一、单项选择题1非法接收者在截获密文后试图从中分析出明文的过程称为(A)A破译B解密C加密D攻击2以下有关软件加密和硬件加密的比较,不正确的是(B)A硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B硬件加密的兼容性比软件加密好C硬件加密的安全性比软件加密好D硬件加密的速度比软件加密快3下面有关3DES的数学描述,正确的是(B)ACEEEPK1K1K1BCEDEPK1K2K1CCEDEPK1K1K1DCDEDPK1K2K14PKI无法实现(D)A身份认证B数据的完整性C数据的机密性D权限分配5CA的主要功能为(D)A确认用户的身份B为用户提供证书的申请、下载、查询、注销和恢复等操作C定义了密码系统的使用方法和原则D负责发放和管理数字证书6数字证书不包含(B)A颁发机构的名称B证书持有者的私有密钥信息C证书的有效期DCA签发证书时所使用的签名算法7“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A)A身份认证的重要性和迫切性B网络上所有的活动都是不可见的C网络应用中存在不严肃性D计算机网络是一个虚拟的世界8以下认证方式中,最为安全的是(D)A用户名密码B卡密钥C用户名密码验证码D卡指纹9将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D)A社会工程学B搭线窃听C窥探D垃圾搜索10ARP欺骗的实质是(A)A提供虚拟的MAC与IP地址的组合B让其他计算机知道自己的存在C窃取用户在网络中传输的数据D扰乱网络的正常运行11TCPSYN泛洪攻击的原理是利用了(A)ATCP三次握手过程BTCP面向流的工作机制CTCP数据传输中的窗口技术DTCP连接终止时的FIN报文12DNSSEC中并未采用(C)A数字签名技术B公钥加密技术C地址绑定技术D报文摘要技术13当计算机上发现病毒时,最彻底的清除方法为(A)A格式化硬盘B用防病毒软件清除病毒C删除感染病毒的文件D删除磁盘上所有的文件
f14木马与病毒的最大区别是(B)A木马不破坏文件,而病毒会破坏文件B木马无法自我复制,而病毒能够自我复制C木马无法使数据丢失,而病毒会使数据丢失D木马不具有潜伏性,而病毒具有潜伏性15经常与黑客软件配合使用的是(C)A病毒B蠕虫C木马D间谍软件16目前使用的防杀病毒软件的作用是(C)A检查计算机是否感染病毒,并消除已感染的任何病毒B杜绝病毒对计算机的侵害C检查计算机是否感染病毒,r