2020年春【中石油】计算机网络应用基础第一阶段在线作业(100分)

作者:周老师 分类: 其他院校 发布时间: 2020-04-02 23:13

专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!

联系我们:QQ客服:3326650399   439328128    微信客服①:cs80188     微信客服②:cs80189

              扫一扫添加我为好友                           扫一扫添加我为好友

支付宝微信钱包

奥鹏作业答案 联系QQ:3326650399 微信:cs80188
【石油大学】计算机网络应用基础-榜首期间在线作业
试卷总分:100 得分:100
第1题,1.(2.5分)下面不是计算机网络面对的首要要挟的是
A、歹意程序要挟
B、计算机软件面对要挟
C、计算机网络实面子临要挟
D、计算机网络系统面对要挟
正确答案:


第2题,2.(2.5分)计算机网络安整体系结构是指
A、网络安全根本疑问应对办法的调集
B、各种网络的协议的调集
C、网络层次结构与各层协议的调集
D、网络的层次结构的总称
正确答案:


第3题,3.(2.5分)暗码学的意图是
A、研讨数据加密
B、研讨数据解密
C、研讨数据保密
D、研讨信息安全
正确答案:


第4题,4.(2.5分)假定运用一种加密算法,它的加密方法很简略:将每一个字母加5,即a加密成f。这种算法的密钥即是5,那么它归于
A、对称加密技术
B、分组暗码技术
C、公钥加密技术
D、单向函数暗码技术
正确答案:


第5题,5.(2.5分)下面不归于数据流加密方法的是
A、链路加密
B、节点加密
C、DES加密
D、端对端加密
正确答案:


第6题,6.(2.5分)对网络中两个相邻节点之间传输的数据进行加密保护的是
A、节点加密
B、链路加密
C、端到端加密
D、DES加密
正确答案:


第7题,7.(2.5分)RSA算法是一种根据()的公钥体系。
A、素数不能分化
B、大数没有质因数的假定
C、大数不可以能质因数分化的假定
D、公钥能够揭露的假定
正确答案:


第8题,8.(2.5分)下面哪个归于对称加密算法
A、Diffie-Hellman算法
B、DSA算法
C、RSA算法
D、DES算法
正确答案:


第9题,9.(2.5分)下面不归于身份认证方法的是
A、口令认证
B、智能卡认证
C、名字认证
D、指纹认证
正确答案:


第10题,10.(2.5分)如今计算机及网络系统中常用的身份认证的方法首要有以下四种,其间()是最简略也是最常用的身份认证方法。
A、IC卡认证
B、动态暗码
C、USB Key认证
D、用户名/暗码方法
正确答案:


第11题,11.(2.5分)Kerberos是为TCP/IP网络设计的根据()的可信第三方辨别协议,担任在网络进步行裁定及会话密钥的分配。
A、非对称密钥体系
B、对称密钥体系
C、公钥体系
D、私钥体系
正确答案:


第12题,12.(2.5分)Kerberos是一种网络认证协议。它选用的加密算法是
A、RSA
B、PGP
C、DES
D、MD5
正确答案:


第13题,13.(2.5分)数字签名一般运用()方法。
A、公钥暗码体系中的私钥
B、公钥暗码系统中的私钥对数字摘要进行加密
C、密钥暗码体系
D、公钥暗码体系中公钥对数字摘要进行加密
正确答案:


第14题,14.(2.5分)非对称密钥的暗码技术具有许多长处,其间不包含
A、可供给数字签名、零常识证明等额定效劳
B、加密/解密速度快,不需占用较多资源
C、通讯两边事前不需求经过保密信道交流密钥
D、密钥持有量大大削减
正确答案:


第15题,15.(2.5分)端口扫描的原理是向方针主机的()端口发送勘探数据包,并记载方针主机的呼应。
A、FTP
B、UDP
C、TCP/IP
D、WWW
正确答案:


第16题,16.(2.5分)以下对木马论述不正确的是()。
A、木马能够自我仿制和传达
B、有些木马能够检查方针主机的屏幕
C、有些木马能够对方针主机上的文件进行恣意揉作
D、木马是一种歹意程序,它们在宿主机器上运转,在用户毫无发觉的状况下,让进犯者取得了远程拜访和操控系统的权限。
正确答案:


第17题,17.(2.5分)常见的回绝效劳进犯不包含以下哪一项?
A、播送风暴
B、SYN吞没
C、OoB进犯
D、ARP进犯
正确答案:


第18题,18.(2.5分)使网络效劳器中充满着很多要求回复的信息,音讯带宽,致使网络或系统中止正常效劳,这归于啥进犯类型?
A、回绝效劳
B、文件同享
C、BIND缝隙
D、远程过程调用
正确答案:


第19题,19.(2.5分)啥是IDS?
A、侵略检测系统
B、侵略防护系统
C、网络审计系统
D、主机扫描系统
正确答案:


第20题,20.(2.5分)黑客使用IP地址进行进犯的方法有:
A、IP诈骗
B、解密
C、盗取口令
D、 发送病毒
正确答案:


第21题,21.(2.5分)使用暗码技术,能够完成网络安全所要求的
A、数据保密性
B、数据完好性
C、数据可用性
D、身份验证
正确答案:BCD


第22题,22.(2.5分)公钥暗码体质的应用首要在于()。
A、数字签名
B、加密
C、密钥管理
D、哈希函数
正确答案:


第23题,23.(2.5分)数字签名的效果是()。
A、断定一个人的身份
B、保密性
C、必定是该人自己的签字
D、使该人与文件内容发作关系
正确答案:


第24题,24.(2.5分)抵挡网络监听的方法有()。
A、扫描网络
B、加密
C、运用网桥或路由器进行网络分段
D、树立尽能够少的信赖关系
正确答案:


第25题,25.(2.5分)侵略检测的内容首要包含:()。
A、独占资源、歹意运用
B、安全审计
C、企图闯入或成功闯入、假充其他用户
D、违背安全战略、合法用户的走漏
正确答案:


第26题,26.(2.5分)侵略检测系统包含以下哪些类型?()
A、主机侵略检测系统
B、链路状况侵略检测系统
C、网络侵略检测系统
D、数据包过滤侵略检测系统
正确答案:


第27题,27.(2.5分)以部属于木马侵略的常见方法的是
A、绑缚诈骗
B、邮件冒名诈骗
C、风险下载
D、翻开邮件的附件
正确答案:BCD


第28题,28.(2.5分)在确保暗码安全中,大概采纳的正确办法有
A、不必生日做暗码
B、不要运用少于5位的暗码
C、不要运用纯数字
D、将暗码设得十分杂乱并确保在20位以上
正确答案:BC


第29题,29.(2.5分)数字签名能够处理的辨别疑问有
A、发送者假造
B、发送者否定
C、接纳方篡改
D、第三方假充
E、接纳方假造
正确答案:E


第30题,30.(2.5分)网络安全应具有的特征包含
A、保密性
B、完好性
C、可用性
D、可控性
正确答案:BCD


第31题,31.(2.5分)常见的公钥暗码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
正确
过错
正确答案:


第32题,32.(2.5分)安满是永久是相对的,永久没有一了百了的安全防护办法。
正确
过错
正确答案:


第33题,33.(2.5分)平常所见的学校饭卡是使用的身份认证的单要素法。
正确
过错
正确答案:


第34题,34.(2.5分)揭露密钥暗码体系比对称密钥暗码体系更为安全。
正确
过错
正确答案:


第35题,35.(2.5分)链路加密方法适用于在广域网系统中应用。
正确
过错
正确答案:


第36题,36.(2.5分)一个好的加密算法安全性依靠于密钥安全性
正确
过错
正确答案:


第37题,37.(2.5分)计算机系统安满是指应用系统具有拜访操控机制,数据不被走漏、丢掉、篡改等
正确
过错
正确答案:


第38题,38.(2.5分)侵略检测具有对操作系统的校验管理,判别是不是有损坏安全的用户活动。
正确
过错
正确答案:


第39题,39.(2.5分)主机型IDS其数据收集有些当然坐落其所检测的网络上。
正确
过错
正确答案:


第40题,40.(2.5分)用户名或用户帐号是一切计算机系统中最根本的安全方式。
正确
过错
正确答案:
奥鹏作业答案 联系QQ:3326650399 微信:cs80188

专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费)

联系我们:QQ客服:3326650399   439328128    微信客服①:cs80188     微信客服②:cs80189

               扫一扫添加我为好友                           扫一扫添加我为好友

支付宝微信钱包