- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
书山有路勤为径,学海无涯苦作舟!住在富人区的她
电子科技大学22春“计算机科学与技术”《计算机网络安全》期末考试高
频考点版(带答案)
一.综合考核(共50题)
1.
PPDR模型中的D代表的含义是:()
A、检测
B、响应
C、关系
D、安全
参考答案:A
2.
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()
A.非对称算法的公钥
B.对称算法的密钥
C.非对称算法的私钥
D.CA中心的公钥
参考答案:B
3.
数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
参考答案:C
4.
计算机网络安全的目标不包括()。
A、保密性
B、不可否认性
C、免疫性
D、完整性
参考答案:C
书山有路勤为径,学海无涯苦作舟!住在富人区的她
5.
常用的安全产品有:()
A、防火墙
B、入侵检测
C、传输加密
D、身份认证
参考答案:ABCD
6.
防火墙可以防止入侵者接近网络防御设施。()
A.错误
B.正确
参考答案:B
7.
攻击技术主要包括:()
A.网络监听
B.网络隐身
C.网络拦截
D.网络后门
参考答案:ABD
8.
包过滤技术与代理服务技术相比较()
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
参考答案:D
9.
加密技术不能提供以下哪种安全服务?()
书山有路勤为径,学海无涯苦作舟!住在富人区的她
A、鉴别
B、机密性
C、完整性
D、可用性
参考答案:D
10.
网络安全的目标:()
A、可靠性
B、保密性
C、完整性
D、有效性
参考答案:ABCD
11.
以下各种加密算法中属于古典加密算法的是()
A.Caesar替代法
B.DES加密算法
C.IDEA加密算法
D.Diffie-Hellman加密算法
参考答案:A
12.
属于常见把入侵主机的信息发送给攻击者的方法是()。
A.E-MAIL
B.UDP
C.ICMP
D.连接入侵主机
参考答案:ABD
13.
网络安全的目标()。
A.有效性
B.完整性
C.可靠性
书山有路勤为径,学海无涯苦作舟!住在富人区的她
D.保密性
参考答案:ABCD
14.
防火墙中地址翻译的主要作用是:()
A.提供应用代理服务
B.隐藏内部网络地址
C.进行入侵检测
D.防止病毒入侵
参考答案:B
15.
()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的。
A.用户身份
B.数字证书
C.数字签名
D.密钥
参考答案:B
16.
密码算法也叫密码函数,是一种数学函数。()
A.错误
B.正确
参考答案:B
17.
在传统的C语言中,程序的入口点函数是:()
A.void
B.printf
C.main
D.include
参考答案:C
书山有路勤为径,学海无涯苦作舟!住在富人区的她
18.
加密技术不能提供以下哪种安全服务?()
A.鉴别
B.机密性
C.完整性
D.可用性
参考答案:D
19.
缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。()
A.错误
B.正确
参考答案:B
20.
计算机病毒从本质上说()
A.蛋白质
B.程序代码
C.应用程序
D.硬件
参考答案:B
21.
可以在Dos命令行下执行的操作都可以使用程序实现。()
A、错误
B、正确
参考答案:B
2
文档评论(0)