电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

计算机网络安全考试试题及答案VIP免费

计算机网络安全考试试题及答案_第1页
1/6
计算机网络安全考试试题及答案_第2页
2/6
计算机网络安全考试试题及答案_第3页
3/6
计算机[网络安全考]试试题及答案一、单项选择题(每小题1分,共30分)1.非法接收者在截获密文后试图从中分析出明文的过程称为(AA.破译B.解密C.加密D.攻击)2.以下有关软件加密和硬件加密的比较,不正确的是(BB.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快3.下面有关3DES的数学描述,正确的是(BA.C=E(E(E(P,K),K),K)C.C=E(D(E(P,K),K),K)4.PKI无法实现(DA.身份认证5.CA的主要功能为(DA.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书6.数字证书不包含(BA.颁发机构的名称C.证书的有效期A.身份认证的重要性和迫切性C.网络应用中存在不严肃性A.用户名+密码A.社会工程学B.卡+密钥B.搭线窃听)B.让其他计算机知道自己的存在D.扰乱网络的正常运行)B.TCP面向流的工作机制D.TCP连接终止时的FIN报文)C.地址绑定技术)D.报文摘要技术)B.证书持有者的私有密钥信息D.CA签发证书时所使用的签名算法)B.网络上所有的活动都是不可见的D.计算机网络是一个虚拟的世界)D.卡+指纹)C.用户名+密码+验证码C.窥探D.垃圾搜索)C.数据的机密性D.权限分配)B.数据的完整性)B.C=E(D(E(P,K),K),K)D.C=D(E(D(P,K),K),K))A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序7.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A8.以下认证方式中,最为安全的是(D9.将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D10.ARP欺骗的实质是(AA.提供虚拟的MAC与IP地址的组合C.窃取用户在网络中传输的数据11.TCPSYN泛洪攻击的原理是利用了(AA.TCP三次握手过程C.TCP数据传输中的窗口技术12.DNSSEC中并未采用(CA.数字签名技术A.格式化硬盘B.公钥加密技术13.当计算机上发现病毒时,最彻底的清除方法为(AB.用防病毒软件清除病毒《计算机网络安全》试卷第1页(共6页)C.删除感染病毒的文件14.木马与病毒的最大区别是(BD.删除磁盘上所有的文件)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件配合使用的是(CA.病毒B.蠕虫C.木马16.目前使用的防杀病毒软件的作用是(CB.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒17.死亡之ping属于(BA.冒充攻击)C.重放攻击)D.篡改攻击B.拒绝服务攻击))D.间谍软件A.检查计算机是否感染病毒,并消除已感染的任何病毒18.泪滴使用了IP数据报中的(AA.段位移字段的功能C.标识字段的功能19.ICMP泛洪利用了(CA.ARP命令的功能C.ping命令的功能A.ICMP泛洪B.协议字段的功能D.生存期字段的功能)B.tracert命令的功能D.route命令的功能)C.死亡之ping)D.Smurf攻击20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(DB.LAND攻击21.以下哪一种方法无法防范口令攻击(AA.启用防火墙功能C.关闭不需要的网络服务A.集线器B.交换机B.设置复杂的系统认证口令D.修改系统默认的认证名称))C.路由器D.WindowsServer2003操作系统22.以下设备和系统中,不可能集成防火墙功能的是(A23.对“防火墙本身是免疫的”这句话的正确理解是(BA.防火墙本身是不会死机的B.防火墙本身具有抗攻击能力C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的能力24.以下关于传统防火墙的描述,不正确的是(AA.即可防内,也可防外)B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.容易出现单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而出现的《计算机网络安全》试卷第2页(共6页)B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C.所有的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

计算机网络安全考试试题及答案

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部