计算机网络安全技术试题全含答案解析)

合集下载

《网络安全技术》试题 C卷(含答案)

《网络安全技术》试题 C卷(含答案)

2022~2023学年第一学期期末考试《网络安全技术》试题 C卷(适用班级:×××× )一、单项选择题(30小题,每题1分,共30分).1、按照ISO安全结构文献定义,网络安全漏洞是()A.软件程序BUGB.网络硬件设备缺陷C.成破坏系统或者信息的弱点D.络病毒及网络攻击2、《中华人民共和国网络安全法》什么时间正式施行?()A.2016年11月17日B.2017年6月1日C.2017年11月17日D.2016年6月1日3、P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有()A.检测(Detection)B.破坏(Destroy)C.升级(Update)D.加密(Encryption)4、网络管理员对WWW服务器进行访问控制、存取控制和运行控制时,可在()文件中配置。

A. httpd.onfB. lilo.confC. inetd.confD.resolv.conf5、关于SSL的描述中,错误的是( )A.SSL运行在端系统的应用层与传输层之间B. SSL可以对传输的数据进行加密C.SSL可在开始时协商会话使用的加密算法D.SSL只能用于Web系统保护6、计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是()。

A.一种芯片 B.一段特制的程序C.一种生物病毒D.一条命令7、病毒最先获得系统控制的是它的()。

A.引导模块B.传染模块C.破坏模块D.感染标志模块8、MD5消息摘要算法可以产生多少位散列值?( )A.32B.64C.128D.2569、下面关于病毒的描述不正确的是()。

A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒文件长度可能不会增加10、系统引导型病毒主要修改的中断向量是()A.INT 10H B.INT 13H C.INT 19H D.INT 21H11、身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向认证C. 目前一跟般采用基于对称密钥或公开密钥加密的方法D. 数据签名机制是实现身份鉴别的重要机制12、数据保密性安全服务的基础是()A. 数据完整性机制B.数字签名机制C. 访问控制机制D. 加密13、一个报文的端到端传递内OSZ模型的()A. 网络层负责处理B. 传输层负责处理C.会话层负责处理D. 表示层负责处理14、PPTP客户端使用()A. TCP协议建立连接B. UDP协议建立连接C.L2TP协议建立连接D. 以上皆不是15、传输保护的网络采用的主要技术是建立在()A. 可靠的传播服务基础上的安全套接字层SSL协议B. 不可靠的传输服务基础上的S-HTTP协议C. 不可靠的传输服务基础上的S-HTTP协议D. 不可靠的传输服务基础上的安全套接字层SSL协议16、802.11使用的无线频段为()A.400MHz和800MHzB.800MHz和1800MHzC.2.4GHz和5GHzD.5GHz和8GHz17、下列无线频段、覆盖方式选择中,错误的有()A.选择2.4G频段作为AP模式时,要比5G频段覆盖性能强近1倍B.2.4G频段的信道分布中,任意相邻区域使用无频率重叠的频点,如:1、6、13频点C.可适当调整发射功率,避免跨区域同频干扰D.覆盖方式采用蜂窝式部署方式,实现无交叉频率重复使用18、现在防火墙中,最常用的技术是()A. 代理服务器技术B. 状态检测包过滤技术C. 应用网关技术D. NAT技术19、异常检测的优点不包括()A. 较少依赖特定的主机操作系统B. 能够检测出新的网络攻击C. 对越权访问行为的检测能力较强D. 技术相当成熟20、从安全属性对各种网络攻击来进行分类,截获攻击是针对()A. 对称密码技术B. 可用性技术C. 完整性技术D. 真实性技术二、多项选择题(5题,每小题3分,共15分)1、DOS按照攻击目标分类可以分为()A.节点型B. 网络连接型C. 服务器型D.网络应用型2、《中华人民共和国密码法》将密码规定为:()A.技术B.产品C.服务D.数字3、暴力破解可分为:()A.纯粹式暴力破解B.字典式暴力破解C.数字型暴力破解D.组合型暴力破解4、数字签名有两种:()A.加密和解密B.直接数字签名C.有仲裁的数字签名D.PGP数字签名5、PIX防火墙的提供了4种管理访问模式()A.非特权模式B. 特权模式C. 配置模式D. 监控模式E.接口模式三、填空题(每空1分,共15分)1.异构环境的数据库安全策略有 _______ 、 _______ 、和 _______ 。

计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」计算机网络安全考试试题「附答案」在学习和工作中,我们或多或少都会接触到试题,试题可以帮助学校或各主办方考察参试者某一方面的知识才能。

那么一般好的试题都具备什么特点呢?下面是店铺为大家收集的计算机网络安全考试试题「附答案」,欢迎大家借鉴与参考,希望对大家有所帮助。

计算机网络安全考试试题「附答案」1一、单项选择题1、以下关于安全机制的描述中,属于数据机密性的是()。

A、交付证明B、数据原发鉴别C、连接机密性D、访问控制2、下列属于典型邻近攻击的是()。

A、会话拦截B、拒绝服务C、系统干涉D、利用恶意代码3、以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是()。

A、计算站应设专用可靠的供电线路B、计算站场地宜采用开放式蓄电池C、计算机系统的电源设备应提供稳定可靠的电源D、供电电源设备的容量应具有一定的余量4、对称加密算法的典型代表是()。

A、RSAB、DSRC、DESD、DER5、下列关于双钥密码体制的说法,错误的是()。

A、公开密钥是可以公开的信息,私有密钥是需要保密的B、加密密钥与解密密钥不同,而且从一个难以推出另一个C、两个密钥都可以保密D、是一种非对称密码体制6、下列属于证书取消阶段的是()。

A、证书分发B、证书验证C、证书检索D、证书过期7、代理防火墙工作在()。

A、物理层B、网络层C、传输层D、应用层8、下列关于个人防火墙的特点,说法正确的是()。

A、增加了保护级别,但需要额外的硬件资源B、个人防火墙只可以抵挡外来的攻击C、个人防火墙只能对单机提供保护,不能保护网络系统D、个人防火墙对公共网络有两个物理接口9、IDS的中文含义是()。

A、网络入侵系统B、人侵检测系统C、入侵保护系统D、网络保护系统10、漏洞威胁等级分类描述中,5级指()。

A、低影响度,低严重度B、低影响度,高严重度C、高影响度,低严重度D、高影响度,高严重度11、下列几种端口扫描技术中,不属于TCP端口扫描技术的是()。

湖南电大一网一《计算机网络安全技术》测试一

湖南电大一网一《计算机网络安全技术》测试一

试卷总分:100 得分:1001.以下哪一种方法无法防范口令攻击()A.关闭不需要的网络服务B.修改系统默认的认证名称C.设置复杂的系统认证口令D.启用防火墙功能答案:A2.广义上讲,拒绝服务(DoS,Denial of service)攻击是指导致服务器不能正常提供服务的攻击。

答案:正确3.IP欺骗攻击就是攻击者伪装成目标主机与其他计算机进行通信,达到:隐藏自己的IP地址,防止被跟踪;以IP地址作为授权依据;穿越防火墙的目的答案:正确4.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.采用防火墙C.进行数据加密D.对访问网络的流量进行过滤和保护答案:A5.Windows Server 2003系统的安全日志通过()设置。

A.网络适配器B.服务器管理C.事件查看器D.本地安全策略答案:D6.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。

()答案:正确7.与IDS相比,IPS具有深层防御的功能。

()答案:正确8.“信息安全”中的“信息”是指()A.计算机网络B.软硬件平台C.信息本身、信息处理过程、信息处理设施和信息处理D.以电子形式存在的数据答案:D9.死亡之ping属于()A.重放攻击B.冒充攻击C.篡改攻击D.拒绝服务攻击答案:D10.Ip地址提供统一的地址格式,由32位二进制数组成。

答案:正确11.关于IP提供的服务,下列哪种说法是正确的?()A.IP提供不可靠的数据投递服务,因此数据报投递不能受到保障B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP提供可靠的数据投递服务,因此它不能随意丢弃报文D.IP提供可靠的数据投递服务,因此数据报投递可以受到保障答案:D12.网络攻击的发展趋势是()。

A.黑客攻击B.黑客技术与网络病毒日益融合C.攻击工具日益先进D.病毒攻击答案:C13.ARP欺骗的实质是()A.提供虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.扰乱网络的正常运行D.窃取用户在网络中传输的数据答案:A14.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.窃取口令C.发送病毒D.解密答案:A15.TCP SYN泛洪攻击的原理是利用了()A.TCP三次握手过程B.TCP连接终止时的FIN报文C.TCP面向流的工作机制D.TCP数据传输中的窗口技术答案:A16.数据库加密是保证数据库数据秘密的很好方法,但是加密同时也会带来一些问题,下面不属于加密带来的问题的是A.索引项字段很难加密B.加密算法带来的额外开销问题C.表间的连接码字段的加密问题D.关系运算的比较字段的加密问题答案:B17.安全是永远是相对的,永远没有一劳永逸的安全防护措施。

网络安全技术练习试卷6(题后含答案及解析)

网络安全技术练习试卷6(题后含答案及解析)

网络安全技术练习试卷6(题后含答案及解析) 题型有:1. 选择题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。

1.对明文字母重新排列,并不隐藏他们的加密方法属于( )。

A.置换密码B.分组密码C.易位密码D.序列密码正确答案:C 涉及知识点:网络安全技术2.在公开密钥密码体制中,( )。

A.加密密钥能用来解密B.加密密钥不能用来解密C.加密密钥部分用来解密D.从已知的加密密钥可以推导出解密密钥正确答案:B 涉及知识点:网络安全技术3.按明文的处理方法,密码可分为( )。

A.置换密码和易位密码B.分组密码和序列密码C.对称密码体制和非对称密码体制D.线性密码和非线性密码正确答案:B 涉及知识点:网络安全技术4.下列叙述中不正确的是( )。

A.不对称加密的另一用法称为“数字签名”B.分组密码设计的核心是构造既具有可逆性又有很强的非线性的算法。

C.凯撒密码的整个密钥空间只有32个密钥D.按密钥的使用个数可分为对称密码体制和非对称密码体制。

正确答案:C 涉及知识点:网络安全技术5.公钥加密比常规加密更先进,这是因为( )。

A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的。

B.公钥加密比常规加密更具有安全性。

C.公钥加密是一种通用机制,常规加密已经过时了。

D.公钥加密算法的额外开销少。

正确答案:A 涉及知识点:网络安全技术6.由于不对称算法拥有两个密钥,所以它特别适合用于( )系统中进行数据加密。

A.批处B.集中式C.分时D.分布式正确答案:D 涉及知识点:网络安全技术7.以下不属于对称加密算法的是( )。

A.三重DESB.IDEAC.RSA算法D.RivestCipher5正确答案:C 涉及知识点:网络安全技术8.常规机密的安全性取决于( )。

A.密钥的保密性B.加密算法的保密性C.密文的保密性D.解密算法的保密性正确答案:A 涉及知识点:网络安全技术9.公钥加密算法可用于下面哪些方面? ( ) Ⅰ.发送者认Ⅱ.发送者不可否认Ⅲ.数据完整性Ⅳ.数据保密性A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅲ和ⅣC.Ⅰ、Ⅱ.ⅢD.以上全部正确答案:D 涉及知识点:网络安全技术10.下面的叙述中不正确的是( )。

国开电大计算机网络安全技术(河北)形考二参考答案

国开电大计算机网络安全技术(河北)形考二参考答案

题目1.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有( ) a. KDCb. OTPc. PGPd. IDEA【答案】:PGP题目2.将企业接入Internet时,在第三方提供的软件实现安全保护,不包括( ) a. 包过滤b. 使用代理c. 使用交换机【答案】:使用交换机题目3.在Intranet中可以看到各种企业信息,上网用户( )a. 可以随意复制、查阅以及传播b. 不能随意复制以及传播,但可以随意查阅c. 不能随意复制、传播以及查阅【答案】:不能随意复制、传播以及查阅题目4.将企业的Intranet直接接入Internet时的安全性( )a. 较高b. 很高c. 较低d. 很低【答案】:很低题目5.计算机病毒先后经历了( )代的发展。

a. 一代b. 二代c. 三代d. 四代【答案】:四代题目6.特洛伊木马从本质上来说是a. 黑客入侵计算机的特殊工具b. 程序代码【答案】:程序代码题目7.计算机病毒从本质上来说是a. 蛋白质b. 程序代码【答案】:程序代码题目8.对于查杀病毒,下列哪项做法欠妥a. 升级杀毒软件的版本b. 加装多个杀毒软件【答案】:加装多个杀毒软件题目9.以下哪项不是漏洞扫描的主要任务a. 查看错误配置b. 弱口令检测c. 发现网络攻击【答案】:发现网络攻击题目10.不属于操作系统脆弱性的是( ) a. 体系结构b. 可以创建进程c. 文件传输服务d. 远程过程调用服务【答案】:文件传输服务题目11.网络黑客的攻击方法有a. WWW的欺骗技术b. 网络监听c. 偷取特权d. 以上全部【答案】:以上全部题目12.计算机病毒破坏的主要对象是:a. 软盘b. 磁盘驱动器c. CPUd. 程序和数据【答案】:程序和数据题目13.目前使用的防杀病毒软件的作用是:a. 检查计算机是否感染病毒,清除已感染的任何病毒b. 杜绝病毒对计算机的侵害【答案】:检查计算机是否感染病毒,清除已感染的任何病毒题目14.计算机病毒的危害性不包括:a. 烧毁主板b. 删除数据【答案】:烧毁主板题目15.计算机病毒是_____a. 计算机程序b. 临时文件【答案】:计算机程序题目16.计算机病毒的主要来源不包括____a. 黑客组织编写b. 恶作剧c. 计算机自动产生【答案】:计算机自动产生题目17.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?a. 安装防病毒软件b. 给系统安装最新的补丁【答案】:给系统安装最新的补丁题目18.计算机病毒的传播途径不包括:a. 过软盘和光盘传播b. 通过硬盘传播c. 通过计算机网络进行传播d. 公用电源【答案】:公用电源题目19.计算机病毒的特征:a. 可执行性b. 隐蔽性、传染性c. 潜伏性d. 以上全部【答案】:以上全部题目20.网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒,(),不被人们察觉a. 它不需要停留在硬盘中可以与传统病毒混杂在一起b. 它停留在硬盘中且可以与传统病毒混杂在一起【答案】:它不需要停留在硬盘中可以与传统病毒混杂在一起题目21.Windows NT网络安全子系统的安全策略环节由( )a. 身份识别系统b. 资源访问权限控制系统c. 安全审计系统d. 以上三个都是【答案】:以上三个都是题目22.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于()a. 磁盘格式化b. 读取或重写软盘分区表c. 读取或重写硬盘分区表【答案】:读取或重写硬盘分区表题目23.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。

计算机网络安全试题

计算机网络安全试题

计算机网络安全试题计算机网络安全试题第一章概论1. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

答案:Y 难度:A2. 计算机信息系统的基本组成是:计算机实体、信息和()。

A(网络B(媒体C(人D(密文答案:C 难度:C3. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

答案:Y 难度:B4. 从系统工程的角度,要求计算机信息网络具有()。

A(可用性、完整性、保密性B(真实性(不可抵赖性)C(可靠性、可控性D(稳定性答案:ABC 难度:B5. 计算机信息系统的安全威胁同时来自内、外两个方答案:Y 难度:A6. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

答案:Y难度:A7. 实施计算机信息系统安全保护的措施包括:( ) 。

A(安全法规B、安全管理C(安全技术D(安全培训答案:ABC 难度:B8. 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

答案:Y 难度:A9( 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力答案:Y 难度:C10(OSI 层的安全技术来考虑安全模型( )A(物理层B(数据链路层C(网络层、传输层、会话层D(表示层、应用层答案:ABCD 难度:C11( 数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A(路由选择B(入侵检测C(数字签名D。

访问控制答案:B 难度:C12(网络中所采用的安全机制主要有:()。

A(区域防护B(加密和隐蔽机制; 认证和身份鉴别机制; 审计;完整性保护C(权力控制和存取控制; 业务填充; 路由控制D(公证机制; 冗余和备份答案:BCD 难度:D 13(公开密钥基础设施(PKl)由以下部分组成:()。

A(认证中心; 登记中心B(质检中心C(咨询服务D(证书持有者; 用户; 证书库答案:AD 难度:C 14(公安机关在对其他国家行政机关行使计算机信息系统安全管时,其双方的法律地位是对等的答案:N 难度:B15(人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。

计算机网络安全试题

计算机网络安全试题第一章概论1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

答案:Y 难度:A2.计算机信息系统的基本组成是:计算机实体、信息和( )。

A(网络B(媒体C(人D(密文答案:C 难度:C3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

答案:Y 难度:B4.从系统工程的角度,要求计算机信息网络具有( )。

A(可用性、完整性、保密性B(真实性(不可抵赖性)C(可靠性、可控性D(稳定性答案:ABC 难度:B5.计算机信息系统的安全威胁同时来自内、外两个方面。

———————————————————————————————————————————————答案:Y 难度:A6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

答案:Y 难度:A7.实施计算机信息系统安全保护的措施包括:( )。

A(安全法规B、安全管理C(安全技术D(安全培训答案:ABC 难度:B8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

答案:Y 难度:A9(为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。

答案:Y 难度:C10(OSI层的安全技术来考虑安全模型( )。

A(物理层B(数据链路层C(网络层、传输层、会话层D(表示层、应用层———————————————————————————————————————————————答案:ABCD 难度:C11(数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A(路由选择B(入侵检测C(数字签名D。

访问控制答案:B 难度:C12(网络中所采用的安全机制主要有:( )。

A(区域防护B(加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C(权力控制和存取控制;业务填充;路由控制D(公证机制;冗余和备份答案:BCD 难度:D13(公开密钥基础设施(PKl)由以下部分组成:( )。

计算机网络安全试题答案

计算机网络安全试题一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下面不是计算机网络面临的主要威胁的是( B )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是( D )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于( D )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B )A.接入网B.企业内部网C.公用IP网D.个人网15.下面________不是机房安全等级划分标准。

( A )A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是( D )A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是( A )A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是(C )A.RSAB.LUCC.DESD.DSA9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A )A.节点加密B.链路加密C.端到端加密D.DES加密10.一般而言,Internet防火墙建立在一个网络的( A )A.内部网络与外部网络的交叉点B.每个子网的内部2C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是(D )A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在( C )A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。

计算机网络安全知识试题附答案

计算机网络安全知识试题附答案一、填空题(20分)1、解决IP欺骗技术攻击有(检查数据包) 和( 安装过滤路由器) 两种方法。

2、Windows NT中所有对象都有一个安全描述符,它列出了允许用户和组在对象向上可执行的动作。

3、网络安全具有:保密增强邮件标准、信息加密和证书的程序四个方面的特征。

4、防火墙是一种保护网络的装置,它具有:控制网点的访问,封锁网点的信息泄露,限制子网的暴露、记录审计网络的活动和执行站点的安全策略的基本功能。

5、网络病毒是指利用网络系统进行传播的计算机病毒,对它的预防措施主要从服务器,工作站、网络管三方面进行。

6、WEB站点的安全策略应按照:配置WEB服务器的安全特性,排除站点中的安全漏洞,监视WEB站点的出入情况。

二、术语解释(20分)(1)、网络安全网络系统的的硬件和软件及数据被保护,不受到意外的攻击、破坏、泄露和更改,保证系统可以连续、可靠正常的运行,网络服务不会中断。

(2)、数字签名以电子方式存储签名信息的一种方法,是在数字文挡上进行身份验证的技术。

数字签名必须保证接收者能核实发送者对文档的签名,发送者事后不能否认对文档的签名和不能伪造对文档的签名。

(3)、安全服务安全服务是指为系统或信息传输提供的安全保护服务,在OSI模型中的安全服务主要有:鉴别、访问控制、数据保护和抗抵赖。

(4)、代理服务运行在防火墙主机上的一些特定的应用程序或服务程序。

代理服务位于内部网络用户和外部网络服务之间,处理用户间的相互通信,透明是代理服务的优点之一。

三、网络加密有几种方法,简要说明它们的特点。

(20分)网络加密主要有端对端加密和链路加密两种方法。

端对端加密是在源结点和目的接点中对传输的报文进行加密和解密,报文的安全性不因中间结点的不可靠受到影响,加密可以在用户和主机间通过加硬件和软件来完成,加密只对高层的传输数据进行。

它适合与互连网和广域网。

(5分)链路加密主要用硬件完成,它是在网络层以下的物理层和数据链路层实现,用于保护通信结点间传输的数据。

计算机网络技术基础试题库[包括答案解析]

计算机网络技术基础测试题一、选择题:1.以下不属于网络操作系统的软件是( B )A. NetwareB. WWWC. LinuxD. Unix2.某一速率为100M的交换机有20个端口,则每个端口的传输速率为( A )A. 100MB. 10MC. 5MD. 2000M3.X.25协议采用的是( B )A. 报文交换技术B. 分组交换技术C. 电路交换技术D. 帧交换技术4.TCP/IP体系结构中的TCP协议所提供的服务是( C )A. 链路层服务B. 网络层服务C. 传输层服务D. 应用层服务5.以下各项中,属于虚电路操作特点的是( C )A. 每个分组自身携带有足够的信息,它的传送是被单独处理的B. 在整个传送过程中,不需建立虚电路C. 使所有分组按顺序到达目的系统D. 网络节点要为每个分组做出路由选择6.信息和它在时域中的位置之间没有任何关系,信息只是按信头中的标志来区分,这种复用方式属于( C )A. 频分多路复用B. 波分多路复用C. 异步时分多路复用D. 同步时分多路复用7.CSMA/CD的代价是用于检测冲突所花费的时间。

对于基带总线而言,最坏情况下用于检测一个冲突的时间等于任意两个站之间最大传播时延的( B )A. 1倍B. 2倍C. 3倍D. 4倍8.帧中继技术首先是淡化了交换设备上的层次概念,将数据链路层和网络层进行了融合,所以帧中继中只有( A )A. 物理层和链路层B. 物理层和网络层C. 链路层和网络层D. 网络层和传输层9.将一个局域网连入Internet,首选的设备是( A )A. 路由器B. 中继器C. 网桥D. 网关10.下列有关网络安全的叙述中,正确的是( D )A. 网络中的不安全因素主要来自网络外部,网络内部是安全区B. 对Internet的威胁分故意危害和无意危害,其中无意危害构不成坏影响C. 有害信息侵入是网络的一种不安全因素,而信息泄露不属于安全性范畴D. 防火墙用来过滤外部的访问,也过滤内部对因特网的访问11.在开放的系统互连参考模型中,把传输的比特流划分为帧的层次是( B )A. 网络层B. 数据链路层C. 运输层D. 分组层12.下列关于TCP/IP协议簇叙述错误的是( C )A.TCP/IP是Internet采用的协议标准,也是全世界采用的最广泛的工业标准B.实际上,TCP/IP是一个协议的系列,用于将各种计算机和数据通信设备组成实际的计算机网C.TCP/IP协议系列分成物理层、网络层、传输层、应用层等四个层次的结构D.TCP/IP协议系列分成网络接口、网络层、传输层、应用层等四个层次的结构13.管理计算机通信的规则称为( A )A. 协议B. 介质C. 服务D. 网络操作系统14.在 OSI 模型中,第 N 层和其上的 N+1 层的关系是( A )A. N 层为 N+1 层服务B. N+1 层将从 N 层接收的信息增加了一个头C. N 层利用 N+1 层提供的服务D. N 层对 N+1 层没有任何作用15.DNS是用来解析下列各项中的哪一项( B )A. IP地址和MAC地址B. 用户名和IP地址C. TCP名字和地址D. 主机名和传输层地址16. 要控制网络上的广播风暴,可以采用哪个手段( A )A. 用路由器将网络分段B. 用网桥将网络分段C. 将网络转接成 10BaseTD. 用网络分析仪跟踪正在发送广播信息的计算机17.第三层交换即相当于交换机与什么设备合二为一( D )A. 交换机B. 网桥C. 中继器D. 路由器18.请判断下列叙述中哪一个是正确的( C )A. 时分多路复用是将物理信道的总带宽分割成若干个子信道,该物理信道同时传输各子信道的信号B. 虚电路传输方式类似于邮政信箱服务,数据报服务类似于长途电话服务C. 多路复用的方法中,从性质上来说,频分多路复用较适用于模拟信号传输,而时分多路复用较适用于数字信号传输D. 即使采用数字通信方式,也还需要同模拟通信方式一样,必须使用调制解调器19.工作在大多数层和最高层的设备是( D )A. 路由器B. 网桥C. 交换机D. 网关20.域名由 4 个子域组成,其中哪个表示主机名( B )A. wwwB. njustC. eduD. cn21.OSI标准是由谁制订的( D )A.CCITT B.IEEE C.ECMA D.ISO22.以下选项中,具有抗干扰性强,保密性好的是( C )A.数字传输 B.模拟传输 C.数字数据 D.模拟数据23.使用缺省的子网掩码,IP地址201.100.200.1 的主机网络编号和主机编号分别是( C )A.201.0.0.0 和 100.200.1 B.201.100.0.0 和 200.1C.201.100.200.0 和 1 D.201.100.200.1 和 024.将域名转换为IP地址是由什么服务器完成的 ( C )A.WINS B.DHCP C.DNS D.IIS25.在数据通信中,将数字信号变换为模拟信号的过程称为 ( D )A.编码 B.解码 C.解调 D.调制26.在10Base-T总线网中,计算机与集线器之间双绞线的最大长度是多少米 ( D ) A.500 B.185 C.2.5 D.10027.Windows Server 2003系统安装时,自动产生的管理员用户名是( C ) A.guest B.IUSR_NT C. administrator D.everyone28.分布在一座大楼或一集中建筑群中的网络可称为 ( A )A.LAN B.广域网 C.公用网 D.专用网29.C类地址的缺省子网掩码是 ( B )A.255.255.255.128 B.255.255.255.0C.255.255.0.0 D.255.0.0.030.在OSI的7层模型中,主要功能是为上层用户提供共同的数据或信息语法表示转换,也可进行数据压缩和加密的层次为( C )A. 会话层B. 网络层C. 表示层D. 运输层31.A类IP地址的主机标识域为( C )A. 8位B. 16位C. 24位D. 32位32.异步传输模式能最大限度地发挥什么技术的优点( D )A. 电路交换B. 报文交换C. 报文交换和电路交换D. 电路交换和分组交换33.对于交互通信来说,适合的技术是( C )A. 电路交换技术B. 报文交换技术C. 分组交换技术D. 无34.以太网传输技术的特点是( D )A. 能同时发送和接收帧、不受CSMA/CD限制B. 能同时发送和接收帧、受CSMA/CD限制C. 不能同时发送和接收帧、不受CSMA/CD限制D. 不能同时发送和接收帧、受CSMA/CD限制N参考模型可分为物理层( A )A. MAC,LLC等三层B. LLC,MHS等三层C. MAC,FTAM等三层D. LLC,VT等三层36.在OSI的7层模型中,物理层是指( C )A. 物理设备B. 物理媒体C. 物理连接D. 物理信道37.在两个单独的网络上的工作用户,为了进行网间互连采用什么协议( B )A. X.21协议B. X.25协议C. X.75协议D. X.21bis协议38.网络服务质量的划分是根据什么为依据的( A )A. 用户要求B. 系统要求C. 系统环境D. 系统规定39.媒体访问控制方法,对网络特性起十分重要作用,它是( C )A. 选择传输媒体的方法B. 确定数据在媒体中传输方式的方法C. 将传输媒体的频带有效地分配给网上各站点的方法D. 数据链路操作方法40.下列媒体传输技术中属于无线媒体传输技术的是( D )A. 光纤传输技术B. 双绞传输技术C. 同轴电缆传输技术D. 红外线传输技术41.CPU可直接访问的存储器是( C )A. 硬盘B. 软盘C. 主存D. 光盘42.世界上第一台通用电子数字计算机ENIAC使用什么作为电子器件?( B )A. 晶体管B. 电子管C. 大规模集成电路D. 超大规模集成电路43.冯·诺依曼型计算机的设计思想是( C )A. 存储数据并按地址顺序执行B. 存储程序并按地址逆序执行C. 存储程序并按地址顺序执行D. 存储程序并乱序执行44.在主存和CPU之间增加cache存储器的目的是( C )A. 增加内存容量B. 提高内存的可靠性C. 解决CPU与内存之间的速度匹配问题D.增加内存容量,同时加快存取速度45.X.25分组交换网采用的线路复用方式为( C )A. 频分多路复用B. 同步时分多路复用C. 异步时分多路复用D. 独占信道46.公共数据网一般都采用( A )A. 分组交换B. 报文交换C. 电路交换D. 分组交换与电路交换结合47.若两台主机在同一个子网中,则两台主机的IP地址分别与它们的子网掩码相“与”的结果一定( C )A. 为全0B. 为全1C. 相同D. 不同48.采用IPV6规范,其IP地址的位数为( C )A. 32位B. 64位C. 128位D. 60位49.在TCP/IP环境下,网络层有一组协议将IP地址转换为相应物理网络地址,这组协议即是( A )A. ARPB. RARPC. ICMPD. FTP50.传输控制协议TCP在IP协议的基础上,提供端到端的可靠传输,它对应于OSI参考模型的( C )A. 应用层B. 会话层C. 运输层D. 网络层51.TCP/IP协议集中使客户可以灵活地向远地传输文件或从远地取文件的协议为( D )A. TelnetB. SNMPC. DNSD. FTP52.Intranet是当前计算机网络应用的新热点,由于它通常主要限于单位内部使用,所以它区别于Internet的最大特征之一是( D )A. 开放性B. 简易性C. 经济性D. 安全性53.在三种常用的数据交换技术中,线路利用率最低的是( A )A. 电路交换B. 报文交换C. 分组交换D. 信元交换54.两台采用不同编码的计算机在同一网络上进行通信,则应在哪一层次进行编码转换( D )A. 链路层B. 网络层C. 传输层D. 表示层55.对传输层和传输层以上的协议进行转换的设备称为( C )A. 转发器B. 路由器C. 网关D. 网桥56.传输层提供的通信是下列通信中的哪一种( B )A. 节点-节点B. 主机-主机C. 进程-进程D. 网络-网络57.用户计算机通过拨号上网,首先要连接到因特网的某个( A )A. ISPB. ICPC. WWW服务器D. Email服务器58.某计算机分配到的IP地址为132.2.2.2,该IP地址属于( B )A. A类B. B类C. C类D. D类59.Email地址格式为用户名@主机域名,通过下列哪一选项能把主机域名转换成IP地址( D )A. ARPB. URLC. RARPD. DNS60.在ATM网络中每个交换节点对数据传输( D )A. 需进行流量和差错控制B. 只进行流量控制不进行差错控制C. 只进行差错控制不进行流量控制D. 不进行差错控制和流量控制61.IP服务的3个主要特点是( A )A.不可靠、面向无连接和尽最大努力投递B.可靠、面向连接和尽最大努力投递C.不可靠、面向连接和全双工D.可靠、面向无连接和全双工62.B类地址中用多少位来标识网络中的一台主机( C )A. 8B. 14C. 16D. 2463.TCP/IP体系结构中的TCP和IP所提供的服务分别为( D )A.链路层服务和网络层服务B.网络层服务和运输层服务C.运输层服务和应用层服务D.运输层服务和网络层服务64. 如果sam.exe文件存储在一个名为.on的ftp服务器上,那么下载该文件使用的URL为( B )A. /sam.exeB. ftp:// /sam.exeC. rtsp://ok ,/sam.exeD. mns:///sam.exe65.Intermet 的基本结构与技术起源于( B )A. DECnetB.ARPANETC.NOVELLD.ALOHA66.关于WWW服务,以下哪种说法错误( D )A. WWW服务采用的主要传输协议是HTTPB. WWW服务以超文本方式组织网络多媒体信息C.用户访问Web服务器可以使用统一的图形用户界面D.用户访问Web服务器不需要知道服务器的URL地址67.在使用E-mail前,需要对Outlook进行设置,其中ISP接收电子邮件的服务器称为什么服务器( A )A.POP3B.SMTPC.DNSD.FTP68.企业内部网是采用TCP/IP技术,集LAN、WAN和数据服务为一体的一种网络,它也称为( C )A.局域网B.广域网C.IntranetD.Internet69.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( B )A.防病毒技术B.防火墙技术C.差错控制技术 D.流量控制技术70.网卡是完成什么功能的( C )A.物理层 B.数据链路层 C.物理和数据链路层 D.数据链路层和网络层71.10BASE-T使用标准的RJ-45接插件与3类或5类非屏蔽双绞线连接网卡与集线器。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 1分,共30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。

1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI无法实现( D )A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为( D )A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A )A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界8. 以下认证方式中,最为安全的是( D )A. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D )A. 社会工程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是( A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行11. TCP SYN泛洪攻击的原理是利用了( A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文12. DNSSEC中并未采用(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报文摘要技术13. 当计算机上发现病毒时,最彻底的清除方法为( A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件14. 木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是( C )A. 病毒B. 蠕虫C. 木马D. 间谍软件16. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于( B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使用了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能19. ICMP泛洪利用了( C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击21. 以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是( A )A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统23. 对“防火墙本身是免疫的”这句话的正确理解是( B )A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是( C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是( A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入28. 在以下隧道协议中,属于三层隧道协议的是( D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。

(B )A. 及时安装操作系统和应用软件补丁程序B. 将可疑邮件的附件下载等文件夹中,然后再双击打开C. 设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件30. 以下哪一种现象,一般不可能是中木马后引起的( B )A. 计算机的反应速度下降,计算机自动被关机或是重启B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C. 在没有操作计算机时,而硬盘灯却闪个不停D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停31.下面有关DES的描述,不正确的是(A)A. 是由IBM、Sun等公司共同提出的B. 其结构完全遵循Feistel密码结构C. 其算法是完全公开的D. 是目前应用最为广泛的一种分组密码算法32.“信息安全”中的“信息”是指(A)A、以电子形式存在的数据 B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台33. 下面不属于身份认证方法的是(A )A. 口令认证B. 智能卡认证C. 姓名认证D. 指纹认证34. 数字证书不包含( B)A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法35. 套接字层(Socket Layer)位于(B )A. 网络层与传输层之间B. 传输层与应用层之间C. 应用层D. 传输层36. 下面有关SSL的描述,不正确的是(D )A. 目前大部分Web浏览器都内置了SSL协议B. SSL协议分为SSL握手协议和SSL记录协议两部分C. SSL协议中的数据压缩功能是可选的D. TLS在功能和结构上与SSL完全相同37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( D )A. 验证用户身份的合法性B. 授权用户访问网络资源C. 对用户进行审计D. 对客户端的MAC地址进行绑定38. 在生物特征认证中,不适宜于作为认证特征的是( D )A. 指纹B. 虹膜C. 脸像D. 体重39. 防止重放攻击最有效的方法是(B )A. 对用户账户和密码进行加密B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码D. 使用复杂的账户名称和密码40. 计算机病毒的危害性表现在( B)A. 能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果41. 下面有关计算机病毒的说法,描述不正确的是( B )A. 计算机病毒是一个MIS程序B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络42 计算机病毒具有( A )A. 传播性、潜伏性、破坏性B. 传播性、破坏性、易读性C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性43. 目前使用的防杀病毒软件的作用是( C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B )A. 攻击者B. 主控端C. 代理服务器D. 被攻击者45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )A. 及时更新补丁程序B. 安装防病毒软件并及时更新病毒库C. 安装防火墙D. 安装漏洞扫描软件46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A )A. 模式匹配B. 统计分析C. 完整性分析D. 不确定47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C )A. 主机传感器B. 网络传感器C. 过滤器D. 管理控制台48. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击49. 以下哪一种方法无法防范口令攻击( C )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称50. 在分布式防火墙系统组成中不包括( D )A. 网络防火墙B. 主机防火墙C. 中心管理服务器D. 传统防火墙51 下面对于个人防火墙未来的发展方向,描述不准确的是(D )A. 与xDSL Modem、无线AP等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成52. 在以下各项功能中,不可能集成在防火墙上的是( D )A. 网络地址转换(NAT)B. 虚拟专用网(VPN)C. 入侵检测和入侵防御D. 过滤内部网络中设备的MAC地址53. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( C )A. 内部B. 外部C. DMZ区D. 都可以54. 以下关于状态检测防火墙的描述,不正确的是( D )A. 所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表55. 在以下的认证方式中,最不安全的是(A )A. PAPB. CHAPC. MS-CHAPD. SPAP56. 以下有关VPN的描述,不正确的是( C )A. 使用费用低廉B. 为数据传输提供了机密性和完整性C. 未改变原有网络的安全边界D. 易于扩展57. 目前计算机网络中广泛使用的加密方式为(C )A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是58. 以下有关软件加密和硬件加密的比较,不正确的是(B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快59 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?( D )A. 有多余的经费B. 全社会都在重视信息安全,我们也应该关注C. 上级或领导的要求D. 组织自身业务需要和法律法规要求二、填空题(每空1分,共20 分)31. 根据密码算法对明文处理方式的标准不同,可以将密码系统分为:序列密码体制和分组密码体制。

相关文档
最新文档