网络安全试题库1

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

以下算法中属于非对称算法的是( A、Hash算法 B RSA算法 C、IDEA D、三重DES 单选题
)。
单选题
单选题
多选题
多选题
多选题
多选题
数据保密性指的是( )。 A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄 密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与 发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 防范计算机病毒主要从管理和( )两个方面着手。 A. 人员 B. 硬件 C. 技术 D. 法规 网络安全是一门涉及计算机科学、( )、( )、( )、信 息安全技术等多学科领域的学科。 A. 智能技术 B. 网络技术 C. 密码技术 D. 通信技术 计算机木马包括如下( )几种类型。 A. 破坏型 B. 发送密码型 C. 远程访问型,可以实现远程控制 D. 键盘记录型 计算机网络安全设计遵循的基本原则包括( ),以及动态化原 则等。 A. 整体原则 B. 有效性有效性与实用性原则 C. 安全评价性原则 D. 等级性原则 PPDR模型包含( )几个部分。 A. 安全策略 B. 防护 C. 检测 D. 响应 IPSec协议用密码技术从( )几个方面来保证数据的完整性。 A 认证 B 加密 C 访问控制 D 完整性检查
单选题
单选题 ( )是按照预定模式进行事件数据搜寻,最适用于对已知模式 的可靠检测。 A.实时入侵检测 B.异常检测 C.事后入侵检测 D.误用检测 单选题 端口扫描的原理是向目标主机的( 记录目标主机的响应。 A.FTP B.UDP C.TCP/IP D.WWW 单选题 计算机网络安全体系结构是指( )。 A.网络安全基本问题应对措施的集合 B.各种网络的协议的集合 C.网络层次结构与各层协议的集合 D.网络的层次结构的总称 单选题 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内 部网络资源的用户访问权限是( )。 A 客户认证 B 回话认证 C 用户认证 D 都不是 单选题 )端口发送探测数据包,并
题型
单选题
描述 在以下人为的恶意攻击行为中,属于主动攻击的是( ) A、身份假冒 B、数据窃听 C、数据流分析 D、非法访问 下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作 用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数 据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 通常所说的“计算机病毒”是指( ) A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序
多选题
IPSec支持的加密算法有:( A DES B 3DES C IDEA D SET 多选题
)。
未来的防火墙产品与技术应用有哪些特点:( ) A 防火墙从远程上网集中管理向对内部网或子网管理发展 B 单向防火墙作为一种产品门类出现 C 利用防火墙建VPN成为主流 D 过滤深度向URL过滤、内容过滤、病毒清除的方向发展 多选题 使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有: ( ) A 路由器本身具有安全漏洞 B 分组过滤规则的设置和配置存在安全隐患 C 无法防范“假冒”的地址 D 对访问行为实施静态、固定的控制与路由器的动态、灵活的路 由矛盾 多选题 加密系统的基本准则包括( )。 A. 信息的私密性(Privacy) B. 信息的完整性(Integrity) C. 信息的源发鉴别(认证)(Authentication) D. 信息的防抵赖性(非否定)(Non-Reputation) 多选题 为了实现网络信息的保密性,密码系统要求满足以下几点( )。 A. 系统密文不可破译 B. 系统的保密性不依赖于对加密体制或算法的保密,而是依赖于密 钥 C. 加密和解密算法适用于所有密钥空间中的元素 D. 系统便于实现和使用 密钥管理内容包括密钥的产生、存储、( )、销毁等。 A. 装入 B. 分配 C. 保护 D. 丢失 安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信 息的( )产生阻碍、破坏或中断的各种因素。 A. 机密性 B. 可用性 C. 重用性 D. 完整性
为确保单位局域网的信息安全,防止来自内网的黑客入侵,采用( )以实现一定的防范作用。 A)网管软件 B)邮件列表 C)防火墙软件 D)杀毒软件 单选题 在下列计算机安全防护措施中,( A)提高管理水平和技术水平 B)提高硬件设备运行的可靠性 C)预防计算机病毒的传染和传播 D)尽量防止自然因素的损害 单选题 开机如何进入安全模式?( A) 按F1 B) 按F5 C) 按F8 D) 按F12 单选题 下面不是计算机网络面临的主要威胁的是( A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 单选题 密码学的目的是( A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 单选题 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5, 即a加密成f。这种算法的密钥就是5,那么它属于( )。 A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 单选题 根据美国联邦调查局的评估,80%的攻击和入侵来自( A.接入网 B.企业内部网 C.公用IP网 D.个人网 单选题 )。 )。 )。 ) )是最重要的。
多选题
多选题
防火墙不能防止以下哪些攻击行为( A. 内部网络用户的攻击 B. 传送已感染病毒的软件和文件 C. 外部网络用户的IP地址欺骗 D. 数据驱动型的攻击 多选题
)。
多பைடு நூலகம்题
多选题
多选题
多选题
多选题
多选题
多选题
数字水印主要应用于以下几个方面( )。 A. 版权保护 B. 图像认证 C. 篡改提示 D. 数据加密 E. 盗版跟踪 网络安全应该达到如下的目标( )。 A. 机密性 B. 可用性 C. 完整性 D. 可控性 E. 可审查性 按照防火墙对数据的处理方法,可将防火墙分为( A. 数据包过滤防火墙 B. DNS防火墙 C. 代理防火墙 D. 网络服务防火墙 典型的防火墙体系结构包括( )。 A. 双宿主机结构 B. 代理主机结构 C. 屏蔽主机结构 D. 屏蔽子网结构 网络安全攻击的主要表现方式有( )。 A. 中断 B. 截获 C. 篡改 D. 伪造 网络攻击一般包括如下几个步骤( )。 A. 信息搜集 B. 获取权限 C. 清除痕迹 D. 深入攻击 计算机的端口分为( )几种。 A. 公认端口 B. 注册端口 C. 动态端口 D. 静态端口
对网络中两个相邻节点之间传输的数据进行加密保护的是( )。 A.节点加密 B.链路加密 C.端到端加密 D.DES加密 单选题 一般而言,Internet防火墙建立在一个网络的( A.内部网络与外部网络的交叉点 B.每个子网的内部 C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢 下面是个人防火墙的优点的是( )。 A.运行时占用资源 B.对公共网络只有一个物理接口 C.只能保护单机,不能保护网络系统 D.增加保护级别 )。
)两类。
多选题
常见的网络攻击方法包括( )。 A. 端口扫描 B. 口令破解 C. 缓冲区溢出 D. 拒绝服务 E. 网络嗅探 下面有关机房安全要求的说法正确的是( A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.应安装自动防火报警装置
)。
多选题 漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的 安全机制是否能够保证系统的( )。 A. 机密性 B. 完整性 C. 可用性 D. 有效性 以下哪些属于入侵检测系统的功能:( ) A. 监视网络上的通信数据流 B. 捕捉可疑的网络活动 C. 提供安全审计报告 D. 过滤非法的数据包 网络安全是保护网络系统的硬件、软件及系统中的数据,防止因偶 然或恶意的原因而遭到破坏、更改、泄露,保证网络系统的正常运 行,服务不中断。 计算机木马不具有自我复制性和传染性,不会像病毒那样自我复制 、刻意感染其他文件。 和计算机病毒一样,计算机木马的主要意图也是为了破坏用户的系 统,同时监视并窃取系统中的有用信息,如密码、账号等。 密钥是决定从明文到密文的映射,加密算法使用的密钥为加密密 钥,解密算法使用的密钥为解密密钥。 从工作原理角度看,防火墙主要可以分为网络层和数据层。 密码学包括密码编码学和密码分析学。 用于对信息进行加密的一组数学变换称为加密算法。 公开密钥加密系统的优势是具有保密功能和鉴别功能。 混合加密体制是对称密码体制和非对称密码体制结合而成。 计算机网络加密方式有2种:链路加密、端对端加密。 网络应用一般采取两种加密形式:对称密匙和公开密匙。 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或 者毁坏数据,影响计算机使用,并能自我复制的一种计算机指令或 者程序代码。 计算机病毒的潜伏性是指具有依附于其他媒体而寄生的能力,其潜 伏性越好,在文件中存在的时间就越长,带来的破坏也就越大。 对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密 钥去加密和解密数据。
多选题
多选题 以下对于对称密钥加密说法正确的是( )。 A. 对称加密算法的密钥易于管理 B. 加解密双方使用同样的密钥 C. DES算法属于对称加密算法 D. 相对于非对称加密算法,加解密处理速度比较快 在通信过程中,只采用数字签名可以解决( )等问题。 A. 数据完整性 B. 数据的抗抵赖性 C. 数据的篡改 D. 数据的保密性
随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被 取代( )。 A 使用IP加密技术 B 日志分析工具 C 攻击检测和报警 D 对访问行为实施静态、固定的控制 单选题 以下关于计算机病毒的特征说法正确的是:( ) A. 计算机病毒只具有破坏性,没有其他特征 B. 计算机病毒具有破坏性,不具有传染性 C. 破坏性和传染性是计算机病毒的两大主要特征 D. 计算机病毒只具有传染性,不具有破坏性 单选题 入侵检测系统的第一步是:( A. 信号分析 B. 信息收集 C. 数据包过滤 D. 数据包检查 单选题 加密是指将一个信息经过( )及加密函数转换,变成无意义的 密文,而接受方则将此密文经过解密函数、( )还原成明文。 A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 单选题 以下关于对称密钥加密说法正确的是:( A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 单选题 以下关于非对称密钥加密说法正确的是:( A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 单选题 在混合加密方式下,真正用来加解密通信过程中所传输数据(明 文)的密钥是( )。 A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 单选题 ) ) )
单选题
单选题 计算机病毒造成的危害是( A)使磁盘发霉 C)使计算机内存芯片损坏 单选题 计算机病毒的危害性表现在( )。 A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 单选题 以下措施不能防止计算机病毒的是( )。 A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防 毒软件 单选题 下列4项中,不属于计算机病毒特征的是( A)潜伏性 B)传染性 C)激发性 单选题 下列关于计算机病毒的叙述中,正确的一条是( )。 A)反病毒软件可以查、杀任何种类的病毒 B)计算机病毒是一种被破坏了的程序 C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功 能 D)感染过计算机病毒的计算机具有对该病毒的免疫性 单选题 )。 D)免疫性 )。 B)破坏计算机系统 D)使计算机系统突然掉电
多选题
多选题
多选题
多选题
多选题
多选题
多选题
数字水印种类包括( )、隐式注释、使用控制等几种。 A. 所有权确认 B. 来源确定 C. 完整性确认 D. 模糊识别 密码学包括如下几个方面的内容( )。 A. 密码加密学 B. 密码分析学 C. 安全管理 D. 安全协议设计 一个好的密码系统应满足( )。 A. 系统理论上安全,或计算上安全 B. 系统的保密性是依赖于密钥的,而不是依赖于对加密体制或算法 的保密 C. 加密和解密算法适用于密钥空间中的所有元素 D. 系统既易于实现又便于使用 利用密码技术,可以实现网络安全所要求的( )。 A. 数据保密性 B. 数据完整性 C. 数据可用性 D. 身份认证 密码分析的常用方法有以下几类( )。 A. 惟密文攻击(cybertextonly attack) B. 已知明文攻击(knownplaintext attack) C. 选择明文攻击(chosenplaintext attack) D. 选择密文攻击(chosenciphertext attack) 在加密过程中,必须用到的三个主要元素是( A. 所传输的信息(明文) B. 加密钥匙(Encryption key) C. 加密函数 D. 传输信道 )
相关文档
最新文档