2025年计算机网络安全技术教程(密码学)选择题汇总.pdfVIP

  • 2
  • 0
  • 约1.43万字
  • 约 7页
  • 2025-10-21 发布于山东
  • 举报

2025年计算机网络安全技术教程(密码学)选择题汇总.pdf

博学之,审问之,慎思之,明辨之,笃行之。——《礼记》

一、网络安全概述

1.信息安全的目标是(abcd)

A.机密性B.完整性C.可用性D.可靠性+不可抵赖性

2.信息安全从整体上分成5个层次,(cd)是信息安全中研究的关键点

A.密码安全B.安全协议C.网络安全D.安全系统

3.ip协议(b)

A.是加密的安全协议B.是未加密的不安全协议C.是机密性协议D.是完整性协

4.常用的网络服务中,DNS使用(ab)

A.UDP协议B.TCP协议C.IP协议D.ICMP协议

二、网络安全程序设计基础

1.下列(d)协议工作在TCP|IP的网络层

A.TCPB.HTTPC.DNSD.ARP

2.默认Web服务器的TCP的端口号是(d)A16B.21C.64D.80

3.下列(d)不是网络安全编程的常用语言

A.C语言B.VBScriptC.JavaScriptD.ASP.NET

三、信息加密原理与技术

1.DES算法的入口参数有3个:Key、data和Mode.其中Key为(a)位,是DES算法的工作

密钥。A.64B.56C.8D.7

2.PGP加密技术是一个基于(a)体系的邮件加密软件.

A.RSA公钥加密B.DES对称加密C.MD5数字签名D.MD5加密

3.通常用于提供消息或者文件的指纹信息,采用(d)技术

A.数字证书B.数字信封C.对称加密D.散列函数

4.PKI可以提供(acd)

A.认证服务B.完整性服务C.数据完整性服务D.不可否认性服务

四、网络入侵与攻击技术

1.一次字典攻击能否成功,很大程度上取决于(a)

A.字典文件B.计算机速度C.网络速度D.攻击者水平高低

2.SYN风暴属于(a)

A.拒绝服务攻击B.缓冲区溢出攻击C.操作系统漏洞攻击D.IP欺骗攻击

3.下面属于网络攻击的步奏是(abc)

A.隐藏IP地址B.网络后门种植C.网络探测与扫描D.字典攻击

4.木马程序用于隐藏的是(C)部分

A.客户端程序B.通信程序C.服务端程序D.控制程序

五、防火墙与入侵检测系统

1.防火墙技术分为(abc)

A.包过滤防火墙B.应用代理防火墙C.状态监测防火墙D.病毒防火墙

2.仅设立防火墙。而没有(acd),防火墙形同虚设。

A.管理员B.安全操作系统C.安全策略D.防病毒系统

3.下面说法错误的是(a)

A.规则越简单越好B.防火墙和规则集是安全策略的技术实现C.建立一个可靠的规则集

对于实现一个成功、安全的防火墙来说是非常关键的D.防火墙不能防止已感染病毒的

软件或文件

4.(a)作用在网络层,针对通过的数据包,检测其源地址、目的地址、端口号、协议类型

等标识确定是否允许数据包通过。

A.包过滤防火墙B.应用代理防火墙C.状态检测防火墙D.分组代理防火墙

六、Ip安全与VPN技术

1.IPv4协议传输的数据包(a)

A.明文信息B.密文信息C.不可能被修改D.源端不可否认

2.ESP除了AH提供的所有服务外,还提供(b)服务

丹青不知老将至,贫贱于我如浮云。——杜甫

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档