计算机科学与技术专业《 计算机网络安全》试卷一、单项选择题(每小题 1 分,共 30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。1。 非法接收者在截获密文后试图从中分析出明文的过程称为( A )A. 破译 B. 解密 C. 加密 D. 攻击2。 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B。 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D。 硬件加密的速度比软件加密快3。 下面有关 3DES 的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1) B。 C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1) D。 C=D(E(D(P, K1), K2), K1)4。 PKI 无法实现( D )A. 身份认证 B。 数据的完整性 C。 数据的机密性 D. 权限分配5。 CA 的主要功能为( D )A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C。 定义了密码系统的使用方法和原则 D。 负责发放和管理数字证书6。 数字证书不包含( B )A。 颁发机构的名称 B。 证书持有者的私有密钥信息C. 证书的有效期 D. CA 签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A )A。 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的C。 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界8。 以下认证方式中,最为安全的是( D )A. 用户名+密码 B。 卡+密钥 C。 用户名+密码+验证码 D. 卡+指纹9。 将通过在别人丢弃的废旧硬盘、U 盘等介质中猎取他人有用信息的行为称为( D )A。 社会工程学 B. 搭线窃听 C。 窥探 D. 垃圾搜索10. ARP 欺骗的实质是( A )A. 提供虚拟的 MAC 与 IP 地址的组合 B。 让其他计算机知道自己的存在C。 窃取用户在网络中传输的数据 D。 扰乱网络的正常运行11. TCP SYN 泛洪攻击的原理是利用了( A )A。 TCP 三次握手过程 B. TCP 面对流的工作机制C。 TCP 数据传输中的窗口技术 D. TCP 连接终止时的 FIN 报文12。 DNSSEC 中并未采纳(C )A. 数字签名技术 B。 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术13. 当计算机上发现病毒时,最彻底的清除方法为( A )A。 格式化硬...