- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全测验试题及答案2
———————————————————————————————— 作者:
———————————————————————————————— 日期:
计算机[网络安全]考试试题及答案
一、单项选择题(每小题 1 分,共 30 分)
1.下面有关 DES 的描述,不正确的是( A
A. 是由 IBM、Sun 等公司共同提出的
C. 其算法是完全公开的
A. 是一种用于数字签名的算法
C. 输入以字节为单位
)
B. 其结构完全遵循 Feistel 密码结构
D. 是目前应用最为广泛的一种分组密码算法
)
B. 得到的报文摘要长度为固定的 128 位
D. 用一个 8 字节的整数表示数据的原始长度
)
2. 下面有关 MD5 的描述,不正确的是(A
3. 在 PKI 系统中,负责签发和管理数字证书的是(A
A. CA
B. RA
C. LDAP
)
D. CPS
4. 数字证书不包含(B
A. 颁发机构的名称
C. 证书的有效期
A. 网络层与传输层之间
C. 应用层
B. 证书持有者的私有密钥信息
D. CA 签发证书时所使用的签名算法
)
B. 传输层与应用层之间
D. 传输层
)
5. 套接字层(Socket Layer)位于( B
6. 下面有关 SSL 的描述,不正确的是(D
A. 目前大部分 Web 浏览器都内置了 SSL 协议
B. SSL 协议分为 SSL 握手协议和 SSL 记录协议两部分
C. SSL 协议中的数据压缩功能是可选的
D. TLS 在功能和结构上与 SSL 完全相同
7. 在基于 IEEE 802.1x 与 Radius 组成的认证系统中,Radius 服务器的功能不包括(D
A. 验证用户身份的合法性
C. 对用户进行审计
A. 指纹
B. 虹膜
B. 授权用户访问网络资源
D. 对客户端的 MAC 地址进行绑定
)
C. 脸像
)
D. 体重
)
8. 在生物特征认证中,不适宜于作为认证特征的是(D
9. 防止重放攻击最有效的方法是( B
A. 对用户账户和密码进行加密
C. 经常修改用户账户名称和密码
10. 计算机病毒的危害性表现在( B
A. 能造成计算机部分配置永久性失效
C. 不影响计算机的运行速度
A. 计算机病毒是一个 MIS 程序
B. 计算机病毒是对人体有害的传染性疾病
B. 使用“一次一密”加密方式
D. 使用复杂的账户名称和密码
)
B. 影响程序的执行或破坏用户数据与程序
D. 不影响计算机的运算结果
)
11. 下面有关计算机病毒的说法,描述正确的是(B
C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
13.
计算机病毒具有(A
)
B. 传播性、破坏性、易读性
A. 传播性、潜伏性、破坏性
《计算机网络安全》试卷 第 1 页 (共 6 页)
C. 潜伏性、破坏性、易读性
D. 传播性、潜伏性、安全性
)
14. 目前使用的防杀病毒软件的作用是(C
B. 杜绝病毒对计算机的侵害
A. 检查计算机是否感染病毒,并消除已感染的任何病毒
C. 检查计算机是否感染病毒,并清除部分已感染的病毒
D. 查出已感染的任何病毒,清除部分已感染的病毒
15. 在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为
(B
)
B. 主控端
C. 代理服务器
D. 被攻击者
)
A. 攻击者
16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(A
A. 及时更新补丁程序
C. 安装防火墙
这类操作方法称为(A
A. 模式匹配
A. 主机传感器
A. ICMP 泛洪
)
C. 完整性分析
C. 过滤器
D. 不确定
D. 安装漏洞扫描软件
B. 安装防病毒软件并及时更新病毒库
17. 在 IDS 中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,
B. 统计分析
B. 网络传感器
B. LAND 攻击
18. IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的(C
D. 管理控制台
19. 将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为(D
C. 死亡之 ping D. Smurf 攻击
)
20. 以下哪一种方法无法防范口令攻击(C
A. 启用防火墙功能
C. 关闭不需要的网络服务
A. 网络防火墙
)
)
B. 设置复杂的系统认证口令
D. 修改系统默认的认证名称
)
D. 传统防火墙
)
C. 中心管理服务器
21. 在分布式防火墙系统组成中不包括(D
B. 主机防火墙
22. 下面对于个人防火墙未来的发展方向,描述不准确的是(D
A. 与 xDSL Modem、无线 AP 等网络设
您可能关注的文档
- 计算机等级测验公共基础知识模拟试题.doc
- 计算机等级测验公共基础知识试题.doc
- 计算机等级测验四级计算机组成与接口.docx
- 计算机算法设计与分析期末测验复习题.doc
- 计算机系统操作工职业技能鉴定考试.doc
- 计算机系统结构期末测验题目.doc
- 计算机组成与系统结构模拟考试一.doc
- 计算机系课程设计实施方案报告样式Ver.doc
- 计算机组成原理期中测验.doc
- 计算机组成原理期末测验简答题重点.doc
- 2025四川自贡中共荣县县委社会工作部招聘社区专职工作人员8人备考题库及1套参考答案详解.docx
- 《机械制造基础》课件 第四篇 焊接.ppt
- 2025年国家开放大学电大《社交礼仪》试题.docx
- 2025年国家开放大学电大《社交礼仪》形成性考核题库.docx
- 2025年国家开放大学电大《现代汉语专题》复习考试题题库.docx
- 2025年国家开放大学电大《物流信息技术》题库及答案.docx
- 2025年国家开放大学电大《汽车机械基础》形成性考核题库.docx
- 2025年国家开放大学电大《比较教育》形成性考核一题库.docx
- 2025年国家开放大学电大《汉语言文学》优秀调查报告题库.docx
- 2025年国家开放大学电大《施工技术》试题及答案.docx
最近下载
- GAT1399.1-2017 公安视频图像分析系统 第1部分:通用技术要求.pdf VIP
- MSDS双氧水 _原创精品文档.pdf VIP
- 【求阴影部分面积】人教版五年级上册数学求阴影部分面积35题.docx VIP
- 【阴影面积拔高题】五年级上册数学求阴影部分面积拔高题2023.8.9.docx VIP
- 《GB/T 46344.5-2025公共安全视频图像分析系统 第5部分:检验规范》.pdf
- (2026年)脐带血临床输注专家共识解读PPT课件.pptx VIP
- 《企业会计准则第33号——合并财务报表》应用指南.pdf VIP
- 2025年农业概论考试题库及答案.doc VIP
- 《城镇化进程》课件.ppt
- 人教版二年级数学上册应用题专项练习.pdf VIP
原创力文档


文档评论(0)