版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年计算机考试-网络安全知识笔试考试历年高频考点试题摘选含答案第1卷一.参考题库(共75题)1.一种编码的检错和纠错能力取决于它的海明距离。为纠正d个比特错,需要使用距离为()的编码。A、dB、d+1C、d+2D、2d+12.互联网电子邮件服务提供者对用户的个人注册信息和负有保密的义务()A、互联网电子邮件地址B、收入信息C、所在地址3.专线接入这种方式的可靠性比较强,但是成本比较高。同时,为了加强专线接入的安全性,要求必须配置()安全设备。A、IPSB、防火墙C、IDSD、SIG4.Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?()A、静态密码B、短信挑战C、指纹认证D、图片认证5.解释一下信息安全技术中“防火墙”的概念?6.使用UNIX操作系统FTP过程中,如果想要改变本地客户机的工作目录,可以键入()。A、cd目录名B、ls目录名C、lcd目录名D、mdir目录名7.因特网最早起源于()。A、二次大战中B、60年代末C、80年代中期D、90年代初期8.Intranet已成为企业计算机网络应用的发展模式,它的技术基础是WWW技术,核心任务是建立()。A、小型工作站B、操作系统C、Web服务器D、FTP服务器9.在信息安全管理工作中“符合性”的含义不包括哪一项?()A、对法律法规的符合B、对安全策略和标准的符合C、对用户预期服务效果的符合D、通过审计措施来验证符合情况10.网络安全攻击的主要表现方式有:()。A、中断B、截获C、篡改D、伪造11.WindowsNT网络安全子系统的安全策略环节由()构成。A、身份识别系统B、资源访问权限控制系统C、安全审计系统D、以上三个都是12."关键信息基础设施的运营者应当履行的安全保护义务包括() (1)设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查 (2)定期对从业人员进行网络安全教育、技术培训和技能考核 (3)对重要系统和数据库进行容灾备份 (4)制定网络安全事件应急预案,并定期进行演练 (5)法律、行政法规规定的其他义务"A、(1)(2)(3)B、(2)(3)(4)C、(1)(2)(3)(4)D、(1)(2)(3)(4)(5)13.下面关于光网络的说法中,不正确的是()。A、光网络中信号始终以光的形式传递B、光网络中,需要进行光/电、电/光的转换C、光网络节点包括光的光上下路以及光的交叉互连等D、光网络技术能够解决已有网络在节点处信息交换的电子"瓶颈"14.有一种程序能在前台进行一些正常的工作,后台却在进行一些破坏活动,这种程序在网上破坏性很大,名字叫()。A、维纳斯B、邮件炸弹C、特洛伊木马D、蠕虫15.下列那个不是应对网络钓鱼的方法()A、不轻易泄露个人账户信息B、不在不可信的网站上进行在线交易C、谨慎转账汇款D、随意点击中奖、退税等网站链接16.关于关键信息基础设施的运营者采购网络产品和服务的说法,哪一项是正确的?()A、应当通过国家网信部门会同国务院有关部门组织的国家安全审查。B、应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。C、无需通过国家网信部门会同国务院有关部门组织的国家安全审查。D、无需与提供者签订安全保密协议。17.WindowServer2003系统的安全日志通过()设置。A、事件查看器B、本地安全策略C、服务管理器D、网络适配器18.计算机病毒是一种()A、生物病菌B、生物病毒C、计算机程序D、有害言论的文档19.ARP欺骗的防御措施包括()。A、使用静态ARP缓存B、使用三层交换设备C、IP与MAC地址绑定D、ARP防御工具20.NAI的McAfeeTCD企业级反病毒解决方案可杀灭()种病毒。A、500种B、10000种C、35000种D、40000种21.Cisco路由应禁止BOOTP服务,命令行是()。A、ipbootpserverB、noipbootpC、noipbootpserverD、ipbootp22.网上学校成为人们学习的一个新的去处。下列关于网上学校的说法中错误的是()。A、可以通过网络学习知识B、可以通过网络交作业C、可以通过网络考试D、必须到学校上网学习23.企业负责人年度业绩考核减项指标及评价标准中,因网络攻击或使用不当造成用户信息或公司敏感信息泄露的,依据影响程度每起减()分 A、0.5~5B、0.5~4C、0.5~3D、0.5~2E、0.5~124.私钥加密和公钥加密的区别25.用来追踪DDoS流量的命令式:()A、ipsource-routeB、ipcefC、ipsource-trackD、ipfinger26.一个典型的PKI应用系统包括()实体A、认证机构CAB、册机构RAC、证书及CRL目录库D、用户端软件27.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托()对网络存在的安全风险进行检测评估; A、 网络安全服务机构B、 网络公司C、 第三方D、 安全部门28.亚马逊网络书店被称为*地球上最大的书店*,受到广大用户的喜爱。网络书店与传统书店相比有()的优势。A、可以看到一条一条的书目,不必花时间去翻阅B、可以实现网上订购,迅捷方便C、结帐方式灵活,可以采用网上付款D、用网页可列出大量的书籍,传统书店不可能做到29.飞利浦显示器产品深得消费者依赖,在国内市场连年取得()。A、市场销量第一B、市场销量第二C、市场销量第三D、市场销量第四30.中国金融证券投资信息网可提供股市行情,它的具体网址是()。A、http://B、http://C、http://D、http://31.下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性()。A、FTPB、SSLC、POP3D、HTTP32.提倡文明上网,健康生活,我们不应该有()的行为。A、在网上对其他网友进行人身攻击B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友D、不信谣,不传谣,不造谣33.列出并简要定义安全服务的分类34.下列不属于行为监测法检测病毒的行为特征的是()。A、占有INT13HB、修改DOS系统内存总量C、病毒程序与宿主程序的切换D、不使用INT13H35.关于IIS说法正确的是()A、只提供web服务B、是Internet信息服务器C、XP操作系统中没有D、系统默认安装36.以下无助于减少收到垃圾邮件数量的是()A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应该小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报37.音频的主要压缩编码格式有哪些?38.因维护国家安全的需要,可以在特定区域对网络通信采取限制等()。A、技术措施B、防护措施C、临时措施D、安全方法39.()足不出户就把商店“逛”个遍?A、看报纸B、看电视C、查资料D、去网上商店40.安全责任分配的基本原则是:()。A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术41.重新格式化硬盘可以清除所有病毒。42.Oracle和ChinaByte将联手在中国推广电子商务,其中Oracle将为ChinaByte提供完全基于Internet的技术平台,包括业界第一个100%的Internet数据库(),为ChinaByte开展电子商务提供可靠的基础。A、InformixB、Oracle8iC、DB2D、Foxpro43.在“运行”中键入“certmgr.msc”命令备份密钥时,可以对()进行备份。A、个人B、组C、用户D、受信任人E、企业信任44.下列哪种关于SSL记录协议的工作描述是正确的?()A、SSL记录协议与TCP协议工作的层次相同B、SSL记录协议不包含数据包分块功能C、SSL记录协议包含传输模式和隧道模式两种D、SSL记录协议与SSL握手协议工作的层次不相同45.截止到1999年6月30日,我国CN域名占有率排前三名的三个城市的正确顺序是()。A、北京,广州,上海B、北京,南京,上海C、北京,南京,重庆D、北京,上海,广州46.小丫周末在家上网,突然收到上级领导小妮的QQ消息。小妮告诉小丫:自己在外出差时由于公司报销的费用还没下来,收货时少了几万块钱需要向小丫借5万元以解燃眉之急。如果你是小丫你会按照以下哪一选项进行操作?()A、先跟小妮QQ视频,然后把钱借给她B、赶紧转账给小妮,不能得罪上级C、打个电话给小妮询问具体情况并咨询公司相关人员D、让小妮发送自己的照片后转账给她47.按TCSEC标准,WinNT的安全级别是()。A、C2B、B2C、C3D、B148.网络运营者为用户办理服务,在与用户签订协议或者确认提供服务时,不应当要求用户提供真实身份信息。49.为了自己的网银密码不被泄漏,以下做法正确的是()A、让网页记住密码B、下载防钓鱼软件C、不在网吧使用D、登录时使用加密方式50.1997年4月,中国国际网络传讯有限公司与新华社合作在香港开通了(),它是有关香港回归的最丰富,最权威的网上资料库,用户访问该网站,可以详尽了解香港历史、现状及有关回归的即时报道。A、香港1997网站B、香港97在线网站C、香港奇迹网站D、香港回归热线51.在思科设备上,若要查看所有访问表的内容,可以使用的命令式()A、showallaccess-listsB、showaccess-listsC、showipinterfaceD、showinterface52.关于非对称密钥加密算法下列说法错误的是()。A、多数算法都是基于某个数学难题的B、加密效率优于对称密钥加密算法C、收发双方持有不同的密钥D、即可实现加密,也可实现数字签名53.小刘在通过局域网上Internet时发现无法对外连网,以下原因不可能的是()。A、网络过于拥挤B、网络线路出现故障C、自己的浏览器出现了问题,需要重装D、线路上某重要处停电54.公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意()A、采取保护公钥完整性的安全措施,例如使用公约证书B、确定签名算法的类型、属性以及所用密钥长度C、用于数字签名的密钥应不同于用来加密内容的密钥D、符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜55.韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是:()。A、QQ号码存在异常,应立即按邮件要求处理B、QQ密码设置复杂,没有安全问题,不予理睬C、检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报D、冻结此QQ,不再使用56.有一种学校,它克服了传统教育在空间、时间及受教育者年龄等方面的限制,满足了大众的学习需求。请问这种学校是()。A、大学B、成人大学C、网上学校D、民办大学57.Internet网络对战游戏的缺点是()。A、由于是人与人对战,智能性高,趣味性强B、网络速度导致不同步,游戏运行不正常C、提供合作或敌对的方式,增加难度D、由于总有败方,破坏感情58.自国家自然科学基金制在我国建立以来,国家自然科学基金资助的项目,在国家自然科学奖中占有较大的比例。其中1995年为50项占()。A、49%B、62%C、67%D、88%59.英特尔针对高端服务器和工作站的第一款64位处理器的代号为()。A、XeonB、CeleronC、MercedD、IA-6460.以下不是光纤的优点的是()。A、没有电磁干扰B、传送的距离更远C、单位时间可传送更多的信息D、易于修复61.病毒和逻辑炸弹相比,特点是()。A、破坏性B、传染性C、隐蔽性D、攻击性62.简述黑客攻击的实施阶段的步骤?63.以下哪条不属于防火墙的基本功能()。A、控制对网点的访问和封锁网点信息的泄露B、能限制被保护子网的泄露C、具有审计作用D、具有防毒功能64.下面关于我们使用的网络是否安全的正确表述是:()。A、安装了防火墙,网络是安全的B、设置了复杂的密码,网络是安全的C、安装了防火墙和杀毒软件,网络是安全的D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作65.Internet由多个网络层次组成,下面哪一项不是构成Internet的网络层次名称()。A、核心网B、骨干网C、区域网D、用户公用网66.Windows2003中的处理器运行在()模式中。A、Ring3B、Ring2C、Ring1D、Ring067.日常所见的校园饭卡是利用身份认证的单因素法。68.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的个人信息、隐私和商业秘密(),不得泄露、出售或者非法向他人提供。A、 严格保密B、 守口如瓶C、 个人信息D、 公开69.信息安全等级保护是对信息和信息载体按照重要性等级分级进行保护的工作,电网GIS为()级系统A、4B、3C、2D、170.关于“维基解密”网站的说法不正确的是()A、网站办公地址在美国五角大楼B、网站没有公布办公邮箱C、网站没有其总部地址D、网站没有公开办公电话号码71.“进不来”、“拿不走”、“看不懂”、“改不了”、“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指()安全服务。A、数据加密B、身份认证C、数据完整性D、访问控制72.防范DOS攻击的方法主要有()。A、安装Dos检测系统B、对黑洞路由表里的地址进行过滤C、及时打好补丁D、正确配置TCP/IP参数73.以下哪个属于IPS的功能?()A、检测网络攻击B、网络流量检测C、实时异常告警D、以上都是74.Internet上有一个著名的多媒体应用系统,它是()。A、WWWB、BBSC、GopherD、FTP75.防火墙技术可以分为()等3大类型。A、包过滤、入侵检测和数据加密B、包过滤、入侵检测和应用代理C、IP过滤、线路过滤和入侵检测D、IP过滤、线路过滤和应用代理第2卷一.参考题库(共75题)1.1986年,由北京计算机研究所和德国卡尔斯鲁厄大学合作建成的国际联网项目是我国最早的国际联网项目:中国学术网,其英文缩写是()。A、CANETB、CHINANETC、CERNETD、NCFC2.通常病毒需要寄生宿主,病毒最常见的宿主是()。A、进程B、文件C、目录D、计算机3.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担()A、侵权责任B、违约责任C、刑事责任D、行政责任4.某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是:()。A、SQL注入攻击B、特洛伊木马C、端口扫描D、DoS攻击5.IEEE802.3u标准指的是()。A、以太网B、快速以太网C、令牌环网D、FDDI网6.对于数据完整性,描述正确的是()。A、正确性、有效性、一致性B、正确性、容错性、一致性C、正确性、有效性、容错性D、容错性、有效性、一致性7.1998年3月2日,()为了配合全国人大和政协两会报道,在Internet上专门推出了历届人大会议和历届政协会议数据库。A、光明日报B、新华日报C、人民日报D、文汇报8.网络安全存在的问题有()等。A、网络入侵B、网络攻击C、非法获取、泄露甚至倒卖公民个人信息D、宣扬恐怖主义、极端主义9.()是预防青少年网络犯罪最直接,最有效的方式。A、家庭教育B、学校教育C、社会教育D、法律教育10.安装拔号网络的目的是为了()A、使WINDOWS完整化B、能够以拔号方式连入internetC、与局域网中的其它终端互连D、管理共享资源11.典型的网络安全威胁不包括()。A、窃听B、伪造C、身份认证D、拒绝服务攻击12.驻场实施人员、服务外包人员应当签署()《网络安全承诺书》 A、长期在岗员工B、网络安全从业人员C、研发与检测人员D、第三方服务人员13.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是()。A、dirB、attribC、lsD、move14.网络操作系统种类较多,下面()不属于网络操作系统。A、DOSB、WindowsNTC、NetWareD、Unix15.以下方法中,不适用于检测计算机病毒的是()。A、特征代码法B、校验和法C、加密D、软件模拟法16.端口扫描是一种()型网络攻击。A、DosB、利用C、信息收集D、虚假信息17.DES算法是哪种算法?()A、对称密钥加密B、非对称密钥加密C、哈希算法D、流加密18.用友企业级财务软件的核心价值是()。A、仅供财务部门使用B、财务与业务分开使用C、管好业务理好财D、特别适合税务稽查使用19.目前()是世界上人均拥有和使用因特网比例最高的国家。A、美国B、日本C、芬兰D、德国20.什么是软件中的调试?有哪些调试策略?21.在安全评估过程中,采取手段,可以模拟黑客入侵过程,检测系统安全脆弱()A、问卷调查B、人员访谈C、渗透性测试D、手工检查22.针对计算机病毒的传染性,正确的说法是()。A、计算机病毒能传染给未感染此类病毒的计算机B、计算机病毒能传染给使用该计算机的操作员C、计算机病毒也能传染给已感染此类病毒的计算机D、计算机病毒不能传染给安装了杀毒软件的计算机23.下面各种软件中,()不能用于览www主页。A、NetscapeB、NettermC、MosaicD、Explore24.网络运营者对()和有关部门依法实施的监督检查,应当予以配合。 A、网信部门B、信通部门C、科信部门D、网监部门25.网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。26.网站评测以及网站优化是网站拥有者的一项()。A、长期工作B、一次性工作C、短期工作D、临时工作27.漏洞信息及攻击工具获取的途径包括()。A、漏洞扫描B、漏洞库C、QQ群D、论坛等交互应用28.火灾自动报警、自动灭火系统部署应注意()。A、避开可能招致电磁干扰的区域或设备B、具有不间断的专用消防电源C、留备用电源D、具有自动和手动两种触发装置29.Nessus可以将扫描结果生成为文件,其中可以生产为()。A、TXTB、PSDC、PDFD、HTML30.网络社会的社会工程学直接用于攻击的表现有()。A、利用同情、内疚和胁迫B、口令破解中的社会工程学利用C、正面攻击(直接索取)D、网络攻击中的社会工程学利用31.IPSec将两个新包头增加到IP包,这两个报头是()与()32.当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入()模式。A、异常B、安全C、命令提示符D、单步启动33.防火墙的目的就是在网络间建立一个安全控制点。34.国家网信部门协调有关部门建立健全网络安全()和应急工作机制。A、监测B、威胁评估C、监督D、风险评估35.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子要信用卡的正反面照片原因是:()。A、对比国内外信用卡的区别B、复制该信用卡卡片C、可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付D、收藏不同图案的信用卡图片36.常用的口令入侵手段有()。A、通过网络监听B、利用专门软件进行口令破解C、利用系统的漏洞D、以上都正确37.下列对垃圾邮件说法正确的是()A、有价值的信息淹没在大量的垃圾邮件中,很容易被误删B、降低了用户对Email的信任C、邮件服务商可以对垃圾邮件进行屏蔽D、以上全部38.关于计算机蠕虫的说法正确的是()A、蠕动的虫子,可以破坏光缆、网线等B、一种具有破坏性的程序C、可以被杀虫剂杀死D、会定期发作39.简述mime是什么?40.计算机病毒主要是造成()损坏。A、磁盘B、磁盘驱动器C、磁盘和其中的程序和数据D、使磁盘发霉41.记录网络运行状态、网络安全事件的日志留存时间不少于()。A、1个月B、1个季度C、半年D、1年42.《仙剑奇侠传》是一款非常经典的游戏。制作该游戏的公司是()。A、WestwoodB、Yahoo!C、MicrosoftD、softstar(大宇)43.浏览器上工具栏*HOME*连接到()。A、微软的主页B、Netscape的主页C、返回到上一次连接的主页D、使你从Web的任一页直接返回到用户定义的主页上44.下面什么路由协议不可以为HSRP的扩充:()A、SNMPB、CDPC、HTTPD、VRRP45.由于网络运行速度快,且有很好的人机交互界面,青少年学生可以利用信息高速公路进行个别化学习,变被动学习为主动学习。而这需要有()与()的支持。A、MIDI接口软件B、专家系统(AI)的多媒体C、超媒体软件D、实时监控系统46.实施信息安全管理,需要有一种与组织文化保持一致的()信息安全的途径。A、实施B、维护C、监督D、改进47.发现计算机终端感染病毒,应立即(),并通知信息运维部门处理。A、上网下载杀毒软件并杀毒B、把手头的事干完,稍后再处理C、锁定屏幕D、关机、断开网络48.“心脏出血”漏洞会导致()信息被泄露。A、存储在客户端的重要信息B、邮件附件中的重要信息C、存储在网站服务器内存中的重要信息D、正在网络中传输的重要信息49.日志分析重点包括()。A、源IPB、请求方法C、请求链接D、状态代码50.IP电话从形式上可分为()。A、PC--PCB、电话--PCC、PC--电话D、电话--电话51.攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。A、会话劫持攻击B、拒绝服务攻击C、漏洞扫描攻击D、中间人攻击52.实际无害的事件却被IDS检测为攻击事件称为()。53.下面没有利用猜测密码口令方式进行传播的病毒是()A、高波变种3TB、迅猛姆马C、震荡波D、口令蠕虫54.JPEG2000图像压缩的基本原理?55.网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,()。A、应当要求用户提供真实身份信息B、用户可拒绝提供真实信息C、用户不能提供真被信息D、用户可以提供虚假信息56.Opera是一小巧玲珑,多快好省的浏览器,它诞生于()。A、微软B、网景C、北欧D、印度57.()是互联网上常见的文学样式,在《新民晚报》上曾经有一个名为《一九九七的爱情》的合作小说。A、独著小说B、私人小说C、合著小说D、文艺小说58.会话劫持的这种攻击形式破坏了下列哪一项内容()。A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性59.在建立新连接之前,应该首先确定()A、浏览器已经安装完毕B、拔号网络适配器已经安装就绪C、网卡已经装好D、其它程序不在运行60.以下是检查磁盘与文件是否被病毒感染的有效方法:()A、检查磁盘目录中是否有病毒文件B、用抗病毒软件检查磁盘的各个文件C、用放大镜检查磁盘编码是否有霉变现象D、检查文件的长度是否无故变化61.重大故障处理完毕后,中国移动各省级公司网络维护部门应在()小时内通过该故障的EOMS重大故障及重大安全事件上报工单以附件形式(提交时间以工单处理流程中“上传附件”环节的“完成时间”为准)向集团公司网络部提交专题书面报告。A、12B、24C、36D、4862.用信号处理的方法在数字化的多媒体数据中嵌入隐藏的标记的技术是()。A、数字签名B、数字水印C、数字认证D、数字加密63.视频压缩编码格式主要有哪些?64.我国于()开始实施的《计算机信息系统国际联网保密管理规定》,要求凡涉及*国家秘密*的计算机信息系统不得直接或间接与国际互联网或其他公共信息网连接,必须实行物理隔离。A、2000年1月1日B、2000年2月1日C、2000年5月1日D、2000年7月1日65.安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()A、数字+字母B、数字+字母+符号C、数字+字母+字母大小写D、数字+符号66.()攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而去执行其他的指令,以达到攻击的目的。67.网络看起来是连接的,但从网络连接的原理看又可以是非连接的。Internet中不是面向连接的应用程序有()。A、电子邮件EmailB、文件传输FTPC、网络在线浏览WWWD、远程登陆Telnet68.有关密码学分支的定义,下列说法中错误的是()A、密码学是研究信息系统安全保密的科学,由两个相互对立、相互斗争、而且又相辅相成、相互渗透的分支科学所组成的、分别称为密码编码学和密码分析学B、密码编码学是对密码体制、密码体制的输入输出关系进行分析、以便推出机密变量、包括明文在内的敏感数据C、密码分析学主要研究加密信息的破译或信息的伪造D、密码编码学主要研究对信息进行编码,实现信息的隐藏69.下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?()A、FTPB、FINGERC、NETUSED、TELNET70.目前全球反病毒市场占有为70%反病毒公司是()。A、TrendB、ISSC、NAID、Symantic71.电子邮件的机密性与真实性是通过下列哪一项实现的?()A、用发送者的私钥对消息进行签名,用接受者的公钥对消息进行加密B、用发送者的公钥对消息进行签名,用接受者的私钥对消息进行加密C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密72.我国的安全管理格局是()A、国家监察、部门监管、群众监督、社会支持B、政府统一领导、部门依法监管、企业全面负责、社会监督参与C、行政管理、技术管理、工业卫生管理73.以下哪种行为不会造成银行诈骗()A、先行支付手续费的代办信用卡行为B、交易验证码的失误转发给他人C、银行卡密码及账号无意之间泄露D、网银转账时,不登录“钓鱼”网74.英特尔VPN(虚拟私人专用网)为互联网用户提供()。A、安全低成本传输B、安全但昂贵传输C、传输线路D、只能点对点传输75.软件用户类型如何划分?第1卷参考答案一.参考题库1.参考答案:D2.参考答案:A3.参考答案:B4.参考答案:A5.参考答案: 防火墙(英文:firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。6.参考答案:C7.参考答案:B8.参考答案:C9.参考答案:C10.参考答案:A,B,C,D11.参考答案:D12.参考答案:D13.参考答案:B14.参考答案:C15.参考答案:D16.参考答案:B17.参考答案:A18.参考答案:C19.参考答案:A,B,C,D20.参考答案:D21.参考答案:C22.参考答案:D23.参考答案:B24.参考答案: 私钥加密用于加密信息的密钥与解密信息的密钥相同,私钥加密不提供认证,拥有密钥的任何人都可以创建和发送有效信息,私钥加密的速度快,而且和容易在软件和硬件中实现。公钥加密使用两个密钥一个密钥用于加密数据,另一个密钥用于解密数据,在公钥加密中,私钥由拥有者安全的保存,公钥随其拥有者的信息被发布。如果需要认证,那么密钥对的拥有者使用私钥加密信息,只有正确的公
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 出口石油产品2024年度运输合同
- 电气设备安装与保护04合同
- 二零二四年度网络安全维护合同:网站防护与数据安全协议
- 泵站设备融资租赁合同(二零二四年)
- 二零二四年度广告牌清洗承包合同
- 二零二四年度彩钢房安全评估与拆除安装合同
- 二零二四年度网络安全审查服务合同
- 2024年度数据管理与保护合同
- 第七章2024年度商标使用许可合同
- 房东房屋租赁合同范本
- 成人肠造口护理-2019中华护理学会团体标准
- 森林防火智能监测预警指挥系统建设方案-
- 内蒙古自治区呼和浩特市单招综合素质真题(含答案)
- 2023学年完整公开课版冰粉的制作
- 高中美术 主题一 实体与虚空-凝固的音乐-课件
- GB/T 36344-2018信息技术数据质量评价指标
- GB/T 15856.2-2002十字槽沉头自钻自攻螺钉
- 物业管理有限公司组织架构图
- GA 261-2009警服男春秋、冬常服
- 第三节词本义和引申义
- jgj t17-2008蒸压加气混凝土建筑应用技术
评论
0/150
提交评论