版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE16大学专业试卷计算机网络安全试题及答案卷面总分:100分答题时间:80分钟试卷题量:50题一、单选题(共50题,共100分)题目1:下面不是计算机信息系统安全管理的主要原则的是()。A.多人负责原则B.追究责任原则C.任期有限原则正确答案:B2:A.保密性B.完整性正确答案:C3:P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()。A.Policy(安全策略)B.Protection(防护)C..Detection(检测)D.Response(响应)正确答案:A题目4:电源对用电设备的潜在威胁是脉动、噪声和()。A.造成设备过热B.影响设备接地C.电磁干扰D.火灾正确答案:C题目5:计算机机房的安全等级分为()。A.A类和B类2个基本类别B..A类、B类和C类3个基本类别C.A类、B类、C类和D类4个基本类别D.A类、B类、C类、D类和E类5个基本类别正确答案:B题目6:DES加密算法的密文分组长度和有效密钥长度分别是()。A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit正确答案:B题目7:A.可以公开加密密钥BC.可以用于数字签名D.加解密处理速度快正确答案:D题目8:下面关于个人防火墙特点的说法中,错误的是()。A.个人防火墙可以抵挡外部攻击个人防火墙能够隐蔽个人计算机的IP地址等信息正确答案:C题目9:下面关于防火墙的说法中,正确的是()。AB.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送防火墙对绕过防火墙的访问和攻击无能为D题目10:下列说法中,属于防火墙代理技术缺点的是()。代理不易于配置处理速度较慢代理不能生成各项记录正确答案:B题目11:量化分析方法常用于()。A.神经网络检测技术B.基因算法检测技术C.误用检测技术正确答案:D12:A.检测范围大BC.检测效率高D.可以协调响应措施正确答案:B题目13:在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是()。A.随着病毒种类增多,检测时间变长可以识别病毒名称误报率低可以检测出多态型病D题目14:下面关于计算机病毒的说法中,错误的是()。A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序正确答案:A题目15:在进行计算机网路安全设计、规划时,不合理的是()。A.只考虑安全的原则C正确答案:A题目16:下面()不是机房安全等级划分标准。A.D类B.C类C.B类D.A类正确答案:A题目17:下面有关机房安全要求的说法正确的是()。A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确正确答案:D题目18:关于机房供电的要求和方式,说法不正确的是()。A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术正确答案:A题目19:下面属于单钥密码体制算法的是()。A.RSAB.LUCC.DESD.DSA正确答案:C题目20:对网络中两个相邻节点之间传输的数据进行加密保护的是()。节点加密B.链路加密CD.DES正确答案:A题目21:一般而言,Internet防火墙建立在一个网络的()。A.内部网络与外部网络的交叉点每个子网的内部正确答案:A题目22:下面是个人防火墙的优点的是()。A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别正确答案:D题目23:包过滤型防火墙工作在()。A.会话层应用层网络层数据链路A.路由器B.防火墙C.交换机正确答案:B题目25:()是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。A.实时入侵检测C正确答案:D题目26:的机密性、完整性和可用性。A.漏洞分析B.入侵检测C.安全评估D.端口扫描正确答案:A题目27:端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。A.FTPB.UDPD.WWW28:计算机病毒是()。A.一个命令B.一个程序C.一个标记D.一个文件正确答案:B题目29:下面关于恶意代码防范描述正确的是()。A.及时更新系统,修补安全漏洞B.置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确正确答案:D题目30:计算机网络安全体系结构是指()。AB.各种网络的协议的集合C正确答案:A题目31:A.密钥的安全性B.密文的安全性D.加密算法的安全性正确答案:A题目32:SNMPA.简单网络管理协议B.简单邮件传送协议C.简单公用管理信息正确答案:A题目33:关于数字签名,下面叙述正确的是()。消息不同,数字签名可以相同C.数字签名易被模仿D.数字签名是在密钥控制下产生的正确答案:D题目34:A.物理层C正确答案:B题目35:A.不能抵挡内部攻击B.不能为用户隐蔽IP地址C.不能抵挡外来攻击D.不能保护网络系统正确答案:D题目36:在CIDF体系结构中,以文件或数据流的形式出现的是()。A.事件产生器B.事件分析器C.响应单元正确答案:D37:A.命令B.程序C.标记正确答案:B题目38:CPU处理中断,规定了中断的优先权,其中优先权最低的是()。A.除法错BC.可屏蔽中断正确答案:D题目39:关于文件型病毒,下面叙述正确的是()。A.感染磁盘的引导记录寄生在磁盘引导区或主引导区感染COM和EXE等可执行文件Flip病毒属于文件型病毒正确答案:C题目40:A.加密技术C.模糊变化技术正确答案:B题目41:对现代网络信息系统的保护内容主要包括保护和()。A.检测、响应、审计B.检测、响应、恢复C.加密、检测、响应正确答案:B题目42:下面不是计算机网络面临的主要威胁的是()。A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁正确答案:B题目43:密码学的目的是()。A.研究数据加密B.研究数据解密C.研究数据保密正确答案:D44:假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术正确答案:D题目45:根据美国联邦调查局的评估,80A.接入网BC.公用IP网正确答案:B题目46:1988年11月发生了互联网络蠕虫事件,该蠕虫的编写者是()。A.莫里斯B.鲍勃C.菲戈尔D.杜斯正确答案:A题目47:在OSI安全体系结构定义的五大类安全服务中,保护信息不被泄露或暴露给未授权的实体属于()。A.鉴另IJ服务B.访问控制服务C.数据机密性服务D.抗抵赖服务正确答案:C题目48:在GB9361--88中提出了关于A、B类安全机房应符合的要求,下面叙述正确的是()。A.计算机系统可选用钢、铝混用的电缆B.供电电源设备的容量
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 汤姆历险选择题库及答案
- 2025年旅行社条例考试题及答案
- 汽车装调工中级面试着装礼仪
- 线上线下融合营销活动策划与执行计划
- 非结构化数据处理的数据治理方案设计策略分析
- 教育机构实验中心工作计划
- 农业灌溉设备的维护和修理工作计划
- 智能家居系统方案设计与市场推广策略
- Cabozantinib-impurity-8-生命科学试剂-MCE
- Biotin-Nuak2-Recombinant-Human-Active-Protein-Kinase-生命科学试剂-MCE
- 人教版五年级上册寒假数学计算题天天练带答案(共15天)
- 初中饮食安全课件
- 期中测试卷2024-2025学年人教PEP版英语六年级上册(含听力原文含答案无听力音频)
- 飞行员职业生涯规划
- 尿路感染的治疗和护理课件
- TSG11-2020锅炉安全技术规程(现行)
- 【山东卷】山东省济宁市、邹城市、聊城市2024-2025学年度2025届高三上学期期中教学质量检测考试(10.5-10.7)地理试卷
- 湖南省长沙市长郡集团联考2024-2025学年九年级上学期11月期中物理试题
- 2024年员工餐厅承包合同范本
- JJF(苏) 283-2024 暂态地电压法局部放电检测仪校准规范
- 2024-2025学年小学信息技术(信息科技)五年级全一册义务教育版(2024)教学设计合集
评论
0/150
提交评论