




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
长风破浪会有时,直挂云帆济沧海。电子科技大学23春“计算机科学与技术”《计算机网络安全》考试历年高频难、易错点试题甄选答案附答案(图片大小可自由调整)第I卷一.综合考核(共15题)1.对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。()A、错误B、正确2.AES算法的输出是长度为()bit的序列串A.32B.64C.128D.2563.社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。()A.错误B.正确4.一台计算机可以监听同一网段所有的数据包。()A.错误B.正确5.目前常用的网络攻击手段包括:()A、物理攻击B、暴力攻击C、社会工程学攻击D、IP地址攻击6.根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码()A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击7.攻击技术主要包括:()A.网络监听B.网络隐身C.网络拦截D.网络后门8.属于常见把入侵主机的信息发送给攻击者的方法是()A、E-MAILB、UDPC、ICMPD、连接入侵主机9.计算机网络安全的目标不包括()。A.保密性B.不可否认性C.免疫性D.完整性10.现代病毒木马融合了()新技术。A.进程注入B.注册表隐藏C.漏洞扫描D.都是11.widows是一个“基于事件的,消息驱动”的操作系统。()A、错误B、正确12.关于摘要函数,叙述不正确的是()A.输入任意大小的消息,输出时一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改13.黑客对windows的攻击手段90%以上都离不开读写注册表。()A.错误B.正确14.会话侦听与劫持技术属于()技术A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击15.加密技术不能提供以下哪种安全服务?()A、鉴别B、机密性C、完整性D、可用性第II卷一.综合考核(共15题)1.目前常用的网络攻击手段包括:()A.物理攻击B.暴力攻击C.社会工程学攻击D.IP地址攻击2.后门和木马都可以为黑客提供入侵客户端的通道。()A、错误B、正确3.以下关于混合加密方式说法正确的是()A.采用公开密钥体制对通信过程中的数据进行加解密处理B.不采用公开密钥对对称密钥体制的密钥进行加密处理C.采用对称密钥体制对非对称密钥体制的密钥进行加密D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点4.特洛伊木马是一种有害程序威胁。()A、错误B、正确5.PPDR模型中的D代表的含义是:()A.检测B.响应C.关系D.安全6.可以在Dos命令行下执行的操作都可以使用程序实现。()A、错误B、正确7.网络入侵检测系统的检测点位于()A.主机B.内网服务器C.内网交换机D.内外网络边界8.防火墙可以防止入侵者接近网络防御设施。()A.错误B.正确9.下列编程方式哪些不属于网络安全编程:()A、注册表编程B、SDK编程C、socket编程D、文件系统编程10.()防火墙实现应用层数据的过滤A.包过滤B.应用代理C.网络地址转换D.硬件11.关于防火墙的描述不正确的是()A.防火墙不能防止内部攻击B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用C.防火墙可以防止伪装成外部信任主机的IP地址欺骗D.防火墙可以防止伪装成内部信任主机的IP地址欺骗12.网络安全是保护数据传输的方法或措施的总称。()A.错误B.正确13.安全的主要属性包括:()A.完整性B.可用性C.保密性D.不可抵赖性14.字典攻击对强壮的密码无效。()A、错误B、正确15.网络安全的可用性是指()A.对信息加密B.保护信息不被破坏C.合法用户正常使用D.身份认证第I卷参考答案一.综合考核1.参考答案:B2.参考答案:C3.参考答案:B4.参考答案:B5.参考答案:ABC6.参考答案:A7.参考答案:ABD8.参考答案:ABD9.参考答案:C10.参考答案:D11.参考答案:B12.参考答案:C13.参考答案:B14.参考答案:B15.参考答案:D第II卷参考答案一.综合考核1.参考答案:ABC2.参考答案:B3.参考答案:D4.参
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 北京债权债务合同范本
- 公司预缴水费合同范本
- 人才培养合同范例
- 公司销售合同范本6
- 《种树郭橐驼传》教案
- 买卖合同范本电子合同
- 协议酒店招标合同范本
- 出国焊工劳务合同范本
- 买车定金有效合同范本
- 《动物聚会》教学反思
- 《红岩》中考试题(截至2024年)
- 2025年合肥职业技术学院单招职业适应性测试题库完整版
- 2025年黑龙江旅游职业技术学院单招职业倾向性测试题库汇编
- 2025年湖南城建职业技术学院单招职业技能测试题库新版
- 国家基本药物临床应用指南
- 企业级软件开发作业指导书
- 《中国古代文学史及作品选II》教学大纲
- 代工生产合同范本
- 人教版英语2025七年级下册 Unit1Animal Friends教师版 语法讲解+练习
- DeepSeek新手入门教程
- 课件:《教育强国建设规划纲要(2024-2035年)》学习宣讲
评论
0/150
提交评论