信息安全选择题复习

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、选择题(每小题1分,共10分)

1. 实际应用时一般利用_______加密技术进行密钥的协商和交换,利用_______加密技术进行用户数据的加密。

A. 非对称非对称

B. 非对称对称

C. 对称对称

D. 对称非对称

2. 以下哪些攻击是针对网络层的()

A、Smurf攻击

B、ARP欺骗

C、IP碎片攻击

D、ICMP路由欺骗

3.以下哪些是链路层安全协议的安全机制()

A、用户鉴别、访问控制、数据机密性验证

B、用户鉴别、链路备份、数据加密

C、错误校验、网络寻径、密钥管理

D、身份认证、多路传输、流量控制

4. 目前,主流的集中式操作系统一般使用()来实现其访问控制安全机制。

A、引用监控器(RM)

B、访问控制表(ACL)

C、授权步(AS)

D、能力表(CL)

5. 多层的楼房中,最适合做数据中心的位置是( )

A、一楼

B、地下室

C、顶楼

D、除以上外的任何楼层

6. 物理安全防护要求中“电源线和通信电缆隔离铺设,避免相互干扰,并对关键设备和磁介质实施电磁屏蔽”其主要目的是保证系统的()

A、可用性

B、保密性

C、完整性

D、抗抵赖性

7. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了_________。

A.保密性 B.完整性 C.可用性 D.可控性

8. 在黑客攻击技术中,_________是黑客发现获得主机信息的一种最佳途径。

A. 端口扫描

B. 网络监听

C. 口令破解

D. 木马程序

9. 字典攻击被用于_________。

A. 用户欺骗

B. 远程登录

C. 破解密码

D. 网络嗅探

10. 数字签名的_________功能是指签名可以证明是签名者而不是其他人在文件上签字。

A. 签名不可伪造

B. 签名不可变更

C. 签名不可抵赖

D. 签名是可信的

答案:

1. B

2. ACD

3. A

4. A

5. D

6. B

7. C

8. A

9. C 10. A

二、选择题(每小题1分,共30分)

1、网络安全的实质是保护网络的_______安全。

A.系统 B.软件 C.信息 D.网站

2. 如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

A.破坏数据完整性 B.非授权访问 C.信息泄露

D. 拒绝服务攻击

3. 实体安全包括。

A.环境安全和设备安全 B. 环境安全、设备安全和媒体安全

C. 实体安全和媒体安全

D. 其他方面

4. 在网络安全中,常用的关键技术可以归纳为_________三大类。

A.计划、检测、防范

B. 规划、监督、组织

C.检测、防范、监督

D. 预防保护、检测跟踪、响应恢复

5. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了_________。

A.保密性 B.完整性 C.可用性 D.可控性

6. 网络安全保障体系包括:网络安全策略、网络安全政策和标准、_________。

A. 网络安全管理

B. 网络安全动作

C. 网络安全技术

D. 上述三点

7. 实际应用时一般利用_______加密技术进行密钥的协商和交换,利用_______加密技术进行用户数据的加密。

A. 非对称非对称

B. 非对称对称

C. 对称对称

D. 对称非对称

8. 网络安全保障体系框架的外围是_________。

A. 风险管理

B. 法律法规

C. 标准的符合性

D. 上述三点

9. 一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式,是基于网络管理理念和_________。

A. 持续改进模式的信息安全运作模式

B. 网络安全管理模式

C. 一般信息安全运作模式

D. 以上都不对

10. 在黑客攻击技术中,_________是黑客发现获得主机信息的一种最佳途径。

A. 端口扫描

B. 网络监听

C. 口令破解

D. 木马程序

11. 改变路由信息,修改Windows NT注册表等行为属于拒绝服务攻击的____方

式。

A. 资源消耗型

B. 配置修改型

C. 服务利用型

D. 物理破坏型

12. 字典攻击被用于_________。

A. 用户欺骗

B. 远程登录

C. 破解密码

D. 网络嗅探

13. _________利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。

A. 嗅探程序

B. 拒绝服务攻击

C. 缓冲区溢出攻击

D. 木马程序

14. 在常用的身份认证方式中,_________是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用方便等特点。

A. 智能卡认证

B. 动态令牌认证

C. USB Key

D. 用户名及密码方式认证

15. 数字签名的_________功能是指签名可以证明是签名者而不是其他人在文件上签字。

A. 签名不可伪造

B. 签名不可变更

C. 签名不可抵赖

D. 签名是可信的

16. 以下_________不属于AAA系统提供的服务类型。

A. 认证

B. 授权

C. 访问

D. 审计

17. _________密码体制,不但具有保密功能,还具有鉴别功能。

A. 对称

B. 非对称

C. 私钥

D. 混合加密体制

18. 在加密服务中,_________是用于保障数据的真实性和完整性的,目前主要有两种生成MAC的方式。

A. 加密和解密

B. 数字签名

C. 密钥安置

D. 消息认证码

19. 恺撒密码是_________方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。

A. 代码加密

B. 替换加密

C. 变位加密

D. 混合加密

20. _________是一种更具破坏力的恶意代码,能够感染多种计算机系统,其传播之快、影响范围之广、破坏力之强都是空前的。

相关文档
最新文档