2022年《计算机网络安全技术》试题 .pdf
《2022年《计算机网络安全技术》试题 .pdf》由会员分享,可在线阅读,更多相关《2022年《计算机网络安全技术》试题 .pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络安全技术试题一、单项选择题 (本大题共 15 小题,每小题 2 分,共 30 分) 1. 典型的网络安全威胁不包括( C ) A.窃听你 B. 伪造 C.身份认证 D.拒绝服务攻击2. 以下对 DoS攻击的描述,正确的是( C ) A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法正常处理用户的请求 D. 若目标系统没有漏洞,远程攻击就不会成功3.PPDR模型中的R代表的含义是( B ) A.检测 B. 响应 C.关系 D.安全4. 下列选项中正确的是( B ) A.单钥加密体制密钥只有一个B.单钥加密体制加解密密钥相同或本质上相同C.双钥加密体制密钥
2、至少是两个以上D.双钥加密体制加解密密钥可以相同5. 下面各种加密算法中不属于非对称密码算法的是( C ) A.LUC B.RSA C.DES D.ElGamal 6. DES 的有效密钥长度是( C ) A.128 位 B.64位 C.56位D.32 位7. 关于数字签名与手写签名,下列说法中错误的是 ( A ) A.手写签名和数字签名都可以被模仿B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿C.手写签名对不同内容是不变的 D.数字签名对不同的消息是不同的8. 防火墙对进出网络的数据进行过滤,主要考虑的是( A ) A.内部网络的安全性 B.外部网络的安全性 C.Inter
3、net的安全性 D. 内部网络和外部网络的安全性9. 过滤所依据的信息来源不包括( D ) A.IP 包头 B.TCP包头 C.UDP包头 D.IGMP包头10. 漏洞威胁按照严重度可以分为( B ) A.2 个等级 B.3个等级 C.4个等级 D.5个等级11. “火炬病毒”属于( A ) A.引导型病毒 B.文件型病毒 C.复合型病毒D.链接型病毒12. 对于采用校验和法检测病毒的技术,下列说法正确的是( C ) A.可以识别病毒类 B.可识别病毒名称 C.常常误警 D.误警率低13. 恶意代码攻击技术不包括( B ) A.进程注入技术 B.模糊变换技术 C. 端口复用技术D.对抗检测技术
4、名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 14. 以下不属于计算机病毒防治策略的是( D ) A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测 D.整理磁盘15. 下列属于模糊变换技术的是( A ) A.指令压缩法 B.进程注入技术 C.三线程技术D.端口复用技术二、填空题 (本大题共 10 小题,每小题 2 分,共 20 分) 16. 针对完整性破坏提供的安全
5、服务是数据完整性服务。17. 防护、检测和响应组成了 PPDR 模型的完整的、动态的安全循环。18. 加密可以在通信的三个不同层次来实现,即链路加密、节点加密和端到端加密。19. 机房的三度要求包括温度要求、湿度要求和洁净度要求。20. 屏蔽主机体系结构、 屏蔽子网体系结构和双重宿主主机体系结构组成了防火墙的体系结构。21. 包过滤防火墙工作在网络层。22. 基于检测理论的入侵检测可分为误用检测和异常检测。23.IDXP 中的“ X”的含义为交换。24. 从加密内容划分,加密手段分为信息加密、数据加密和程序代码加密。25. 恶意代码的隐藏包括本地隐藏和通信隐藏。三、简答题(本大题共6 小题,每
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络安全技术 2022年计算机网络安全技术试题 2022 计算机网络 安全技术 试题
限制150内