2020年春【中石油】计算机网络应用基础第一阶段在线作业(100分) 作者:周老师 分类: 其他院校 发布时间: 2020-04-02 23:13 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等! 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友 奥鹏作业答案 联系QQ:3326650399 微信:cs80188 【石油大学】计算机网络应用基础-榜首期间在线作业 试卷总分:100 得分:100 第1题,1.(2.5分)下面不是计算机网络面对的首要要挟的是 A、歹意程序要挟 B、计算机软件面对要挟 C、计算机网络实面子临要挟 D、计算机网络系统面对要挟 正确答案: 第2题,2.(2.5分)计算机网络安整体系结构是指 A、网络安全根本疑问应对办法的调集 B、各种网络的协议的调集 C、网络层次结构与各层协议的调集 D、网络的层次结构的总称 正确答案: 第3题,3.(2.5分)暗码学的意图是 A、研讨数据加密 B、研讨数据解密 C、研讨数据保密 D、研讨信息安全 正确答案: 第4题,4.(2.5分)假定运用一种加密算法,它的加密方法很简略:将每一个字母加5,即a加密成f。这种算法的密钥即是5,那么它归于 A、对称加密技术 B、分组暗码技术 C、公钥加密技术 D、单向函数暗码技术 正确答案: 第5题,5.(2.5分)下面不归于数据流加密方法的是 A、链路加密 B、节点加密 C、DES加密 D、端对端加密 正确答案: 第6题,6.(2.5分)对网络中两个相邻节点之间传输的数据进行加密保护的是 A、节点加密 B、链路加密 C、端到端加密 D、DES加密 正确答案: 第7题,7.(2.5分)RSA算法是一种根据()的公钥体系。 A、素数不能分化 B、大数没有质因数的假定 C、大数不可以能质因数分化的假定 D、公钥能够揭露的假定 正确答案: 第8题,8.(2.5分)下面哪个归于对称加密算法 A、Diffie-Hellman算法 B、DSA算法 C、RSA算法 D、DES算法 正确答案: 第9题,9.(2.5分)下面不归于身份认证方法的是 A、口令认证 B、智能卡认证 C、名字认证 D、指纹认证 正确答案: 第10题,10.(2.5分)如今计算机及网络系统中常用的身份认证的方法首要有以下四种,其间()是最简略也是最常用的身份认证方法。 A、IC卡认证 B、动态暗码 C、USB Key认证 D、用户名/暗码方法 正确答案: 第11题,11.(2.5分)Kerberos是为TCP/IP网络设计的根据()的可信第三方辨别协议,担任在网络进步行裁定及会话密钥的分配。 A、非对称密钥体系 B、对称密钥体系 C、公钥体系 D、私钥体系 正确答案: 第12题,12.(2.5分)Kerberos是一种网络认证协议。它选用的加密算法是 A、RSA B、PGP C、DES D、MD5 正确答案: 第13题,13.(2.5分)数字签名一般运用()方法。 A、公钥暗码体系中的私钥 B、公钥暗码系统中的私钥对数字摘要进行加密 C、密钥暗码体系 D、公钥暗码体系中公钥对数字摘要进行加密 正确答案: 第14题,14.(2.5分)非对称密钥的暗码技术具有许多长处,其间不包含 A、可供给数字签名、零常识证明等额定效劳 B、加密/解密速度快,不需占用较多资源 C、通讯两边事前不需求经过保密信道交流密钥 D、密钥持有量大大削减 正确答案: 第15题,15.(2.5分)端口扫描的原理是向方针主机的()端口发送勘探数据包,并记载方针主机的呼应。 A、FTP B、UDP C、TCP/IP D、WWW 正确答案: 第16题,16.(2.5分)以下对木马论述不正确的是()。 A、木马能够自我仿制和传达 B、有些木马能够检查方针主机的屏幕 C、有些木马能够对方针主机上的文件进行恣意揉作 D、木马是一种歹意程序,它们在宿主机器上运转,在用户毫无发觉的状况下,让进犯者取得了远程拜访和操控系统的权限。 正确答案: 第17题,17.(2.5分)常见的回绝效劳进犯不包含以下哪一项? A、播送风暴 B、SYN吞没 C、OoB进犯 D、ARP进犯 正确答案: 第18题,18.(2.5分)使网络效劳器中充满着很多要求回复的信息,音讯带宽,致使网络或系统中止正常效劳,这归于啥进犯类型? A、回绝效劳 B、文件同享 C、BIND缝隙 D、远程过程调用 正确答案: 第19题,19.(2.5分)啥是IDS? A、侵略检测系统 B、侵略防护系统 C、网络审计系统 D、主机扫描系统 正确答案: 第20题,20.(2.5分)黑客使用IP地址进行进犯的方法有: A、IP诈骗 B、解密 C、盗取口令 D、 发送病毒 正确答案: 第21题,21.(2.5分)使用暗码技术,能够完成网络安全所要求的 A、数据保密性 B、数据完好性 C、数据可用性 D、身份验证 正确答案:BCD 第22题,22.(2.5分)公钥暗码体质的应用首要在于()。 A、数字签名 B、加密 C、密钥管理 D、哈希函数 正确答案: 第23题,23.(2.5分)数字签名的效果是()。 A、断定一个人的身份 B、保密性 C、必定是该人自己的签字 D、使该人与文件内容发作关系 正确答案: 第24题,24.(2.5分)抵挡网络监听的方法有()。 A、扫描网络 B、加密 C、运用网桥或路由器进行网络分段 D、树立尽能够少的信赖关系 正确答案: 第25题,25.(2.5分)侵略检测的内容首要包含:()。 A、独占资源、歹意运用 B、安全审计 C、企图闯入或成功闯入、假充其他用户 D、违背安全战略、合法用户的走漏 正确答案: 第26题,26.(2.5分)侵略检测系统包含以下哪些类型?() A、主机侵略检测系统 B、链路状况侵略检测系统 C、网络侵略检测系统 D、数据包过滤侵略检测系统 正确答案: 第27题,27.(2.5分)以部属于木马侵略的常见方法的是 A、绑缚诈骗 B、邮件冒名诈骗 C、风险下载 D、翻开邮件的附件 正确答案:BCD 第28题,28.(2.5分)在确保暗码安全中,大概采纳的正确办法有 A、不必生日做暗码 B、不要运用少于5位的暗码 C、不要运用纯数字 D、将暗码设得十分杂乱并确保在20位以上 正确答案:BC 第29题,29.(2.5分)数字签名能够处理的辨别疑问有 A、发送者假造 B、发送者否定 C、接纳方篡改 D、第三方假充 E、接纳方假造 正确答案:E 第30题,30.(2.5分)网络安全应具有的特征包含 A、保密性 B、完好性 C、可用性 D、可控性 正确答案:BCD 第31题,31.(2.5分)常见的公钥暗码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。 正确 过错 正确答案: 第32题,32.(2.5分)安满是永久是相对的,永久没有一了百了的安全防护办法。 正确 过错 正确答案: 第33题,33.(2.5分)平常所见的学校饭卡是使用的身份认证的单要素法。 正确 过错 正确答案: 第34题,34.(2.5分)揭露密钥暗码体系比对称密钥暗码体系更为安全。 正确 过错 正确答案: 第35题,35.(2.5分)链路加密方法适用于在广域网系统中应用。 正确 过错 正确答案: 第36题,36.(2.5分)一个好的加密算法安全性依靠于密钥安全性 正确 过错 正确答案: 第37题,37.(2.5分)计算机系统安满是指应用系统具有拜访操控机制,数据不被走漏、丢掉、篡改等 正确 过错 正确答案: 第38题,38.(2.5分)侵略检测具有对操作系统的校验管理,判别是不是有损坏安全的用户活动。 正确 过错 正确答案: 第39题,39.(2.5分)主机型IDS其数据收集有些当然坐落其所检测的网络上。 正确 过错 正确答案: 第40题,40.(2.5分)用户名或用户帐号是一切计算机系统中最根本的安全方式。 正确 过错 正确答案: 奥鹏作业答案 联系QQ:3326650399 微信:cs80188 2020年春(50)中石油(106)计算机(36) 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费) 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友
【石油大学】计算机网络应用基础-榜首期间在线作业
试卷总分:100 得分:100
第1题,1.(2.5分)下面不是计算机网络面对的首要要挟的是
A、歹意程序要挟
B、计算机软件面对要挟
C、计算机网络实面子临要挟
D、计算机网络系统面对要挟
正确答案:
第2题,2.(2.5分)计算机网络安整体系结构是指
A、网络安全根本疑问应对办法的调集
B、各种网络的协议的调集
C、网络层次结构与各层协议的调集
D、网络的层次结构的总称
正确答案:
第3题,3.(2.5分)暗码学的意图是
A、研讨数据加密
B、研讨数据解密
C、研讨数据保密
D、研讨信息安全
正确答案:
第4题,4.(2.5分)假定运用一种加密算法,它的加密方法很简略:将每一个字母加5,即a加密成f。这种算法的密钥即是5,那么它归于
A、对称加密技术
B、分组暗码技术
C、公钥加密技术
D、单向函数暗码技术
正确答案:
第5题,5.(2.5分)下面不归于数据流加密方法的是
A、链路加密
B、节点加密
C、DES加密
D、端对端加密
正确答案:
第6题,6.(2.5分)对网络中两个相邻节点之间传输的数据进行加密保护的是
A、节点加密
B、链路加密
C、端到端加密
D、DES加密
正确答案:
第7题,7.(2.5分)RSA算法是一种根据()的公钥体系。
A、素数不能分化
B、大数没有质因数的假定
C、大数不可以能质因数分化的假定
D、公钥能够揭露的假定
正确答案:
第8题,8.(2.5分)下面哪个归于对称加密算法
A、Diffie-Hellman算法
B、DSA算法
C、RSA算法
D、DES算法
正确答案:
第9题,9.(2.5分)下面不归于身份认证方法的是
A、口令认证
B、智能卡认证
C、名字认证
D、指纹认证
正确答案:
第10题,10.(2.5分)如今计算机及网络系统中常用的身份认证的方法首要有以下四种,其间()是最简略也是最常用的身份认证方法。
A、IC卡认证
B、动态暗码
C、USB Key认证
D、用户名/暗码方法
正确答案:
第11题,11.(2.5分)Kerberos是为TCP/IP网络设计的根据()的可信第三方辨别协议,担任在网络进步行裁定及会话密钥的分配。
A、非对称密钥体系
B、对称密钥体系
C、公钥体系
D、私钥体系
正确答案:
第12题,12.(2.5分)Kerberos是一种网络认证协议。它选用的加密算法是
A、RSA
B、PGP
C、DES
D、MD5
正确答案:
第13题,13.(2.5分)数字签名一般运用()方法。
A、公钥暗码体系中的私钥
B、公钥暗码系统中的私钥对数字摘要进行加密
C、密钥暗码体系
D、公钥暗码体系中公钥对数字摘要进行加密
正确答案:
第14题,14.(2.5分)非对称密钥的暗码技术具有许多长处,其间不包含
A、可供给数字签名、零常识证明等额定效劳
B、加密/解密速度快,不需占用较多资源
C、通讯两边事前不需求经过保密信道交流密钥
D、密钥持有量大大削减
正确答案:
第15题,15.(2.5分)端口扫描的原理是向方针主机的()端口发送勘探数据包,并记载方针主机的呼应。
A、FTP
B、UDP
C、TCP/IP
D、WWW
正确答案:
第16题,16.(2.5分)以下对木马论述不正确的是()。
A、木马能够自我仿制和传达
B、有些木马能够检查方针主机的屏幕
C、有些木马能够对方针主机上的文件进行恣意揉作
D、木马是一种歹意程序,它们在宿主机器上运转,在用户毫无发觉的状况下,让进犯者取得了远程拜访和操控系统的权限。
正确答案:
第17题,17.(2.5分)常见的回绝效劳进犯不包含以下哪一项?
A、播送风暴
B、SYN吞没
C、OoB进犯
D、ARP进犯
正确答案:
第18题,18.(2.5分)使网络效劳器中充满着很多要求回复的信息,音讯带宽,致使网络或系统中止正常效劳,这归于啥进犯类型?
A、回绝效劳
B、文件同享
C、BIND缝隙
D、远程过程调用
正确答案:
第19题,19.(2.5分)啥是IDS?
A、侵略检测系统
B、侵略防护系统
C、网络审计系统
D、主机扫描系统
正确答案:
第20题,20.(2.5分)黑客使用IP地址进行进犯的方法有:
A、IP诈骗
B、解密
C、盗取口令
D、 发送病毒
正确答案:
第21题,21.(2.5分)使用暗码技术,能够完成网络安全所要求的
A、数据保密性
B、数据完好性
C、数据可用性
D、身份验证
正确答案:BCD
第22题,22.(2.5分)公钥暗码体质的应用首要在于()。
A、数字签名
B、加密
C、密钥管理
D、哈希函数
正确答案:
第23题,23.(2.5分)数字签名的效果是()。
A、断定一个人的身份
B、保密性
C、必定是该人自己的签字
D、使该人与文件内容发作关系
正确答案:
第24题,24.(2.5分)抵挡网络监听的方法有()。
A、扫描网络
B、加密
C、运用网桥或路由器进行网络分段
D、树立尽能够少的信赖关系
正确答案:
第25题,25.(2.5分)侵略检测的内容首要包含:()。
A、独占资源、歹意运用
B、安全审计
C、企图闯入或成功闯入、假充其他用户
D、违背安全战略、合法用户的走漏
正确答案:
第26题,26.(2.5分)侵略检测系统包含以下哪些类型?()
A、主机侵略检测系统
B、链路状况侵略检测系统
C、网络侵略检测系统
D、数据包过滤侵略检测系统
正确答案:
第27题,27.(2.5分)以部属于木马侵略的常见方法的是
A、绑缚诈骗
B、邮件冒名诈骗
C、风险下载
D、翻开邮件的附件
正确答案:BCD
第28题,28.(2.5分)在确保暗码安全中,大概采纳的正确办法有
A、不必生日做暗码
B、不要运用少于5位的暗码
C、不要运用纯数字
D、将暗码设得十分杂乱并确保在20位以上
正确答案:BC
第29题,29.(2.5分)数字签名能够处理的辨别疑问有
A、发送者假造
B、发送者否定
C、接纳方篡改
D、第三方假充
E、接纳方假造
正确答案:E
第30题,30.(2.5分)网络安全应具有的特征包含
A、保密性
B、完好性
C、可用性
D、可控性
正确答案:BCD
第31题,31.(2.5分)常见的公钥暗码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
正确
过错
正确答案:
第32题,32.(2.5分)安满是永久是相对的,永久没有一了百了的安全防护办法。
正确
过错
正确答案:
第33题,33.(2.5分)平常所见的学校饭卡是使用的身份认证的单要素法。
正确
过错
正确答案:
第34题,34.(2.5分)揭露密钥暗码体系比对称密钥暗码体系更为安全。
正确
过错
正确答案:
第35题,35.(2.5分)链路加密方法适用于在广域网系统中应用。
正确
过错
正确答案:
第36题,36.(2.5分)一个好的加密算法安全性依靠于密钥安全性
正确
过错
正确答案:
第37题,37.(2.5分)计算机系统安满是指应用系统具有拜访操控机制,数据不被走漏、丢掉、篡改等
正确
过错
正确答案:
第38题,38.(2.5分)侵略检测具有对操作系统的校验管理,判别是不是有损坏安全的用户活动。
正确
过错
正确答案:
第39题,39.(2.5分)主机型IDS其数据收集有些当然坐落其所检测的网络上。
正确
过错
正确答案:
第40题,40.(2.5分)用户名或用户帐号是一切计算机系统中最根本的安全方式。
正确
过错
正确答案:
奥鹏作业答案 联系QQ:3326650399 微信:cs80188
专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费)
联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189
扫一扫添加我为好友 扫一扫添加我为好友