计算机安全.doc

上传人:99****p 文档编号:1388714 上传时间:2019-02-23 格式:DOC 页数:9 大小:168.77KB
下载 相关 举报
计算机安全.doc_第1页
第1页 / 共9页
计算机安全.doc_第2页
第2页 / 共9页
计算机安全.doc_第3页
第3页 / 共9页
计算机安全.doc_第4页
第4页 / 共9页
计算机安全.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、在 线 测 试测 试 总 体 情 况 满分分数 100.0 分您的得分 64.0 分参加人数 75 人您的排名 37教师批语 一 单 项 选 择 题 试题 1 满分值:4.0 分 状态:已答 实际得分:4.0 分 在 SSL 协议中,()用于控制在客户端和服务器端之间的数据传送。SSL 记录协议 SSL 握手协议 TCP UDP 参考答案 SSL 记录协议 我的答案 SSL 记录协议 试题 2 满分值:4.0 分 状态:已答 实际得分:4.0 分 SSL 使用()保证数据完整性对称加密 非对称加密 数字签名 消息认证码 参考答案 消息认证码 我的答案 消息认证码 试题 3 满分值:4.0 分

2、状态:已答 实际得分:0.0 分 下列说法中哪项不正确()?不需与所签文件“绑定” 数字签名在收发双方产生利害冲突时,解决纠纷 可验证、防抵赖、防假冒、防篡改、防伪造 对安全、防伪、速度要求比加密更高 参考答案 不需与所签文件“绑定” 我的答案 对安全、防伪、速度要求比加密更高 试题 4 满分值:4.0 分 状态:已答 实际得分:4.0 分 计算机病毒一般由三部分组成,下面给出的哪项()不属于病毒组成隐藏部分 破坏和表现部分 初始化部分 传染部分 参考答案 隐藏部分 我的答案 隐藏部分 试题 5 满分值:4.0 分 状态:已答 实际得分:0.0 分 下列不属于分组对称加密算法的是()。DES

3、RSA 3-DES AES 参考答案 RSA 我的答案 DES 试题 6 满分值:4.0 分 状态:已答 实际得分:4.0 分 证书申请和审批 密钥的生成和分发 终端用户的透明性 交叉认证 参考答案 终端用户的透明性 我的答案 终端用户的透明性 试题 7 满分值:4.0 分 状态:已答 实际得分:4.0 分 下列说法哪一条不正确?系统的安全性依赖于密钥和加密和解密算法的保密 密码系统由明文、密文、加密算法、解密算法、密钥组成 按照密钥的特点分为对称密码算法和非对称密码学,按照明文的处理方法分为分组密码流密码 密码分析分为唯密文分析、已知明文分析、选择明文分析和选择密文分析 参考答案 系统的安全

4、性依赖于密钥和加密和解密算法的保密 我的答案 系统的安全性依赖于密钥和加密和解密算法的保密 试题 8 满分值:4.0 分 状态:已答 实际得分:4.0 分 下列哪项不属于恶意软件()?广告软件 浏览器窃持软件 共享软件 行为记录软件 参考答案 共享软件 我的答案 共享软件 试题 9 满分值:4.0 分 状态:已答 实际得分:0.0 分 根据国家计算机安全规范,可把计算机的安全大致分为三类,下面列出的哪类()不属于此三类。实体安全 网络与信息安全 应用安全 软件安全 参考答案 应用安全 我的答案 软件安全 试题 10 满分值:4.0 分 状态:已答 实际得分:0.0 分 以下关于个人防火墙说法不

5、正确的是()。安装在个人计算机上 监控、阻止任何未经授权允许的数据进入或发出到互联网及其他网络系统 能防范病毒 有可能遭到系统上不良软件的损害 参考答案 能防范病毒 我的答案 安装在个人计算机上 试题 11 满分值:4.0 分 状态:已答 实际得分:4.0 分 下列哪些算法不能用于数字签名算法()?DSS/DSA RSA ElGamal RC5 参考答案 RC5 我的答案 RC5 试题 12 满分值:4.0 分 状态:已答 实际得分:0.0 分 下面哪项不是常见的端口防范技术()。检查各端口,有端口扫描的症状时,立即屏蔽该端口 基于状态的防火墙可以防范端口扫描 利用防病毒软件可以防范端口扫描

6、关闭闲置和有潜在危险的端口 参考答案 利用防病毒软件可以防范端口扫描 我的答案 检查各端口,有端口扫描的症状时,立即屏蔽该端口 试题 13 满分值:4.0 分 状态:已答 实际得分:4.0 分 下列关于引导型病毒说法不正确的是()。引导型病毒是在安装操作系统之前进入内存 传染机理是利用系统启动的缺陷 感染硬盘的主引导区和引导区 ,感染软盘的引导区 通过 C 盘启动计算机传染 参考答案 通过 C 盘启动计算机传染 我的答案 通过 C 盘启动计算机传染 试题 14 满分值:4.0 分 状态:已答 实际得分:0.0 分 逻辑上防火墙是()。过滤器、限制器、分析器 堡垒主机 硬件与软件的配合 隔离带

7、参考答案 过滤器、限制器、分析器 我的答案 堡垒主机 试题 15 满分值:4.0 分 状态:已答 实际得分:4.0 分 下面哪项不属于恶意软件的防范措施()。及时更新系统补丁 严格账号管理 关闭不必要的服务和端口 禁止使用互联网 参考答案 禁止使用互联网 我的答案 禁止使用互联网 试题 16 满分值:4.0 分 状态:已答 实际得分:4.0 分 按传染方式计算机病毒可分为()。良性与恶性病毒 源码型、嵌入型病毒、操作系统型和外壳型病毒 单机病毒和网络病毒 引导型、可执行文件型、宏病毒和混合型病毒 参考答案 引导型、可执行文件型、宏病毒和混合型病毒 我的答案 引导型、可执行文件型、宏病毒和混合型

8、病毒 试题 17 满分值:4.0 分 状态:已答 实际得分:4.0 分 虚拟专用网(VPN)技术是指()。在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播 在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播 防止一切用户进入的硬件 处理出入主机的邮件的服务器 参考答案 在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播 我的答案 在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播 试题 18 满分值:4.0 分 状态:已答 实际得分:4.0 分 在 PKI 信任模型中,()模型是在 WWW 上诞生的,依赖于浏览器。认证中

9、心的严格层次结构模型 分布式信任结构模型 Web 模型 以用户为中心的信任模型 参考答案 Web 模型 我的答案 Web 模型 试题 19 满分值:4.0 分 状态:已答 实际得分:0.0 分 分组密码工作模式中,()模式是相同的明文生成相同的密文。电子密码本模式 分组密码链接模式 密码反馈模式 计数器模式 参考答案 电子密码本模式 我的答案 分组密码链接模式 试题 20 满分值:4.0 分 状态:已答 实际得分:0.0 分 下面哪种方法能有效地消除磁盘信息()?交流消磁法 用删除命令 格式化磁盘 低级格式化磁盘 参考答案 交流消磁法 我的答案 格式化磁盘 二 判 断 题 试题 1 满分值:4

10、.0 分 状态:已答 实际得分:4.0 分 在大型网络中,使用对称密码算法比使用非对称密码算法所需要的密钥数多。参考答案 正确 我的答案 正确 试题 2 满分值:4.0 分 状态:已答 实际得分:4.0 分 状态检测防火墙通过建立一个出网的 TCP 连接目录而加强 TCP 数据流的检测规则(连接记录)。参考答案 正确 我的答案 正确 试题 3 满分值:4.0 分 状态:已答 实际得分:4.0 分 哈希函数的弱无碰撞性指的是找到任意数据对(x,y),满足 H(x) = H(y)是计算不可行的。参考答案 错误 我的答案 错误 试题 4 满分值:4.0 分 状态:已答 实际得分:0.0 分 哈希函数的弱无碰撞性指的是找到任意数据对(x,y),满足 H(x) = H(y)是计算不可行的。参考答案 错误 我的答案 正确 试题 5 满分值:4.0 分 状态:已答 实际得分:4.0 分 置换加密指的是明文中的字母用相应的密文字母进行替换。参考答案 错误 我的答案 错误 关闭提示 关闭

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 策划方案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。