网络安全技术试答案题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全技术
查看测评报告
总共50题共100分
一. 单选题(共20题,每题2分,共40分)
1. 伪造是以()作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。(2分)
A.保密性
B.完整性
C.可用性
D.真实性
☆考生答案:B
★考生得分:2 分评语:
2. DES的解密和加密使用相同的算法,只是将()的使用次序反过来? (2分)
A.密码
B.密文
C.子密钥
D.密钥
☆考生答案:C
★考生得分:2 分评语:
3. 身份认证中的证书由()。(2分)
A.银行发行
B.政府机构发行
C.企业团体或行业协会发行
D.认证授权机构发行
☆考生答案:A
★考生得分:2 分评语:
4. 关于加密桥技术实现的描述正确的是()。(2分)
A.与密码设备无关,与密码算法无关
B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关
D.与密码设备有关,与密码算法有关
☆考生答案:A
★考生得分:2 分评语:
5. 网络安全的最后一道防线是()。(2分)
A.数据加密
B.访问控制
C.接入控制
D.身份识别
☆考生答案:A
★考生得分:2 分评语:
6. 来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但是()是首先要解决的问题。(2分)
A.电子商务
B.网络安全
C.网络效率
D.网络环境
☆考生答案:B
★考生得分:2 分评语:
7. 关于双联签名描述正确的是()。(2分)
A.一个用户对同一消息做两次签名
B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名
D.对两个有联系的消息同时签名
☆考生答案:D
★考生得分:2 分评语:
8. 以下哪一项不在数字证书数据的组成中?()(2分)
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
☆考生答案:D
★考生得分:2 分评语:
9. 关于Diffie-Hellman算法描述正确的是()。(2分)
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
☆考生答案:B
★考生得分:2 分评语:
10. 通常为保证信息处理对象的认证性采用的手段是()。 . (2分)
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印
☆考生答案:C
★考生得分:2 分评语:
11. 黑客技术的内容不包括()等。(2分)
A.脚本攻击
B.黑客入侵
C.黑客软件
D.非防范技术
☆考生答案:D
★考生得分:2 分评语:
12. DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是()。(2分)
A.DOS攻击是拒绝服务攻击,DDOS攻击是分布式拒绝服务攻击
B.DDOS攻击又被称为洪水式攻击
C.DOS攻击不能通过给主机服务器打补丁或安装防火墙软件就可以很好地防范
D.DDOS攻击安全防护系统不存在多重整合、自由组合和智能防御的特点
☆考生答案:A
★考生得分:2 分评语:
13. 根据防火墙所采用的技术不同,我们可以将其分为四种基本类型,即包过滤型、网路地址转换、代理型和()。(2分)
A.初级产品
B.安全网卡
C.监测型
D.代理服务器
☆考生答案:C
★考生得分:2 分评语:
14. 以下关于网络安全的认识不存在误解的是()(2分)
A.加密确保了数据得到保护
B.防火墙会让系统固若金汤
C.黑客不理睬旧版本的软件
D.苹果Mac OS环境也可以受到攻击
☆考生答案:D
★考生得分:2 分评语:
15. 采用先进的()可以定期对工作站、服务器、交换机等进行安全检查。(2分)
A.系统管理
B.漏洞扫描系统
C.智能分析
D.实时报警
☆考生答案:B
★考生得分:2 分评语:
16. 电子商务安全从整体上可以分为两大部分,即计算机网络安全和()。(2分)
A.安全配置
B.安全产品
C.网络安全管理制度
D.商务交易安全
☆考生答案:D
★考生得分:2 分评语:
17. “防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立一个(),从而保护内部网免受非法用户的侵入。(2分)
A.局域网
B.广域网
C.安全网关
D.物联网
☆考生答案:C
★考生得分:2 分评语:
18. ()对信息的传播及内容具有控制能力。(2分)
A.保密性
B.完整性
C.可控性
D.真实性
☆考生答案:C
★考生得分:2 分评语:
19. 中断是以()作为攻击目标,它毁坏系统资源,使网络不可用。(2分)