365文库
登录
注册
2

计算机网络安全试题及答案

279阅读 | 12收藏 | 6页 | 打印 | 举报 | 认领 | 下载提示 | 分享:
2
计算机网络安全试题及答案第1页
计算机网络安全试题及答案第2页
计算机网络安全试题及答案第3页
计算机网络安全试题及答案第4页
计算机网络安全试题及答案第5页
计算机网络安全试题及答案第6页
福利来袭,限时免费在线编辑
转Pdf
right
1/6
right
下载我编辑的
下载原始文档
收藏 收藏
搜索
下载二维码
App功能展示
海量免费资源 海量免费资源
文档在线修改 文档在线修改
图片转文字 图片转文字
限时免广告 限时免广告
多端同步存储 多端同步存储
格式轻松转换 格式轻松转换
用户头像
醉兮忘兮 上传于:2024-05-23
计算机网络安全试题   一、单项选择题(本大题共20小题,每小题2分,共40分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下面不是计算机网络面临的主要威胁的是(    B ) A.恶意程序威胁                                             B.计算机软件面临威胁 C.计算机网络实体面临威胁                           D.计算机网络系统面临威胁 2.密码学的目的是(  D   ) A.研究数据加密                                             B.研究数据解密 C.研究数据保密                                             D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(  D   ) A.对称加密技术                                             B.分组密码技术 C.公钥加密技术                                             D.单向函数密码技术 4.根据美国联邦调查局的评估,80%的攻击和入侵来自(   B  ) A.接入网                                                       B.企业内部网 C.公用IP网                                                   D.个人网 5.下面________不是机房安全等级划分标准。(  A   ) A.D类                                                           B.C类 C.B类                                                            D.A类 6.下面有关机房安全要求的说法正确的是(  D   ) A.电梯和楼梯不能直接进入机房                    B.机房进出口应设置应急电话 C.照明应达到规定范围                                  D.以上说法都正确 7.关于机房供电的要求和方式,说法不正确的是(   A ) A.电源应统一管理技术                                  B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术                        D.不同用途的电源分离技术 8.下面属于单钥密码体制算法的是(C     ) A.RSA                                                           B.LUC C.DES                                                           D.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是(  A   ) A.节点加密                                                    B.链路加密 C.端到端加密                                                D.DES加密 10.一般而言,Internet防火墙建立在一个网络的(   A   ) A.内部网络与外部网络的交叉点                    B.每个子网的内部 C.部分内部网络与外部网络的结合处             D.内部子网之间传送信息的中枢 11.下面是个人防火墙的优点的是(D     ) A.运行时占用资源 B.对公共网络只有一个物理接口 C.只能保护单机,不能保护网络系统 D.增加保护级别 12.包过滤型防火墙工作在(  C   ) A.会话层                                                       B.应用层 C.网络层                                                       D.数据链路层 13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。(   B  ) A.路由器                                                       B.防火墙 C.交换机                                                       D.服务器 14.________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。 (  D   ) A.实时入侵检测                                             B.异常检测 C.事后入侵检测                                             D.误用检测 15.________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。(   A  ) A.漏洞分析                                                    B.入侵检测 C.安全评估                                                    D.端口扫描 16.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。(  C  ) A.FTP                                                            B.UDP C.TCP/IP                                                       D.WWW 17.计算机病毒是(  B   ) A.一个命令                                                    B.一个程序 C.一个标记                                                    D.一个文件 18.下面关于恶意代码防范描述正确的是( D   ) A.及时更新系统,修补安全漏洞             
tj