ImageVerifierCode 换一换
格式:DOC , 页数:10 ,大小:386.50KB ,
资源ID:3085262      下载积分:7 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/3085262.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(中国石油--计算机网络应用基础第一阶段在线作业.doc)为本站上传会员【w****g】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

中国石油--计算机网络应用基础第一阶段在线作业.doc

1、第一阶段在线作业窗体顶端单选题 (共20道题)收起1.(2.5分) 下面不是计算机网络面临的主要威胁的是 A、恶意程序威胁 B、计算机软件面临威胁 C、计算机网络实体面临威胁 D、计算机网络系统面临威胁我的答案:B此题得分:2.5分2.(2.5分) 计算机网络安全体系结构是指 A、网络安全基本问题应对措施的集合 B、各种网络的协议的集合 C、网络层次结构与各层协议的集合 D、网络的层次结构的总称我的答案:A此题得分:2.5分3.(2.5分) 密码学的目的是 A、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全我的答案:D此题得分:2.5分4.(2.5分) 假设使用一种加密算法

2、,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 A、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术我的答案:D此题得分:2.5分5.(2.5分) 下面不属于数据流加密方法的是 A、链路加密 B、节点加密 C、DES加密 D、端对端加密我的答案:C此题得分:2.5分6.(2.5分) 对网络中两个相邻节点之间传输的数据进行加密保护的是 A、节点加密 B、链路加密 C、端到端加密 D、DES加密我的答案:A此题得分:2.5分7.(2.5分) RSA算法是一种基于( )的公钥体系。 A、素数不能分解 B、大数没有质因数的假设 C、大数不可

3、能质因数分解的假设 D、公钥可以公开的假设我的答案:C此题得分:2.5分8.(2.5分) 下面哪个属于对称加密算法 A、Diffie-Hellman算法 B、DSA算法 C、RSA算法 D、DES算法我的答案:D此题得分:2.5分9.(2.5分) 下面不属于身份认证方法的是 A、口令认证 B、智能卡认证 C、姓名认证 D、指纹认证我的答案:C此题得分:2.5分10.(2.5分) 现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。 A、IC卡认证 B、动态密码 C、USB Key认证 D、用户名/密码方式我的答案:D此题得分:2.5分11.(2.

4、5分) Kerberos是为TCP/IP网络设计的基于( )的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。 A、非对称密钥体系 B、对称密钥体系 C、公钥体系 D、私钥体系我的答案:B此题得分:2.5分12.(2.5分) Kerberos是一种网络认证协议。它采用的加密算法是 A、RSA B、PGP C、DES D、MD5我的答案:C此题得分:2.5分13.(2.5分) 数字签名通常使用( )方式。 A、公钥密码体系中的私钥 B、公钥密码系统中的私钥对数字摘要进行加密 C、密钥密码体系 D、公钥密码体系中公钥对数字摘要进行加密我的答案:B此题得分:2.5分14.(2.5分) 非对

5、称密钥的密码技术具有很多优点,其中不包括 A、可提供数字签名、零知识证明等额外服务 B、加密/解密速度快,不需占用较多资源 C、通信双方事先不需要通过保密信道交换密钥 D、密钥持有量大大减少我的答案:B此题得分:2.5分15.(2.5分) 端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。 A、FTP B、UDP C、TCP/IP D、WWW我的答案:C此题得分:2.5分16.(2.5分) 以下对木马阐述不正确的是( )。 A、木马可以自我复制和传播 B、有些木马可以查看目标主机的屏幕 C、有些木马可以对目标主机上的文件进行任意揉作 D、木马是一种恶意程序,它们在宿主

6、机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。我的答案:A此题得分:2.5分17.(2.5分) 常见的拒绝服务攻击不包括以下哪一项? A、广播风暴 B、SYN淹没 C、OoB攻击 D、ARP攻击我的答案:D此题得分:2.5分18.(2.5分) 使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型? A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用我的答案:A此题得分:2.5分19.(2.5分) 什么是IDS? A、入侵检测系统 B、入侵防御系统 C、网络审计系统 D、主机扫描系统我的答案:A此题得分:2.5

7、分20.(2.5分) 黑客利用IP地址进行攻击的方法有: A、IP欺骗 B、解密 C、窃取口令 D、 发送病毒我的答案:A此题得分:2.5分多选题 (共10道题)收起21.(2.5分) 利用密码技术,可以实现网络安全所要求的 A、数据保密性 B、数据完整性 C、数据可用性 D、身份验证我的答案:ABCD此题得分:2.5分22.(2.5分) 公钥密码体质的应用主要在于( )。 A、数字签名 B、加密 C、密钥管理 D、哈希函数我的答案:AC此题得分:2.5分23.(2.5分) 数字签名的作用是( )。 A、确定一个人的身份 B、保密性 C、肯定是该人自己的签字 D、使该人与文件内容发生关系我的答

8、案:ACD此题得分:2.5分24.(2.5分) 对付网络监听的方法有( )。 A、扫描网络 B、加密 C、使用网桥或路由器进行网络分段 D、建立尽可能少的信任关系我的答案:BCD此题得分:2.5分25.(2.5分) 入侵检测的内容主要包括:( )。 A、独占资源、恶意使用 B、安全审计 C、试图闯入或成功闯入、冒充其他用户 D、违反安全策略、合法用户的泄露我的答案:BC此题得分:2.5分26.(2.5分) 入侵检测系统包括以下哪些类型?( ) A、主机入侵检测系统 B、链路状态入侵检测系统 C、网络入侵检测系统 D、数据包过滤入侵检测系统我的答案:AC此题得分:2.5分27.(2.5分) 以下

9、属于木马入侵的常见方法的是 A、捆绑欺骗 B、邮件冒名欺骗 C、危险下载 D、打开邮件的附件我的答案:ABCD此题得分:2.5分28.(2.5分) 在保证密码安全中,应该采取的正确措施有 A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、将密码设得非常复杂并保证在20位以上我的答案:ABC此题得分:2.5分29.(2.5分) 数字签名可以解决的鉴别问题有 A、发送者伪造 B、发送者否认 C、接收方篡改 D、第三方冒充 E、接收方伪造我的答案:BCDE此题得分:2.5分30.(2.5分) 网络安全应具有的特征包括 A、保密性 B、完整性 C、可用性 D、可控性我的答案:AB

10、CD此题得分:2.5分判断题 (共10道题)收起31.(2.5分) 常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。 正确 错误我的答案:正确此题得分:2.5分32.(2.5分) 安全是永远是相对的,永远没有一劳永逸的安全防护措施。 正确 错误我的答案:正确此题得分:2.5分33.(2.5分) 日常所见的校园饭卡是利用的身份认证的单因素法。 正确 错误我的答案:正确此题得分:2.5分34.(2.5分) 公开密钥密码体制比对称密钥密码体制更为安全。 正确 错误我的答案:错误此题得分:2.5分35.(2.5分) 链路加密方式适用于在广域网系统中应用。 正确 错

11、误我的答案:错误此题得分:2.5分36.(2.5分) 一个好的加密算法安全性依赖于密钥安全性 正确 错误我的答案:正确此题得分:2.5分37.(2.5分) 计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 正确 错误我的答案:正确此题得分:2.5分38.(2.5分) 入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。 正确 错误我的答案:正确此题得分:2.5分39.(2.5分) 主机型IDS其数据采集部分当然位于其所检测的网络上。 正确 错误我的答案:错误此题得分:2.5分40.(2.5分) 用户名或用户帐号是所有计算机系统中最基本的安全形式。 正确 错误我的答案:正确此题得分:2.5分窗体底端 (注:专业文档是经验性极强的领域,无法思考和涵盖全面,素材和资料部分来自网络,供参考。可复制、编制,期待你的好评与关注)

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服