计算机网络安全技术教程(密码学)选择题汇总

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、网络安全概述

1.信息安全的目标是(abcd)

A.机密性

B.完整性

C.可用性

D.可靠性+ 不可抵赖性

2.信息安全从整体上分成5个层次,(cd)是信息安全中研究的关键点

A.密码安全

B.安全协议

C.网络安全

D.安全系统

3.ip协议(b)

A.是加密的安全协议

B.是未加密的不安全协议

C.是机密性协议

D.是完整性协

4.常用的网络服务中,DNS 使用(ab)

A.UDP协议

B.TCP协议

C.IP协议

D.ICMP协议

二、网络安全程序设计基础

1.下列(d)协议工作在TCP| IP的网络层

A.TCP

B.HTTP

C.DNS

D.ARP

2.默认Web服务器的TCP的端口号是(d)A 16 B.21 C.64 D.80

3.下列(d)不是网络安全编程的常用语言

A.C语言

B.VBScript

C.JavaScript

三、信息加密原理与技术

1.DES算法的入口参数有3个:Key、data和Mode.其中Key为(a)位,是DES算法的工作密钥。 A. 64 B. 56 C.8 D.7

2.PGP加密技术是一个基于(a)体系的邮件加密软件.

A. RSA 公钥加密

B.DES对称加密

C. MD5数字签名

D. MD5加密

3.通常用于提供消息或者文件的指纹信息,采用(d)技术

A.数字证书

B. 数字信封

C.对称加密

D.散列函数

4.PKI可以提供(acd)

A.认证服务

B.完整性服务

C.数据完整性服务

D.不可否认性服务

四、网络入侵与攻击技术

1.一次字典攻击能否成功,很大程度上取决于(a)

A.字典文件

B.计算机速度

C.网络速度

D.攻击者水平高低

2.SYN风暴属于(a)

A.拒绝服务攻击

B.缓冲区溢出攻击

C.操作系统漏洞攻击

D.IP欺骗攻击

3.下面属于网络攻击的步奏是(abc)

A.隐藏IP地址

B.网络后门种植

C.网络探测与扫描

D. 字典攻击

4.木马程序用于隐藏的是(C)部分

A. 客户端程序

B.通信程序

C.服务端程序

D.控制程序

五、防火墙与入侵检测系统

1.防火墙技术分为(abc)

A. 包过滤防火墙

B.应用代理防火墙

C.状态监测防火墙

D.病毒防火墙

2.仅设立防火墙。而没有(acd),防火墙形同虚设。

A.管理员

B. 安全操作系统

C.安全策略

D. 防病毒系统

3.下面说法错误的是(a)

A.规则越简单越好

B.防火墙和规则集是安全策略的技术实现

C.建立一个可靠的规则集对于实现一个成功、安全的防火墙来说是非常关键的

D.防火墙不能防止已感染病毒的软件或文件

4.(a)作用在网络层,针对通过的数据包,检测其源地址、目的地址、端口号、协议类型

等标识确定是否允许数据包通过。

A.包过滤防火墙

B. 应用代理防火墙

C.状态检测防火墙

D.分组代理防火墙

六、Ip安全与VPN技术

1.IPv4协议传输的数据包(a)

A.明文信息

B.密文信息

C.不可能被修改

D.源端不可否认

2.ESP除了AH提供的所有服务外,还提供(b)服务

A.完整性校检

B.机密性

C.身份验证

D.数据加密

3.IPSec协议属于(d)上的安全机制。

A.传输层

B.应用层

C.数据链路层

D.网络层

4.(ab)可用于证明数据的起源地,保障数据的完整性及防止相同数据包在Internet上重放

A..AH协议B.ESP协议C.TLS协议 D. IPv4协议

七、WWW安全

1、Web服务面临的威胁有(abc)

A.对Web服务器的安全威胁

B.Web客户端的威胁

C.传输信息的篡改否认威胁

D.网络数据库的安全威胁

2.SSl协议是在(a)上的安全协议。

A.传输层

B.网络层

C.数据链路层

D.IPSec层

3.SSl协议分为两层,(a)用于确定数据安全传输的模式。

A.记录协议

B.握手协议

C. 警告协议

D.更改密码规则协议

4.(b)用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。

A.记录协议

B.握手协议

C.警告协议

D.更改密码规则协议

八、系统安全

1.在C2安全等级规则中,“自由访问控制”的含义是(D)。

A.是安全审计师用来阻止其他的人下周在未经授权的脚本和程序所做的规则

B.系统管理员具有限制任何用户花费多少时间来使用计算机的能力

C.是限制一个组或者安全边界对资源使用的一个策略。

D.资源的所有者应当能够使用资源。

2.在Windows系统中,(A)用户可以查看日志。

A.administrators

ers

C.backup opertors

D.guests

3.在Windows 2000和linux网络中,如果用户已经登录后,管理员删除了该账户,那么该用户账户将(a)

A.一如既往的使用,直到注销。

B.立即失效

C.会在12分钟后失效。

D.会在服务器重新

启动后失效。

九、计算机病毒分析与防治

1.常见计算机病毒的特点有(d)

A.只读性、趣味性、隐蔽性和传染性

B.良性、恶性、明显性和周期性

C.周期性、隐蔽性、复发性和良性

D. 隐蔽性、潜伏性、传染性和破坏性

2.计算机病毒的防治方针是(a)

A.坚持以预防为主

B.发现病毒后将其清除

C.经常整理硬盘

D.经常清洗软驱

3.若出现下列现象(C)时应首先考虑计算机感染了病毒。

A.不能读取光盘

B.写软盘时,报告磁盘已满

C.程序运行速度明显变慢

D. 开机启动 Windows98时,先扫描硬盘

4.下列关于计算机病毒的说法正确的是(B)

A.计算机病毒不能发现

B.计算机病毒能自我复制C.计算机病毒会感染计算机用户

D. 计算机病毒是一种危害计算机的生物病毒

5.专门感染Word文件的计算机病毒叫做(d)

1.文件病毒

2.引导病毒

3. C. DIR-2 D.宏病毒

十、数据与数据库安全

1.以下(d)不属于实现数据库系统安全性的主要技术和方法。

A.存取控制技术。

B.试图技术

C.审计技术

D.出去机房登记和枷锁

2.SQL中的视图提高了数据库系统的(d)

A.完整性

B.并发控制

C. 隔离性

D.安全性

3.SQL语言的RRNAT和REMOVE 语句主要用来维护数据库的(c)

A.完整性

B.可靠性

C.安全性

D.一致性

相关文档
最新文档