网络安全选择题

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、在以下网络威胁中,哪个不属于信息泄露( C )。

A、数据窃听

B、流量分析

C、拒绝服务攻击

D、偷窃用户帐号

2、为了防御网络监听,最常用的方法是(B)。

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

3、(A)不是网络信息系统脆弱性的不安全因素。

A、网络的开放性

B、软件系统自身缺陷

C、黑客攻击

D、管理漏洞

4、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的

特点。

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

5、数字签名技术可以防止双方的抵赖和伪造,它可以用消息摘要方法MD来实现,也可以

采用公钥体制的加解密方法。在采用公钥体制的加解密方法中,接受方若伪造,则可以(C)检查。

A、发送方通过将伪造的数据用私钥加密和信道上加密的数据对比;

B、发送方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比

C、第三方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比

D、第三方通过将伪造的数据和信道上的加密数据被第三方的公钥解密后对比;

6、网络监听是( B )。

A、远程观察一个用户的电脑

B、监听网络的状态和传输的数据流

C、监视PC系统运行情况

D、监视一个网站的发展方向

7、防火墙采用的最简单的技术是(C)。

A、安装保护卡

B、隔离

C、包过滤

D、设置进入密码

8、下列叙述中正确的是(D )。

A、计算机病毒只感染可执行文件

B、只感染文本文件

C、只能通过软件复制的方式进行传播

D、可以通过读写磁盘或者网络等方式进行传播

9、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,

这属于(A)漏洞。

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

10、不属于黑客被动攻击的是( A )。

A、缓冲区溢出

B、运行恶意软件

C、浏览恶意代码网页

D、打开病毒附件

11、通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可

以采用的方法是(B)。

A、加密

B、加入时间戳

C、认证

D、使用密钥

12、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。

A、政策、法律、法规;

B、授权

C、加密

D、审计和监控

13、关于消息摘要函数,叙述不正确的是(C)。

A、输入任意大小的消息,输出是一个长度固定的摘要;

B、输入消息中的任何变动都会对输出摘要产生影响;

C、输入消息中的任何变动都不会对输出摘要产生影响;

D、可以防止消息被篡改;

14、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。

A、可用性

B、保密性

C、完整性

D、真实性

15、如果使用凯撒密码,在密钥为4时attack的密文为(C)。

A、ATTACK

B、DWWDFN

C、EXXEGO

D、FQQFAO

16、(A)不能减少用户计算机被攻击的可能性。

A、选用比较长和复杂的用户登录口令

B、使用防病毒软件

C、尽量避免开放过多的网络服务

D、定期扫描系统硬盘碎片

17、计算机病毒的特点是(B)。

A、传染性、潜伏性、安全性

B、传染性、潜伏性、破坏性

C、传染性、破坏性、易读性

D、传染性、安全性、易读性

18、以下哪种技术不是实现防火墙的主流技术(D)。

A、包过滤技术

B、应用级网关技术

C、代理服务器技术

D、NAT技术

19、PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公

钥,那么他可以(B)。

A、向对方打电话索取公钥

B、从权威认证机构获取对方的公钥

C、制造一个公钥发给对方

D、向对方发一个明文索取公钥

20、Windows2000系统的安全日志在(C)中设置。

A、事件查看器

B、服务管理器

C、本地安全策略

D、网络适配器

21、以下(A )策略是防止非法访问的第一道防线。

A、入网访问控制

B、网络权限控制

C、目录级安全控制

D、属性安全控制

22、MD进行数字签名主要特点在于(B)。

A、摘要H(m)不可伪造;

B、明文m和加密的摘要Ek(H(m))合在一起是不可伪造的和可检验并不可抵赖的;

C、明文m和摘要H(m)合在一起是不可伪造的和可检验并不可抵赖的;

D、加密的摘要Ek(H(m))不可伪造;

23、不属于计算机病毒防治的策略的是( D )。

A、确认您手头常备一张真正“干净”的引导盘

B、及时、可靠升级反病毒产品

C 、新购置的计算机软件也要进行病毒检测

D、整理磁盘

24、计算机网络中的安全是指(C)。

A、网络中设备设置环境的安全

B、网络使用者的安全

C、网络中信息的安全

D、网络财产的安全

25、RSA是一种基于(A)原理的公钥加密算法。

A、大素数分解

B、椭圆曲线

C、背包问题

D、离散对数

26、RSA的主要缺点是( A ),因而通常用在不频繁使用的场合。

A、运行速度慢

B、安全性不高

C、破解容易

D、密钥管理困难

27、不属于常见的危险密码是( D )。

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

28、逻辑上,防火墙是(A)。

A、过滤器、限制器、分析器;

B、堡垒主机

C、硬件与软件的配合

D、隔离带

29、数字证书采用公钥体制进行加密和解密。每个用户有一个公钥,它用来进行(D)。

A、解密和验证

B、解密和签名

C、加密和签名

D、加密和验证

30、按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是(D)。

A.安全部

B.信息产业部

C.监察部

D.公安部

相关文档
最新文档