安全题目

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单项选择题(下列各题中,只有一个正确选项,请将答案填入括号内。)

1.最常见的保证网络安全的工具是()。

A. 防病毒工具

B. 防火墙

C. 网络分析仪

D. 操作系统

2.所谓计算机“病毒”的实质,是指()。

A. 盘片发生了霉变

B. 隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作

C. 计算机硬件系统损坏或虚焊,使计算机的电路时通时断

D. 计算机供电不稳定在造成的计算机工作不稳定

3.以下关于计算机病毒的叙述,正确的是()。

A. 若删除盘上所有文件,则病毒也会被删除

B. 若用杀毒盘清毒后,感染病毒的文件可完全恢复到原来的状态

C. 计算机病毒是一段程序

D. 为了预防病毒侵入,不要运行外来软盘或光盘

4.下面各项中,属于计算机系统所面临的自然威胁的是()。

A. 电磁泄露

B. 媒体丢失

C. 操作失误

D. 设备老化

5.下列各项中,属于“木马”的是()。

A. Smurf

B. Backdoor

C. 冰河

D. CIH

6.单密钥系统又称为()。

A. 公开密钥密码系统

B. 对称密钥密码系统

C. 非对称密钥密码系统

D. 解密系统

7.DES的分组长度和密钥长度都是()。

A. 16位

B. 32位

C. 64位

D. 128位

8.下列各项中,可以被用于进行数字签名的加密算法是()。

A. RSA

B. AES

C. DES

D. Hill

9.以下内容中,不是防火墙功能的是()。

A. 访问控制

B. 安全检查

C. 授权认证

D. 风险分析

10.如果将病毒分类为引导型、文件型、混合型病毒,则分类的角度是()。

A. 按破坏性分类

B. 按传染方式分类

C. 按针对性分类

D. 按链接方式分类

11.下列各项中,属于针对即时通信软件的病毒是()。

A. 冲击波病毒

B. CIH病毒

C. MSN窃贼病毒

D. 震荡波病毒

12.知识产权不具备的特性是()。

A. 有限性

B. 专有性

C. 地域性

D. 时间性

13.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对()。

A. 有效性的攻击

B. 保密性的攻击

C. 完整性的攻击

D. 真实性的攻击

14.下列各项中,属于现代密码体制的是()。

A. Kaesar密码体制

B. Vigenere密码体制

C. Hill密码体制

D. DES密码体制

15、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。

A、“让全球网络更安全”

B、“信息通信技术:实现可持续发展的途径”

C、“行动起来创建公平的信息社会”

16、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。

A、国家安全

B、网络与信息安全

C、公共安全

17、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的。

A、程序代码

B、微生物病菌

C、计算机专家

18、通常意义上的网络黑客是指通过互联网利用非正常手段。

A、上网的人

B、入侵他人计算机系统的人

C、在网络上行骗的人。

19、木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A、远程控制软件

B、计算机操作系统

C、木头做的马

20、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对进行升级更新。

A、计算机操作系统

B、计算机硬件

C、文字处理软件

答案:bbcdc bcadd cabda babaa

二、多项选择题(下列各题中,有多个正确选项,请将答案填入括号内。)1: 下列属于防火墙的一些高级特性的是________。

A.认证

B.日志记录和警报

C.IP层

D.为远程访问建立虚拟专用网

2: 根据攻击所采用的主要手段,攻击行为包括________。

A.入侵防火墙攻击

B.获利性攻击

C.拒绝服务攻击

D.入侵系统攻击

3: 病毒和木马的主动植入方式包括________。

A.生产时固化木马或病毒

B.无线植入方式

C.通过网络有线植入木马或病毒

D.通过有灰尘的软盘植入

4.计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是________。

A.安全策略B.安全法规 C.安全技术D.安全管理

5.安全性要求可以分解为________。

A.可控性B.保密性 C.可用性D.完整性

6.目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程;而在工商银行推广的网上银行业务中使用了USB KEY 来保障客户的安全性;这分别利用的是________和_______。

A.学员知道的某种事物

B.学员自有的特征

C.学员拥有物

D.学员的某种难以仿制的行为结果

7.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有________。A.口令/账号加密

B.定期更换口令

C.限制对口令文件的访问

D.设置复杂的、具有一定位数的口令

8.关于入侵检测和入侵检测系统,下述哪几项是正确的________。

A.入侵检测收集信息应在网络的不同关键点进行

B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为

E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

相关文档
最新文档