】数据在传输中途被窃听破坏了数据的完整性。
正确答案:
× 我的答案:
√得分:
0.0分
10
【判断题】入侵检测技术主要包括:
滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术。
正确答案:
√ 我的答案:
√得分:
10.0分
1
【单选题】加密技术的三个重要方法是:
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
C 我的答案:
A得分:
0.0分
窗体底端
2
【单选题】关于加密技术,下列错误的是。
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
A 我的答案:
A得分:
10.0分
窗体底端
3
【单选题】SSL指的是。
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
B 我的答案:
A得分:
0.0分
窗体底端
4
【多选题】在加密过程中,必须用到的三个主要元素是()
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
ABC 我的答案:
A得分:
5.0分
窗体底端
5
【多选题】以下对于混合加密方式说法正确的是()
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
BCD 我的答案:
A得分:
0.0分
窗体底端
6
【填空题】基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用________密码进行密钥传输,采用_______密码进行数据加密。
。
正确答案:
第一空:
非对称
第二空:
对称
我的答案:
得分:
0.0分
第一空:
不会
第二空:
不会
7
【填空题】WPA所使用的加密算法是________,此种算法支持的密钥位数是__________位。
正确答案:
第一空:
TKIP
第二空:
128
我的答案:
得分:
0.0分
第一空:
不会
第二空:
不会
8
【判断题】加密密钥和解密密钥必须是相同的。
正确答案:
√ 我的答案:
×得分:
0.0分
9
【判断题】单表代换密码的一种典型的算法是凯撒密码算法,又称为循环移位密码算法。
正确答案:
√ 我的答案:
×得分:
0.0分
10
【判断题】Rijndael是一个分组密码算法,其分组长度和密钥长度相互独立,都不可以改变。
正确答案:
× 我的答案:
×
【单选题】首次提出公钥密码体制的著作是。
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
B 我的答案:
A得分:
0.0分
窗体底端
2
【单选题】利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=()。
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
C 我的答案:
A得分:
0.0分
窗体底端
3
【单选题】线性密码分析方法本质上是一种()的攻击方法?
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
B 我的答案:
A得分:
0.0分
窗体底端
4
【多选题】以下说法正确的是()。
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
ABD 我的答案:
A得分:
5.0分
窗体底端
5
【多选题】根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:
唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
ABC 我的答案:
B得分:
5.0分
窗体底端
6
【填空题】公钥密码体制也叫______________、_____________。
正确答案:
第一空:
公开密钥密码体制
第二空:
双密钥密码体制
我的答案:
得分:
0.0分
第一空:
不会
第二空:
不会
7
【填空题】密码学包括____________和______________。
正确答案:
第一空:
密码编码学
第二空:
密码分析学
我的答案:
得分:
0.0分
第一空:
不会
第二空:
不会
8
【判断题】在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。
正确答案:
× 我的答案:
√得分:
0.0分
9
【判断题】古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。
正确答案:
× 我的答案:
√得分:
0.0分
10
【判断题】在数字签名中,签名值的长度与被签名消息的长度有关。
正确答案:
× 我的答案:
√
1
【单选题】一个不可否认的签名方案有三部分组成,其中不包含的是:
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
C 我的答案:
A得分:
0.0分
窗体底端
2
【单选题】AH协议报文头中,32bit的()结合防重放窗口和报文验证来防御重放攻击。
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
B 我的答案:
A得分:
0.0分
窗体底端
3
【单选题】ESP协议的协议号为()
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
A 我的答案:
A得分:
10.0分
窗体底端
4
【多选题】二.多选题示例:
窗体顶端
∙A、
∙B、
∙C、
∙D、
∙E、
正确答案:
AD 我的答案:
A得分:
5.0分
窗体底端
5
【多选题】IPSec的安全联盟与IKE的安全联盟的区别是()
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
AD 我的答案:
A得分:
5.0分
窗体底端
6
【填空题】无线网络协议IEEE802.11共有两种认证方式________和________。
正确答案:
第一空:
开放系统认证
第二空:
共享密钥认证
我的答案:
得分:
0.0分
第一空:
11
第二空:
11
7
【填空题】一个安全性的RFID系统应该解决_____、_____、____三个基本安全问题。
正确答案:
第一空:
数据安全
第二空:
隐私
第三空:
复制
我的答案:
得分:
0.0分
第一空:
11
第二空:
11
第三空:
11
8
【判断题】读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。
正确答案:
× 我的答案:
√得分:
0.0分
9
【判断题】选择性泄露的完整性是指:
当证书持有者决定泄露证书私有属性信息的时候,泄露出来的值可以是未经认证的过的。
正确答案:
× 我的答案:
√得分:
0.0分
10
【判断题】在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。
正确答案:
√ 我的答案:
√
【单选题】下列不属于网络安全的特征的是:
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
C 我的答案:
C得分:
10.0分
窗体底端
2
【单选题】TCSEC定义了系统安全的5个要素,下列不属于的是:
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
D 我的答案:
D得分:
10.0分
窗体底端
3
【单选题】当你感觉到你的Win2000运行速度明显减慢,或者当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
B 我的答案:
B得分:
10.0分
窗体底端
4
【多选题】
人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是?
窗体顶端
∙A、
数据GG
∙B、
数据篡改及破坏
∙C、
身份假冒
∙D、
数据流分析
正确答案:
BC 我的答案:
ABC得分:
0.0分
窗体底端
5
【多选题】目前网络存在的安全威胁有以下几种?
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
ABCD 我的答案:
ABC得分:
5.0分
窗体底端
6
【填空题】安全攻击分为_____________攻击和______________攻击。
正确答案:
第一空:
主动
第二空:
被动
我的答案:
得分:
0.0分
第一空:
被动攻击
第二空:
主动攻击
7
【填空题】计算机安全主要为了保证计算机的_______、_______、_______。
正确答案:
第一空:
机密性
第二空:
完整性
第三空:
可用性
我的答案:
得分:
0.0分
第一空:
不知道
第二空:
哦
第三空:
呵呵
8
【判断题】计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。
正确答案:
× 我的答案:
×得分:
10.0分
9
【判断题】数据在传输中途被窃听破坏了数据的完整性。
正确答案:
× 我的答案:
×得分:
10.0分
10
【判断题】入侵检测技术主要包括:
滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术。
正确答案:
√ 我的答案:
√
【单选题】关于加密技术,下列错误的是。
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
A 我的答案:
A得分:
10.0分
窗体底端
2
【单选题】SSL指的是。
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
B 我的答案:
A得分:
0.0分
窗体底端
3
【单选题】加密技术的三个重要方法是:
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
C 我的答案:
A得分:
0.0分
窗体底端
4
【多选题】以下对于混合加密方式说法正确的是()
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
BCD 我的答案:
A得分:
0.0分
窗体底端
5
【多选题】在加密过程中,必须用到的三个主要元素是()
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
ABC 我的答案:
A得分:
5.0分
窗体底端
6
【填空题】基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用________密码进行密钥传输,采用_______密码进行数据加密。
。
正确答案:
第一空:
非对称
第二空:
对称
我的答案:
得分:
0.0分
第一空:
不会
第二空:
不会
7
【填空题】WPA所使用的加密算法是________,此种算法支持的密钥位数是__________位。
正确答案:
第一空:
TKIP
第二空:
128
我的答案:
得分:
0.0分
第一空:
不会
第二空:
不会
8
【判断题】单表代换密码的一种典型的算法是凯撒密码算法,又称为循环移位密码算法。
正确答案:
√ 我的答案:
×得分:
0.0分
9
【判断题】Rijndael是一个分组密码算法,其分组长度和密钥长度相互独立,都不可以改变。
正确答案:
× 我的答案:
×得分:
10.0分
10
【判断题】加密密钥和解密密钥必须是相同的。
正确答案:
√ 我的答案:
×
1
【单选题】首次提出公钥密码体制的著作是。
窗体顶端
∙A、
∙B、
∙C、
∙D、
正确答案:
B 我的答案:
A得分:
0.0分
窗体底端
2
【单选题】线性密码分析方法本质上是一种()的攻击方法?
窗体顶端