首页 中国地质大学21春“计算机科学与技术”《计算机安全》期末考试题库含答案3

中国地质大学21春“计算机科学与技术”《计算机安全》期末考试题库含答案3

举报
开通vip

中国地质大学21春“计算机科学与技术”《计算机安全》期末考试题库含答案3长风破浪会有时,直挂云帆济沧海。住在富人区的她中国地质大学21春“计算机科学与技术”《计算机安全》期末考试题库含答案一.综合考核(共50题)1.网络安全的层次结构中的第二层包括()。A.物理层B.数据链路层C.网络层D.应用层参考答案:ACD2.从协议层次模型的角度看,防火墙应覆盖网络层,传输层与()。A.数据链路层B.物理层C.表示层D.应用层参考答案:D3.防火墙有()基本功能。A.过滤、远程管理、NAT技术、代理B.MAC与IP地址的绑定、流量控制和统计分析C.流量计费、VPN、限制同时上网人数、限制使用时间...

中国地质大学21春“计算机科学与技术”《计算机安全》期末考试题库含答案3
长风破浪会有时,直挂云帆济沧海。住在富人区的她中国地质大学21春“计算机科学与技术”《计算机安全》期末 考试题 教师业务能力考试题中学音乐幼儿园保育员考试题目免费下载工程测量项目竞赛理论考试题库院感知识考试题及答案公司二级安全考试题答案 库含答案一.综合考核(共50题)1.网络安全的层次结构中的第二层包括()。A.物理层B.数据链路层C.网络层D.应用层参考答案:ACD2.从协议层次模型的角度看,防火墙应覆盖网络层,传输层与()。A.数据链路层B.物理层C.表示层D.应用层参考答案:D3.防火墙有()基本功能。A.过滤、远程管理、NAT技术、代理B.MAC与IP地址的绑定、流量控制和统计 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 C.流量计费、VPN、限制同时上网人数、限制使用时间D.限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件参考答案:ABCD4.访问控制矩阵按列看是访问控制表的 内容 财务内部控制制度的内容财务内部控制制度的内容人员招聘与配置的内容项目成本控制的内容消防安全演练内容 ,按行看是访问能力表的内容。()T.对F.错参考答案:T5.关于加密技术,下面说法错误的是()。A.加密的过程由发送方完成B.解密的过程由接收方完成C.加密算法绝不可以公开D.密钥(尤其是私钥)绝不可以公开参考答案:ABD6.解毒过程是根据病毒类型对感染对象的修改,并按照病毒的感染特性所进行的恢复,恢复过程可能破坏未被病毒修改的内容。()T.对F.错参考答案:F7.对称密码算法加密效率低、密钥相对比较长。()T.对F.错参考答案:F8.下列哪项不属于恶意软件()。A.广告软件B.浏览器窃持软件C.共享软件D.行为 记录 混凝土 养护记录下载土方回填监理旁站记录免费下载集备记录下载集备记录下载集备记录下载 软件参考答案:C9.以下属于TCP/IP模型所包含的协议的是()A.ARPB.IPC.TCPD.SNMP参考答案:AD10.SSL使用()保证数据完整性。A.对称加密B.非对称加密C.数字签名D.消息认证码参考答案:D11.网络安全工作的目标包括()。A.信息机密性B.信息完整性C.服务可用性D.可审查性参考答案:ABCD12.拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺。()T.对F.错参考答案:T13.下面()方法能有效地消除磁盘信息。A.用删除命令B.格式化磁盘C.交流消磁法D.低级格式化磁盘参考答案:C14.下面说法正确的是()。A.计算机安全中的实体安全主要是指操作员人身实体的安全B.计算机安全中的信息安全主要是指WORD文档的信息安全C.计算机安全还包括系统安全D.假冒和拒绝服务属于主动攻击方式参考答案:CD15.状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录)。()T.对F.错参考答案:T16.身份认证的目的是()。A.证明用户的物理身份B.证明用户物理身份的真实性C.证明用户数字身份的完整性D.证明用户确实拥有数字身份参考答案:D17.下面关于防火墙说法正确的是()。A.防火墙的主要支撑技术是加密技术B.防火墙的功能是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确地检测出攻击来自哪一台计算机D.防火墙必须由软件以及支持该软件运行的硬件系统构成参考答案:D18.对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。()T.对F.错参考答案:F19.防火墙自身不需要抵抗攻击。()T.对F.错参考答案:F20.TEMPEST技术的主要目的是()。A.减少计算机中信息的外泄B.保护计算机网络设备C.保护计算机信息系统免雷击和静电的危害D.防盗和防毁参考答案:A21.RARP协议是一种将MAC地址转化成IP地址的一种协议。()T.对F.错参考答案:T22.在屏蔽的子网体系结构中,堡垒主机被放置在()上,它可以被认为是应用网关,是这种防御体系的核心。A.内部网络B.外部网络C.DMZ“非军事区”D.内部路由器后边参考答案:C23.按传染方式计算机病毒可分为()。A.引导型B.可执行文件型C.宏病毒D.混合型病毒参考答案:ABCD24.下列有关RSA算法的说法哪种不正确()。A.基于大数分解问题设计B.既可以用于加密,也可用于数字签名C.是目前应用最广泛的公钥密码算法,已被许多 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 化组织接纳D.由于密钥短,速度快,可以用于智能卡等存储和运算能力有限的设备上参考答案:D25.在PKI信任模型中,()模型是在WWW上诞生的,依赖于浏览器。A.认证中心的严格层次结构模型B.分布式信任结构模型C.Web模型D.以用户为中心的信任模型参考答案:C26.()是一种将MAC地址转化成IP地址的一种协议。A.ARPB.RARPC.TCPD.IP参考答案:B27.在PKI信任模型中,()模型中,每个用户自己决定信任哪些证书。A.认证中心的严格层次结构模型B.分布式信任结构模型C.Web模型D.以用户为中心的信任模型参考答案:D28.下列有关公钥密码学的说法正确的是()。A.解决了密钥的发布和管理问题,任何一方可以公开其公开密钥,而保留私有密钥B.发送方可以用人人皆知的接收方公开密钥对发送的信息进行加密,安全的传送给接收方,然后由接收方用自己的私有密钥进行解密C.基础是陷门单向函数D.可以应用于加密/解密,数字签名和密钥交换参考答案:ABC29.密码攻击分为()。A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:ABCD30.下列说法不正确的是()。A.密码分析分为唯密文分析,已知明文分析,选择明文分析和选择密文分析B.密码系统由明文,密文,加密算法,解密算法,密钥组成C.按照密钥的特点分为对称密码算法和非对称密码学D.按照明文的处理方法分为分组密码流密码参考答案:ABCD31.下列哪个病毒()既破坏软件又破坏硬件。A.Pakistan病毒B.莫里斯蠕虫C.CIH病毒D.熊猫烧香参考答案:C32.注册中心是PKI的核心执行机构,是PKI的主要组成部分。()T.对F.错参考答案:F33.PKI提供的核心服务包括()。A.认证B.完整性C.密钥管理D.简单机密性参考答案:ABCD34.第二代防火墙采用的技术是()。A.静态包过滤B.自适应代理C.动态包过滤D.代理服务参考答案:D35.下列选项中属于网络安全的问题是()。A.散布谣言B.拒绝服务C.黑客恶意访问D.计算机病毒参考答案:BCD36.拒绝服务攻击的后果是()。A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信参考答案:ABCD37.以下属于计算机网络安全要素的是()。A.实体安全B.运行安全C.数据安全D.软件安全参考答案:ABCD38.嗅探器检测的PING方法就是向可疑主机发送包含错误IP地址和MAC地址。()T.对F.错参考答案:F39.在SSL协议中,()用于控制在客户端和服务器端之间的数据传送。A.TCPB.UDPC.SSL握手协议D.SSL记录协议参考答案:D40.下列关于引导型病毒说法不正确的是()。A.引导型病毒是在安装操作系统之前进入内存B.传染机理是利用系统启动的缺陷C.感染硬盘的主引导区和引导区,感染软盘的引导区D.通过C盘启动计算机传染参考答案:D41.PKI指的是()。A.公钥基础设施B.公钥证书C.认证中心D.数字证书参考答案:A42.按照数据来源,入侵检测系统可以分为三类,分别是()。A.基于主机的入侵检测系统B.基于网络的入侵检测系统C.异常检测模型D.混合型参考答案:ABD43.无线局域网由()硬件组成。A.无线网卡B.APC.无线网桥D.计算机和有关设备参考答案:ABCD44.机密性指信息未经授权不能改变的特性。()T.对F.错参考答案:F45.恶意软件是指()的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。A.得到用户的许可B.在未明确提示用户或未经用户许可C.明确提示用户D.在不违法参考答案:B46.散列函数MD5输出的消息摘要的长度是128。()T.对F.错参考答案:T47.已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。()T.对F.错参考答案:F48.下列有关DES说法,不正确的是()。A.设计DESS盒的目的是保证输入与输出之间的非线性变换B.DES算法设计中不存在弱密钥C.目前已经有针对DES的线性密码分析和差分密码分析方法D.DES是基于Feistel密码结构设计的参考答案:ACD49.VPN实现的两个关键技术是隧道技术和加密技术。()T.对F.错参考答案:T50.消息认证可以保护收发双方的数据交换不被第三方侵犯,也可以保证双方自身的相互欺骗。()T.对F.错参考答案:F
本文档为【中国地质大学21春“计算机科学与技术”《计算机安全》期末考试题库含答案3】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: ¥10.0 已有0 人下载
最新资料
资料动态
专题动态
机构认证用户
米宝宝的爱心知识店铺
本小主带你在知识的海洋里遨游畅想,祝君成功!
格式:doc
大小:20KB
软件:Word
页数:18
分类:成人教育
上传时间:2022-07-23
浏览量:69