电子科技大学21秋“计算机科学与技术”《计算机网络安全》期末考核试题库带答案参考1

上传人:住在****她 文档编号:107394212 上传时间:2022-06-14 格式:DOCX 页数:12 大小:17.01KB
收藏 版权申诉 举报 下载
电子科技大学21秋“计算机科学与技术”《计算机网络安全》期末考核试题库带答案参考1_第1页
第1页 / 共12页
电子科技大学21秋“计算机科学与技术”《计算机网络安全》期末考核试题库带答案参考1_第2页
第2页 / 共12页
电子科技大学21秋“计算机科学与技术”《计算机网络安全》期末考核试题库带答案参考1_第3页
第3页 / 共12页
资源描述:

《电子科技大学21秋“计算机科学与技术”《计算机网络安全》期末考核试题库带答案参考1》由会员分享,可在线阅读,更多相关《电子科技大学21秋“计算机科学与技术”《计算机网络安全》期末考核试题库带答案参考1(12页珍藏版)》请在装配图网上搜索。

1、书山有路勤为径,学海无涯苦作舟! 住在富人区的她电子科技大学21秋“计算机科学与技术”计算机网络安全期末考核试题库带答案参考一.综合考核(共50题)1.网络代理跳板的使用是为了不使用自己的流量。()A、错误B、正确参考答案:A2.进程就是应用程序的执行实例。()A.错误B.正确参考答案:B3.字典攻击属于物理攻击。()A、错误B、正确参考答案:A4.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问参考答案:B5.恶意代码包括()A.病毒B.广告C.间谍D.都是参考答案:D6.网

2、络安全的可用性是指()A.对信息加密B.保护信息不被破坏C.合法用户正常使用D.身份认证参考答案:C7.在传统的C语言中,程序的入口点函数是:()A、includeB、mainC、voidD、printf参考答案:B8.代码炸弹是通过操作者的指令触发的。()A、错误B、正确参考答案:A9.()防火墙实现应用层数据的过滤A.包过滤B.应用代理C.网络地址转换D.硬件参考答案:B10.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。A.1/100B.100/101C.101/100D.100/100参考答案:B11.PKI是()A.Private Ke

3、y InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Private Key Institute参考答案:B12.防止用户被冒名所欺骗的方法是()A.对信息源发送方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙参考答案:A13.UNIX安全级别比Windows2003高,漏洞也要少些。()A.错误B.正确参考答案:A14.数字签名要预先使用单向Hash函数进行处理的原因是()。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

4、D.保证密文能正确还原成明文参考答案:C15.网络漏洞扫描系统通过远程检测()TCP/IP不同端口的服务,记录目标给予的回答。A、源主机B、服务器C、目标主机D、以上都不对参考答案:C16.()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的A、密钥B、数字证书C、用户身份D、数字签名参考答案:B17.SDK编程属于C语言编程的。()A.错误B.正确参考答案:B18.缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。()A、错误B、正确参考答案:B19.关于DES算法的说法正确的是()A.是非对称加密算法B.是分组加密算法C.可用于身份认证D.加

5、密过程包括15轮运算参考答案:B20.IP头结构在所有协议中都是固定的。()A、错误B、正确参考答案:B21.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为()。A.95/195B.100/195C.95/100D.100/95参考答案:C22.进程就是应用程序的执行实例。()A、错误B、正确参考答案:B23.特洛伊木马攻击的威胁类型属于()A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁参考答案:D24.()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的。A.用户身份B.数字证书C.数字签名D.密钥参考答案:B25.社会工程

6、学常被黑客用于踩点阶段信息收集()A.口令获取B.ARPC.TCPD.DDOS参考答案:A26.字典攻击属于物理攻击。()A.错误B.正确参考答案:A27.特洛伊木马是一种有害程序威胁。()A、错误B、正确参考答案:B28.RSA算法是对称的而DES算法是不对称的。()A、错误B、正确参考答案:A29.特洛伊木马是一种有害程序威胁。()A.错误B.正确参考答案:B30.只要能不通过正常登录进入系统的途径都称为网络后门。()A、错误B、正确参考答案:B31.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A、加密B、解密C、签名D、保密传输参考答案:C32.

7、密码学需要提供的功能包括:()A.鉴别B.机密性C.抗抵赖性D.完整性参考答案:ABCD33.可以在Dos命令行下执行的操作都可以使用程序实现。()A、错误B、正确参考答案:B34.下列方式哪些不属于系统初级安全配置方案。()A.设置陷阱账号B.开启审核策略C.关闭不必要的服务D.NTFS分区参考答案:BC35.数字证书不包含()A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法参考答案:B36.PPDR模型中的D代表的含义是:()A.检测B.响应C.关系D.安全参考答案:A37.攻击技术主要包括:()A.网络监听B.网络隐身C.网络拦截D.网络后

8、门参考答案:ABD38.下列方式哪些属于系统初级安全配置方案。()A.关闭不必要的服务B.NTFS分区C.开启审核策略D.设置陷阱账号参考答案:BD39.后门和木马都可以为黑客提供入侵客户端的通道。()A.错误B.正确参考答案:B40.对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。()A、错误B、正确参考答案:B41.密码设置在8位以上就不会被暴力破解。()A、错误B、正确参考答案:A42.用户登录后,所有的用户信息都存储在系统进程()里。A.csrssB.lsassC.svchostD.winlogon参考答案:D43.完整的数字签名过程(包括从发送方发送消息到接收方安全

9、的接收到消息)包括()和验证过程。A.解密B.签名C.加密D.保密传输参考答案:B44.SDK编程属于C语言编程的。()A、错误B、正确参考答案:B45.属于常见把入侵主机的信息发送给攻击者的方法是()A、E-MAILB、UDPC、ICMPD、连接入侵主机参考答案:ABD46.密码设置在8位以上就不会被暴力破解。()A.错误B.正确参考答案:A47.社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。()A.错误B.正确参考答案:B48.以下关于混合加密方式说法正确的是()A.采用公开密钥体制对通信过程中的数据进行加解密处理B.不采用公开密钥对对称密钥体制的密钥进行加密处理C.采用对称密钥体制对非对称密钥体制的密钥进行加密D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点参考答案:D49.后门和木马都可以为黑客提供入侵客户端的通道。()A、错误B、正确参考答案:B50.密码算法也叫密码函数,是一种数学函数。()A、错误B、正确参考答案:B

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!