开放大学在线学习搜题
当前位置:首页 > 真题试卷

问题

湖南城市学院网络管理与网络安全技术期末复习题

发布时间:2025-03-12   作者:江苏开放大学   浏览:0


一、单项选择题(共20小题,80分)

1 题:拒绝服务攻击()。

A. 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

B. 全称是Distributed Denial Of Service

C. 拒绝来自一个服务器所发送回应请求的指令

D. 入侵控制一个服务器后远程关机

2 题:对于反弹端口型的木马,()主动打开端口,并处于监听状态

A. 1木马的服务器端

B. 2木马的服务器端

C. 3第三服务器

D. 13

3 题:DDOS攻击破坏了()

A. 可用性

B. 保密性

C. 完整性

D. 真实性

4 题:当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击

A. 特洛伊木马

B. 拒绝服务

C. 欺骗

D. 中间人攻击

5 题:效率最高、最保险的杀毒方式是()

A. 手动杀毒

B. 自动杀毒

C. 杀毒软件

D. 磁盘格式化

6 题:用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()

A. 比较法

B. 特征字的识别法

C. 搜索法

D. 分析法

E. 扫描法

7 题:可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的

A. 明文

B. 密文

C. 信息

D. 密钥

8 题:为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()

A. 数字水印

B. 数字签名

C. 访问控制

D. 发电子邮件确认

9 题:在以下认证方式中,最常用的认证方式是 。

A. 基于账户名/口令认证

B. 基于摘要算法认证

C. 基于PKI认证

D. 基于数据库认证

10 题:以下算法中属于非对称算法的是 。

A. Hash算法

B. RSA算法

C. IDEA

D. 三重DES

11 题:CA指的是 。

A. 证书授权

B. 加密认证

C. 虚拟专用网

D. 安全套接层

12 题:加密技术不能实现 。

A. 数据信息的完整性

B. 基于密码技术的身份认证

C. 机密文件加密

D. 基于IP头信息的包过滤

13 题:网络环境下的安全(Security)是指 。

A. 防黑客入侵,防病毒、窃密和敌对势力攻击

B. 网络具有可靠性,可防病毒、窃密和黑客非法攻击

C. 网络具有可靠性、容灾性和鲁棒性

D. 网络具有防止敌对势力攻击的能力

14 题:当同一网段中两台工作站配置了相同的IP 地址时,会导致 。

A. 先入者被后入者挤出网络而不能使用

B. 双方都会得到警告,但先入者继续工作,而后入者不能

C. 双方可以同时正常工作,进行数据的传

D. 双主都不能工作,都得到网址冲突的警告

15 题:DES是一种block(块)密文的加密算法,是把数据加密成 块。

A. 32

B. 64

C. 128

D. 256

16 题:黑客利用IP地址进行攻击的方法有 。

A. IP欺骗

B. 解密

C. 窃取口令

D. 发送病毒

17 题:TELNET协议主要应用于哪一层 。

A. 应用层

B. 传输层

C. Internet

D. 网络层

18 题:所谓加密是指将一个信息经过 及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、 还原成明文。

A. 加密钥匙、解密钥匙

B. 解密钥匙、解密钥匙

C. 加密钥匙、加密钥匙

D. 解密钥匙、加密钥匙

19 题:以下关于对称密钥加密说法正确的是

A. 加密方和解密方可以使用不同的算法

B. 加密密钥和解密密钥可以是不同的

C. 加密密钥和解密密钥必须是相同的

D. 密钥的管理非常简单

20 题:以下关于非对称密钥加密说法正确的是 。

A. 加密方和解密方使用的是不同的算法

B. 加密密钥和解密密钥是不同的

C. 加密密钥和解密密钥匙相同的

D. 加密密钥和解密密钥没有任何关系

您可能感兴趣的试题