2022年《计算机网络安全》测试题 .pdf
题型难度分数题目内容可选项答案说明填空题2 1 黑客们用大量的垃圾信息阻塞网站的服务器,使其无暇为用户提供正常的服务而陷入瘫痪,称为_攻击拒绝服务填空题2 2 网络安全的隐患主要来自_的脆弱性、网络的脆弱性、数据库的脆弱性以及 _的疏忽操作系统,安全管理填空题2 1 信息的 _就是要保证数据没有丢失,没有被删除或篡改完整性填空题2 2 Web采用开放式主从结构,分成 _端和_端两个部分服务器,客户机填空题2 1 前基于服务器的防治病毒方法大都采用了 _技术进行程序设计,以服务器为基础,提供实时扫描病毒能力可装载模块填空题2 2 一个邮件系统的传输包含了三个方面,它们是用户代理、_代理及 _代理传输,接受填空题2 2 防火墙一般分为两类:一类基于_;另一类基于 _ 包过滤,代理服务填空题2 1 采用 _,能够保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。数字签名填空题2 1 网络反病毒技术主要有3 种,它们是预防病毒技术、_病毒技术和消除病毒技术检测名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 4 页 -填空题2 2 除了对计算机信息系统进行暴力破坏外,计算机犯罪属于_犯罪;实施犯罪的罪犯必须具备一定的_ 高科技,专业知识填空题2 2 为了避免重大损失,重要的文件资料应该保存有 _备份,并且把它们保存在_的地方二份以上的,不同填空题2 3 信息安全是指保护信息的_、_和_。防止非法修改、删除、使用、窃取数据信息完整性,可靠性,保密性单选题2 2 下面哪一个算法不属于对称密钥算法_ DES;IDEA;RSA;RC4 c 单选题2 2 端口号 21 对应的服务是_ 文件传送FTP;邮件接收;Web服务;邮件发送a 单选题2 2 在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。这种网络安全级别是 _ 共享级完全;部分访问安全;用户级安全;口令级安全c 单选题2 2 根据红皮书的计算机安全系统评价准则,下面属于 C2级安全准则的操作系统是 _ DOS;WINDOWS 95;WINDOWS 98;Unix d 单选题2 2 下列对子网系统的防火墙的描述错误的是 _ 控制对系统的访问;集中的安全管理;增强的保密性;防止内部和外部的威胁d 单选题2 2 下面描述正确的是 _ 数字签名技术用来保证数据在传输过程中的安全性;数字信封技术用来保证数据在传输过程中的完整性;电子支票只要第二方认证就可以使用;以上都不对d 名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 4 页 -单选题2 2 一般情况下,计算机系统在工作时,环境的最佳湿度范围是_ 10%30%;30%50%;40%60%;50%70%c 单选题2 2 如果使用凯撒密码,在密钥为4 时attack的密文为 _ ATTACK;DWWDFN;EXXEGO;FQQFAO c 单选题2 2 关于防火墙,以下哪种说法是错误的?_ 防火墙能阻止来自内部的威胁;防火墙能控制进出内网的信息流向和信息包;防火墙能提供VPN功能;防火墙能隐藏内部IP 地址a 单选题2 2 网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 _ 可用性的攻击;保密性的攻击;完整性的攻击;真实性的攻击a 单选题2 2 保证数据的完整性就是_ 保证因特网上传送的数据信息不被第三方监视和窃取;保证因特网上传送的数据信息不被篡改;保证电子商务交易各方的真实身份;保证发送方不能抵赖曾经发送过某数据信息b 单选题2 2 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为_ 服务攻击;拒绝服务攻击;被动攻击;非服务攻击d 单选题2 2 果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 _ 常规加密系统;单密钥加密系统;公钥加密系统;对称加密系统c 单选题2 2 用户 A通过计算机网络向用户B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况,应采用 _ 数字签名技术;消息认证技术;数据加密技术;身份认证技术a 问答题2 8 计算机系统面临的主要威胁有那些?1)对硬件实体的威胁和名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 4 页 -攻击 2)对信息的威胁和攻击 3)同时攻击软、硬件系统 4)计算机犯罪问答题2 5 针对静电对计算机的危害,都应采取什么防护措施?1)铺设防静电地板2)不穿着会引起静电的衣物 3)拆装检修机器时带防静电手环4)增加室内的湿度 5)使用静电清除剂等问答题2 8 简述网络病毒的特点1)传染方式多2)传播速度快 3)清除难度大4)破坏性强问答题3 11 计算机受到威胁的具体表现形式是什么?1)伪装 2)非法连接 3)非授权访问4)拒绝服务5)抵赖 6)信息泄露7)业务流分析 8)改动信息流 9)篡改或破坏数据10)推断或演绎信息 11)非法篡改程序名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 4 页 -