网络安全试题库

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

题型描述

单选题在以下人为的恶意攻击行为中,属于主动攻击的是( )

A、身份假冒

B、数据窃听

C、数据流分析

D、非法访问

单选题下面是关于计算机病毒的两种论断,经判断______

(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.

A)只有(1)正确 B)只有(2)正确

C)(1)和(2)都正确 D)(1)和(2)都不正确

单选题通常所说的“计算机病毒”是指( )

A)细菌感染 B)生物病毒感染

C)被损坏的程序 D)特制的具有破坏性的程序

单选题计算机病毒造成的危害是( )。

A)使磁盘发霉 B)破坏计算机系统

C)使计算机内存芯片损坏 D)使计算机系统突然掉电

单选题计算机病毒的危害性表现在( )。

A)能造成计算机器件永久性失效

B)影响程序的执行,破坏用户数据与程序

C)不影响计算机的运行速度

D)不影响计算机的运算结果,不必采取措施

单选题以下措施不能防止计算机病毒的是( )。

A)保持计算机清洁

B)先用杀病毒软件将从别人机器上拷来的文件清查病毒

C)不用来历不明的U盘

D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件

单选题下列4项中,不属于计算机病毒特征的是( )。

A)潜伏性 B)传染性 C)激发性 D)免疫性

单选题下列关于计算机病毒的叙述中,正确的一条是( )。

A)反病毒软件可以查、杀任何种类的病毒

B)计算机病毒是一种被破坏了的程序

C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

D)感染过计算机病毒的计算机具有对该病毒的免疫性

单选题为确保单位局域网的信息安全,防止来自内网的黑客入侵,采用( )以实现一定的防范作用。

A)网管软件

B)邮件列表

C)防火墙软件

D)杀毒软件

单选题在下列计算机安全防护措施中,( )是最重要的。

A)提高管理水平和技术水平

B)提高硬件设备运行的可靠性

C)预防计算机病毒的传染和传播

D)尽量防止自然因素的损害

单选题开机如何进入安全模式?( )

A) 按F1

B) 按F5

C) 按F8

D) 按F12

单选题下面不是计算机网络面临的主要威胁的是( )。

A.恶意程序威胁

B.计算机软件面临威胁

C.计算机网络实体面临威胁

D.计算机网络系统面临威胁

单选题密码学的目的是( )。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

单选题假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

单选题根据美国联邦调查局的评估,80%的攻击和入侵来自( )。

A.接入网

B.企业内部网

C.公用IP网

D.个人网

单选题对网络中两个相邻节点之间传输的数据进行加密保护的是( )。

A.节点加密

B.链路加密

C.端到端加密

D.DES加密

单选题一般而言,Internet防火墙建立在一个网络的( )。

A.内部网络与外部网络的交叉点

B.每个子网的内部

C.部分内部网络与外部网络的结合处

D.内部子网之间传送信息的中枢

单选题下面是个人防火墙的优点的是( )。

A.运行时占用资源

B.对公共网络只有一个物理接口

C.只能保护单机,不能保护网络系统

D.增加保护级别

单选题( )是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。

A.实时入侵检测

B.异常检测

C.事后入侵检测

D.误用检测

单选题端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。

A.FTP

B.UDP

C.TCP/IP

D.WWW

单选题计算机网络安全体系结构是指( )。

A.网络安全基本问题应对措施的集合

B.各种网络的协议的集合

C.网络层次结构与各层协议的集合

D.网络的层次结构的总称

单选题目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是( )。

A 客户认证

B 回话认证

C 用户认证

D 都不是

单选题随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代( )。

A 使用IP加密技术

B 日志分析工具

C 攻击检测和报警

D 对访问行为实施静态、固定的控制

单选题以下关于计算机病毒的特征说法正确的是:( )A. 计算机病毒只具有破坏性,没有其他特征

B. 计算机病毒具有破坏性,不具有传染性

C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性

单选题入侵检测系统的第一步是:( )A. 信号分析

B. 信息收集

C. 数据包过滤

D. 数据包检查

单选题加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。

A. 加密钥匙、解密钥匙

B. 解密钥匙、解密钥匙

C. 加密钥匙、加密钥匙

D. 解密钥匙、加密钥匙

单选题以下关于对称密钥加密说法正确的是:( )A. 加密方和解密方可以使用不同的算法

B. 加密密钥和解密密钥可以是不同的

C. 加密密钥和解密密钥必须是相同的

D. 密钥的管理非常简单

单选题以下关于非对称密钥加密说法正确的是:( )A. 加密方和解密方使用的是不同的算法

B. 加密密钥和解密密钥是不同的

C. 加密密钥和解密密钥匙相同的

D. 加密密钥和解密密钥没有任何关系

单选题在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A、非对称算法的公钥

B、对称算法的密钥

C、非对称算法的私钥

D、CA中心的公钥

单选题以下算法中属于非对称算法的是( )。

A、Hash算法

B RSA算法

C、IDEA

D、三重DES

相关文档
最新文档