admin管理员组

文章数量:1532523

2024年4月2日发(作者:)

《计算机网络安全》考试模拟题及参考答案

一、判断题

是传输层协议。

错误

2.一台计算机可以监听同一网段所有的数据包。

错误

3.密码算法也叫密码函数,是一种数学函数。

错误

算法是对称是对称的而DES算法是不对称的。

正确

5.社会工程师使用计谋和假情报去获得密码和其他敏感信息的科学。

正确

6.字典攻击对强壮的密码无效。

正确

7.特洛伊木马是一种有害程序威胁。

正确

8.密码设置在8位以上就不会被暴力破解。

错误

9.后门是木马的一种。

错误。

10.黑客对windows的攻击手段90%以上都离不开读写注册表。

正确

11.密码算法也叫密码函数,是一种数字函数。

正确。

12.只要能不通过正常登录进入系统的途径都称为网络后门。

正确

13.网络安全是保护数据传输的方法或措施的总称。

正确

程序可以登陆的普通账号加入管理员组。

正确

15widows是一个“基于事件的,消息驱动”的操作系统.

正确

16.对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。

正确

17.代码炸弹是通过操作者的指令触发的。

错误

18.进程就是应用程序的执行实例。

正确

编程属于C语音编程的.

正确

20.字典攻击属于物理攻击。

错误

21.后门和木马都可以黑客者提供入侵客户的通道。

正确

头结构在所有协议中都是固定的。

正确

23.防火墙可以防止入侵者接近网络防御设施。

正确

24.网络代理跳板的使用是为了不适用自己的流量。

错误

25.可以在Dos命令行下执行的操作都可以使用程序实现。

正确

二、单选题

1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的

可靠性为( B )

A.1/100 B.100/101 C.101/100 D100/100

2.网络漏洞扫描系统通过远程检测( C )TCP/IP不同端口的服务,记录目标给予的回答。

A.源主机 B.服务器 C.目标主机 D.以上都不对

模型中的D代表的含义是:( A )

检测 B.响应 C.关系 D.安全

4.计算机网络安全的目标不包含( C )。

A.保密性 B.不可否认性 C.免疫性 D.完整性

5.现代病毒木马融合了( D )新技术。

A.进程注入 B.注册表隐藏 C.漏洞扫描 D.都是

6.下列编程方式哪些不属于网络安全编程:( B )

注册表编程 编程 编程 D.文件系统编程

7.( B )是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的。

A.密钥 B.数字证书 C.用户身份 D.数字签名

8.在传统的C语言中,程序的入口点函数是:( B )

include

9.使用可以消除( C ).

A.应用程序日志 B.安全日志 日志 D.系统日志

10.完整的数字签名过程(包括从发哦是哪个方发送消息到接收方安全的接收到消息)包括

( C )和验证过程。

A.加密 B.解密 C.签名 D.保密传输

11.加密技术不能提供一下哪种安全服务?( D )

鉴别 B.机密性 C.完整性 D.可用性

SYN泛洪攻击的原理是利用了( A )

TCP三次握手过程 面向流的工作机制

本文标签: 密码网络编程