admin 管理员组

文章数量: 887021


2023年12月22日发(作者:简易的聊天网站php)

书山有路勤为径,学海无涯苦作舟! 住在富人区的她

电子科技大学22春“计算机科学与技术”《计算机网络安全》期末考试高频考点版(带答案)

一.综合考核(共50题)

1.

防火墙有哪些部属方式?()

A.透明模式

B.路由模式

C.混合模式

D.交换模式

参考答案:ABC

2.

特洛伊木马是一种有害程序威胁。()

A.错误

B.正确

参考答案:B

3.

网络安全是保护数据传输的方法或措施的总称。A.错误

B.正确

参考答案:B

4.

防火墙有哪些部属方式?()

A、透明模式

B、路由模式

C、混合模式

D、交换模式

参考答案:ABC

5.

()

书山有路勤为径,学海无涯苦作舟! 住在富人区的她

以下各种加密算法中属于古典加密算法的是()

替代法

加密算法

加密算法

-Hellman加密算法

参考答案:A

6.

下列编程方式哪些属于网络安全编程:()

A.注册表编程

编程

编程

D.文件系统编程

参考答案:ACD

7.

用户登录后,所有的用户信息都存储在系统进程()里。

A、csrss

B、lsass

C、svchost

D、winlogon

参考答案:D

8.

TCP SYN泛洪攻击的原理是利用了()

A、TCP三次握手过程

B、TCP面向流的工作机制

C、TCP数据传输中的窗口技术

D、TCP连接终止时的FIN报文

参考答案:A

9.

计算机网络安全的目标不包括()。

A、保密性

B、不可否认性

书山有路勤为径,学海无涯苦作舟! 住在富人区的她

C、免疫性

D、完整性

参考答案:C

10.

DES的密钥长度是多少bit?()

A.64

B.56

C.512

D.218

参考答案:B

11.

黑客攻击的一般过程中,第二阶段为()

A.收集目标计算机的信息

B.寻找漏洞和攻击

C.端口扫描

D.清除入侵痕迹

参考答案:B

12.

密码设置在8位以上就不会被暴力破解。()

A.错误

B.正确

参考答案:A

13.

某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为()。

A.95/195

B.100/195

C.95/100

D.100/95

参考答案:C

书山有路勤为径,学海无涯苦作舟! 住在富人区的她

14.

下列方式哪些不属于系统初级安全配置方案。()

A.设置陷阱账号

B.开启审核策略

C.关闭不必要的服务

分区

参考答案:BC

15.

密码设置在8位以上就不会被暴力破解。()

A、错误

B、正确

参考答案:A

16.

防火墙可以防止入侵者接近网络防御设施。()

A.错误

B.正确

参考答案:B

17.

加密技术不能提供以下哪种安全服务?()

A、鉴别

B、机密性

C、完整性

D、可用性

参考答案:D

18.

TCP是传输层协议。()

A、错误

B、正确

书山有路勤为径,学海无涯苦作舟! 住在富人区的她

参考答案:B

19.

特洛伊木马是一种有害程序威胁。()

A、错误

B、正确

参考答案:B

20.

下列编程方式哪些不属于网络安全编程:()

A、注册表编程

B、SDK编程

C、socket编程

D、文件系统编程

参考答案:B

21.

代码炸弹是通过操作者的指令触发的。()

A、错误

B、正确

参考答案:A

22.

网络漏洞扫描系统通过远程检测()TCP/IP不同端口的服务,记录目标给予的回答。

A、源主机

B、服务器

C、目标主机

D、以上都不对

参考答案:C

23.

密码算法也叫密码函数,是一种数学函数。()

A.错误

书山有路勤为径,学海无涯苦作舟! 住在富人区的她

B.正确

参考答案:B

24.

防止监听的手段是:()

A.用正确的IP地址和错误的物理地址去ping

B.建设交换网络

C.使用加密技术

D.使用一次性口令技术

参考答案:BCD

25.

计算机网络安全的目标不包括()。

A.保密性

B.不可否认性

C.免疫性

D.完整性

参考答案:C

26.

下列编程方式哪些不属于网络安全编程:A.注册表编程

B.文件系统编程

编程

编程

参考答案:D

27.

防止用户被冒名所欺骗的方法是()

A.对信息源发送方进行身份验证

B.进行数据加密

C.对访问网络的流量进行过滤和保护

D.采用防火墙

参考答案:A

()

书山有路勤为径,学海无涯苦作舟! 住在富人区的她

28.

在传统的C语言中,程序的入口点函数是:()

e

参考答案:C

29.

SDK编程属于C语言编程的。()

A、错误

B、正确

参考答案:B

30.

攻击技术主要包括:()

A、网络监听

B、网络隐身

C、网络拦截

D、网络后门

参考答案:ABD

31.

下列编程方式哪些属于网络安全编程:()

A、注册表编程

B、SDK编程

C、socket编程

D、文件系统编程

参考答案:ACD

32.

网络漏洞扫描系统通过远程检测()TCP/IP不同端口的服务,记录目标给予的回答。

书山有路勤为径,学海无涯苦作舟! 住在富人区的她

A.源主机

B.服务器

C.目标主机

D.以上都不对

参考答案:C

33.

以下关于混合加密方式说法正确的是()

A.采用公开密钥体制对通信过程中的数据进行加解密处理

B.不采用公开密钥对对称密钥体制的密钥进行加密处理

C.采用对称密钥体制对非对称密钥体制的密钥进行加密

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

参考答案:D

34.

属于常见把入侵主机的信息发送给攻击者的方法是()。

A.E-MAIL

D.连接入侵主机

参考答案:ABD

35.

程序可以将登陆的普通账户加入管理员组。()

A.错误

B.正确

参考答案:B

36.

社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。()

A.错误

B.正确

参考答案:B

书山有路勤为径,学海无涯苦作舟! 住在富人区的她

37.

在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。

A.内部网络

B.周边网络

C.外部网络

D.自由连接

参考答案:A

38.

进程就是应用程序的执行实例。()

A、错误

B、正确

参考答案:B

39.

以下关于VPN说法正确的是()

指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

指的是用户通过公用网络建立的临时的、安全的连接

不能做到信息验证和身份认证

只能提供身份认证、不能提供加密数据的功能

参考答案:B

40.

包过滤技术与代理服务技术相比较()

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

参考答案:D

41.

黑客对windows的攻击手段90%以上都离不开读写注册表。()

书山有路勤为径,学海无涯苦作舟! 住在富人区的她

A、错误

B、正确

参考答案:B

42.

IP头结构在所有协议中都是固定的。()

A.错误

B.正确

参考答案:B

43.

后门是木马的一种。()

A、错误

B、正确

参考答案:A

44.

UNIX是一种单用户,多任务的操作系统。()

A.错误

B.正确

参考答案:A

45.

widows是一个“基于事件的,消息驱动”的操作系统。()

A.错误

B.正确

参考答案:B

46.

PPDR模型中的D代表的含义是:()

A.检测

B.响应

书山有路勤为径,学海无涯苦作舟! 住在富人区的她

C.关系

D.安全

参考答案:A

47.

安全的主要属性包括:()

A、完整性

B、保密性

C、可用性

D、不可抵赖性

参考答案:ABCD

48.

窗口是指具有标题栏、状态栏、最大化、最小化按钮这样标准的方框,对话框不属于窗口。()

A、错误

B、正确

参考答案:A

49.

完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

A.加密

B.解密

C.签名

D.保密传输

参考答案:C

50.

网络安全的可用性是指()

A.对信息加密

B.保护信息不被破坏

C.合法用户正常使用

D.身份认证

参考答案:C

书山有路勤为径,学海无涯苦作舟! 住在富人区的她


本文标签: 网络 密钥 用户 编程 属于