版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
长风破浪会有时,直挂云帆济沧海。中国地质大学23春“计算机科学与技术”《计算机安全》考试高频考点参考题库带答案(图片大小可自由调整)第I卷一.综合考核(共15题)1.在屏蔽的子网体系结构中,堡垒主机被放置在()上,它可以被认为是应用网关,是这种防御体系的核心。A.内部网络B.外部网络C.DMZ“非军事区”D.内部路由器后边2.防火墙有()基本功能。A.过滤、远程管理、NAT技术、代理B.MAC与IP地址的绑定、流量控制和统计分析C.流量计费、VPN、限制同时上网人数、限制使用时间D.限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件3.消息认证可以保护收发双方的数据交换不被第三方侵犯,也可以保证双方自身的相互欺骗。()T.对F.错4.下面哪项与VPN安全技术无关()。A.加密技术B.隧道技术C.包过滤技术D.QoS技术5.解毒过程是根据病毒类型对感染对象的修改,并按照病毒的感染特性所进行的恢复,恢复过程可能破坏未被病毒修改的内容。()T.对F.错6.以下属于TCP/IP模型所包含的协议的是()A.ARPB.IPC.TCPD.SNMP7.下列有关DES说法,不正确的是()。A.设计DESS盒的目的是保证输入与输出之间的非线性变换B.DES算法设计中不存在弱密钥C.目前已经有针对DES的线性密码分析和差分密码分析方法D.DES是基于Feistel密码结构设计的8.PKI提供的核心服务包括()。A.认证B.完整性C.密钥管理D.简单机密性9.无线局域网由()硬件组成。A.无线网卡B.APC.无线网桥D.计算机和有关设备10.状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录)。()T.对F.错11.对称密码算法加密效率低、密钥相对比较长。()T.对F.错12.对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。()T.对F.错13.已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。()T.对F.错14.恶意软件是指()的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。A.得到用户的许可B.在未明确提示用户或未经用户许可C.明确提示用户D.在不违法15.VPN实现的两个关键技术是隧道技术和加密技术。()T.对F.错第II卷一.综合考核(共15题)1.嗅探器检测的PING方法就是向可疑主机发送包含错误IP地址和MAC地址。()T.对F.错2.RARP协议是一种将MAC地址转化成IP地址的一种协议。()T.对F.错3.从协议层次模型的角度看,防火墙应覆盖网络层,传输层与()。A.数据链路层B.物理层C.表示层D.应用层4.身份认证的目的是()。A.证明用户的物理身份B.证明用户物理身份的真实性C.证明用户数字身份的完整性D.证明用户确实拥有数字身份5.下列有关公钥密码学的说法正确的是()。A.解决了密钥的发布和管理问题,任何一方可以公开其公开密钥,而保留私有密钥B.发送方可以用人人皆知的接收方公开密钥对发送的信息进行加密,安全的传送给接收方,然后由接收方用自己的私有密钥进行解密C.基础是陷门单向函数D.可以应用于加密/解密,数字签名和密钥交换6.下列说法不正确的是()。A.密码分析分为唯密文分析,已知明文分析,选择明文分析和选择密文分析B.密码系统由明文,密文,加密算法,解密算法,密钥组成C.按照密钥的特点分为对称密码算法和非对称密码学D.按照明文的处理方法分为分组密码流密码7.PKI指的是()。A.公钥基础设施B.公钥证书C.认证中心D.数字证书8.在SSL协议中,()用于控制在客户端和服务器端之间的数据传送。A.TCPB.UDPC.SSL握手协议D.SSL记录协议9.按传染方式计算机病毒可分为()。A.引导型B.可执行文件型C.宏病毒D.混合型病毒10.下列哪项不属于恶意软件()。A.广告软件B.浏览器窃持软件C.共享软件D.行为记录软件11.下列有关RSA算法的说法哪种不正确()。A.基于大数分解问题设计B.既可以用于加密,也可用于数字签名C.是目前应用最广泛的公钥密码算法,已被许多标准化组织接纳D.由于密钥短,速度快,可以用于智能卡等存储和运算能力有限的设备上12.()是一种将MAC地址转化成IP地址的一种协议。A.ARPB.RARPC.TCPD.IP13.下面关于防火墙说法正确的是()。A.防火墙的主要支撑技术是加密技术B.防火墙的功能是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确地检测出攻击来自哪一台计算机D.防火墙必须由软件以及支持该软件运行的硬件系统构成14.在PKI信任模型中,()模型是在WWW上诞生的,依赖于浏览器。A.认证中心的严格层次结构模型B.分布式信任结构模型C.Web模型D.以用户为中心的信任模型15.拒绝服务攻击的后果是()。A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信第I卷参考答案一.综合考核1.参考答案:C2.参考答案:ABCD3.参考答案:F4.参考答案:C5.参考答案:F6.参考答案:AD7.参考答案:ACD8.参考答案:ABCD9.参考答案:ABCD10.参考答案:T11.参考答案:F12.参考答案:F13.参考答案:F14.参考答案:B15.参考答案:T第II卷参考答案一.综合考核1.参考答案:F2.参考
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 家装培训知识
- 围手术期的护理
- 桌花婚礼中的
- 小学一年级数学两位数加减一位数水平自测练习题大全附答案
- 现代殡葬技术与管理专业群课程主题互联网技术与素养
- 南瓜小房子阅读活动
- 医院新上岗人员岗前培训
- 《纺织工艺与设备上》课件
- 实验室设计规划
- 病案归档制度
- DZ/T 0462.3-2023 矿产资源“三率”指标要求 第3部分:铁、锰、铬、钒、钛(正式版)
- 信息技术与高中英语教学融合的途径
- 组织行为学(山东联盟-青岛理工大学)智慧树知到期末考试答案2024年
- 复习一元一次方程省公开课金奖全国赛课一等奖微课获奖课件
- 《电力建设施工技术规范 第2部分:锅炉机组》DLT 5190.2
- MOOC 管理咨询-暨南大学 中国大学慕课答案
- 供水管网抢修管理课件
- 25道医院重症医学科医生岗位高频面试问题附考察点及参考回答
- 施工日志及楼工程施工日志
- 改变世界的化学智慧树知到期末考试答案2024年
- 形容词比较级练习题
评论
0/150
提交评论