计算机网络安全考试试题及答案1.docx

《计算机网络平安》试卷 《计算机网络平安》试卷 第 页 (共 6 页) PAGE 1 计算机[网络平安考]试试题及答案 一、单项选择题(每小题 1 分,共 30 分) 非法接收者在截获密文后试图从中分析出明文的过程称为(A ) 破译 B. 解密 C. 加密 D. 攻击 以下有关软件加密和硬件加密的比较,不正确的是(B ) 硬件加密对用户是透亮的,而软件加密需要在操作系统或软件中写入加密程序 硬件加密的兼容性比软件加密好 硬件加密的平安性比软件加密好 硬件加密的速度比软件加密快 下面有关 3DES 的数学描述,正确的是(B ) A. C=E(E(E(P, K ), K ), K ) B. C=E(D(E(P, K ), K ), K ) 1 1 1 1 2 1 C. C=E(D(E(P, K ), K ), K ) D. C=D(E(D(P, K ), K ), K ) 1 1 1 1 2 1 PKI 无法实现(D ) 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限安排 CA 的主要功能为(D ) 确认用户的身份 为用户供应证书的申请、下载、查询、注销和恢复等操作 定义了密码系统的使用方法和原则 负责发放和管理数字证书 数字证书不包含( B ) 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA 签发证书时所使用的签名算法 “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) 身份认证的重要性和迫切性 B. 网络上全部的活动都是不行见的 C. 网络应用中存在不严峻性 D. 计算机网络是一个虚拟的世界 以下认证方式中,最为平安的是( D ) 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 将通过在别人丢弃的废旧硬盘、U 盘等介质中猎取他人有用信息的行为称为(D ) 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜寻 ARP 哄骗的实质是(A ) A. 供应虚拟的 MAC 与 IP 地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 TCP SYN 泛洪攻击的原理是利用了(A ) A. TCP 三次握手过程 B. TCP 面对流的工作机制 C. TCP 数据传输中的窗口技术 D. TCP 连接终止时的 FIN 报文 DNSSEC 中并未接受( C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术 当计算机上发觉病毒时,最彻底的清除方法为(A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 木马与病毒的最大区分是(B A. 木马不破坏文件,而病毒会破坏文件 D. 删除磁盘上全部的文件 ) 木马无法自我复制,而病毒能够自我复制 木马无法使数据丢失,而病毒会使数据丢失 木马不具有潜伏性,而病毒具有潜伏性 经常与黑客软件协作使用的是(C ) A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件 目前使用的防杀病毒软件的作用是(C ) 检查计算机是否感染病毒,并消退已感染的任何病毒 杜绝病毒对计算机的侵害 检查计算机是否感染病毒,并清除部分已感染的病毒 查出已感染的任何病毒,清除部分已感染的病毒 死亡之 ping 属于( B ) 冒充攻击 拒绝服务攻击 重放攻击 篡改攻击 泪滴使用了 IP 数据报中的(A ) A. 段位移字段的功能 C. 标识字段的功能 ICMP 泛洪利用了(C A. ARP 命令的功能 C. ping 命令的功能 B. 协议字段的功能 D. 生存期字段的功能 ) B. tracert 命令的功能 D. route 命令的功能 将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为(D ) ICMP 泛洪 LAND 攻击 死亡之 ping Smurf 攻击 以下哪一种方法无法防范口令攻击( A ) A. 启用防火墙功能 C. 关闭不需要的网络服务 B. 设置简单的系统认证口令 D. 修改系统默认的认证名称 以下设备和系统中,不行能集成防火墙功能的是( A ) A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003 操作系统 对“防火墙本身是免疫的”这句话的正确理解是( B ) 防火墙本身是不会死机的 防火墙本身具有抗攻击力量 防火墙本身具有对计算机病毒的免疫力 防火墙本身具有清除计算机病毒的力量 以下关于传统防火墙的描述,不正确的是(A ) 即可防内,也可防外 存在结构限制,无法适应当前有线网络和无线网络并存的需要 工作效率较低,假如硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 简洁消灭单点故障 下面对于个人防火墙的描述,不正确的是(C ) 个人防火墙是为防护接

文档评论(0)

1亿VIP精品文档

相关文档