- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全测验试题及答案1
———————————————————————————————— 作者:
———————————————————————————————— 日期:
计算机[网络安全考]试试题及答案
一、单项选择题(每小题 1 分,共 30 分)
1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A
A. 破译
B. 解密
C. 加密
D. 攻击
)
2. 以下有关软件加密和硬件加密的比较,不正确的是(B
B. 硬件加密的兼容性比软件加密好
C. 硬件加密的安全性比软件加密好
D. 硬件加密的速度比软件加密快
3. 下面有关 3DES 的数学描述,正确的是(B
A. C=E(E(E(P, K1), K1), K1)
C. C=E(D(E(P, K1), K1), K1)
4. PKI 无法实现(D
A. 身份认证
5. CA 的主要功能为(D
A. 确认用户的身份
B. 为用户提供证书的申请、下载、查询、注销和恢复等操作
C. 定义了密码系统的使用方法和原则
D. 负责发放和管理数字证书
6. 数字证书不包含( B
A. 颁发机构的名称
C. 证书的有效期
A. 身份认证的重要性和迫切性
C. 网络应用中存在不严肃性
A. 用户名+密码
A. 社会工程学
B. 卡+密钥
B. 搭线窃听
)
B. 让其他计算机知道自己的存在
D. 扰乱网络的正常运行
)
B. TCP 面向流的工作机制
D. TCP 连接终止时的 FIN 报文
)
C. 地址绑定技术
)
D. 报文摘要技术
)
B. 证书持有者的私有密钥信息
D. CA 签发证书时所使用的签名算法
)
B. 网络上所有的活动都是不可见的
D. 计算机网络是一个虚拟的世界
)
D. 卡+指纹
)
C. 用户名+密码+验证码
C. 窥探
D. 垃圾搜索
)
C. 数据的机密性
D. 权限分配
)
B. 数据的完整性
)
B. C=E(D(E(P, K1), K2), K1)
D. C=D(E(D(P, K1), K2), K1)
)
A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序
7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A
8. 以下认证方式中,最为安全的是( D
9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D
10. ARP 欺骗的实质是(A
A. 提供虚拟的 MAC 与 IP 地址的组合
C. 窃取用户在网络中传输的数据
11. TCP SYN 泛洪攻击的原理是利用了(A
A. TCP 三次握手过程
C. TCP 数据传输中的窗口技术
12. DNSSEC 中并未采用( C
A. 数字签名技术
A. 格式化硬盘
B. 公钥加密技术
13. 当计算机上发现病毒时,最彻底的清除方法为(A
B. 用防病毒软件清除病毒
《计算机网络安全》试卷 第 1 页 (共 6 页)
C. 删除感染病毒的文件
14. 木马与病毒的最大区别是(B
D. 删除磁盘上所有的文件
)
A. 木马不破坏文件,而病毒会破坏文件
B. 木马无法自我复制,而病毒能够自我复制
C. 木马无法使数据丢失,而病毒会使数据丢失
D. 木马不具有潜伏性,而病毒具有潜伏性
15. 经常与黑客软件配合使用的是(C
A. 病毒
B. 蠕虫
C. 木马
16. 目前使用的防杀病毒软件的作用是(C
B. 杜绝病毒对计算机的侵害
C. 检查计算机是否感染病毒,并清除部分已感染的病毒
D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之 ping 属于( B
A. 冒充攻击
)
C. 重放攻击
)
D. 篡改攻击
B. 拒绝服务攻击
)
)
D. 间谍软件
A. 检查计算机是否感染病毒,并消除已感染的任何病毒
18. 泪滴使用了 IP 数据报中的(A
A. 段位移字段的功能
C. 标识字段的功能
19. ICMP 泛洪利用了(C
A. ARP 命令的功能
C. ping 命令的功能
A. ICMP 泛洪
B. 协议字段的功能
D. 生存期字段的功能
)
B. tracert 命令的功能
D. route 命令的功能
)
C. 死亡之 ping
)
D. Smurf 攻击
20. 将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为(D
B. LAND 攻击
21. 以下哪一种方法无法防范口令攻击( A
A. 启用防火墙功能
C. 关闭不需要的网络服务
A.集线器
B. 交换机
B. 设置复杂的系统认证口令
D. 修改系统默认的认证名称
)
)
C. 路由器
D. Windows Server 2003 操作系统
22. 以下设备和系统中,不可能集成防火墙功能的是( A
23. 对“防火墙本身是免疫的”这句
您可能关注的文档
- 计算机等级测验公共基础知识模拟试题.doc
- 计算机等级测验公共基础知识试题.doc
- 计算机等级测验四级计算机组成与接口.docx
- 计算机算法设计与分析期末测验复习题.doc
- 计算机系统操作工职业技能鉴定考试.doc
- 计算机系统结构期末测验题目.doc
- 计算机组成与系统结构模拟考试一.doc
- 计算机系课程设计实施方案报告样式Ver.doc
- 计算机组成原理期中测验.doc
- 计算机组成原理期末测验简答题重点.doc
- 财务预算编制与资金管理实务操作.docx
- 2025安徽亳州利辛县招聘城市社区专职工作者45人备考题库附答案详解(精练).docx
- 衢州市安全环保培训课件.pptx
- 2025安徽亳州利辛县招聘城市社区专职工作者45人备考题库含答案详解(新).docx
- 2025安康汉滨区新城街道北门社区公益岗招聘备考题库(5人)附答案详解(黄金题型).docx
- 2025至2030中国工业警告标签行业发展研究与产业战略规划分析评估报告.docx
- 2025安康白河县社区工作者招聘备考题库(16人)含答案详解(考试直接用).docx
- 工厂环境与职业健康安全管理.docx
- 2025至2030中国畜牧行业发展分析及投资风险预警与发展策略报告.docx
- 2025安康汉滨区新城街道北门社区公益岗招聘备考题库(5人)及完整答案详解1套.docx
最近下载
- GAT1399.1-2017 公安视频图像分析系统 第1部分:通用技术要求.pdf VIP
- MSDS双氧水 _原创精品文档.pdf VIP
- 【求阴影部分面积】人教版五年级上册数学求阴影部分面积35题.docx VIP
- 【阴影面积拔高题】五年级上册数学求阴影部分面积拔高题2023.8.9.docx VIP
- 《GB/T 46344.5-2025公共安全视频图像分析系统 第5部分:检验规范》.pdf
- (2026年)脐带血临床输注专家共识解读PPT课件.pptx VIP
- 《企业会计准则第33号——合并财务报表》应用指南.pdf VIP
- 2025年农业概论考试题库及答案.doc VIP
- 《城镇化进程》课件.ppt
- 人教版二年级数学上册应用题专项练习.pdf VIP
原创力文档


文档评论(0)