搜索
才径谷 >电大网教 >电子科技大学 >电子科技大学计算机科学与技术专业《计算机网络安全》作业及答案7

电子科技大学计算机科学与技术专业《计算机网络安全》作业及答案7试卷及答案大全

永久免费查看
更新时间:2026-04-10

电子科技大学计算机科学与技术专业《计算机网络安全》作业及答案7提供该考试科目的试卷全部试题及答案大全,科目内容齐全,答案供学员学习免费使用,助力考试通关!

第1题、 [单选题] 社会工程学常被黑客用于踩点阶段信息收集()

A.口令获取

B.ARP

C.TCP

D.DDOS

答案如下:
A
第2题、 [单选题] 为了防御网络监听,最常用的方法是()

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

答案如下:
B
第3题、 [单选题] 以下各种加密算法中属于古典加密算法的是()

A.Caesar替代法

B.DES加密算法

C.IDEA加密算法

D.Diffie-Hellman加密算法

答案如下:
A
第4题、 [单选题] PKI是()

A.Private Key Infrastructure

B.Public Key Infrastructure

C.Public Key Institute

D.Private Key Institute

答案如下:
B
第5题、 [单选题] 不属于电子支付手段的是()

A.电子信用卡

B.电子支票

C.电子现金

D.电子产品

答案如下:
D
第6题、 [单选题] 密码学的目的是()。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

答案如下:
C
第7题、 [单选题] 一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()

A.控制单元

B.检测单元

C.解释单元

D.响应单元

答案如下:
D
第8题、 [单选题] 防止用户被冒名所欺骗的方法是()

A.对信息源发送方进行身份验证

B.进行数据加密

C.对访问网络的流量进行过滤和保护

D.采用防火墙

答案如下:
A
第9题、 [单选题] AES结构由一下4个不同的模块组成,其中()是非线性模块。

A.字节代换

B.行位移

C.列混淆

D.轮密钥加

答案如下:
A
第10题、 [单选题] 计算机病毒从本质上说()

A.蛋白质

B.程序代码

C.应用程序

D.硬件

答案如下:
B
第11题、 [单选题] 关于摘要函数,叙述不正确的是()

A.输入任意大小的消息,输出时一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被篡改

答案如下:
C
第12题、 [单选题] 一个完整的密码体制,不包括以下()要素

A.明文空间

B.密文空间

C.数字签名

D.密钥空间

答案如下:
C
第14题、 [单选题] 恶意代码包括()

A.病毒

B.广告

C.间谍

D.都是

答案如下:
D
第15题、 [单选题] 关于防火墙的描述不正确的是()

A.防火墙不能防止内部攻击

B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用

C.防火墙可以防止伪装成外部信任主机的IP地址欺骗

D.防火墙可以防止伪装成内部信任主机的IP地址欺骗

答案如下:
C
第16题、 [单选题] DES的密钥长度是多少bit?()

A.64

B.56

C.512

D.218

答案如下:
B
第17题、 [单选题] 在密码学中,对RSA的描述是正确的是()

A.RSA是秘密密钥算法和对称密钥算法

B.RSA是非对称密钥算法和公钥算法

C.RSA是秘密密钥算法和非对称密钥算法

D.RSA是公钥算法和对称密钥算法

答案如下:
B
第18题、 [单选题] 关于DES算法的说法正确的是()

A.是非对称加密算法

B.是分组加密算法

C.可用于身份认证

D.加密过程包括15轮运算

答案如下:
B
第19题、 [单选题] 包过滤技术与代理服务技术相比较()

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

答案如下:
D
第21题、 [单选题] 以下关于混合加密方式说法正确的是()

A.采用公开密钥体制对通信过程中的数据进行加解密处理

B.不采用公开密钥对对称密钥体制的密钥进行加密处理

C.采用对称密钥体制对非对称密钥体制的密钥进行加密

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

答案如下:
D
第22题、 [单选题] 黑客攻击的一般过程中,第二阶段为()

A.收集目标计算机的信息

B.寻找漏洞和攻击

C.端口扫描

D.清除入侵痕迹

答案如下:
B
第23题、 [单选题] 在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。

A.内部网络

B.周边网络

C.外部网络

D.自由连接

答案如下:
A
第24题、 [单选题] 向有限的空间输入超长的字符串是()攻击手段。

A.缓冲区溢出

B.网络监听

C.端口扫描

D.IP欺骗

答案如下:
A
第25题、 [单选题] 防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。

A.防止内部攻击

B.防止外部攻击

C.防止内部对外部的非法访问

D.即防外部攻击,又防内部对外部非法访问

答案如下:
B
第26题、 [单选题] 特洛伊木马攻击的威胁类型属于()

A.授权侵犯威胁

B.植入威胁

C.渗入威胁

D.旁路控制威胁

答案如下:
D
第27题、 [单选题] 关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。

A.首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)

B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入

C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入

D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

答案如下:
C
第28题、 [单选题] 数字证书不包含()

A.颁发机构的名称

B.证书持有者的私有密钥信息

C.证书的有效期

D.CA签发证书时所使用的签名算法

答案如下:
B
第29题、 [单选题] 网络入侵检测系统的检测点位于()

A.主机

B.内网服务器

C.内网交换机

D.内外网络边界

答案如下:
D
第31题、 [单选题] 会话侦听与劫持技术属于()技术

A.密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D.DOS攻击

答案如下:
B
第32题、 [单选题] AES算法的输出是长度为()bit的序列串

A.32

B.64

C.128

D.256

答案如下:
C
第33题、 [单选题] 以下关于VPN说法正确的是()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息验证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

答案如下:
B
第34题、 [单选题] 防火墙中地址翻译的主要作用是:()

A.提供应用代理服务

B.隐藏内部网络地址

C.进行入侵检测

D.防止病毒入侵

答案如下:
B
第35题、 [单选题] 网络安全的可用性是指()

A.对信息加密

B.保护信息不被破坏

C.合法用户正常使用

D.身份认证

答案如下:
C
第36题、 [单选题] ()防火墙实现应用层数据的过滤

A.包过滤

B.应用代理

C.网络地址转换

D.硬件

答案如下:
B
第37题、 [单选题] 数字签名要预先使用单向Hash函数进行处理的原因是()。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

答案如下:
C
第39题、 [单选题] 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()

A.非对称算法的公钥

B.对称算法的密钥

C.非对称算法的私钥

D.CA中心的公钥

答案如下:
B
第40题、 [单选题] 一个完整的密码体制,不包括以下()要素

A.明文空间

B.密文空间

C.数字签名

D.密钥空间

答案如下:
C