订单查询
首页 其他文档
网络安全考试题库及答案
大小:23.49KB 7页 发布时间: 2023-03-27 15:57:18 10.27k 9.86k

大家好,下面是小编为大家整理的网络安全考试题库及答案,希望可以帮助到大家。

一、单项选择题

1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)

A.破译B.解密C.加密D.攻击

2.以下有关软件加密和硬件加密的比较,不正确的是(B)

A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序

B.硬件加密的兼容性比软件加密好

C.硬件加密的安全性比软件加密好

D.硬件加密的速度比软件加密快

3.下面有关3DES的数学描述,正确的是(B)

A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)

C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)

4.PKI无法实现(D)

A.身份认证B.数据的完整性C.数据的机密性D.权限分配

5.CA的主要功能为(D)

A.确认用户的身份

B.为用户提供证书的申请、下载、查询、注销和恢复等操作

C.定义了密码系统的使用方法和原则

D.负责发放和管理数字证书

6.数字证书不包含(B)

A.颁发机构的名称B.证书持有者的私有密钥信息

C.证书的有效期D.CA签发证书时所使用的签名算法

7.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A)

A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的

C.网络应用中存在不严肃性D.计算机网络是一个虚拟的世界

8.以下认证方式中,最为安全的是(D)

A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹

9.将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D)

A.社会工程学B.搭线窃听C.窥探D.垃圾搜索

10.ARP欺骗的实质是(A)

A.提供虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在

C.窃取用户在网络中传输的数据D.扰乱网络的正常运行

11.TCP SYN泛洪攻击的原理是利用了(A)

A.TCP三次握手过程B.TCP面向流的工作机制

C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文

12.DNSSEC中并未采用(C)

A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文摘要技术

13.当计算机上发现病毒时,最彻底的清除方法为(A)

A.格式化硬盘B.用防病毒软件清除病毒

C.删除感染病毒的文件D.删除磁盘上所有的文件

反馈
我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441