第一阶段在线作业 单选题 (共20道题)
收起
1.(2.5分) 下面不是计算机网络面临的主要威胁的是
? ? ? ?
A、恶意程序威胁 B、计算机软件面临威胁 C、计算机网络实体面临威胁 D、计算机网络系统面临威胁
我的答案:B 此题得分:2.5分
2.(2.5分) 计算机网络安全体系结构是指
? ? ? ?
A、网络安全基本问题应对措施的集合 B、各种网络的协议的集合
C、网络层次结构与各层协议的集合 D、网络的层次结构的总称
我的答案:A 此题得分:2.5分
3.(2.5分) 密码学的目的是
? ? ? ?
A、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全
我的答案:D 此题得分:2.5分
4.(2.5分) 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于
? A、对称加密技术
? ? ?
B、分组密码技术 C、公钥加密技术 D、单向函数密码技术
我的答案:D 此题得分:2.5分
5.(2.5分) 下面不属于数据流加密方法的是
? ? ? ?
A、链路加密 B、节点加密 C、DES加密 D、端对端加密
我的答案:C 此题得分:2.5分
6.(2.5分) 对网络中两个相邻节点之间传输的数据进行加密保护的是
? ? ? ?
A、节点加密 B、链路加密 C、端到端加密 D、DES加密
我的答案:A 此题得分:2.5分
7.(2.5分) RSA算法是一种基于( )的公钥体系。
? ? ? ?
A、素数不能分解 B、大数没有质因数的假设 C、大数不可能质因数分解的假设 D、公钥可以公开的假设
我的答案:C 此题得分:2.5分
8.(2.5分) 下面哪个属于对称加密算法
? A、Diffie-Hellman算法
? ? ?
B、DSA算法 C、RSA算法 D、DES算法
我的答案:D 此题得分:2.5分
9.(2.5分) 下面不属于身份认证方法的是
? ? ? ?
A、口令认证 B、智能卡认证 C、姓名认证 D、指纹认证
我的答案:C 此题得分:2.5分
10.(2.5分) 现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。
? ? ? ?
A、IC卡认证 B、动态密码 C、USB Key认证 D、用户名/密码方式
我的答案:D 此题得分:2.5分
11.(2.5分) Kerberos是为TCP/IP网络设计的基于( )的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。
? ? ? ?
A、非对称密钥体系 B、对称密钥体系 C、公钥体系 D、私钥体系
我的答案:B 此题得分:2.5分
12.(2.5分) Kerberos是一种网络认证协议。它采用的加密算法是
? ? ? ?
A、RSA B、PGP C、DES D、MD5
我的答案:C 此题得分:2.5分
13.(2.5分) 数字签名通常使用( )方式。
? ? ? ?
A、公钥密码体系中的私钥
B、公钥密码系统中的私钥对数字摘要进行加密 C、密钥密码体系
D、公钥密码体系中公钥对数字摘要进行加密
我的答案:B 此题得分:2.5分
14.(2.5分) 非对称密钥的密码技术具有很多优点,其中不包括
? ? ? ?
A、可提供数字签名、零知识证明等额外服务 B、加密/解密速度快,不需占用较多资源 C、通信双方事先不需要通过保密信道交换密钥 D、密钥持有量大大减少
我的答案:B 此题得分:2.5分
15.(2.5分) 端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。
? ? ? ?
A、FTP B、UDP C、TCP/IP D、WWW
我的答案:C 此题得分:2.5分
16.(2.5分) 以下对木马阐述不正确的是( )。
? ? ? ?
A、木马可以自我复制和传播 B、有些木马可以查看目标主机的屏幕
C、有些木马可以对目标主机上的文件进行任意揉作
D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
我的答案:A 此题得分:2.5分
17.(2.5分) 常见的拒绝服务攻击不包括以下哪一项?
? ? ? ?
A、广播风暴 B、SYN淹没 C、OoB攻击 D、ARP攻击
我的答案:D 此题得分:2.5分
18.(2.5分) 使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
? ? ? ?
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
我的答案:A 此题得分:2.5分
19.(2.5分) 什么是IDS?
? ? ?
A、入侵检测系统 B、入侵防御系统 C、网络审计系统