电子科技大学《计算机网络安全》20秋期末试卷及答案

上传人:住在山****ck 文档编号:82663630 上传时间:2022-04-29 格式:DOCX 页数:8 大小:17.13KB
收藏 版权申诉 举报 下载
电子科技大学《计算机网络安全》20秋期末试卷及答案_第1页
第1页 / 共8页
电子科技大学《计算机网络安全》20秋期末试卷及答案_第2页
第2页 / 共8页
电子科技大学《计算机网络安全》20秋期末试卷及答案_第3页
第3页 / 共8页
资源描述:

《电子科技大学《计算机网络安全》20秋期末试卷及答案》由会员分享,可在线阅读,更多相关《电子科技大学《计算机网络安全》20秋期末试卷及答案(8页珍藏版)》请在装配图网上搜索。

1、电子科技大学计算机网络安全20秋期末试卷及答案注意:图片可根据实际需要调整大小社会工程学常被黑客用于踩点阶段信息收集()A.口令获取B.ARPC.TCPD.DDOS为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输以下各种加密算法中属于古典加密算法的是()A.Caesar替代法B.DES加密算法C.IDEA加密算法D.Diffie-Hellman加密算法PKI是()A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Private Key

2、Institute不属于电子支付手段的是()A.电子信用卡B.电子支票C.电子现金D.电子产品密码学的目的是()。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()A.控制单元B.检测单元C.解释单元D.响应单元防止用户被冒名所欺骗的方法是()A.对信息源发送方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙AES结构由一下4个不同的模块组成,其中()是非线性模块。A.字节代换B.行位移C.列混淆D.轮密钥加计算机病毒从本质上说()A.蛋白质B.程序代码C.应用程序D.硬件关于摘要函数

3、,叙述不正确的是()A.输入任意大小的消息,输出时一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改一个完整的密码体制,不包括以下()要素A.明文空间B.密文空间C.数字签名D.密钥空间根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码()A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击恶意代码包括()A.病毒B.广告C.间谍D.都是关于防火墙的描述不正确的是()A.防火墙不能防止内部攻击B.如果一个公司信息安全

4、制度不明确,拥有再好的防火墙也没有用C.防火墙可以防止伪装成外部信任主机的IP地址欺骗D.防火墙可以防止伪装成内部信任主机的IP地址欺骗DES的密钥长度是多少bit?()A.64B.56C.512D.218在密码学中,对RSA的描述是正确的是()A.RSA是秘密密钥算法和对称密钥算法B.RSA是非对称密钥算法和公钥算法C.RSA是秘密密钥算法和非对称密钥算法D.RSA是公钥算法和对称密钥算法关于DES算法的说法正确的是()A.是非对称加密算法B.是分组加密算法C.可用于身份认证D.加密过程包括15轮运算包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包

5、过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A.加密B.解密C.签名D.保密传输以下关于混合加密方式说法正确的是()A.采用公开密钥体制对通信过程中的数据进行加解密处理B.不采用公开密钥对对称密钥体制的密钥进行加密处理C.采用对称密钥体制对非对称密钥体制的密钥进行加密D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点黑客攻击的一般过程中,第二阶段为()A.收集目标计算机

6、的信息B.寻找漏洞和攻击C.端口扫描D.清除入侵痕迹在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。A.内部网络B.周边网络C.外部网络D.自由连接向有限的空间输入超长的字符串是()攻击手段。A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问特洛伊木马攻击的威胁类型属于()A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的

7、。A.首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki数字证书不包含()A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法网络入侵检测系统的检测点位于(

8、)A.主机B.内网服务器C.内网交换机D.内外网络边界某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为()。A.95/195B.100/195C.95/100D.100/95会话侦听与劫持技术属于()技术A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击AES算法的输出是长度为()bit的序列串A.32B.64C.128D.256以下关于VPN说法正确的是()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息验证和身份认证D.VPN只能提供身份

9、认证、不能提供加密数据的功能防火墙中地址翻译的主要作用是:()A.提供应用代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵网络安全的可用性是指()A.对信息加密B.保护信息不被破坏C.合法用户正常使用D.身份认证()防火墙实现应用层数据的过滤A.包过滤B.应用代理C.网络地址转换D.硬件数字签名要预先使用单向Hash函数进行处理的原因是()。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信

10、息M加密为:M=KB公开(KA秘密(M)。B方收到密文的解密方案是()。A.KB公开(KA秘密(M)B.KA公开(KA公开(M)C.KA公开(KB秘密(M)D.KB秘密(KA秘密(M)在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥一个完整的密码体制,不包括以下()要素A.明文空间B.密文空间C.数字签名D.密钥空间【参考答案已附】参考答案:A参考答案:B参考答案:A参考答案:B参考答案:D参考答案:C参考答案:D参考答案:A参考答案:A参考答案:B参考答案:C参考答案:C参考答案:A参考答案:D参考答案:C参考答案:B参考答案:B参考答案:B参考答案:D参考答案:C参考答案:D参考答案:B参考答案:A参考答案:A参考答案:B参考答案:D参考答案:C参考答案:B参考答案:D参考答案:C参考答案:B参考答案:C参考答案:B参考答案:B参考答案:C参考答案:B参考答案:C参考答案:C参考答案:B参考答案:C

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!