《计算机网络安全》考试模拟题及参考答案.pdfVIP

《计算机网络安全》考试模拟题及参考答案.pdf

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

《计算机网络安全》考试模拟题及参考答案--第1页

《计算机网络安全》考试模拟题及参考答案

一、判断题

1.TCP是传输层协议。

错误

2.一台计算机可以监听同一网段所有的数据包。

错误

3.密码算法也叫密码函数,是一种数学函数。

错误

4.RSA算法是对称是对称的而DES算法是不对称的。

正确

5.社会工程师使用计谋和假情报去获得密码和其他敏感信息的科学。

正确

6.字典攻击对强壮的密码无效。

正确

7.特洛伊木马是一种有害程序威胁。

正确

8.密码设置在8位以上就不会被暴力破解。

错误

9.后门是木马的一种。

错误。

10.黑客对windows的攻击手段90%以上都离不开读写注册表。

正确

11.密码算法也叫密码函数,是一种数字函数。

正确。

12.只要能不通过正常登录进入系统的途径都称为网络后门。

《计算机网络安全》考试模拟题及参考答案--第1页

《计算机网络安全》考试模拟题及参考答案--第2页

正确

13.网络安全是保护数据传输的方法或措施的总称。

正确

14.GetAdmin.exe程序可以登陆的普通账号加入管理员组。

正确

15widows是一个“基于事件的,消息驱动”的操作系统.

正确

16.对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。

正确

17.代码炸弹是通过操作者的指令触发的。

错误

18.进程就是应用程序的执行实例。

正确

19.SDK编程属于C语音编程的.

正确

20.字典攻击属于物理攻击。

错误

21.后门和木马都可以黑客者提供入侵客户的通道。

正确

22.IP头结构在所有协议中都是固定的。

正确

23.防火墙可以防止入侵者接近网络防御设施。

正确

24.网络代理跳板的使用是为了不适用自己的流量。

错误

25.可以在Dos命令行下执行的操作都可以使用程序实现。

正确

《计算机网络安全》考试模拟题及参考答案--第2页

《计算机网络安全》考试模拟题及参考答案--第3页

二、单选题

1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的

可靠性为(B)

A.1/100B.100/101C.101/100D100/100

2.网络漏洞扫描系统通过远程检测(C)TCP/IP不同端口的服务,记录目标给予的回答。

A.源主机B.服务器C.目标主机D.以上都不对

3.PPDR模型中的D代表的含义是:(A)

检测B.响应C.关系D.安全

4.计算机网络安全的目标不包含(C)。

A.保密性B.不可否认性C.免疫性D.完整性

5.现代病毒木马融合了(D)新技术。

A.进程注入B.注册表隐藏C.漏洞扫描D.都是

6.下列编程方式哪些不属于网络安全编程:(B)

注册表编程B.SDK编程C.socket编程D.文件系统编程

7.(B)是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的。

A.密钥B.数字证书C.用户

文档评论(0)

185****3215 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档