2018年春|计算机网络安全|本科
一、单项选择题 (第1-30题每题2.5分)
1.
DES算法共需要()轮加密运算。 (A) 16 (B) 2 (C) 1 (D 15
)
2.
黑客攻击的一般过程中,第二阶段为() (A) 收集目标计算机的信息
(B) 寻找漏洞和攻击 (C) 端口扫描 (D) 清除入侵痕迹
3.
IPSec在哪种模式下把数据封装在一个新的IP包内进行传输( (A) 隧道模式 (B) 管道模式 (C) 传输模式 (D 安全模式
)
4.
在公钥密码体制中,用于信息机密性的密钥为()
) (A) 公钥 (B) 公钥或私钥 (C) 私钥 (D )
公钥与私钥
5.
关于DES算法的说法正确的是() (A) 可用于身份认证 A错误 (B) 是非对称加密算法 (C) 是分组加密算法 (D) 加密过程包括15轮运算
6.
关于密码学的讨论中,下列( )观点是不正确的。 (A) 密码并不是提供安全的单一的手段,而是一组技术 (B) 密码学的两大分支是密码编码学和密码分析学
密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否 (C)
认等的综合技术
(D) 密码学中存在一次一密的密码体制,它是绝对安全的
7.
洛伊木马攻击的威胁类型属于() (A) 授权侵犯威胁 (B) 植入威胁 B错误 (C) 渗入威胁
(D )
旁路控制威胁
8.
PKI解决信息系统中的()问题 (A) 身份信任 (B) 权限管理 (C) 安全审计 (D )
加密
9.
在密码学中,对RSA的描述是正确的是?() (A) RSA是秘密密钥算法和对称密钥算法 (B) RSA是公钥算法和对称密钥算法 (C) RSA是秘密密钥算法和非对称密钥算法 (D) RSA是非对称密钥算法和公钥算法
10. PKI无法实现()
(A) 数据的完整性 (B) 数据的机密性 (C) 身份认证 (D )
权限分配
11. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()
(A) 身份认证的重要性和迫切性 (B) 网络应用中存在不严肃性 (C) 计算机网络是一个虚拟的世界 (D) 网络上所有的活动都是不可见的
12. 一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()
(A) 检测单元 (B) 响应单元 (C) 解释单元 (D) 控制单元
13. A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),
A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。 (A) KB秘密(KA秘密(M’)) (B) KB公开(KA秘密(M’)) (C) KA公开(KB秘密(M’)) (D) KA公开(KA公开(M’))
14. 抵御电子邮箱入侵措施中,不正确的是()
(A) 不要使用纯数字 (B) 不用生日做密码
(C) 不要使用少于5位的密码
(D) 自己做服务器
15. 以下可以用作数字签名的方法为()
(A) RSA (B) 凯撒算法 (C) SHA C错误 (D )
DES
16. 关于异常检测原理,描述正确的是()
(A) 属于防火墙技术 (B) 检测用户活动的偏离 (C) 采用规则匹配 (D) 属于密码技术
17. 关于主机入侵检测技术说法正确的是()
(A) 位于内外网络边界 (B) 针对主机信息进行检测 (C) 能对数据进行加密传递 (D) 能防御针对内部网络的攻击
18. 关于入侵检测技术正确的说法是()
(A) 入侵检测只能发现成功闯入系统的行为
(B) 入侵检测是发现网络或系统中是否有违反安全策略的行为和被攻击的迹象
计算机网络安全+专升本+85分



