網絡安全試題庫.xls_第1頁
網絡安全試題庫.xls_第2頁
網絡安全試題庫.xls_第3頁
網絡安全試題庫.xls_第4頁
網絡安全試題庫.xls_第5頁
已閱讀5頁,還剩5頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

題型描述 單選題 在以下人為的惡意攻擊行為中 屬于主動攻擊的是 A A 身份假冒 B 數據竊聽 C 數據流分析 D 非法訪問A 單選題 下面是關于計算機病毒的兩種論斷 經判斷 A 1 計算機病毒也是一種程序 它在某些條件上激活 起干擾破壞作 用 并能傳染到其他程序中去 2 計算機病毒只會破壞磁盤上的數 據 A 只有 1 正確 B 只有 2 正確 C 1 和 2 都正確 D 1 和 2 都不正確 單選題 通常所說的 計算機病毒 是指 D A 細菌感染 B 生物病毒感染 C 被損壞的程序 D 特制的具有破壞性的程序 單選題 計算機病毒造成的危害是 B A 使磁盤發霉 B 破壞計算機系統 C 使計算機內存芯片損壞 D 使計算機系統突然掉電 單選題 計算機病毒的危害性表現在 B A 能造成計算機器件永久性失效 B 影響程序的執行 破壞用戶數據與程序 C 不影響計算機的運行速度 D 不影響計算機的運算結果 不必采取措施 單選題 以下措施不能防止計算機病毒的是 A A 保持計算機清潔 B 先用殺病毒軟件將從別人機器上拷來的文件清查病毒 C 不用來歷不明的U盤 D 經常關注防病毒軟件的版本升級情況 并盡量取得最高版本的防 毒軟件 單選題 下列4項中 不屬于計算機病毒特征的是 D A 潛伏性 B 傳染性 C 激發性 D 免疫性 單選題 下列關于計算機病毒的敘述中 正確的一條是 C A 反病毒軟件可以查 殺任何種類的病毒 B 計算機病毒是一種被破壞了的程序 C 反病毒軟件必須隨著新病毒的出現而升級 提高查 殺病毒的功 能 D 感染過計算機病毒的計算機具有對該病毒的免疫性 單選題 為確保單位局域網的信息安全 防止來自內網的黑客入侵 采用 A 以實現一定的防范作用 A 網管軟件 B 郵件列表 C 防火墻軟件 D 殺毒軟件 單選題 在下列計算機安全防護措施中 D 是最重要的 A 提高管理水平和技術水平 B 提高硬件設備運行的可靠性 C 預防計算機病毒的傳染和傳播 D 盡量防止自然因素的損害 單選題 開機如何進入安全模式 C A 按F1 B 按F5 C 按F8 D 按F12 單選題 下面不是計算機網絡面臨的主要威脅的是 B A 惡意程序威脅 B 計算機軟件面臨威脅 C 計算機網絡實體面臨威脅 D 計算機網絡系統面臨威脅 單選題 密碼學的目的是 D A 研究數據加密 B 研究數據解密 C 研究數據保密 D 研究信息安全 單選題 假設使用一種加密算法 它的加密方法很簡單 將每一個字母加5 即a加密成f 這種算法的密鑰就是5 那么它屬于 D A 對稱加密技術 B 分組密碼技術 C 公鑰加密技術 D 單向函數密碼技術 單選題 根據美國聯邦調查局的評估 80 的攻擊和入侵來自 B A 接入網 B 企業內部網 C 公用IP網 D 個人網 單選題 對網絡中兩個相鄰節點之間傳輸的數據進行加密保護的是 A A 節點加密 B 鏈路加密 C 端到端加密 D DES加密 單選題 一般而言 Internet防火墻建立在一個網絡的 A A 內部網絡與外部網絡的交叉點 B 每個子網的內部 C 部分內部網絡與外部網絡的結合處 D 內部子網之間傳送信息的中樞 單選題 下面是個人防火墻的優點的是 D A 運行時占用資源 B 對公共網絡只有一個物理接口 C 只能保護單機 不能保護網絡系統 D 增加保護級別 單選題 D 是按照預定模式進行事件數據搜尋 最適用于對已知模 式的可靠檢測 A 實時入侵檢測 B 異常檢測 C 事后入侵檢測 D 誤用檢測 單選題 端口掃描的原理是向目標主機的 C 端口發送探測數據包 并記錄目標主機的響應 A FTP B UDP C TCP IP D WWW 單選題 計算機網絡安全體系結構是指 A A 網絡安全基本問題應對措施的集合 B 各種網絡的協議的集合 C 網絡層次結構與各層協議的集合 D 網絡的層次結構的總稱 單選題 目前在防火墻上提供了幾種認證方法 其中防火墻設定可以訪問內 部網絡資源的用戶訪問權限是 A A 客戶認證 B 回話認證 C 用戶認證 D 都不是 單選題 隨著Internet發展的勢頭和防火墻的更新 防火墻的哪些功能將被 取代 D A 使用IP加密技術 B 日志分析工具 C 攻擊檢測和報警 D 對訪問行為實施靜態 固定的控制 單選題 以下關于計算機病毒的特征說法正確的是 C A 計算機病毒只具有破壞性 沒有其他特征 B 計算機病毒具有破壞性 不具有傳染性 C 破壞性和傳染性是計算機病毒的兩大主要特征 D 計算機病毒只具有傳染性 不具有破壞性 單選題 入侵檢測系統的第一步是 B A 信號分析 B 信息收集 C 數據包過濾 D 數據包檢查 單選題 加密是指將一個信息經過 A 及加密函數轉換 變成無意義的 密文 而接受方則將此密文經過解密函數 還原成明文 A 加密鑰匙 解密鑰匙 B 解密鑰匙 解密鑰匙 C 加密鑰匙 加密鑰匙 D 解密鑰匙 加密鑰匙 單選題 以下關于對稱密鑰加密說法正確的是 C A 加密方和解密方可以使用不同的算法 B 加密密鑰和解密密鑰可以是不同的 C 加密密鑰和解密密鑰必須是相同的 D 密鑰的管理非常簡單 單選題 以下關于非對稱密鑰加密說法正確的是 B A 加密方和解密方使用的是不同的算法 B 加密密鑰和解密密鑰是不同的 C 加密密鑰和解密密鑰匙相同的 D 加密密鑰和解密密鑰沒有任何關系 單選題 在混合加密方式下 真正用來加解密通信過程中所傳輸數據 明文 的密鑰是 B A 非對稱算法的公鑰 B 對稱算法的密鑰 C 非對稱算法的私鑰 D CA中心的公鑰 單選題 以下算法中屬于非對稱算法的是 B A Hash算法 B RSA算法 C IDEA D 三重DES 單選題 數據保密性指的是 C A 保護網絡中各系統之間交換的數據 防止因數據被截獲而造成泄 密 B 提供連接實體身份的鑒別 C 防止非法實體對用戶的主動攻擊 保證數據接受方收到的信息與 發送方發送的信息完全一致 D 確保數據數據是由合法實體發出的 單選題 防范計算機病毒主要從管理和 C 兩個方面著手 A 人員 B 硬件 C 技術 D 法規 多選題 網絡安全是一門涉及計算機科學 B C D 信息安全技術等多學科領域的學科 A 智能技術 B 網絡技術 C 密碼技術 D 通信技術BCD 多選題 計算機木馬包括如下 ABCD 幾種類型 A 破壞型 B 發送密碼型 C 遠程訪問型 可以實現遠程控制 D 鍵盤記錄型 多選題 計算機網絡安全設計遵循的基本原則包括 ABCD 以及動態 化原則等 A 整體原則 B 有效性有效性與實用性原則 C 安全評價性原則 D 等級性原則 多選題 PPDR模型包含 ABCD 幾個部分 A 安全策略 B 防護 C 檢測 D 響應 多選題 IPSec協議用密碼技術從 ABD 幾個方面來保證數據的完整性 A 認證 B 加密 C 訪問控制 D 完整性檢查 多選題 IPSec支持的加密算法有 ABC A DES B 3DES C IDEA D SET 多選題 未來的防火墻產品與技術應用有哪些特點 BCD A 防火墻從遠程上網集中管理向對內部網或子網管理發展 B 單向防火墻作為一種產品門類出現 C 利用防火墻建VPN成為主流 D 過濾深度向URL過濾 內容過濾 病毒清除的方向發展 多選題 使用基于路由器的防火墻使用訪問控制表實現過濾 它的缺點有 ABCD A 路由器本身具有安全漏洞 B 分組過濾規則的設置和配置存在安全隱患 C 無法防范 假冒 的地址 D 對訪問行為實施靜態 固定的控制與路由器的動態 靈活的路 由矛盾 多選題 加密系統的基本準則包括 ABCD A 信息的私密性 Privacy B 信息的完整性 Integrity C 信息的源發鑒別 認證 Authentication D 信息的防抵賴性 非否定 Non Reputation 多選題 為了實現網絡信息的保密性 密碼系統要求滿足以下幾點 ABCD A 系統密文不可破譯 B 系統的保密性不依賴于對加密體制或算法的保密 而是依賴于密 鑰 C 加密和解密算法適用于所有密鑰空間中的元素 D 系統便于實現和使用 多選題 密鑰管理內容包括密鑰的產生 存儲 ABCD 銷毀等 A 裝入 B 分配 C 保護 D 丟失 多選題 安全威脅是指所有能夠對計算機網絡信息系統的網絡服務和網絡信 息的 ABD 產生阻礙 破壞或中斷的各種因素 A 機密性 B 可用性 C 重用性 D 完整性 多選題 數字水印種類包括 ABC 隱式注釋 使用控制等幾種 A 所有權確認 B 來源確定 C 完整性確認 D 模糊識別 多選題 密碼學包括如下幾個方面的內容 B A 密碼加密學 B 密碼分析學 C 安全管理 D 安全協議設計 多選題 一個好的密碼系統應滿足 ABCD A 系統理論上安全 或計算上安全 B 系統的保密性是依賴于密鑰的 而不是依賴于對加密體制或算法 的保密 C 加密和解密算法適用于密鑰空間中的所有元素 D 系統既易于實現又便于使用 多選題 利用密碼技術 可以實現網絡安全所要求的 ABCD A 數據保密性 B 數據完整性 C 數據可用性 D 身份認證 多選題 密碼分析的常用方法有以下幾類 ABCD A 惟密文攻擊 cybertext only attack B 已知明文攻擊 known plaintext attack C 選擇明文攻擊 chosen plaintext attack D 選擇密文攻擊 chosen ciphertext attack 多選題 在加密過程中 必須用到的三個主要元素是 ABC A 所傳輸的信息 明文 B 加密鑰匙 Encryption key C 加密函數 D 傳輸信道 多選題 以下對于對稱密鑰加密說法正確的是 BCD A 對稱加密算法的密鑰易于管理 B 加解密雙方使用同樣的密鑰 C DES算法屬于對稱加密算法 D 相對于非對稱加密算法 加解密處理速度比較快 多選題 在通信過程中 只采用數字簽名可以解決 ABC 等問題 A 數據完整性 B 數據的抗抵賴性 C 數據的篡改 D 數據的保密性 多選題 防火墻不能防止以下哪些攻擊行為 ABD A 內部網絡用戶的攻擊 B 傳送已感染病毒的軟件和文件 C 外部網絡用戶的IP地址欺騙 D 數據驅動型的攻擊 多選題 數字水印主要應用于以下幾個方面 ABCE A 版權保護 B 圖像認證 C 篡改提示 D 數據加密 E 盜版跟蹤 多選題 網絡安全應該達到如下的目標 ABCDE A 機密性 B 可用性 C 完整性 D 可控性 E 可審查性 多選題 按照防火墻對數據的處理方法 可將防火墻分為 AC 兩類 A 數據包過濾防火墻 B DNS防火墻 C 代理防火墻 D 網絡服務防火墻 多選題 典型的防火墻體系結構包括 ACD A 雙宿主機結構 B 代理主機結構 C 屏蔽主機結構 D 屏蔽子網結構 多選題 網絡安全攻擊的主要表現方式有 ABCD A 中斷 B 截獲 C 篡改 D 偽造 多選題 網絡攻擊一般包括如下幾個步驟 ACDB A 信息搜集 B 獲取權限 C 清除痕跡 D 深入攻擊 多選題 計算機的端口分為 幾種 A 公認端口 B 注冊端口 C 動態端口 D 靜態端口 多選題 常見的網絡攻擊方法包括 B A 端口掃描 B 口令破解 C 緩沖區溢出 D 拒絕服務 E 網絡嗅探 多選題 下面有關機房安全要求的說法正確的是 ABC A 電梯和樓梯不能直接進入機房 B 機房進出口應設置應急電話 C 照明應達到規定范圍 D 應安裝自動防火報警裝置 多選題 漏洞分析的目的是發現目標系統中存在的安全隱患 分析所使用的 安全機制是否能夠保證系統的 ABC A 機密性 B 完整性 C 可用性 D 有效性 多選題 以下哪些屬于入侵檢測系統的功能 AC A 監視網絡上的通信數據流 B 捕捉可疑的網絡活動 C 提供安全審計報告 D 過濾非法的數據包 判斷題 網絡安全是保護網絡系統的硬件 軟件及系統中的數據 防止因偶 然或惡意的原因而遭到破壞 更改 泄露 保證網絡系統的正常運 行 服務不中斷 對 判斷題 計算機木馬不具有自我復制性和傳染性 不會像病毒那樣自我復制 刻意感染其他文件 對 判斷題 和計算機病毒一樣 計算機木馬的主要意圖也是為了破壞用戶的系 統 同時監視并竊取系統中的有用信息 如密碼 賬號等 錯 判斷題 密鑰是決定從明文到密文的映射 加密算法使用的密鑰為加密密鑰 解密算法使用的密鑰為解密密鑰 對 判斷題從工作原理角度看 防火墻主要可以分為網絡層和數據層 錯 判斷題密碼學包括密碼編碼學和密碼分析學 對 判斷題用于對信息進行加密的一組數學變換稱為加密算法 對 判斷題公開密鑰加密系統的優勢是具有保密功能和鑒別功能 對 判斷題混合加密體制是對稱密碼體制和非對稱密碼體制結合而成 對 判斷題計算機網絡加密方式有2種 鏈路加密 端對端加密 錯 判斷題網絡應用一般采取兩種加密形式 對稱密匙和公開密匙 對 判斷題 計算機病毒是指編制或者在計算機程序中插入的破壞計算機

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論