2019年春|计算机网络安全|本科
一、单项选择题 |
1. | 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。 | | (A) | 保密传输 | | (B) | 解密 | | (C) | 签名 | | (D) | 加密 | | | |
分值:2.5 | |
|
2. | 下列算法属于Hash算法的是() | | (A) | SHA | | (B) | RSA | | (C) | DES | | (D) | IDEA | | | |
分值:2.5 | |
|
3. | 加密技术不能提供以下哪种安全服务?() | | (A) | 鉴别 | | (B) | 可用性 | | (C) | 机密性 | | (D) | 完整性 | | | |
分值:2.5 | |
|
4. | 防火墙中地址翻译的主要作用是:() | | (A) | 提供应用代理服务 | | (B) | 防止病毒入侵 | | (C) | 进行入侵检测 | | (D) | 隐藏内部网络地址 | | | |
分值:2.5 | |
|
5. | 数字签名要预先使用单向Hash函数进行处理的原因是___。 | | (A) | | | (B) | 提高密文的计算速度 | | (C) 农历八月黄道吉日查询2022 | 缩小签名密文的长度,加快数字签名和验证签名的运算速度 | | (D) | 多一道加密工序使密文更难破译 | | | |
分值:2.5 | |
|
6. | 关于异常检测原理,描述正确的是() | | (A) | 属于防火墙技术 | | (B) | 属于密码技术 | | (C) | 采用规则匹配 | | (D)藁城宫面 | 检测用户活动的偏离 | | | |
分值:2.5 | |
|
7. | 关于DES算法,除了( )以外,下列描述DES算法子密钥产生过程是正确的。 | | (A) | 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入 | | (B) | 首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经 过PC-1置换,得到56位密钥) | | (C) | 在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入 | | (D) | 然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 张馨予穿透视装 | | | |
分值:2.5 | |
|
8. | 现代病毒木马融合了()新技术 | | (A) | 漏洞扫描 | | (B) | 注册表隐藏 | | (C) | 其他三项都是 | | (D) | 进程注入 | | | |
分值:2.5 | |
|
9. | IDEA加密算法采用()位密钥。 | | (A) | 64 | | (B) | 168 | | (C) | 128 | | (D) | 108 | | | |
分值:2.5 | |
灯具品牌排行 |
10. | 加密算法若按照密钥的类型划分可以分为( )两种。 | | (A) | 非对称密钥加密算法和对称密钥加密算法; | | (B) | 公开密钥加密算法和分组密码算法; | | (C) | 序列密码算法和分组密码算法; | | (D) | 序列密码算法和公开密钥加密算法。 | | | |
分值:2.5 | |
|
11. | ICMP泛洪利用的是() | | (A) | tracert 命令的功能 | | (B) | ARP 命令的功能 | | (C) | ping 命令的功能 | | (D) | route 命令的功能 | | | |
分值:2.5 | |
|
12. | 包过滤技术与代理服务技术相比较() | | (A) | 代理服务技术安全性高,对应用和用户透明度也很高 | | (B) | 包过滤技术对应用和用户是绝对透明的 | | (C) | 包过滤技术安全性较弱、但会对网络性能产生明显影响 | | (D) | 代理服务技术安全性较高、但不会对网络性能产生明显影响 | | | |
分值:2.5 | |
|
13. | AES结构由以下4个不同的模块组成,其中( )是非线性模块。 | | (A) | 字节代换 | | (B) | 行位移 | | (C) | 列混淆 | | (D) | 轮密钥加 | | | |
分值:2.5 | |
|
14. | 为了防御网络监听,最常用的方法是() | | (A) | 使用专线传输 | | (B) | 信息加密 | | (C) | 无线网 | | (D) | 采用物理传输(非网络) | | | |
分值:2.5 | |
|
15. | 关于防火墙的描述不正确的是() | | (A) | 使用防火墙可防止一个网段的问题向另一个网段传播。 | | (B) | 防火墙不能防止内部攻击。 | | (C) | 防火墙可以防止伪装成内部信任主机的IP地址欺骗。 | | (D) | 防火墙可以防止伪装成外部信任主机的IP地址欺骗。 | | | |
分值:2.5 | |
|
16. | 密码保管不善属于( )安全隐患。 | | (A) | 管理 | | (B) | 技术 | | (C) | 解密 | | (D) | 加密 | | | |
分值:2.5 | |
|
17. | 密码学的目的是___。 | | (A) | 研究数据加密 | | (B) | 研究数据保密 | | (C) | 研究数据解密 | | (D) | 研究信息安全 | | | |
分值:2.5 | |
|
18. | 异常入侵检测依靠的假定是() | | (A) | 一切网络入侵行为都是异常的 | | (B) | 用户表现为可预测的 、一致的系统使用模式 | | (C) | 只有异常行为才有可能是入侵攻击行为 | | (D) | 正常行为和异常行为可以根据一定的阀值来加以区分 | | 杨丽萍近照 | |
分值:2.5 | |
|
19. | 某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为 。 | | (A) | 101/100 | | (B) | 100/101 | | (C) | 100/100 | | (D) | 1/100 | | | |
分值:2.5 | |
|
| |
本文发布于:2024-11-10 18:51:46,感谢您对本站的认可!
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:密钥 密文 循环
发布评论