ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:18.90KB ,
资源ID:2834331      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2834331.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子科技大学《计算机网络安全》20春期末考试.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

电子科技大学《计算机网络安全》20春期末考试.docx

1、电子科技大学计算机网络安全20春期末考试(单选题)1: 社会工程学常被黑客用于踩点阶段信息收集()A: 口令获取B: ARPC: TCPD: DDOS正确答案: A(单选题)2: 为了防御网络监听,最常用的方法是()A: 采用物理传输(非网络)B: 信息加密C: 无线网D: 使用专线传输正确答案: B(单选题)3: 以下各种加密算法中属于古典加密算法的是()A: Caesar替代法B: DES加密算法C: IDEA加密算法D: Diffie-Hellman加密算法正确答案: A(单选题)4: PKI是()A: Private Key InfrastructureB: Public Key In

2、frastructureC: Public Key InstituteD: Private Key Institue正确答案: B(单选题)5: 不属于电子支付手段的是()A: 电子信用卡B: 电子支票C: 电子现金D: 电子产品正确答案: D(单选题)6: 密码学的目的是。A: 研究数据加密B: 研究数据解密C: 研究数据保密D: 研究信息安全正确答案: C(单选题)7: 一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()A: 控制单元B: 检测单元C: 解释单元D: 响应单元正确答案: D(单选题)8: 防止用户被冒名所欺骗的方法是()A: 对信息源发送方进行身份验证B:

3、 进行数据加密C: 对访问网络的流量进行过滤和保护D: 采用防火墙正确答案: A(单选题)9: AES结构由一下4个不同的模块组成,其中( )是非线性模块。A: 字节代换B: 行位移C: 列混淆D: 轮密钥加正确答案: A(单选题)10: 计算机病毒从本质上说()A: 蛋白质B: 程序代码C: 应用程序D: 硬件正确答案: B(单选题)11: 关于摘要函数,叙述不正确的是()A: 输入任意大小的消息,输出时一个长度固定的摘要B: 输入消息中的任何变动都会对输出摘要产生影响C: 输入消息中的任何变动都不会对输出摘要产生影响D: 可以防止消息被篡改正确答案: C(单选题)12: 一个完整的密码体制

4、,不包括以下()要素A: 明文空间B: 密文空间C: 数字签名D: 密钥空间正确答案: C(单选题)13: 根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码A: 唯密文攻击B: 已知明文攻击C: 选择明文攻击D: 选择密文攻击正确答案: A(单选题)14: 恶意代码包括()A: 病毒*B: 广告*C: 间谍*D: 都是正确答案: D(单选题)15: 关于防火墙的描述不正确的是A: 防火墙不能防止内部攻击。B: 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C: 防火墙可以防止伪装成外部信任主机的

5、IP地址欺骗。D: 防火墙可以防止伪装成内部信任主机的IP地址欺骗。正确答案: C(单选题)16: DES的密钥长度是多少bit?A: 64B: 56C: 512D: 218正确答案: B(单选题)17: 在密码学中,对RSA的描述是正确的是?()A: RSA是秘密密钥算法和对称密钥算法B: RSA是非对称密钥算法和公钥算法C: RSA是秘密密钥算法和非对称密钥算法D: RSA是公钥算法和对称密钥算法正确答案: B(单选题)18: 关于DES算法的说法正确的是()A: 是非对称加密算法B: 是分组加密算法C: 可用于身份认证D: 加密过程包括15轮运算正确答案: B(单选题)19: 包过滤技术

6、与代理服务技术相比较()A: 包过滤技术安全性较弱、但会对网络性能产生明显影响B: 包过滤技术对应用和用户是绝对透明的C: 代理服务技术安全性较高、但不会对网络性能产生明显影响D: 代理服务技术安全性高,对应用和用户透明度也很高正确答案: D(单选题)20: 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A: 加密B: 解密C: 签名D: 保密传输正确答案: C(单选题)21: 以下关于混合加密方式说法正确的是( )A: 采用公开密钥体制对通信过程中的数据进行加解密处理B: 不采用公开密钥对对称密钥体制的密钥进行加密处理C: 采用对称密钥体制对非对称密钥

7、体制的密钥进行加密D: 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点正确答案: D(单选题)22: 黑客攻击的一般过程中,第二阶段为()A: 收集目标计算机的信息B: 寻找漏洞和攻击C: 端口扫描D: 清除入侵痕迹正确答案: B(单选题)23: 在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。A: 内部网络B: 周边网络C: 外部网络D: 自由连接正确答案: A(单选题)24: 向有限的空间输入超长的字符串是()攻击手段。A: 缓冲区溢出B: 网络监听C: 端口扫描D: IP欺骗正确答案: A(单选题)25:

8、防火墙是常用的一种网络安全装置,下列关于它的用途的说法 ()是对的。A: 防止内部攻击B: 防止外部攻击C: 防止内部对外部的非法访问D: 即防外部攻击,又防内部对外部非法访问正确答案: B(单选题)26: 洛伊木马攻击的威胁类型属于()A: 授权侵犯威胁B: 植入威胁C: 渗入威胁D: 旁路控制威胁正确答案: B(单选题)27: 关于DES算法,除了( )以外,下列描述DES算法子密钥产生过程是正确的。A: 首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经 过PC-1置换,得到56位密钥)B: 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左

9、移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C: 在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D: 然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki正确答案: C(单选题)28: 数字证书不包含()A: 颁发机构的名称B: 证书持有者的私有密钥信息C: 证书的有效期D: CA 签发证书时所使用的签名算法正确答案: B(单选题)29: 网络入侵检测系统的检测点位于 ( )A: 主机B: 内网服务器C: 内网交换机D: 内外网络边界正确答案: D(单选题)30: 某台

10、服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为() 。A: 95/195B: 100/195C: 95/100D: 100/95正确答案: C(单选题)31: 会话侦听与劫持技术属于()技术A: 密码分析还原B: 协议漏洞渗透C: 应用漏洞分析与渗透D: DOS攻击正确答案: B(单选题)32: AES算法的输出是长度为()bit的序列串A: 32B: 64C: 128D: 256正确答案: C(单选题)33: 以下关于VPN 说法正确的是( )A: VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B: VPN指的是用户通过公用网络建立的临时

11、的、安全的连接C: VPN不能做到信息验证和身份认证D: VPN只能提供身份认证、不能提供加密数据的功能正确答案: B(单选题)34: 防火墙中地址翻译的主要作用是:()A: 提供应用代理服务B: 隐藏内部网络地址C: 进行入侵检测D: 防止病毒入侵正确答案: B(单选题)35: 网络安全的可用性是指()A: 对信息加密B: 保护信息不被破坏C: 合法用户正常使用D: 身份认证正确答案: C(单选题)36: ( )防火墙实现应用层数据的过滤A: 包过滤B: 应用代理C: 网络地址转换D: 硬件正确答案: B(单选题)37: 数字签名要预先使用单向Hash函数进行处理的原因是。A: 多一道加密工

12、序使密文更难破译B: 提高密文的计算速度C: 缩小签名密文的长度,加快数字签名和验证签名的运算速度D: 保证密文能正确还原成明文正确答案: C(单选题)38: A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M= KB公开(KA秘密(M)。B方收到密文的解密方案是。A: KB公开(KA秘密(M)B: KA公开(KA公开(M)C: KA公开(KB秘密(M)D: KB秘密(KA秘密(M)正确答案: C(单选题)39: 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是( )A: 非对称算法的公钥B: 对称算法的密钥C:

13、 非对称算法的私钥D: CA 中心的公钥正确答案: B(单选题)40: 一个完整的密码体制,不包括以下( )要素A: 明文空间B: 密文空间C: 数字签名D: 密钥空间正确答案: C(单选题)1: 社会工程学常被黑客用于踩点阶段信息收集()A: 口令获取B: ARPC: TCPD: DDOS正确答案: A(单选题)2: 为了防御网络监听,最常用的方法是()A: 采用物理传输(非网络)B: 信息加密C: 无线网D: 使用专线传输正确答案: B(单选题)3: 以下各种加密算法中属于古典加密算法的是()A: Caesar替代法B: DES加密算法C: IDEA加密算法D: Diffie-Hellma

14、n加密算法正确答案: A(单选题)4: PKI是()A: Private Key InfrastructureB: Public Key InfrastructureC: Public Key InstituteD: Private Key Institue正确答案: B(单选题)5: 不属于电子支付手段的是()A: 电子信用卡B: 电子支票C: 电子现金D: 电子产品正确答案: D(单选题)6: 密码学的目的是。A: 研究数据加密B: 研究数据解密C: 研究数据保密D: 研究信息安全正确答案: C(单选题)7: 一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()A: 控制单元B: 检测单元C: 解释单元D: 响应单元正确答案: D(单选题)8: 防止用户被冒名所欺骗的方法是()A: 对信息源发送方进行身份验证B: 进行数据加密C: 对访问网络的流量进行过滤和保护D: 采用防火墙正确答案: A(单选题)9: AES结构由一下4个不同的模块组成,其中( )是非线性模块。A: 字节代换B: 行位移C: 列混淆D: 轮密钥加正确答案: A

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1