网络安全试题库
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
题型描述
单选题在以下人为的恶意攻击行为中,属于主动攻击的是( A )
A、身份假冒
B、数据窃听
C、数据流分析
D、非法访问A
单选题下面是关于计算机病毒的两种论断,经判断_A_____
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.
A)只有(1)正确 B)只有(2)正确
C)(1)和(2)都正确 D)(1)和(2)都不正确
单选题通常所说的“计算机病毒”是指( D )
A)细菌感染 B)生物病毒感染
C)被损坏的程序 D)特制的具有破坏性的程序
单选题计算机病毒造成的危害是(B )。
A)使磁盘发霉 B)破坏计算机系统
C)使计算机内存芯片损坏 D)使计算机系统突然掉电
单选题计算机病毒的危害性表现在( B )。
A)能造成计算机器件永久性失效
B)影响程序的执行,破坏用户数据与程序
C)不影响计算机的运行速度
D)不影响计算机的运算结果,不必采取措施
单选题以下措施不能防止计算机病毒的是( A )。
A)保持计算机清洁
B)先用杀病毒软件将从别人机器上拷来的文件清查病毒
C)不用来历不明的U盘
D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
单选题下列4项中,不属于计算机病毒特征的是( D )。
A)潜伏性 B)传染性 C)激发性 D)免疫性
单选题下列关于计算机病毒的叙述中,正确的一条是( C )。
A)反病毒软件可以查、杀任何种类的病毒
B)计算机病毒是一种被破坏了的程序
C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D)感染过计算机病毒的计算机具有对该病毒的免疫性
单选题为确保单位局域网的信息安全,防止来自内网的黑客入侵,采用(A )以实现一定的防范作用。
A)网管软件
B)邮件列表
C)防火墙软件
D)杀毒软件
单选题在下列计算机安全防护措施中,( D )是最重要的。
A)提高管理水平和技术水平
B)提高硬件设备运行的可靠性
C)预防计算机病毒的传染和传播
D)尽量防止自然因素的损害
单选题开机如何进入安全模式?( C )
A) 按F1
B) 按F5
C) 按F8
D) 按F12
单选题下面不是计算机网络面临的主要威胁的是( B )。
A.恶意程序威胁
B.计算机软件面临威胁
C.计算机网络实体面临威胁
D.计算机网络系统面临威胁
单选题密码学的目的是( D )。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
单选题假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D )。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
单选题根据美国联邦调查局的评估,80%的攻击和入侵来自( B )。
A.接入网
B.企业内部网
C.公用IP网
D.个人网
单选题对网络中两个相邻节点之间传输的数据进行加密保护的是( A )。
A.节点加密
B.链路加密
C.端到端加密
D.DES加密
单选题一般而言,Internet防火墙建立在一个网络的( A )。
A.内部网络与外部网络的交叉点
B.每个子网的内部
C.部分内部网络与外部网络的结合处
D.内部子网之间传送信息的中枢
单选题下面是个人防火墙的优点的是( D )。
A.运行时占用资源
B.对公共网络只有一个物理接口
C.只能保护单机,不能保护网络系统
D.增加保护级别
单选题( D )是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。
A.实时入侵检测
B.异常检测
C.事后入侵检测
D.误用检测
单选题端口扫描的原理是向目标主机的( C )端口发送探测数据包,并记录目标主机的响应。
A.FTP
B.UDP
C.TCP/IP
D.WWW
单选题计算机网络安全体系结构是指( A )。
A.网络安全基本问题应对措施的集合
B.各种网络的协议的集合
C.网络层次结构与各层协议的集合
D.网络的层次结构的总称
单选题目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是( A )。
A 客户认证
B 回话认证
C 用户认证
D 都不是
单选题随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代( D )。
A 使用IP加密技术
B 日志分析工具
C 攻击检测和报警
D 对访问行为实施静态、固定的控制
单选题以下关于计算机病毒的特征说法正确的是:( C )A. 计算机病毒只具有破坏性,没有其他特征
B. 计算机病毒具有破坏性,不具有传染性
C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性
单选题入侵检测系统的第一步是:( B )A. 信号分析
B. 信息收集
C. 数据包过滤
D. 数据包检查
单选题加密是指将一个信息经过(A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
C. 加密钥匙、加密钥匙
D. 解密钥匙、加密钥匙
单选题以下关于对称密钥加密说法正确的是:( C )A. 加密方和解密方可以使用不同的算法
B. 加密密钥和解密密钥可以是不同的
C. 加密密钥和解密密钥必须是相同的
D. 密钥的管理非常简单
单选题以下关于非对称密钥加密说法正确的是:( B )A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥匙相同的
D. 加密密钥和解密密钥没有任何关系
单选题在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )。
A、非对称算法的公钥
B、对称算法的密钥
C、非对称算法的私钥
D、CA中心的公钥