中职计算机网络应用基础第四章习题(四川省高职对口升学考试复习指导丛书)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

项目四复习

典型例题解柝

1.下列描述中,( )不是RSA密码体制的特点。

A.它的安全性基于大整数因子分解问题

B.它的加密速度比DES快

C.它是一种公钥密码体制

D.它常用于数字签名、认证

2.以下关于防火墙技术的描述,( )是错误的。

A.防火墙可以提高内部网络的安全性

B.防火墙可以控制外部用户对内部系统的访问

C.防火墙可以阻止内部人员对外部的攻击升

D.防火墙可以统计分析网络的使用情况

3.下面不是计算机病毒的特征的是( )。

A.潜伏性B破坏性雪C.传播性D.免疫性

4.加密技术不包括( )。

A.对称加密 B不对称加密 C.不可逆加密 D.可逆加密

一、填空题

1.非对称加密需要两个不同的密钥:密钥和密钥

2.在非对称密码算法中,最有影响、最具有代表性的算法是

3.网络安全技术中,技术是目前最成熟的技术。

4,如果对明文Good使用密钥为3的恺撒密码加密,那么密文是

5.消息认证可以保证通信双方不受第三方攻击,但要处理通信双方自身发生的争议,使用是最好的方法。

6.防火墙位于两个 ,一端是网络,另一端是网络。

7.在身份认证中,最常用的一种身份验证方法是

8.计算机病毒和一般计算机程序最主要的区别是计算机病毒具有

9.木马程序一般由两部分组成,分别是、

10.木马程序与一般的病毒不同,它不会也并不“刻意”地去感染其他文件

(二)单项选择题

1.对称密码算法中最具有代表性的算法是( )。

A.DES

B.RSA

C.MD5

D.SHA-1

2.转轮密码机属于( )。

A.古代加密方法

B.古典密码

C.近代密码

D.前三者都是

3.以下属于古代加密方法的是( )。

A.单表代替密码

B.多表代替密码

C.转轮密码

D.棋盘密码

4.下面不属于私钥密码体制算法的是( )

A.RSA

B.AES

C.DES

D.3DES

5.下列叙述中,正确的是( )。

A.反病毒软件通常滞后于计算机新病毒的出现

B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒

C.感染过计算机病毒的计算机具有对该病毒的免疫性

D.计算机病毒会危害计算机用户的健康

6.公钥加密体制中,没有公开的是( )。

A.明文

B.密文

C.公钥

D.算法

7.为使发送方不能否认自己发送的消息,应该使用的技术是( )。

A.数据加密

B.数字签名

C.防火墙

D.链路加密

8.非对称加密使用( )密钥对数据进行加密或解密。

A.1个

B.2个

C.3个

D.4个

9.不属于防火墙功能的是( )。

A.提高网络内部的安全性

B.强化网络安全策略

C.有效防止病毒的入侵

D.有效记录Internet上的活动

10.一般而言, Internet防火墙建立在一个网络的( )。

A.内部网络与外部网络的结合处

B.每个网络的内部

C.部分内部网络与外部网络的结合处

D.内部子网之间传送信息的中枢

11.计算机病毒实质是( )。

A.一个命令 B一个程序 C.一个标记 D.一个硬件

12.下列叙述中错误的是( )。

A.数字签名可以保证信息在传输过程中的完整性

B.数字签名可以保证数据在传输过程中的安全性

C.数字签名可以对发送者的身份进行认证

D.数字签名可以防止交易中的抵赖发生

13.使用IC卡进行的身份认证属于( )。

A.个人所知

B.数字签名 C、个人特征 D.个人所有

14.关于数字签名的描述,错误的是( )

A.可以利用公钥密码体制

B.可能利用对称密码体制

C.可以保证消息内容的机密性

D.可以进行验证

15.病毒通常依附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以防止用户察觉。这是病毒的( )特征。

A.传染性

B.破坏性

C.潜伏性

D.隐蔽性

16.下认证方式中,最常用的身份认证方法()

A.密码认证

B.个人特征认证

C.IC卡认证

D.前三者都不是

1.关于防火墙技术的描述,错误的是( )

A.可以作为网络安全的屏障

B.可以保护脆弱的服务

C.可以防范所有来自外部的人为攻击

D.可以增强安全性

18.PGP是一种电子邮件安全方案,它一般采用( )作为标准算法。

A.3DES

B.RSA

C.DES

D.SH

19.为了确信信息在网络传输过程中是否被他人篡改,一般采用的技术是( )。

A.防火墙技术

B.数据库技术

C.消息认证技术

D.文件交换技术

20.如果对明文code使用恺撒密码加密,得到密文为:gshi,则其密钥N为( )。

A.N=2

B.N=3

C.N=4

D.N=5

21.在网络安全技术中,目前最成熟的技术是( )。

A.防火墙技术

B.认证技术

C.数据加密技术

D.综合技术

22.DES算法属于加密技术中的( )。

A.公开密钥加密

B.不对称加密

C.不可逆加密

D.对称加密

23.在20世纪70年代之前使用的加密机制为( )。

A.对称加密

B.不对称加密

C.不可逆加密

D.顺序加密

24.数字签名技术的主要功能是( )发送者的身份认证、防止交易抵赖发生。

A.保证信息传输过程中的完整性

B.保证信息传输过程中的安全性

C.接收者的身份验证

D.以上都是

25.认证是防止( )攻击的重要技术。

A.病毒

B.主动

C.被动

D.偶然

26.防火墙用于将Internet和内部网隔离,说明它是( )。

A.防止Internet火灾的硬件设施

B.网络安全和信息安全的软件和硬件设施

C.保护线路不受破坏的硬件设施

D.搞电磁干扰的硬件设施

27.使用防病毒软件时,一般要求用户每隔两周进行升级,这样做的目的是( )。

相关文档
最新文档