网络安全与管理考试题库附有答案_第1页
网络安全与管理考试题库附有答案_第2页
网络安全与管理考试题库附有答案_第3页
网络安全与管理考试题库附有答案_第4页
网络安全与管理考试题库附有答案_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全与管理考试题库[复制]第一章一、选择题

1.网络安全不包含()[单选题]*A.网络设备安全B.网络信息安全C.网络协议安全(正确答案)D.网络软件安全2.下列关于用户口令说法错误的是()[单选题]*A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改(正确答案)D.口令认证是最常见的认证机制3.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列选项中()”具有最高的口令复杂度。[单选题]*A.morrisonB.Wm.$*F2m5@(正确答案)C.27776394D.wangjing19774.网络信息未经授权不能进行改变的特性是()[单选题]*A.完整性(正确答案)B.可用性C.可靠性D.保密性5.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或实体的特性是()[单选题]*A.完整性B.可用性C.可靠性D.保密性(正确答案)6.下列选项中()不属于物理安全控制措施。[单选题]*A.门锁B.警卫C.口令(正确答案)D.围墙7.统计数据表明,网络和信息系统最大的人为安全威胁来自()。[单选题]*A.恶意竞争对手B.内部人员(正确答案)C.互联网黑客D.第三方人员8.在需要保护的信息资产中,()是最重要的。[单选题]*A.环境B.硬件C.数据(正确答案)D.软件9.()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。[单选题]*A.定期备份B.异地备份(正确答案)C.人工备份D.本地备份10.网页恶意代码通常利用()实现植入并进行攻击。[单选题]*A.口令攻击B.U盘工具C.IE浏览器的漏洞(正确答案)D.拒绝服务攻击11.覆盖地理范围最大的网络是()[单选题]*A.广域网B.城域网C.无线网D.国际互联网(正确答案)12.要安全浏览网页,不应该()。[单选题]*A.定期清理浏览器缓存和上网历史记录B.禁止使用ActiveX控件和Java脚本C.定期清理浏览器CookieD.在他人计算机上使用“自动登录”和“记住密码”功能(正确答案)13.系统攻击不能实现()[单选题]*A.盗走硬盘(正确答案)B.口令攻击C.进入他人计算机系统D.IP欺骗14.网络安全最终是一折中的方案,即安全强度和安全操作代价的折中,除了增加安全设施投资外,还应考虑()[单选题]*A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.以上3项都是(正确答案)15.网络安全的基本属性是()。[单选题]*A.机密性B.可用性C.完整性D.以上3项都是(正确答案)16.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然这些攻击是可行的。[单选题]*A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测(正确答案)D.以上3项都不是17.窃听是一种()攻击,攻击者()将自己的系统插入发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入发送站和接收站之间。[单选题]*A.被动,无须,主动,必须(正确答案)B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须18.拒绝服务攻击的后果是()[单选题]*A.信息不可用B.应用程序不可用C.阻止通信D.以上3项都是(正确答案)19.攻击者用传输数据冲击网络接口,使服务器过于繁忙以致不能应答请求的攻击方式是()[单选题]*A.拒绝服务攻击(正确答案)B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击20.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为()攻击。[单选题]*A.中间人B.口令猜测器和字典C.强力D.回放(正确答案)21.口令破解的最好方法是()[单选题]*A.暴力破解B.组合破解(正确答案)C.字典攻击D.生日攻击22.可以被数据完整性机制防止的攻击方式是()[单选题]*A.假冒B.抵赖C.窃取D.篡改(正确答案)23.网络安全的特征包含保密性、完整性、()4方面。[单选题]*A.可用性和可靠性B.可用性和合法性C.可用性和有效性D.可用性和可控性(正确答案)24.如果认为自己已经落入网络钓鱼的圈套,则应采取的措施是()[单选题]*A.向电子邮件地址或网站被伪造的公司报告该情形B.更改账户的密码C.立即检查财务报表D.以上3项都是(正确答案)25.下列技术中不能防止网络钓鱼攻击的是()[单选题]*A,在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B.利用数字证书(如USBKey)进行登录C.根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级(正确答案)D.安装杀毒软件和防火墙,及时升级、打补丁,加强员工安全意识26.下列不会帮助减少收到的垃圾邮件数量的是()[单选题]*A.使用垃圾邮件筛选器帮助阻止垃圾邮件B.共享电子邮件地址或即时消息地址时应小心谨慎C.安装VPN系统(正确答案)D.收到垃圾邮件后向有关部门举报二、填空题1.______是第一大上网终端设备。[填空题]*空1答案:手机2.网络安全是指网络系统的硬件、软件及其系统中的数据受到______,不因偶然的或恶意的原因而遭受到破坏、______、______,系统连续可靠正常地适行,网络服务不中断。[填空题]*空1答案:保护空2答案:更改空3答案:泄露3.网络安全包含网络设备安全、______、______。[填空题]*空1答案:网络信息安全空2答案:网络软件安全4.网络互联设备的安全控制中对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制,主要通过______或______实现。[填空题]*空1答案:网管软件空2答案:路由器配置5.电子商务安全从整体上可分为______和______两大部分。[填空题]*空1答案:计算机网络安全空2答案:商务交易安全6.非致坏性攻击通常是为了扰乱系统的运行,并不是盗窃系统资料,攻击手段包括______和______。[填空题]*空1答案:拒绝服务攻击空2答案:信息炸弹7.黑客非法获取支付结算、证券交易、期货交易等网络金融服务的账号、口令、密码等信息10组以上,可处______年以下有期徒刑等刑罚;获取上述信息50组以上的,处3年以上______年以下有期徒刑。[填空题]*空1答案:3空2答案:78.网络攻击可分为______和______两类。[填空题]*空1答案:主动攻击空2答案:被动攻击第二章一、选择题

1.()不是内网监控基本功能。[单选题]*A.内网行为管理B.软硬件资产管理C.内容监视(正确答案)D.屏幕监视2.()不是外网监控基本功能。[单选题]*A.上网行为管理B.网络行为审计C.内容监视D.屏幕监视(正确答案)3.Sniffer攻击不能窃取()数据[单选题]*A.口令B.计算机上的文本信息(正确答案)C.机密的信息D.底层协议信息4.Sniffer的()功能不能帮助快速定位故障。[单选题]*A.监测B.解码C.专家系统D.流量统计(正确答案)5.计算机网络硬件设备中无交换能力的集线器属于()共享设备。[单选题]*A.物理层(正确答案)B.数据链路层C.传输层D.网络层6.共享式网络结构简单,主要的设计思想就是将网络中心设备设置成()。[单选题]*A.集线器(正确答案)B.交换机C.路由器D.防火墙二、填空题1.网络监控产品主要分为______和______两种。[填空题]*空1答案:监控硬件空2答案:监控软件2.网络监控软件按照运行原理可分为______和______两种[填空题]*空1答案:监听模式空2答案:网关模式3.监听模式是通过抓取总线MAC层______方式获得监听数据,并利用______协议原理实现控制的方法。[填空题]*空1答案:数据帧空2答案:网络通讯4.网关模式按照管理目标可分为______和______两种。[填空题]*空1答案:内网监控空2答案:外网监控5.Sniffer是利用计算机的______截获目的地为其他计算机的______的一种工具。[填空题]*空1答案:网络接口空2答案:数据报文6.“混杂”模式是指网络上的设备对______上传送的所有数据进行侦听,并不仅仅是它们自己的数据。[填空题]*空1答案:总线7.Sniffer一般运行在______或______的主机上。[填空题]*空1答案:路由器空2答案:有路由器功能8.大多数的Sniffer至少能够分析______和______协议。[填空题]*空1答案:TCP/IP空2答案:IPX第三章一、选择题

1.Windows主机推荐使用()格式。[单选题]*A.NTFS(正确答案)B.FAT32C.FATD.Linux2.下列对文件和对象的审核,错误的一项是()[单选题]*A.文件和对象访问的成功和失败B.用户及组管理的成功和失败C.安全规则更改的成功和失败D.文件名更改的成功和失败(正确答案)3.下列不属于服务器的安全措施的是()[单选题]*A.保证注册账户的时效性B.删除死账户C.强制用户使用不易被破解的密码D.所有用户使用一次性密码(正确答案)4.下列不属于数据备份类型的是()。[单选题]*A.每日备份B.差异备份C.增量备份D.随机备份(正确答案)5.TCSEC是()国家标准。[单选题]*A.英国B.意大利C.美国(正确答案)D.俄罗斯6.身份认证的含义是()一个用户。[单选题]*A.注册B.标识C.验证(正确答案)D.授权7.口令机制通常用于()。[单选题]*A.认证(正确答案)B.标识C.注册D.授权8.在生成系统账号时,系统管理员应该分配给合法用户一个(),用户在第1次量录时应更改口令。[单选题]*A.唯一的口令(正确答案)B.登录的位置C.使用的说明D.系统的规则9.信息安全评测标准CC是()标准。[单选题]*A.美国B.国际(正确答案)C.英国D.澳大利亚10.()数据备份策略不是常用类型。[单选题]*A.完全备份B.增量备份C.选择性备份(正确答案)D.差异备份11.数据保密性安全服务的基础是()[单选题]*A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制(正确答案)12.Windows系统的用户账号有两种基本类型,分别为全局账号和()。[单选题]*A.本地账号(正确答案)B.域账号C.来宾账号D.局部账号13.Windows系统安装完成后,默认情况下系统将产生两个账号,分别为管理员账号和()[单选题]*A.本地账号B.城账号C.来宾账号(正确答案)D.局部账号14、某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。[单选题]*A.上午8点B.中午12点C.下午3点D.凌晨1点(正确答案)15.下列不是UNIX/Linux操作系统的密码设置原则的是()。[单选题]*A.密码最好是英文字母、数字、标点符号、控制字符等的组合B.不要使用英文单词,容易遭到字典攻击C.不要使用自己、家人、宠物的名字D.一定要选择字符长度为8位的字符串作为密码(正确答案)16.1999年,我国发布第1个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级。[单选题]*A.7B.8C.4D.5(正确答案)17.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。[单选题]*A.真实性B.完整性C.不可否认性D.可用性(正确答案)二、填空题1.______年,欧共体发布了《信息技术安全评价准则》。______年,加拿大发布了《加拿大可信计算机产品评价准则》。[填空题]*空1答案:1991空2答案:19932.计算机安全评价标准(TCSEC)是计算机系统安全评估的第1个正式标准,于______年12月由美国国防部公布。[填空题]*空1答案:19853.D1系统只为______和______提供安全保护[填空题]*空1答案:文件空2答案:用户4.C类安全等级可划分为______和______两类。[填空题]*空1答案:C1空2答案:C25.计算机系统安全评估的第个正式标准是______。[填空题]*空1答案:TCSEC6.自主访问控制(DAC)接人授权,它执行基于系统实体身份及系统资源的接入授权。这包括在文件、______和______中设置许可。[填空题]*空1答案:文件夹空2答案:共享资源7.安全审计是识别与防止______和______的重要措施之一。[填空题]*空1答案:网络攻击行为空2答案:网络泄密行为8.C1系统的可信任运算基础体制,通过将______和______分开达到安全的目的。[填空题]*空1答案:用户空2答案:数据9.______账号一般是在域中或计算机中没有固定账号的用户临时访问域或计算机时使用的。[填空题]*空1答案:Guest10.______账号被赋予在域中和在计算机中具有不受限制的权利,该账号被设计用于对本地计算机或域进行管理,可以从事创建其他用户账号、创建组、实施安全策略、管理打印机及分配用户对资源的访问权限等工作。[填空题]*空1答案:Administrator11.中华人民共和国国家标准GB17859-1999《计算机信息系统安全保护等级划分准则》已经正式颁布并使思:该携婴将信息系统安全分为5个等级,分别是自主保护级、______、______、______和访问保护级。[填空题]*空1答案:系统审计保护级空2答案:安全标记保护级空3答案:结构化保护级12.B2级别的系统管理员必须使用一个______、______的安全策略模式作为系统的可信任运算基础体制。[填空题]*空1答案:明确的空2答案:文档化13.B3级别的系统具有很强的______和______。[填空题]*空1答案:监视委托管理访问能力空2答案:抗干扰能力14.访间控制三要素为主体、______和______。[填空题]*空1答案:客体空2答案:控制策略15.自主访问控制的实现方式通常包括目录式访问控制模式、______、______和面向过程的访问控制等方式。[填空题]*空1答案:访问控制表空2答案:访问控制矩阵16.组策略是Windows中的一套系统______和______管理工具的集合。[填空题]*空1答案:更改空2答案:配置17.Android系统结构由4层组成,从上到下分别是应用层、应用框架层、______和______。[填空题]*空1答案:类库层空2答案:Linux内核第四章一、选择题

1.为了防御网络监听,最常用的方法是()[单选题]*A.采用物理传输(非网络)B.信息加密(正确答案)C.无线网D.使用专线传输2.下列环节中无法实现信息加密的是()[单选题]*A.链路加密B.上传加密(正确答案)C.节点加密D.端到端加密3.基于公开密钥密码体制的信息认证方法采用的算法是()[单选题]*A.素数检测B.非对称算法C.RSA算法(正确答案)D.对称加密算法4.RSA算法建立的理论基础是()[单选题]*A.DESB.替代相组合C.大数分解和素数检测(正确答案)D.哈希函数5.防止他人对传输的文件进行破坏,需要()。[单选题]*A.数字签名及验证(正确答案)B.对文件进行加密C.身份认证D.时间戳6.下列机构如果都是认证中心,你认为可以作为资信认证的是()[单选题]*A.国家工商局B.著名企业C.商务部D.中国人民银行(正确答案)7.PGP都随机产生一个()位的IDEA会话密钥。[单选题]*A.56B.64C.124D.128(正确答案)8.SHA的含义是()[单选题]*A.加密密钥B.数字水印C.常用的哈希算法(正确答案)D.消息摘要9.保证商业服务不可否认的手段主要是()。[单选题]*A.数字水印B.数据加密C.身份认证D.数字签名(正确答案)10.DES加密算法所采用的密创的有效长度为()。[单选题]*A.32B.56(正确答案)C.64D.12811.数字证书不包含()[单选题]*A.证书的申请日期B.颁发证书的单位C.证书拥有者的身份(正确答案)D.证书拥有者姓名12、数字签名是解决()问题的方法。[单选题]*A.未经授权擅自访问网络B.数据被泄或篡改C.冒名发送数据或发送数据后抵赖(正确答案)D.以上3种13.在互联网中,不单纯使用对称密钥加密技术对信息进行加密是因为()[单选题]*A.对称加密技术落后B.加密技术不成熟C.密钥难以管理(正确答案)D.人们不了解14.DES是一个()加密算法标准。[单选题]*A.非对称B.对称(正确答案)C.PGPD.SSL15.利用电子商务进行网上交易,通过()方式保证信息的收发各方都有足够的证据证明操作的不可否认性。[单选题]*A.数字信封B.双方信誉C.数字签名(正确答案)D.数字时间戳16.PKI系统中没有使用的加密算法是()。[单选题]*A.非对称算法B.对称算法C.哈希算法D.错乱算法(正确答案)17.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。[单选题]*A.保密性B.完整性(正确答案)C.不可否认性D.可用性18.用户身份鉴别是通过()完成的。[单选题]*A.口令验证(正确答案)B.审计策略C.存取控制D.查询功能19.公钥密码基础设施PKI解决了信息系统中的()问题。[单选题]*A.身份信任(正确答案)B.权限管理C.安全审计D.加密20.PKI所管理的基本元素是([单选题]*A.密钥(正确答案)B.用户身份C.数字证书D.数字签名21.下列选项中()最好地描述了数字证书。[单选题]*A.等同于在网络上证明个人和公司身份的身份证(正确答案)B.浏览器的一个标准特性,它使黑客不能得知用户的身份C.网站要求用户使用用户名和密码登录的安全机制D.伴随在线交易证明购买的收据22.()是最常用的公钥密码算法。[单选题]*A.RSA(正确答案)B.DSSC.椭圆曲线D.量子密码23.PKI的主要理论基础是()[单选题]*A.对称密码算法B.公钥密码算法(正确答案)C.量子密码D.摘要算法24.PK1中进行数字证书管理的核心组成模块是()[单选题]*A.注册中心B.证书中心(正确答案)C.目录服务器D.证书作废列表25、常用的对称密码算法有()。[单选题]*A.ElGamal算法B.DES数据加密标准(正确答案)C.椭圆曲线密码算法D.RSA公钥加密算法26.密码学的目的是()[单选题]*A.研究数据加密B.研究数据解密C.研究数据保密(正确答案)D.研究信息安全27.假设使用一种加密算法,它的加密方法很简单:将每个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()技术。[单选题]*A.对称加密(正确答案)B.分组密码C.公钥加密D.单向函数密码28.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字名M,对信息M加密为:M'=KB公开(KA秘密(M))。B方收到密文的解密方案是()[单选题]*A.KB:公开(KA秘密(M'))(正确答案)B.KA公开(KA公开(M'))C.KA公开(K秘密(M'))D.KB秘密(KA秘密(M'))29.公开密钥密码体制的含义是()[单选题]*A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密(正确答案)D.两个密钥相同30.数字签名要预先使用单向哈希函数进行处理的原因是()[单选题]*A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度(正确答案)D.保证密文能正确还原成明文31.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()[单选题]*A.公钥认证B.零知识认证C.共享密钥认证(正确答案)D.口令认证32.PKI支持的服务不包括()。[单选题]*A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务(正确答案)33.PKI的主要组成不包括()。[单选题]*A.证书授权(CA)B.SSL(正确答案)C.注册授权(RA)D.证书存储库34.PKI管理对象不包括()。[单选题]*A.ID和口令(正确答案)B.证书C.密钥D.证书撤销35.下面不属于PKI组成部分的是()[单选题]*A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS(正确答案)36.关于密码学的讨论中,下列()观点是不正确的。[单选题]*A.密码学是研究与信息安全相关的方面,如机密性、完整性、实体鉴别、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一手段,而是一组技术D.密码学中存在一次一密的密码体制,它是绝对安全的(正确答案)37.一个完整的密码体制不包括()要素。[单选题]*A.明文空间B.密文空间C.数字签名(正确答案)D.密钥空间38.关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。[单选题]*A.首先将DES算法所接的输入密钥K(64位)去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入(正确答案)D.将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki39.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。[单选题]*A.加密B.解密C.签名(正确答案)D.保密传输40.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。[单选题]*A.生成网络协议(正确答案)B.消息认证,确保信息完整性C.加密技术,保护传输信息D.进行身份认证41.把明文变成密文的过程叫作()[单选题]*A.加密(正确答案)B.密文C.解密D.定期更换密钥42.关于密钥的安全保护,下列说法不正确的是()。[单选题]*A.私钥送给CA(正确答案)B.公钥送给CAC.密钥加密后存入计算机的文件中D.定期更换密钥43.()在CA体系中提供目录浏览服务。[单选题]*A.安全服务器B.CA服务器C.注册机构(RA)D.LDAP服务器(正确答案)44.通常为保证信息处理对象的认证性采用的手段是()。[单选题]*A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术(正确答案)D.数字水印45.下列选项中()不在证书数据的组成中。[单选题]*A.版本信息B.有效使用期限C.签名算法D.版权信息(正确答案)46.网络安全的最后一道防线是()[单选题]*A.数据加密(正确答案)B.访问控制C.接入控制D.身份识别二、填空题1.密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为______变换;变密文为明文,称为______变换。[填空题]*空1答案:加密空2答案:脱密2.密码学是研究如何______传递信息的学科。[填空题]*空1答案:隐密地3.进行明密变换的法则称为密码的______。[填空题]*空1答案:体制4.在密码体制中,按照规定的图形和线路,改变明文字母或数码等的位置成为密文的方法称为______;用一个或多个代替表将明文字母或数码等代替为密文的方法称为______;用预先编定的字母或数字密码组代替一定的词组单词等变明文为密文的方法称为______;用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文的方法称为______。[填空题]*空1答案:错乱空2答案:代替空3答案:密本空4答案:加乱5.古典密码中主要包括______和______。[填空题]*空1答案:易位密码空2答案:代替密码6.目前基于文本的隐藏技术包括______、______替换、字(行)编码及字符特征编码等。[填空题]*空1答案:映射空2答案:词(词组)7.香农的《保密系统的通信理论》一文中提出的主要观点是数据安全基于______而不是______的保密,它标志着密码学阶段的开始。[填空题]*空1答案:密钥空2答案:算法8.在密码学中,有一个五元组:明文、______、______、加密算法、解密算法,对应的加密方案称为______。[填空题]*空1答案:密文空2答案:密钥空3答案:密码体制(或密码)9.一个整的密码系统由密码体制(包括密码算法及所有可能的明文、密文和密钥)、______、______和攻击者构成。[填空题]*空1答案:信源空2答案:信宿10.密码编码系统按照明文变换到密文的操作类型可分为______和______。[填空题]*空1答案:代替空2答案:换位11.密码编码系统按照所用的密钥数量可分为______和______。[填空题]*空1答案:单密钥加密空2答案:双密钥加密12.密码编码系统按照明文被处理的方式可分为______和______。[填空题]*空1答案:分组加密空2答案:流加密13.典型的哈希算法包括MD2、MD4、______和______。[填空题]*空1答案:MD5空2答案:SHA-114.基于数字证书的应用角度分类,数字证书可以分为以下几种:服务器证书、______和______。[填空题]*空1答案:电子邮箱证书空2答案:客户端个人证书15.PKI系统所有的安全操作都是通过______实现的。[填空题]*空1答案:数字证书16.密码技术的分类有很多种,其中对称密码体制又可分为按字符逐位加密的______和按固定数据块大小加密的______。[填空题]*空1答案:序列密码空2答案:分组密码17.密码系统的安全性取于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分为______、______、密钥加密密钥和______。[填空题]*空1答案:初始密钥空2答案:会话密钥空3答案:主密钥18.DES数据加密标准是______加密系统,RSA是______加密系统。[填空题]*空1答案:对称空2答案:非对称第五章一、选择题

1.下列不属于计算机病毒防治策略的是()[单选题]*A.确认手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘(正确答案)2.计算机病毒的特征之一是()[单选题]*A.非授权不可执行性B.非授权可执行性(正确答案)C.授权不可执行性D.授权可执行性3.计算机病毒最重要的特征是()[单选题]*A.隐蔽性B.传染性C.潜伏性D.破坏性(正确答案)4.计算机病毒()。[单选题]*A.不影响计算机的运算速度B.可能会造成计算机器件的永久失效(正确答案)C.不影响计算机的运算结果D.不影响程序执行,破坏数据与程序5.CIH病毒破坏计算机的BIOS,使计算机无法启动。它是由时间条件来触发的,其发作的时间是每月的26日,这主要说明病毒具有()[单选题]*A.可传染性B.可触发性(正确答案)C.破坏性D.免疫性6.计算机病毒最本质的特性是()[单选题]*A.寄生性B.潜伏性C.破坏性(正确答案)D.攻击性7.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()[单选题]*A.防火墙隔离B.安装安全补丁程序(正确答案)C.专用病毒查杀工具D.部署网络人侵检测系统8.下列不属于网络蠕虫病毒的是()[单选题]*A.冲击波B.SQLSlammerC.CIH(正确答案)D.震荡波9.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。[单选题]*A.网络带宽(正确答案)B.数据包C.防火墙D.Linux10.()不是计算机病毒所具有的特点。[单选题]*A.传染性B.破坏性C.潜伏性D.可预见性(正确答案)11.下列不属于计算机病毒特征的是()[单选题]*A.潜伏性B.传染性C.免疫性(正确答案)D.破坏性12.在目前的信息网络中,()病毒是最主要的病毒类型。[单选题]*A.引导型B.文件型C.网络蠕虫(正确答案)D.木马型13.编制或在计算机程序中插入的破坏试算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码是()[单选题]*A.计算机病毒(正确答案)B.计算机系统C.计算机游戏D.计算机程序14.要实现有效的计算机和网络病毒防治,()应承担责任。[单选题]*A.高级管理层B.部门经理C.系统管理员D.所有计算机用户(正确答案)15.()不属于在局域网中计算机病毒的防范策略。[单选题]*A.仅保护工作站B.完全保护工作站和服务器C.保护打印机(正确答案)D.仅保护服务器16.现代病毒木马融合了()新技术。[单选题]*A.进程注人B.注册表隐藏C.漏洞扫描D.以上都是(正确答案)17.当收到认识的人发来的电子邮件并发现其中有附件,应该()[单选题]*A.打开附件,然后将它保存到硬盘B.打开附件,但是如果它有病毒,立即关闭它C.用防病毒软件扫描以后再打开附件(正确答案)D.直接删除该邮件18.下列不能防止计算机感染病毒的措施是()[单选题]*A.定时备份重要文件(正确答案)B.经常更新操作系统C.除非确切知道附件内容,否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用,与外界隔绝二、填空题1.网络病毒主要进行游戏等______的盗取工作,远程操控,或把你的计算机当作______使用。[填空题]*空1答案:账号空2答案:肉鸡2.特洛伊木马简称木马,它是一种基于______的黑客工具,具有______和______的特点。[填空题]*空1答案:远程控制空2答案:隐蔽性空3答案:非授权性3.木马通常有两个可执行程序:一个是______;另一个是______。[填空题]*空1答案:客户端空2答案:服务端4.蠕虫程序主要利用______进行传播。[填空题]*空1答案:系统漏洞5.蠕虫病毒采取的传播方式一般为______和______。[填空题]*空1答案:电子邮箱空2答案:恶意网页6.______可以阻挡90%的黑客、蠕虫病毒及消除系统漏洞引起的安全性问题。[填空题]*空1答案:Internet防火墙7.网络流量异常的种类较多,从产生异常流量的原因分析可以将其分为3个广义的异常类:______、______和网络滥用异常。[填空题]*空1答案:网络操作异常空2答案:闪现拥挤异常8.受经济利益的驱动,______、______等仍然是病毒的主攻目标。[填空题]*空1答案:网上银行空2答案:网络支付9.通过______和______是病毒的主要传播方式。[填空题]*空1答案:移动存储介质空2答案:电子邮箱传播10.移动终端病毒感染的途径中,排名第1的是______,箕次是计算机连接和______。[填空题]*空1答案:网络浏览空2答案:网络聊天11、流氓软件定义为“在______或______未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上强行安装运行,侵犯用户合法权益的软件,但已被我国法律法规规定的计算机病毒除外”。[填空题]*空1答案:未明确提示用户空2答案:未经用户许可12.网络蜗虫病毒越来越多地借助网络作为传播途径,主要包括互联网浏览、文件下载、______、______、局域网文件共享等。[填空题]*空1答案:电子邮箱空2答案:实时聊天工具第六章一、选择题

1.一个数据包过滤系统被设计成允许用户要求服务的数据包进入,而过滤掉不必要的服务,这属于()基本原则。[单选题]*A.最小特权(正确答案)B.阻塞点C.失效保护状态D.防御多样化2.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术是()防火墙的特点。[单选题]*A.包过滤型B.应用级网关型C.复合型防火墙D.代理服务型(正确答案)3.()不属于传统防火墙的类型。[单选题]*A.包过滤B.远程磁盘镜像技术(正确答案)C.电路层网关D.应用层网关4.在防火墙技术中,内网这一概念通常指的是()[单选题]*A.受信网络B.非受信网络C.防火墙内的网络(正确答案)D.互联网5.Internet接入控制不能应对()入侵者。[单选题]*A.伪装者B.违法者C.内部用户(正确答案)D.外部用户6.对网络层数据包进行过滤和控制的信息安全技术机制是()[单选题]*A.防火墙(正确答案)B.IDSC.SnifferD.IPSec7.下列不属于防火墙核心技术的是()[单选题]*A.包过滤技术B.NAT技术C.应用代理技术D.日志审计(正确答案)8.应用代理防火墙的主要优点是()[单选题]*A.加密强度更高B.安全控制更细化、更灵活(正确答案)C.安全服务的透明性更好D.服务对象更广泛9.防火墙主要部署在()位置。[单选题]*A.网络边界(正确答案)B.骨干线路C.重要服务器D.桌面终端10.下列关于防火墙的说法错误的是()[单选题]*A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙就解决了网络安全问题(正确答案)11.防火墙能够()。[单选题]*A.防范恶意的知情者B.防范通过它的恶意连接(正确答案)C.防范新的网络安全问题D.完全防止传送已被病毒感染的软件和文件12.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。[单选题]*A.安全技术B.安全设置C.局部安全策略D.全局安全策略(正确答案)13.包过滤型防火墙原理上是基于()进行分析的技术。[单选题]*A.物理层B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论