电子科技大学《计算机网络安全》20春期末考试参考答案

文章目录[隐藏]

试题

1.社会工程学常被黑客用于踩点阶段信息收集()
A.口令获取 B.ARP C.TCP D.DDOS
【参考答案】: 附后
2.为了防御网络监听,最常用的方法是()
A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输
【参考答案】: 附后
3.以下各种加密算法中属于古典加密算法的是()
A.Caesar替代法 B.DES加密算法 C.IDEA加密算法 D.Diffie-Hellman加密算法
【参考答案】: 附后
4.PKI是()
A.Private Key Infrastructure B.Public Key Infrastructure C.Public
Key Institute D.Private Key Institue
【参考答案】: 附后
5.不属于电子支付手段的是()
A.电子信用卡 B.电子支票 C.电子现金 D.电子产品
【参考答案】: 附后
6.密码学的目的是___。
A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全
【参考答案】:附后
7.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()
A.控制单元 B.检测单元 C.解释单元 D.响应单元
【参考答案】: 附后
8.防止用户被冒名所欺骗的方法是()
A.对信息源发送方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙
【参考答案】: 附后
9.AES结构由一下4个不同的模块组成,其中( )是非线性模块。
A.字节代换 B.行位移 C.列混淆 D.轮密钥加
【参考答案】: 附后
10.计算机病毒从本质上说()
A.蛋白质 B.程序代码 C.应用程序 D.硬件
【参考答案】: 附后
11.关于摘要函数,叙述不正确的是()
A.输入任意大小的消息,输出时一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被篡改
【参考答案】: 附后
12.一个完整的密码体制,不包括以下()要素
A.明文空间 B.密文空间 C.数字签名 D.密钥空间
【参考答案】: 附后
13.根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码
A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
【参考答案】: 附后
14.恶意代码包括()
A.病毒*** B.广告*** C.间谍** D.都是
【参考答案】: 附后
15.关于防火墙的描述不正确的是
A.防火墙不能防止内部攻击。 B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C.防火墙可以防止伪装成外部信任主机的IP地址欺骗。 D.防火墙可以防止伪装成内部信任主机的IP地址欺骗。
【参考答案】: 附后
16.DES的密钥长度是多少bit?
A.64 B.56 C.512 D.218
【参考答案】: 附后
17.在密码学中,对RSA的描述是正确的是?()
A.RSA是秘密密钥算法和对称密钥算法 B.RSA是非对称密钥算法和公钥算法 C.RSA是秘密密钥算法和非对称密钥算法 D.RSA是公钥算法和对称密钥算法
【参考答案】: 附后
18.关于DES算法的说法正确的是()
A.是非对称加密算法 B.是分组加密算法 C.可用于身份认证 D.加密过程包括15轮运算
【参考答案】: 附后
19.包过滤技术与代理服务技术相比较()
A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高
【参考答案】: 附后
20.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
A.加密 B.解密 C.签名 D.保密传输
【参考答案】: 附后
21.以下关于混合加密方式说法正确的是( )
A.采用公开密钥体制对通信过程中的数据进行加解密处理 B.不采用公开密钥对对称密钥体制的密钥进行加密处理 C.采用对称密钥体制对非对称密钥体制的密钥进行加密 D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
【参考答案】: 附后
22.黑客攻击的一般过程中,第二阶段为()
A.收集目标计算机的信息 B.寻找漏洞和攻击 C.端口扫描 D.清除入侵痕迹
【参考答案】: 附后
23.在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。
A.内部网络 B.周边网络 C.外部网络 D.自由连接
【参考答案】: 附后
24.向有限的空间输入超长的字符串是()攻击手段。
A.缓冲区溢出 B.网络监听 C.端口扫描 D.IP欺骗
【参考答案】: 附后
25.防火墙是常用的一种网络安全装置,下列关于它的用途的说法 ()是对的。
A.防止内部攻击 B.防止外部攻击 C.防止内部对外部的非法访问 D.即防外部攻击,又防内部对外部非法访问
【参考答案】: 附后
26.洛伊木马攻击的威胁类型属于()
A.授权侵犯威胁 B.植入威胁 C.渗入威胁 D.旁路控制威胁
【参考答案】: 附后
27.关于DES算法,除了( )以外,下列描述DES算法子密钥产生过程是正确的。
A.首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经 过PC-1置换,得到56位密钥) B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入 C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入 D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki
【参考答案】: 附后
28.数字证书不包含()
A.颁发机构的名称 B.证书持有者的私有密钥信息 C.证书的有效期 D.CA 签发证书时所使用的签名算法
【参考答案】: 附后
29.网络入侵检测系统的检测点位于 ( )
A.主机 B.内网服务器 C.内网交换机 D.内外网络边界
【参考答案】: 附后
30.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为() 。
A.95/195 B.100/195 C.95/100 D.100/95
【参考答案】: 附后
31.会话侦听与劫持技术属于()技术
A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D.DOS攻击
【参考答案】: 附后
32.AES算法的输出是长度为()bit的序列串
A.32 B.64 C.128 D.256
【参考答案】: 附后
33.以下关于VPN 说法正确的是( )
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B.VPN指的是用户通过公用网络建立的临时的、安全的连接 C.VPN不能做到信息验证和身份认证 D.VPN只能提供身份认证、不能提供加密数据的功能
【参考答案】: 附后
34.防火墙中地址翻译的主要作用是:()
A.提供应用代理服务 B.隐藏内部网络地址 C.进行入侵检测 D.防止病毒入侵
【参考答案】: 附后
35.网络安全的可用性是指()
A.对信息加密 B.保护信息不被破坏 C.合法用户正常使用 D.身份认证
【参考答案】: 附后
36.( )防火墙实现应用层数据的过滤
A.包过滤 B.应用代理 C.网络地址转换 D.硬件
【参考答案】: 附后
37.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文
【参考答案】: 附后
38.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’)) B.KA公开(KA公开(M’)) C.KA公开(KB秘密(M’)) D.KB秘密(KA秘密(M’))
【参考答案】: 附后
39.在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是( )
A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA
中心的公钥
【参考答案】: 附后
40.一个完整的密码体制,不包括以下( )要素
A.明文空间 B.密文空间 C.数字签名 D.密钥空间
【参考答案】附后

参考答案解析

隐藏内容,您需要满足以下条件方可查看
End

人已赞赏
文档材料

电子科技大学《财务管理学》20春期末考试参考答案

2020-7-23 12:40:19

文档材料

电子科技大学《计算机网络基础》20春期末考试参考答案

2020-7-23 14:01:14

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索