在公钥密码体制中,不公开的是
- 格式:docx
- 大小:21.96 KB
- 文档页数:1
计算机网络技术期末考试模拟试题及答案一. 填空每题分,共10分1. 在采用电信号表达数据的系统中,数据有数字数据和模拟数据两种。
2. 域名系统DNS是一个分布式数据库系统。
3. TCP/IP的网络层最重要的协议是IP互连网协议,它可将多个网络连成一个互连网。
4. 在TCP/IP层次模型的第三层网络层中包括的协议主要有ARP 及 RARP IP. ICMP. . 。
5. 光纤通信中,按使用的波长区之不同分为单模. 信方式和多模方式。
6. 校园网广泛采用式客户/服务器,其资源分布一般采用层次7. 运输层的运输服务有两大类:面向连接. 和的无连接服务服务。
8. Internet所提供的三项基本服务是E-mail. Telnet . FTP。
9. 在IEEE802局域网体系结构中,数据链路层被细化成LLC逻辑链路子层和MAC介质访问控制子层两层1. 世界上第一个计算机网络是 A 。
A. ARPANETB. ChinaNet2. 计算机互联的主要目的是 D 。
A. 制定网络协议B. 将计算机技术与通信技术相结合C. 集中计算D. 资源共享3. ISDN网络语音和数据传输的全双工数据通道 B通道速率为 C 。
A. 16kbpsB. 64 kbpsC. 128 kbpsD. 256 kbps4. 下列不属于路由选择协议的是 B 。
A. RIPB. ICMPC. BGPD. OSPF5. TCP/IP参考模型中的主机-网络层对应于OSI中的 D 。
A.网络层B.物理层C.数据链路层D.物理层与数据链路层6. 企业Intranet要与Internet互联,必需的互联设备是 D 。
A. 中继器B. 调制解调器C. 交换器D. 路由器7. 通信系统必须具备的三个基本要素是 C 。
A. 终端. 电缆. 计算机B. 信号发生器. 通信线路. 信号接收设备C. 信源. 通信媒体. 信宿D. 终端. 通信设施. 接收设备8. IP地址代表 C 。
可能引起广播风暴的设备是(网桥)搜索引擎中,用户输入接口分为(简单接口)和(复杂接口)网关克服了Internet 一个非常明显的问题是(寻址)对称加密算法:DES 、AES 、Blowfish 、RC5公钥加密算法(非对称):RSA 、ELGamal 、背包加密算法常用于数字签名:RSA 、ELGamal常用的身份认证机制有:(X.509)认证协议和(Kerberos )认证协议组播允许一个发送方发送数据包到多个接收方,不论接收组成员的数量多少,数据源只发送(单一)数据包使用集线器的局域网在物理上是一个星型网、在逻辑上是一个总线网身份认证头协议(AH ):提供了 源身份认证、数据完整性IPSec 协议簇封装安全负载协议(ESP ):提供了 身份认证、数据完整性、秘密性网桥依靠(转发表)来转发帧(转发表也称 转发数据库 或 路由目录)按芯片集分类:TX主板、LX主板、BX主板按CPU芯片分:奔腾主板、AMD主板主板按CPU插座分类:Slot主板、Socket主板按数据端口分类:SCSI主板、EDO主板按主板的规格分类:AT主板、ATX主板、Baby-AT主板非服务攻击eg:源路由攻击、地址欺骗在域名服务器的资源记录中,类型A表示主机地址邮件交换机(MX)别名(CNAME)指针(PTR)文本(TxT)授权开始(SOA)域名服务器(NS)主机描述(HINFO)从奔腾到安腾标志着从IA-32向IA-64前进奔腾采用(RISC)技术(精简指令集计算机)安腾采用(EPIC)技术(简明并行指令计算机)红外局域网信号按(视距)方式传播IEEE802.11媒体接入控制属于(数据链路层)衡量网桥性能的参数主要是(每秒钟接收与转发的帧数)网桥必须有(寻址能力)和(路由选择能力)广泛使用的电子邮件安全方案是(S / MIME)和(PGP)(MIME是传输多媒体信息的电子邮件协议)FTP协议是一个有状态协议,HTTP协议是一个无状态协议。
1、在以下网络威胁中,哪个不属于信息泄露( C )。
A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号2、为了防御网络监听,最常用的方法是(B)。
A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3、(A)不是网络信息系统脆弱性的不安全因素。
A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞4、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点。
A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型5、数字签名技术可以防止双方的抵赖和伪造,它可以用消息摘要方法MD来实现,也可以采用公钥体制的加解密方法。
在采用公钥体制的加解密方法中,接受方若伪造,则可以(C)检查。
A、发送方通过将伪造的数据用私钥加密和信道上加密的数据对比;B、发送方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比C、第三方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比D、第三方通过将伪造的数据和信道上的加密数据被第三方的公钥解密后对比;6、网络监听是( B )。
A、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的发展方向7、防火墙采用的最简单的技术是(C)。
A、安装保护卡B、隔离C、包过滤D、设置进入密码8、下列叙述中正确的是(D )。
A、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播9、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞。
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用10、不属于黑客被动攻击的是( A )。
A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件11、通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可以采用的方法是(B)。
计算机三级(网络技术)57(总分100,考试时间90分钟)选择题(每题1分,共60分)1. 常用的加密算法包括:Ⅰ.DESⅡ.ElgamalⅢ.RSAⅣ.RC-5Ⅴ.IDEA在这些加密算法中,属于对称加密算法的为()。
A. Ⅰ、Ⅲ和ⅤB. Ⅰ、Ⅳ和ⅤC. Ⅱ、Ⅳ和ⅤD. Ⅰ、Ⅱ、Ⅲ和Ⅳ2. 下列关于Internet的叙述中,正确的是( )。
A. 搜索引擎是Internet上的一个路由器B. 搜索引擎的作用是在Internet中被动搜索其他WWW服务器的信息C. 使用搜索引擎之前必须知道搜索引擎站点的主机名D. 以上都不对3. 按照IP地址的逻辑层来分,IP地址可以分为几类?A. 2B. 3C. 4D. 54. 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。
为了防止这种情况发生,应采用A. 数字签名技术B. 消息认证技术C. 数据加密技术D. 身份认证技术5. 如果用户希望在网上聊天,可以使用Internet提供的服务形式是( )。
A. 新闻组服务B. 电子公告牌服务C. 电子邮件服务D. 文件传输服务6. 下列对Internet的叙述最完整的是( )。
A. 不同的计算机之间的互联B. 全球范围内的所有计算机和局域网的互联C. 用TCP/IP协议把全世界众多的局域网和广域网连在一起的个大计算机互联网络D. 世界范围的所有局域网通过ISO/OSI互联7. TCP/IP参考模型将网络分成4层:Ⅰ.网络接口层Ⅱ.互联层Ⅲ.传输层Ⅳ.应用层请问因特网中路由器必须实现哪几层功能?A. Ⅰ和ⅡB. Ⅰ、Ⅱ和ⅢC. Ⅱ、Ⅲ和ⅣD. Ⅰ、Ⅱ、Ⅲ和Ⅳ8. 局域网交换机首先完整地接收数据帧,并进行差错检测。
如果正确,则根据帧目的地址确定输出端口号再转发出去。
这种交换方式为()。
A. 直接交换B. 改进直接交换C. 存储转发交换D. 查询交换9. 计算机网络拓扑通过网络中节点与通信线路之间的几何关系来表示A. 网络层次B. 协议关系C. 体系结构D. 网络结构10. 在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过500m,那么最简单的方法是选用什么来扩大局域网覆盖范围?A. RepeaterB. BridgeC. RouterD. Gateway11. 所谓“数字签名”是______。
(单选题)1: 加密技术不仅具有(),而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A: 信息加密功能B: 信息保存功能C: 信息维护功能D: 信息封存功能正确答案:(单选题)2: 关于网络的物理威胁,下列不正确的说法是()A: 网络安全中的偷窃包括偷窃信息和偷窃服务,不包括偷窃设备B: 废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息C: 间谍行为是一种为了省钱或获取有价值的机密,采用不道德的手段获取信息的方式D: 身份识别错误是指非法建立文件或记录,企图把他们作为有效地、正式的文件或记录正确答案:(单选题)3: ()是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。
A: 主动攻击B: 被动攻击C: 黑客攻击D: 计算机病毒正确答案:(单选题)4: 黑客技术中,()是保持对目标主机长久控制的关键策略。
A: 网络后门B: 网络入侵C: 漏洞分析D: 网络隐身正确答案:(单选题)5: 下列有关网络后门的叙述不正确的是()。
A: 网络后门是保持对目标主机长久控制的关键策略。
B: 后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。
C: 可以通过建立服务端口和克隆管理员账号来实现。
D: 通过正常登录进入系统的途径有时候也被称为后门。
正确答案:(单选题)6: 入侵检测能检测出()A: 违背系统安全性规则的活动B: 威胁到系统安全的活动C: A和B都对D: A和B都不对正确答案:(单选题)7: 下列关于缓冲区溢出攻击叙述正确的是()。
A: 当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。
B: 多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。
C: 缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。
D: 缓冲区攻击的过程非常简单,对技术的要求也不高。
一、填空题(每空1分,共7分)1. 加密算法的功能是实现信息的性。
2. 数据认证算法的功能是实现数据的性即消息的性。
3. 密码编码学或代数中的有限域又称为域。
4. 算法可实现不可否认性即性。
5. Two-Track-MAC算法基于带密钥的。
6. AES和Whirlpool算法是根据策略设计的。
7. 序列密码的加密的基本原理是:用一个序列与序列进行叠加来产生密文。
8. Rabin密码体制是利用合数模下求解的困难性构造了一种密码体制。
1. 现代对称密码的设计基础是:和。
2. 加密和解密都是在控制下进行的。
3. 在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为。
4. Caesar密码体制属于密码体制。
5. 尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为的破译方法会对它构成威胁。
6. 设计序列密码体制的关键就是要设计一种产生的方法。
2. 椭圆曲线密码是利用有限域GF(2n)上的椭圆曲线上点集所构成的群上定义的系统,构造出的密码体制。
3. 在公钥密码体制中,和是不一样的,加密密钥可以公开传播而不会危及密码体制的。
2. 密码学上的Hash函数是一种将长度的消息压缩为某一长度的消息摘要的函数。
3. 数字签名主要是用于对消息进行签名,以防止消息的或篡改,也可以用于通信双方的。
2. 加密模式与认证模式组合构成CCM模式;算法与加密模式组合构成GCM模式。
3. 第二代Hash函数标准有美国的和欧洲的算法。
2. NESSIE分组密码标准有3种:过渡型的标准是算法,普通型的标准是算法和算法,高级型的标准是算法。
3. 在实际应用的混合密码系统中,算法用作身份认证和加密会话密钥,算法用于加密消息。
2. 第一个分组密码算法(标准)是算法;欧洲的第一代分组密码标准是算法;美国高级加密标准(AES)采纳的是算法。
3. 公钥加密标准有和算法等。
2. 第一代单向Hash函数标准有美国的、欧洲的和RFC标准算法。
项目四复习典型例题解柝1.下列描述中,( )不是RSA密码体制的特点。
A.它的安全性基于大整数因子分解问题B.它的加密速度比DES快C.它是一种公钥密码体制D.它常用于数字签名、认证2.以下关于防火墙技术的描述,( )是错误的。
A.防火墙可以提高内部网络的安全性B.防火墙可以控制外部用户对内部系统的访问C.防火墙可以阻止内部人员对外部的攻击升D.防火墙可以统计分析网络的使用情况3.下面不是计算机病毒的特征的是( )。
A.潜伏性B破坏性雪C.传播性D.免疫性4.加密技术不包括( )。
A.对称加密 B不对称加密 C.不可逆加密 D.可逆加密一、填空题1.非对称加密需要两个不同的密钥:密钥和密钥2.在非对称密码算法中,最有影响、最具有代表性的算法是3.网络安全技术中,技术是目前最成熟的技术。
4,如果对明文Good使用密钥为3的恺撒密码加密,那么密文是5.消息认证可以保证通信双方不受第三方攻击,但要处理通信双方自身发生的争议,使用是最好的方法。
6.防火墙位于两个 ,一端是网络,另一端是网络。
7.在身份认证中,最常用的一种身份验证方法是8.计算机病毒和一般计算机程序最主要的区别是计算机病毒具有9.木马程序一般由两部分组成,分别是、10.木马程序与一般的病毒不同,它不会也并不“刻意”地去感染其他文件(二)单项选择题1.对称密码算法中最具有代表性的算法是( )。
A.DESB.RSAC.MD5D.SHA-12.转轮密码机属于( )。
A.古代加密方法B.古典密码C.近代密码D.前三者都是3.以下属于古代加密方法的是( )。
A.单表代替密码B.多表代替密码C.转轮密码D.棋盘密码4.下面不属于私钥密码体制算法的是( )A.RSAB.AESC.DESD.3DES5.下列叙述中,正确的是( )。
A.反病毒软件通常滞后于计算机新病毒的出现B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒会危害计算机用户的健康6.公钥加密体制中,没有公开的是( )。
软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)自测试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、下列关于加密算法的说法中,哪一项是正确的?A. 对称加密算法比非对称加密算法更安全。
B. 非对称加密算法中的公钥和私钥可以互换使用。
C. 对称加密算法的密钥管理和分发比非对称加密算法更简单。
D. 非对称加密算法通常比对称加密算法运算速度慢。
2、在计算机网络中,防火墙的主要作用是什么?A. 加快数据传输速度。
B. 监控和过滤进出网络的数据包。
C. 增加网络带宽。
D. 提供无线网络连接。
3、下列关于密码学中公钥密码体制的描述,正确的是()。
A. 公钥密码体制中,公钥和私钥相同B. 公钥密码体制中,公钥是公开的,私钥是保密的C. 公钥密码体制中,公钥用于加密,私钥用于解密D. 公钥密码体制中,私钥用于加密,公钥用于解密4、下列关于信息安全风险评估的描述,错误的是()。
A. 信息安全风险评估是信息安全管理体系(ISMS)的核心要素之一B. 信息安全风险评估的目的是识别和评估组织面临的安全威胁和风险C. 信息安全风险评估通常采用定性和定量相结合的方法D. 信息安全风险评估的结果可以用来指导组织制定信息安全策略和措施5、以下关于计算机病毒的说法,正确的是()A. 计算机病毒是一种可以自我复制并传播的程序,具有破坏性B. 计算机病毒只能通过U盘等外部存储设备传播C. 计算机病毒不能通过互联网传播D. 计算机病毒不会对计算机系统造成实质性伤害6、以下关于网络安全的原则,不属于网络安全“最小化”原则的是()A. 确保系统最小化运行,减少攻击面B. 限制用户权限,防止越权访问C. 采用最新的安全技术和产品,确保系统安全D. 定期进行安全检查和漏洞扫描7、以下关于信息安全法律法规的说法中,错误的是()A. 《中华人民共和国网络安全法》是我国网络安全领域的综合性法律B. 《中华人民共和国个人信息保护法》规定了个人信息收集、存储、使用、处理、传输和删除等活动的规范C. 《中华人民共和国密码法》明确了国家密码工作的基本要求和任务D. 《中华人民共和国数据安全法》仅适用于企业内部数据的保护8、在信息安全风险评估过程中,以下哪种方法属于定量化风险评估方法?()A. 情景分析B. 实验法C. 威胁评估模型D. 专家意见法9、下列关于密码学基本概念的说法中,错误的是:A. 密码学是研究如何隐藏信息的学科B. 加密算法分为对称加密和非对称加密C. 数字签名用于验证信息的完整性和发送者的身份D. 公钥密码体制中,公钥和私钥可以互换使用 10、关于信息安全管理体系(ISMS),以下说法正确的是:A. ISMS是指一套标准化的信息安全管理体系B. ISMS的目的是确保组织的信息资产不受损害C. ISMS要求组织必须进行定期的内部和外部审计D. 以上都是11、以下关于信息安全的描述,错误的是:A. 信息安全包括物理安全、技术安全和管理安全三个方面。
第三届“讯方杯信息技术知识竞赛”暨“讯方夏令营”选拔赛决赛主办:深圳市讯方通信技术有限公司承办:南宁职业技术学院比赛规则各代表队基准分为100分,在此基础上通过竞赛增减,比赛结束依据各队得分高低排定名次。
选手在答题时应该用普通话回答问题,参赛队员回答或补充回答完毕后,应说明“回答完毕”,在规定时间之外回答的内容无效。
竞赛设仲裁组,如果比赛当中有队员对答案存在争议,将由仲裁组做出最后评判;比赛过程当中,其他意外情况将由竞赛协调组做出最后评判。
各参赛队要本着友谊第一,比赛第二的原则,尊重对手,服从评判。
决赛流程同舟共济环节(必答题):必答题共10组,每组3小题。
各代表队按就座台次依次自己选择题组号,回答问题,必答题每小题10分,答对加10分,答错或回答不完整不加分也不扣分。
争分夺秒环节(抢答题):抢答题每题10分,各队队员必须在主持人读完题目并宣布“开始抢答”后进行抢答。
在主持人宣布“开始抢答”之前抢答视为违规,扣10分。
答对加10分,答错扣10分。
深谋远虑环节(风险题):风险题分值分为10分、15分、20分三类,各代表队可视自身积分自由选题,每队只有1次参加风险题答题机会。
各队答对加相应分数,答错扣相应分数扭转败局环节(加赛题):加赛题是在有两队或多对分值相同时举行的比赛,共3小题,每小题10分,采用抢答题的方式进行比赛,在主持人念完题后开始抢答,提前抢答为违规扣10分,答对加10分,答错扣10分。
现场互动环节:观众题共6小题,在主持人念完题后开始举手抢答,决赛题库:1、以下不是就业所需的能力的是()A. 适应社会能力B. 决策能力C. 人际交往能力D. 职业规划能力2、关于调制解调器的说法不正确的是()A.英文名为ModemB.可以将模拟信号转换成数字信号C.加快上网速度的设备D.可以将数字信号转换成模拟信号3、计算机通过()和局域网进行通信A. 网桥B.适配器(网卡)C. 路由器D.交换机4、衡量数字通信系统传输质量的指标是()A. 误码率B. 信噪比C. 噪声功率D. 话音清晰度5、不属于爱岗敬业的具体要求是()A、树立职业理想B、强化职业责任C、提高职业技能D、抓住择业机遇6、下列说法中,哪些观点不可以被借鉴去提升从业人员的职业道德修养()A、君子慎独B、己所不欲,勿施于人C、勿以恶小而不为,勿以善小而为之D、吾日三省吾身7、WIMAX表示的是()A.无线城域网B.无线局域网C.无线广域网D.有线电视网8、中国通信运营商进行了新一轮的重组,中国铁通被并入了哪个运营商()A、中国电信B、中国移动C、中国联通9、办事公道是指职业人员在进行职业活动时要做到()A、原则至上,不徇私情,举贤任能,不避亲疏B、奉献社会,襟怀坦荡,待人热情,勤俭持家C、支持真理,公私分明,公平公正,光明磊落D、牺牲自我,助人为乐,邻里和睦,正大光明10、数据通信是由下面哪两部分相结合而产生的一种新的通信方式?()A、传输信道和传输媒体B、有线数据通信和无线数据通信C、数据终端和计算机技术D、通信技术和计算机技术11、在微机的配置中常看到“P4/2.4G”字样,其中数字“2.4G”表示()A.处理器的时钟频率是2.4GHzB.处理器的运算速度是2.4C.处理器是Pentium4第2.4D.处理器与内存间的数据交换速率12、以太网中是根据()地址来区分不同的设备的A、MACB、IPC、掩码D、动态地址13、多路复用技术可分成三类,下面哪一个选项不属于此技术?()A、频分多路复用B、波分多路复用C、电磁多路复用D、时分多路复用14、从业人员做到爱岗敬业,就必须做好刻苦努力的准备。