计算机⽹络安全技术试卷全(含答案)1计算机科学与技术专业
《计算机⽹络安全》试卷
⼀、单项选择题(每⼩题 1分,共30 分)
在下列每⼩题的四个备选答案中选出⼀个正确的答案,并将其字母标号填⼊题⼲的括号内。
1. ⾮法接收者在截获密⽂后试图从中分析出明⽂的过程称为( A )
A. 破译
B. 解密
C. 加密
D. 攻击
2. 以下有关软件加密和硬件加密的⽐较,不正确的是( B )
A. 硬件加密对⽤户是透明的,⽽软件加密需要在操作系统或软件中写⼊加密程序
B. 硬件加密的兼容性⽐软件加密好
C. 硬件加密的安全性⽐软件加密好
D. 硬件加密的速度⽐软件加密快
tcp ip协议是计算机之间通信所必须共同遵循的一种3. 下⾯有关3DES的数学描述,正确的是( B )
A. C=E(E(E(P, K1), K1), K1)
B. C=E(D(E(P, K1), K2), K1)
C. C=E(D(E(P, K1), K1), K1)
D. C=D(E(D(P, K1), K2), K1)
4. PKI⽆法实现( D )
A. ⾝份认证
B. 数据的完整性
C. 数据的机密性
D. 权限分配
5. CA的主要功能为(D )
A. 确认⽤户的⾝份
B. 为⽤户提供证书的申请、下载、查询、注销和恢复等操作
C. 定义了密码系统的使⽤⽅法和原则
D. 负责发放和管理数字证书
6. 数字证书不包含( B )
A. 颁发机构的名称
B. 证书持有者的私有密钥信息
7. “在因特⽹上没有⼈知道对⽅是⼀个⼈还是⼀条狗”这个故事最能说明(A )
A. ⾝份认证的重要性和迫切性
B. ⽹络上所有的活动都是不可见的
C. ⽹络应⽤中存在不严肃性
D. 计算机⽹络是⼀个虚拟的世界
8. 以下认证⽅式中,最为安全的是(D )
A. ⽤户名+密码
B. 卡+密钥
C. ⽤户名+密码+验证码
D. 卡+指纹
9. 将通过在别⼈丢弃的废旧硬盘、U盘等介质中获取他⼈有⽤信息的⾏为称为(D )
A. 社会⼯程学
B. 搭线窃听
C. 窥探
D. 垃圾搜索
10. ARP欺骗的实质是(A )
A. 提供虚拟的MAC与IP地址的组合
B. 让其他计算机知道⾃⼰的存在
C. 窃取⽤户在⽹络中传输的数据
D. 扰乱⽹络的正常运⾏
11. TCP SYN泛洪攻击的原理是利⽤了(A )
A. TCP三次握⼿过程
B. TCP⾯向流的⼯作机制
C. TCP数据传输中的窗⼝技术
D. TCP连接终⽌时的FIN报⽂
12. DNSSEC中并未采⽤(C )
A. 数字签名技术
B. 公钥加密技术
C. 地址绑定技术
D. 报⽂摘要技术
13. 当计算机上发现病毒时,最彻底的清除⽅法为( A )
A. 格式化硬盘
B. ⽤防病毒软件清除病毒
14. ⽊马与病毒的最⼤区别是( B )
A. ⽊马不破坏⽂件,⽽病毒会破坏⽂件
B. ⽊马⽆法⾃我复制,⽽病毒能够⾃我复制
C. ⽊马⽆法使数据丢失,⽽病毒会使数据丢失
D. ⽊马不具有潜伏性,⽽病毒具有潜伏性
15. 经常与⿊客软件配合使⽤的是(C )
A. 病毒
B. 蠕⾍
C. ⽊马
D. 间谍软件
16. ⽬前使⽤的防杀病毒软件的作⽤是(C )
A. 检查计算机是否感染病毒,并消除已感染的任何病毒
B. 杜绝病毒对计算机的侵害
C. 检查计算机是否感染病毒,并清除部分已感染的病毒
D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping属于(B )
A. 冒充攻击
B. 拒绝服务攻击
C. 重放攻击
D. 篡改攻击
18. 泪滴使⽤了IP数据报中的( A )
A. 段位移字段的功能
B. 协议字段的功能
C. 标识字段的功能
D. ⽣存期字段的功能
19. ICMP泛洪利⽤了(C )
A. ARP命令的功能
B. tracert命令的功能
C. ping命令的功能
D. route命令的功能
20. 将利⽤虚假IP地址进⾏ICMP报⽂传输的攻击⽅法称为(D )
A. ICMP泛洪
B. LAND攻击
21. 以下哪⼀种⽅法⽆法防范⼝令攻击( A )
A. 启⽤防⽕墙功能
B. 设置复杂的系统认证⼝令
C. 关闭不需要的⽹络服务
D. 修改系统默认的认证名称
22.以下设备和系统中,不可能集成防⽕墙功能的是(A )
A.集线器
B. 交换机
C. 路由器
D. Windows Server 2003操作系统
23. 对“防⽕墙本⾝是免疫的”这句话的正确理解是(B )
A. 防⽕墙本⾝是不会死机的
B. 防⽕墙本⾝具有抗攻击能⼒
C. 防⽕墙本⾝具有对计算机病毒的免疫⼒
D. 防⽕墙本⾝具有清除计算机病毒的能⼒
24. 以下关于传统防⽕墙的描述,不正确的是(A )
A. 即可防内,也可防外
B. 存在结构限制,⽆法适应当前有线⽹络和⽆线⽹络并存的需要
C. ⼯作效率较低,如果硬件配置较低或参数配置不当,防⽕墙将成形成⽹络瓶颈
D. 容易出现单点故障
25. 下⾯对于个⼈防⽕墙的描述,不正确的是(C )
A. 个⼈防⽕墙是为防护接⼊互联⽹的单机操作系统⽽出现的
B. 个⼈防⽕墙的功能与企业级防⽕墙类似,⽽配置和管理相对简单
C. 所有的单机杀病毒软件都具有个⼈防⽕墙的功能
D. 为了满⾜⾮专业⽤户的使⽤,个⼈防⽕墙的配置⽅法相对简单
26.VPN的应⽤特点主要表现在两个⽅⾯,分别是(A )
A. 应⽤成本低廉和使⽤安全
B. 便于实现和管理⽅便
C. 资源丰富和使⽤便捷
D. ⾼速和安全
27. 如果要实现⽤户在家中随时访问单位内部的数字资源,可以通过以下哪⼀种⽅式实现(C )
A. 外联⽹VPN
B. 内联⽹VPN
28. 在以下隧道协议中,属于三层隧道协议的是(D )
A. L2F
B. PPTP
C. L2TP
D. IPSec
29.以下哪⼀种⽅法中,⽆法防范蠕⾍的⼊侵。(B )
A. 及时安装操作系统和应⽤软件补丁程序
B. 将可疑邮件的附件下载等⽂件夹中,然后再双击打开
C. 设置⽂件夹选项,显⽰⽂件名的扩展名
D. 不要打开扩展名为VBS、SHS、PIF等邮件附件
30. 以下哪⼀种现象,⼀般不可能是中⽊马后引起的(B )
A. 计算机的反应速度下降,计算机⾃动被关机或是重启
B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声⾳
C. 在没有操作计算机时,⽽硬盘灯却闪个不停
D. 在浏览⽹页时⽹页会⾃动关闭,软驱或光驱会在⽆盘的情况下读个不停
31.下⾯有关DES的描述,不正确的是(A)
A. 是由IBM、Sun等公司共同提出的
B. 其结构完全遵循Feistel密码结构
C. 其算法是完全公开的
D. 是⽬前应⽤最为⼴泛的⼀种分组密码算法32.“信息安全”中的“信息”是指(A)A、以电⼦形式存在的数据B、计算机⽹络
C、信息本⾝、信息处理过程、信息处理设施和信息处理都
D、软硬件平台
33. 下⾯不属于⾝份认证⽅法的是(A )
A. ⼝令认证
B. 智能卡认证
C. 姓名认证
D. 指纹认证
34. 数字证书不包含(B)
A. 颁发机构的名称
B. 证书持有者的私有密钥信息
C. 证书的有效期
D. CA签发证书时所使⽤的签名算法
35. 套接字层(Socket Layer)位于(B )

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。