网络安全知识试题 (4)_第1页
网络安全知识试题 (4)_第2页
网络安全知识试题 (4)_第3页
网络安全知识试题 (4)_第4页
网络安全知识试题 (4)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全知识试题一、单项选择题1.网络系统安全管理最基本的要求是()。 A.可靠性(正确答案)B.有效性C.确定性工D.容错性2.Windows主机推荐使用()格式。 A.NTFS(正确答案)B.FAT32C.FATD.LINUX3.向有限的空间输入超长的字符串是()攻击手段。 A.缓冲区溢出(正确答案)B.网络监听C.端口扫描D.IP欺骗4.为了防御网络监听,最常用的方法是()。 A.采用非网络的物理传输B.信息加密(正确答案)C.无线网D.使用专线传输5.不属于被动攻击的是()。 A.截获(正确答案)B.篡改C.中断D.伪造6.防火墙是一种()网络安全措施。 A.被动的B.主动的(正确答案

2、)C.能够防止内部犯罪的D.能够解决所有问题的7.通常进行网络攻击的第一步是进行()。 A.破译口令B.获得访问权C.植入木马D.进行扫描(正确答案)8.()被认为是安装在两个网络之间的一道栅栏。 A.防火墙(正确答案)B.有效密码C.服务器D.网络地址9.不属于Web服务器的安全措施的是()。 A.保证注册账户的时效性B.删除死账户C.强制用户使用不易被破解的密码D.所有用户使用一次性密码(正确答案)10.一个数据包过滤系统被设计成允许你要求服务的数据包进入而过滤掉不必要的服务,这属于()的功能。 A.防火墙(正确答案)B.DNS服务器C.网桥D.虚拟局域网11.不属于安全策略所涉及的方面是

3、()。 A.物理安全策略B.访问控制策略C.信息加密策略D.防火墙策略(正确答案)12.()协议主要用于加密机制。 A.HTTPB.FTPC.TELNETD.SSL(正确答案)13.对文件和对象的审核,错误的一项是()。 A.文件和对象访问成功和失败B.用户及组管理的成功和失败C.安全规则更改的成功和失败D.文件名更改的成功和失败(正确答案)14.把入侵主机的信息发送给攻击者的常见的方法中不包括()。 A.E-MAILB.UDPC.ICMPD.连接入侵主机(正确答案)15.不属于常见的危险密码是() A.跟用户名相同的密码B.使用生日作为密码C.只有4位数的密码D.10位的综合型密码(正确答案

4、)16.下列措施中不能增强DNS安全的是()。 A.使用最新的BIND工具B.双反向查找C.更改DNS的端口号(正确答案)D.不要让HINFO记录被外界看到17.监听的可能性比较低的是()数据链路。 A.EthernetB.电话线C.有线电视频道D.无线电(正确答案)18.我们平时所说的计算机病毒,实际是()。 A.有故障的硬件B.一段文章C.一段程序(正确答案)D.微生物19.使网络服务器中充斥着大量要求回复的信息消耗带宽,导致网络或系统停止正常服务这属于()漏洞。 A.拒绝服务(正确答案)B.文件共享C.BIND漏洞D.远程过程调用20.特洛伊木马攻击的威胁类型属于()。 A.授权侵犯威胁

5、B.植入威胁(正确答案)C.渗入威胁D.旁路控制威胁21.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()。 A.常规加密系统B.单密钥加密系统C.公钥加密系统(正确答案)D.对称加密系统22.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况应采用()。 A.数字签名技术(正确答案)B.消息认证技术C.数据加密技术B.身份认证技术23.在电子商务应用中,下面说法()是错误的。 A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有

6、者的公开密钥D.证书上列有证书拥有者的解密密钥(正确答案)24.电子商务安全要求的四个方面是()。 A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性(正确答案)D.存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性25.关于防火墙的功能,以下()描述是错误的。 A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁

7、和攻击(正确答案)26.链路加密的目的是()。 A.保护网络节点之间链路信息安全(正确答案)B.对源端用户到目的端用户的数据提供保护C.对源节点到目的节点的传输链路提供保护D.对用户数据的传输提供保护27.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中“拿不走”是指下面那种安全服务()。 A.数据加密B.身份认证C.数据完整性D.访问控制(正确答案)28.下列对入侵检测系统的描述错误的是()。 A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击(正确答案)C.入侵检测工具

8、完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具D.检测到未授权的活动后,软件将按照预定的行为作出反应,报告入侵、发起登录事件或中断未认证的连接29.计算机系统的实体安全是指保证()安全。 A.安装的操作系统B.操作人员C.计算机系统硬件(正确答案)D.计算机硬盘内的数据30.入侵检测系统是指()。 A.自动检测远端或者本地主机安全脆弱点,查询TCP/IP端口、记录目标响应、收集信息B.有目的的篡改系统数据和资源,修改系统配置,甚至远程控制目标系统C.对系统的运行状态进行监视,发现各种攻击企图,攻击行为或者攻击结果以保证系统资源的机密性、完整性和可用性(正确答案)D.非法使

9、用计算机系统和网络系统进行网络入侵攻击,发布干扰信息,传输网络垃圾等31.下面说法中对系统可靠性目标的准确描述是()。 A.系统可靠性是网络信息被授权用户访问的特性B.系统可靠性是系统容错性与完美性的结合并追求一种避错的技术,使系统不允许出错或是将出错率降到最低(正确答案)C.由于计算机硬件技术目前的发展已经较为成熟,系统可靠性主要追求软件的可靠性D.硬件和软件的可靠性对系统的可靠性影响至关重要,但无法达到系统可靠性对硬件和软件可靠性要求的统一32.交换鉴别机制是通过互相交换信息的方式来确定彼此的身份。用于交换鉴别的技术通常不包括()。 A.口令B.密码技术C.介绍信(正确答案)D.指纹鉴别3

10、3.下面关于双钥密码体制的正确描述的是()。 A.双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开并可以象电话号码一样注册公布。因此双钥密码体制也被称为公钥体制(正确答案)B.双钥密码体制其加密密钥与解密密钥相同或是实质上等同,从一把钥匙很容易推出另一个C.双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出D.双钥密码体制其加解密密钥可以根据用户要求而定是否相同或不相同,以完成加密或解密34.病毒的运行特征和过程是()。 A.入侵、运行、驻留、传播、激活、破坏,在上

11、述过程的任何一处采取措施均可进行防御(正确答案)B.传播、运行、驻留、激活、破坏、自毁,在上述过程的任何一处采取措施均可进行防御C.入侵、运行、传播、扫描、窃取、破坏,在上述过程的任何一处采取措施均可进行防御D.复制、运行、侦测、检查、记录、破坏,在上述过程的任何一处采取措施均可进行防御35.正确使用杀毒软件的方法是()。 A.在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒B.在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒C.通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机、清除内存病毒(正确答案)D.通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除36.宏病毒()。 A.感染可执行文件B.感染文本文件C.既感染可执行文件又感染文本文件D.感染MS-WORD与模板文件(正确答案)37.在网络安全的管理技术中,为了防御网络监听,最常用的方法是()。 A.采用物理传输(非网络)B.信息加密(正确答案)C.无线网D.使用专线传输二、判断题1.计算机上安装防毒软件越多,系统越安全。 对错(正确答案)2.CA机构能够提供证书签发、证书注销、证书更新和信息加密功能。 对错(正确答案)3.一个好的加密算法安全性依赖于密钥安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论