当前位置:文档之家› 电大《计算机网络安全》20春期末考试

电大《计算机网络安全》20春期末考试

1.社会工程学常被黑客用于踩点阶段信息收集()
A.口令获取
B.ARP
C.TCP
D.DDOS
【参考答案】: A
2.为了防御网络监听,最常用的方法是()
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传

【参考答案】: B
3.以下各种加密算法中属于古典加密算法的是()
A.Caesar替代法
B.DES加密算法
C.IDEA加密算
法 D.Diffie-Hellman加密算法
【参考答案】: A
4.PKI是()
A.Private Key Infrastructure
B.Public Key Infrastructure
C.Public Key Institute
D.Private Key Institue
【参考答案】: B
5.不属于电子支付手段的是()
A.电子信用卡
B.电子支票
C.电子现金
D.电子产品
【参考答案】: D
6.密码学的目的是___。

A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安

【参考答案】: C
7.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析
器和()
A.控制单元
B.检测单元
C.解释单元
D.响应单元
【参考答案】: D
8.防止用户被冒名所欺骗的方法是()
A.对信息源发送方进行身份验证
B.进行数据加密
C.对访问网络的流量进行过滤和保护
D.采用防火墙
【参考答案】: A
9.AES结构由一下4个不同的模块组成,其中()是非线性模块。

A.字节代换
B.行位移
C.列混淆
D.轮密钥加
【参考答案】: A
10.计算机病毒从本质上说()
A.蛋白质
B.程序代码
C.应用程序
D.硬件
【参考答案】: B
11.关于摘要函数,叙述不正确的是()
A.输入任意大小的消息,输出时一个长度固定的摘要
B.输入消息中的任何变动都会对输出摘要产生影响
C.输入消息中的任何变动都不会对输出摘要产生影响
D.可以防止消息被篡改
【参考答案】: C
12.一个完整的密码体制,不包括以下()要素
A.明文空间
B.密文空间
C.数字签名
D.密钥空间
【参考答案】: C
13.根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:
唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译
难度最大的是密码
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻

【参考答案】: A
14.恶意代码包括()
A.病毒***
B.广告***
C.间谍**
D.都是
【参考答案】: D
15.关于防火墙的描述不正确的是
A.防火墙不能防止内部攻击。

B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C.防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D.防火墙可以防止伪装成内部信任主机的IP地址欺骗。

【参考答案】: C
16.DES的密钥长度是多少bit?
A.64
B.56
C.512
D.218
【参考答案】: B
17.在密码学中,对RSA的描述是正确的是?()
A.RSA是秘密密钥算法和对称密钥算法
B.RSA是非对称密钥算法和公钥算法
C.RSA是秘密密钥算法和非对称密钥算法
D.RSA是公钥算法和对称密钥算法
【参考答案】: B
18.关于DES算法的说法正确的是()
【参考答案】: B
19.包过滤技术与代理服务技术相比较()
【参考答案】: D
20.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

A
【参考答案】: C
21.以下关于混合加密方式说法正确的是()
【参考答案】: D
22.黑客攻击的一般过程中,第二阶段为()
【参考答案】: B
23.在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。

【参考答案】: A
24.向有限的空间输入超长的字符串是()攻击手段。

【参考答案】: A
25.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。

【参考答案】: B
26.洛伊木马攻击的威胁类型属于()
【参考答案】: D
27.关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。

【参考答案】: C
28.数字证书不包含()
【参考答案】: B
29.网络入侵检测系统的检测点位于 ( )
【参考答案】: D
30.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为()。

【参考答案】: C
31.会话侦听与劫持技术属于()技术
【参考答案】: B
32.AES算法的输出是长度为()bit的序列串
【参考答案】: C
33.以下关于VPN 说法正确的是()
【参考答案】: B
34.防火墙中地址翻译的主要作用是:()
【参考答案】: B
35.网络安全的可用性是指()
【参考答案】: C
36.()防火墙实现应用层数据的过滤
【参考答案】: B
37.数字签名要预先使用单向Hash函数进行处理的原因是___。

【参考答案】: C
38.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。

B方收到密文的解密方案是___。

【参考答案】: C
39.在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()
【参考答案】: B
40.一个完整的密码体制,不包括以下( )要素
【参考答案】: C。

相关主题