电子科技大学22春“计算机科学与技术”《计算机网络安全》作业考核题库高频考点版(参考答案)试题号2.pdfVIP

电子科技大学22春“计算机科学与技术”《计算机网络安全》作业考核题库高频考点版(参考答案)试题号2.pdf

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

书山有路勤为径,学海无涯苦作舟!住在富人区的她

电子科技大学22春“计算机科学与技术”《计算机网络安全》作业考核题

库高频考点版(参考答案)

一.综合考核(共50题)

1.

PPDR模型中的D代表的含义是:()

A.检测

B.响应

C.关系

D.安全

参考答案:A

2.

TCPSYN泛洪攻击的原理是利用了()

A、TCP三次握手过程

B、TCP面向流的工作机制

C、TCP数据传输中的窗口技术

D、TCP连接终止时的FIN报文

参考答案:A

3.

现代病毒木马融合了()新技术。

A.进程注入

B.注册表隐藏

C.漏洞扫描

D.都是

参考答案:D

4.

防止用户被冒名所欺骗的方法是()

A.对信息源发送方进行身份验证

B.进行数据加密

C.对访问网络的流量进行过滤和保护

D.采用防火墙

参考答案:A

书山有路勤为径,学海无涯苦作舟!住在富人区的她

5.

下列方式哪些不属于系统初级安全配置方案。()

A、关闭不必要的服务

B、NTFS分区

C、开启审核策略

D、设置陷阱账号

参考答案:AC

6.

密码学需要提供的功能包括:()

A.鉴别

B.机密性

C.抗抵赖性

D.完整性

参考答案:ABCD

7.

攻击技术主要包括:()

A.网络监听

B.网络隐身

C.网络拦截

D.网络后门

参考答案:ABD

8.

以下关于VPN说法正确的是()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息验证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

参考答案:B

书山有路勤为径,学海无涯苦作舟!住在富人区的她

9.

对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。()

A.错误

B.正确

参考答案:B

10.

密码算法也叫密码函数,是一种数学函数。()

A.错误

B.正确

参考答案:B

11.

网络安全是保护数据传输的方法或措施的总称。()

A、错误

B、正确

参考答案:B

12.

RSA算法可以实现()。

A.加密

B.数字签名

C.完整性校验

D.密钥交换

参考答案:ABD

13.

系统漏洞威胁包括:()

A、不安全服务

B、初始化错误

C、乘虚而入

D、密码盗窃

参考答案:ABC

书山有路勤为径,学海无涯苦作舟!住在富人区的她

14.

某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为

()。

A、1/100

B、100/101

C、101/100

D、100/100

参考答案:B

15.

防火墙中地址翻译的主要作用是:()

A.提供应用代理服务

B.隐藏内部网络地址

C.进行入侵检测

D.防止病毒入侵

参考答案:B

16.

TCP是传输层协议。()

A、错误

B、正确

参考答案:B

17.

下列编程方式哪些不属于网络安全编程:()

A.注册表编程

B.文件系统编程

C.socket编程

D.SDK编程

参考答案:D

18.

包过滤技术与代理服务技术相比较()

书山有路勤为径,学海无涯苦作舟!住在富人区的她

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

参考答案:D

19.

字典攻击属于物理攻击。()

A.错误

B.正确

参考答案:A

20.

完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

A、加密

B、解密

C、签名

D、保密传输

参考答案:C

21.

完整的数字签名过程(包括从发送

文档评论(0)

188****9648 + 关注
实名认证
文档贡献者

小学中二生

1亿VIP精品文档

相关文档