注意:此页面搜索的是所有试题
河南农业大学计算机网络安全
DNSSEC中并未采用( ) 《计算机网络安全》试卷 第2页 (共6 页)
(A) 数字签名技术
(B) 公钥加密技术
(C) 地址绑定技术
(D) 报文摘要技术
TCP SYN泛洪攻击的原理是利用了( ) (A) TCP三次握手过程 (B) TCP面向流的工作机制 (C) TCP数据传输中的窗口技术 (D) TCP连接终止时的FIN报文
将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( ) (A) 社会工程学 (B) 搭线窃听 (C) 窥探 (D) 垃圾搜索
ARP欺骗的实质是( ) (A) 提供虚拟的MAC与IP地址的组合 (B) 让其他计算机知道自己的存在 (C) 窃取用户在网络中传输的数据 (D) 扰乱网络的正常运行
以下认证方式中,最为安全的是( ) (A) 用户名+密码 (B) 卡+密钥 (C) 用户名+密码+验证码 (D) 卡+指纹
“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( ) (A) 身份认证的重要性和迫切性 (B) 网络上所有的活动都是不可见的 (C) 网络应用中存在不严肃性 (D) 计算机网络是一个虚拟的世界
数字证书不包含( ) (A) 颁发机构的名称 (B) 证书持有者的私有密钥信息 (C) 证书的有效期 (D) CA签发证书时所使用的签名算法
CA的主要功能为( ) (A) 确认用户的身份 (B) 为用户提供证书的申请、下载、查询、注销和恢复等操作 (C) 定义了密码系统的使用方法和原则 (D) 负责发放和管理数字证书
PKI无法实现( ) (A) 身份认证 (B) 数据的完整性 (C) 数据的机密性 (D) 权限分配
下面有关3DES的数学描述,正确的是( ) (A) C=E(E(E(P, K1), K1), K1) (B) C=E(D(E(P, K1), K2), K1) (C) C=E(D(E(P, K1), K1), K1) (D) C=D(E(D(P, K1), K2), K1)
以下哪一种方法无法防范口令攻击( ) (A) 启用防火墙功能 (B) 设置复杂的系统认证口令 (C) 关闭不需要的网络服务 (D) 修改系统默认的认证名称
以下有关软件加密和硬件加密的比较,不正确的是( ) (A) 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 (B) 硬件加密的兼容性比软件加密好 (C) 硬件加密的安全性比软件加密好 (D) 硬件加密的速度比软件加密快
非法接收者在截获密文后试图从中分析出明文的过程称为( ) (A) 破译 (B) 解密 (C) 加密 (D) 攻击
关于拒绝服务攻击描述正确的是 (A) 属于被动攻击 (B) 属于对密码系统的破坏 (C) 被攻击计算机无法正常工作 (D) 获取端口列表
对数字签名的认证是采用( )进行解密 (A) 流密码 (B) 公钥 (C) 私钥 (D) 会话密钥
TCP SYN泛洪攻击的原理是利用了( ) (A) TCP三次握手过程 (B) TCP面向流的工作机制 (C) TCP数据传输中的窗口技术 (D) TCP连接终止时的FIN报文
将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( ) (A) 社会工程学 (B) 搭线窃听 (C) 窥探 (D) 垃圾搜索
ARP欺骗的实质是( ) (A) 提供虚拟的MAC与IP地址的组合 (B) 让其他计算机知道自己的存在 (C) 窃取用户在网络中传输的数据 (D) 扰乱网络的正常运行
以下认证方式中,最为安全的是( ) (A) 用户名+密码 (B) 卡+密钥 (C) 用户名+密码+验证码 (D) 卡+指纹
“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( ) (A) 身份认证的重要性和迫切性 (B) 网络上所有的活动都是不可见的 (C) 网络应用中存在不严肃性 (D) 计算机网络是一个虚拟的世界
数字证书不包含( ) (A) 颁发机构的名称 (B) 证书持有者的私有密钥信息 (C) 证书的有效期 (D) CA签发证书时所使用的签名算法
CA的主要功能为( ) (A) 确认用户的身份 (B) 为用户提供证书的申请、下载、查询、注销和恢复等操作 (C) 定义了密码系统的使用方法和原则 (D) 负责发放和管理数字证书
PKI无法实现( ) (A) 身份认证 (B) 数据的完整性 (C) 数据的机密性 (D) 权限分配
下面有关3DES的数学描述,正确的是( ) (A) C=E(E(E(P, K1), K1), K1) (B) C=E(D(E(P, K1), K2), K1) (C) C=E(D(E(P, K1), K1), K1) (D) C=D(E(D(P, K1), K2), K1)
以下哪一种方法无法防范口令攻击( ) (A) 启用防火墙功能 (B) 设置复杂的系统认证口令 (C) 关闭不需要的网络服务 (D) 修改系统默认的认证名称
以下有关软件加密和硬件加密的比较,不正确的是( ) (A) 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 (B) 硬件加密的兼容性比软件加密好 (C) 硬件加密的安全性比软件加密好 (D) 硬件加密的速度比软件加密快
非法接收者在截获密文后试图从中分析出明文的过程称为( ) (A) 破译 (B) 解密 (C) 加密 (D) 攻击
关于拒绝服务攻击描述正确的是 (A) 属于被动攻击 (B) 属于对密码系统的破坏 (C) 被攻击计算机无法正常工作 (D) 获取端口列表
对数字签名的认证是采用( )进行解密 (A) 流密码 (B) 公钥 (C) 私钥 (D) 会话密钥