2023年网络安全试题_第1页
2023年网络安全试题_第2页
2023年网络安全试题_第3页
2023年网络安全试题_第4页
2023年网络安全试题_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

试题编号:E04255

答索:正确

题型:判断题

[试题分类]:第七幸恶意代吗

2.在互张网上的计算机病案呈现出的特点旻__o

A.与因特网更加紧密地结合,利用一切可以利用的方式进行符播

B.所有的病奉都具有混合型特征,破坏性大大增强

C.因为其犷数极快,不再追求隐蔽性,而更加注重欺骗性

D.^'J用条统漏词传耗■病等

E.利用软件复制传播病素

试题编号:002

尊去:A|B|C|D

题型:多选题

[试题分类]:第十章防火墙与入侵检测

3.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

试题编号:002

尊案:错谖

题型:判新题

[试题分类]:试题分类/专业课程/网络安全/第一章网络安全概述与环境配置

4.网络安全策终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设四投资外,还应考虑一。

A.用户的方便性

B.管理的复杂性

C.对现有系统的多响及对不同平台的支持

D.上面3项都是

试题编号:005

答案:D

题型:单选题

5.信息安全的基本属性是_。

A.机密性

B.可用性

C.完整性

D.上面3项都是

试题编号:008

答案:D

题型:单选题

6.从安全属性对各种网络攻击遂行分类,阳新攻击是针对—的攻击。

A.机卷性

B.可用性

C.完整性

D.真实性

试题编号:011

其余:B

题型:单选题

7.从安全属性对各种网络攻击遂行分类,武获攻击是针对—的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

试题编号:012

答亲:A

题型:单选题

8.网络安全是在分布网络环境中对一提供安全保护。

A.信息我体

B.信息的处理、传输

C.信息的存储,访问

D.上面3项都是

试题编号:020

答余:D

题型:单选题

9.下列关于信息的说法__是错误的。

A.信息是人类社会发展的重要攵柱

B.信息本身是无形的

C.信息具有价值,需要保护

D.信息可以以独立形杰存在

试题编号:042

答崇:D

题型:单选题

10.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。

A.通信保密阶段

B.加密机阶段

C.信息安全阶段

D.安金保阵阶段

试题编号:043

答案:B

题型:单选题

11.信息安全在通信保密阶段中主要应用于____领域。

A.军事

B.商业

C.科研

D.教育

试题篇号:045

答案:A

题型:单选题

12.根据ISO的信息安全定义,下列选项中_是信息安全三个基本属性之一。

A.真实性

B.可用性

C.可审计性

D.可靠性

试题编号:048

答案:B

题型:单选题

13.下列的_犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A.需取国家秘密

B.非法侵入计算机信息条统

C.破坏计算机信息系统

D.利用计算机实趋金融诈骗

试题婚号:053

答案:A

题型:单选题

14.《计算机信息条统安全保护条例》是由中华人民共和国__第147号发布的。

A.国务院令

B.全国人民代表大会令

C.公安部令

D.国家安全部令

试题嫣号:056

答亲:A

题型:单选题

15.《互麻网上网服务营业场所管理条例》规定,__负责互联网上网服务营业场所安全审核和对违反网络安全管理规定

行为的查处。

A.人民法院

B.公安机关

C.工商行政管理部门

D.国家安全部门

试题嫣号:057

答亲:B

题型:单选题

16.故意输入计算机病奉以及其他有害数据,危害计算机信息条统安全的个人,由公安机关处以__o

A3年以下有期徒刑或拘役

B.警告或者处以5000元以下的司款

C.5年以上7年以下有期徒刑

D.警告或者15000元以下的罚款

试题嫣号:065

答崇:B

题型:单选题

17.《计算机信息索院安全保护条例》规定,对计算机信息系统中发生的嚏•件,有关使用单位应当在____向当地县级以上

人民政府公安机关报告。

A.8小时内

B.12小时内

C.24小时内

D.48小时内

试题编号:067

答余:C

题型:单选题

18.公安部网络违法案件举报网站的网址旻_____。

A.

B.

C.

D.www.l10.cn

试题编号:068

答案:C

题型:单选题

19.对于适反信息安全法律、法规行为的行政处罚中,__是较轻的处罚方式。

A.警告

B.罚软

C.没收造出所得

D.吊销许可证

试题编号:069

答崇:A

题型:单选题

20.对于适法行为的罚款处罚,属于行政处罚中的__。

A.人身自由罚

B.声卷的

C.财产罚

D.褥格罚

试题编号:070

尊案:C

题型:单选题

21.对于适决行为的通报枇评处罚,属于行政处罚中的__o

A.人身自由罚

B.声誉罚

C.财产罚

D.资格罚

试题编号:071

签案:B

题型:单选题

22.关于灾唯恢复计划错误的说凄是o

A.应考虑各种意外情况

B.制定详细的应对处理办决

C.定立柩架性指导原则,不必关注于细节

D.正式发布话,要此行讨论和评审

试题编号:086

答崇:C

题型:单选题

23.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息条统的安全等级划分为____

个等级,并提出每个级别的安全功能要求。

A.7

B.8

C.6

D.5

试题嫣号:087

答崇:D

题型:单选题

24.我国在1999年发布的国彖标准_为信息安全等级保护奠定了基础。

A.GB17799

B.GB15408

C.GB17859

D.GB14430

试题编号:088

答案:C

题型:单选题

25.信息安全等级保护的5个级别中,__是景嵩级别,属于关东列国计民生的景关键信息条统的保护。

A.强制保护级

B.专控保护级

C.监督保护级

D.器导保护级

E.fj主保护级

试题编号:089

答案:B

题型:单选题

26.《信息余统安全等级保护实四指南》将____作为实毡等级保护的弟一项重要内裒。

A.安全定级

B.安全评估

C.安全规划

D.安全实四

试题编号:090

答案:A

题型:单选题

27.一是遂行等级确定和等级保护管理的最终对象。

A.业务系统

B.功能模块

C.信息系统

D.网络系统

试题编号:091

答案:C

题型:单选题

28.当信息条统中包含多个业务孑条统时,对每个业务子余院进行安全等级确定,最终信息条统的安全等级应当由__

所确定。

A.业务子条货的安全等级平均值

B.业务子条统的景禹安全等级

C.业务子系统的最低妾全等级

D.以上说决都错误

试题编号:092

答崇:B

题型:单选题

29.网络信息未经检权不能遂行改变的特性共____。

A.完整性

B.可用性

C.可靠性

D.保密性

试题编号:133

答索公

题型:单选题

30.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是__o

A.完整性

B.可用性

C.可靠性

D.保密性

试题编号:134

答素:D

题型:单选题

31.确保授权用户或者实体对于信息及济源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及济源的特性是

A.完整性

B.可用性

C.可靠性

D.保密性

试题编号:135

答亲:B

题型:单选题

32.《计算机信息条统安全保护条例》规定,故意输入计算机病圭以及其他有雪敷据危害计算机信息余统安全的,或者未

经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以的罚款、对单住处以的哥款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

试题婚号:140

答崇:A

题型:单选题

33.计算机犯罪,是指行为人通过__所实施的危害_____安全以及其他严重危害社会的并应当处以刑罚的行为。

A.计算机操作计算机信息系线

B.数据庠操作计算机信息系统

C.计算机操作应用信息系统

D.数据库操作管理信息系统

试题嫣号:141

答崇:A

题型:单选题

34.在一个信息安全保障体采中,最重要的核心组成部分为__。

A.技术体余

B.安全策唯

C.管理体余

D.教育与培训

试题嫣号:150

答崇:B

题型:单选题

35.《计算机信息条疏安全保护条例》规定,____主管全国计算机信息未统安全保护工作。

A.公安部

B.国务院信息办

C.信息产业部

D.国务院

试题嫣号:151

答崇:A

题型:单选题

36.下列____不属于物理安全控制措此。

A.门领

B.警卫

C.口令

D.囹墙

试题媛号:152

答亲:C

题型:单选题

37.在信息安全管理中进行____,可以有效斛决人员安全意机奔弱问题。

A.内裒监控

B.责任追查和惩处.

C.安全教育和培训

D.访问控制

试题编号:156

签案:B

题型:单选题

38.统计数据表明,网络和信息条统景大的人为安全威胁来自于__o

A.恶意竞争对孑

B.内部人员

C.互寐网黑客

D.弟三方人员

试题编号:160

答案:B

题型:单选题

39.叹机热各是一种典型的事先预防和保护精选,用于保证关键设备和服务的___属性。

A.保卷性

B.可用性

C.克型性

D.真实性

试题娟号:161

答案:B

题型:单选题

40.在安全评估过程中,采取___手段,可以模拟黑客入侵过程,检测余统安全脆弱。

A.问卷调查

B.人员访谈.

C.濠透性测忒

D.手工检查

试题编号:162

答奈:C

题型:单选题

41.在需要保护的信息密产中,___是最重要的。

A.环境

B.硬件

C.数据

D.软件

试题编号:164

答案:C

题型:单选题

42.全国人民代表大会帝务委员会《关于维护互联网安全的决定》规定,利用互张网实施造法行为,尚不构成犯罪的,对

直接负责的主管人员和其他直接责任人员,依法给予____或者_____O

A.行政处分

B.纪律处分

C.民事处分

D.刑事处分

试题编号:169

答案:A|B

题型:多选题

43.《计算机信息网络国际藤网安全保护管理办法》规定,任何单位和个人不得■从事下列危害计算机信息网络安全的活动

A.故意制作、传播计算机病舂等破坏性程序的

B.未经允许,对计算机信息网络功能选行删除、修改或者增加的

C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的

D.未经允许,进入计算机信息网络或者使用计算机信息网络褥源的

试题编号:170

答案:A|B|C|D

题型:多选题

44.对于造法行为的行政处罚具有的特曷兵___。

A.行政处罚的实超主体是公安机关

B.行政处罚的对象是行政违决的公民、乐人或其他组织

C.必须有确定的行政篷法行为才能近行行政处罚

D.行政处罚具有行政强制性

试题编号:172

尊泰:A|B|C|D

题型:多选题

45.一是行政处罚的主要类别。

A.人身自由罚

B.声誉罚

C.财产罚

D.资格罚

E.责令作为与不作为罚

试题编号:173

答案:A|B|C|D|E

题型:多选题

46.目前我国在对信息条统进行安全等级保护时,划分了5个级别,包括___o

A.专控保护级

B.强制保护级

C.笈督保护级

D.指导保护级

E.t主保护级

试题编号:177

答案:A|B|C|D|E

题型:多选题

47.下列__因素,会对最终的风险评估结果产生影响。

A.管理制度

B.资产价值

C.威胁

D.脆弱性

E.安全措还

试题编号:178

答案:B|C|D|E

题型:多选题

48.计算机信息杂统安全的三个相辅相成、互补互通的有机姐成部分畏__o

A.安全策略

B.安全在规

C.安全技术

D.安全管理

试题编号:183

答案:A|B|D

题型:多选题

49.目看广没使用的主要安全技术包括_o

A.防火墙

B.入侵检测

C.PKI

D.VPN

E.病未查杀

试题编号:186

答案:A|B|C|D|E

题型:多选题

50.抿据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括__o

A.不可否认性

B.保卷性

C.完整性

D.可用性

E.可靠性

试题编号:199

答案:B|C|D

题型:多选题

51.下列哪些是互联网提供的功能。()

A.E-mail

B.BBS

C.FTP

D.WWW

试题媪号:218

答案:A|B|C|D

题型:多选题

[试题分类]:忒题分类/专业课程/网络安全/弟一举网络安全概述与环境配置

52.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

试题编号:002

答案:正确

题型:判新题

53.只要投资充足,技术措趋完备,就能够保证百分之百的信息安全。

试题编号:003

答案:错谖

题型:制新题

54.我国在2006年提出的《2006〜2020年国家信息化发展战唯》将“建设国家信息安全保障体条”作为9大战喙发展方

向之一O

试题编号:004

答嚏■:正确

题型:制新题

55.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲

领性文故。

试题编号:005

尊案:正确

题型:抑新题

56.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合图家法律、法规、行业标准、机构内部

的方针和规定。

试题编号:007

答案:正确

题型:判断题

57.信息安全等同于网络安全。

试题编号:009

尊崇:错误

题型:判断题

58.GB17859与日南等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。

试题编号:010

尊案:正确

题型:抑新题

59.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调

查。

试题编号:018

答案:错误

题型:判新题

60.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

试题编号:025

答案:正确

题型:判新题

61.在我国严重的网络犯罪行为也不需要接受刑决的相关处罚。

试题编号:052

答速■:错误

题型:判新题

62.安全管理的合规性,主要是指在有幸可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的

方针和规定。

试题编号:053

尊崇:正确

题型:判新题

63.从事国际联网经管活动和非经营活动的介入单位在不符合条件时,其国际联网经争许可证由发证机关吊销。

试题编号:054

答案:错误

题型:判新题

64.公安部、国家安全部、国家保密局,国务院是计算机信息余处安全保护工作的主管部门。

试题编号:055

答速■:错误

题型:判新题

65.任何单位和个人不得自行建立或者使用其他信道进行国际联网。

试题编号:056

答案:正确

题型:判断题

66.经普国际联网业务的单住,有违法行为的,公安机关可以吊销其经詈许可证或者取请其联网洛格。

试题编号:057

尊崇:错误

题型:判断题

67.已经麻网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序遂行删除、修改或者增加的权利。

试题编号:058

尊崇:错谖

题型:抑新题

68.互躲单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内家的地

址、目录时,应当桧照规定杷它删除。

试题编号:059

答案:正确

题型:判新题

[试题分类]:成题分类/专业课程/网络安全/第七章恶意代码

69.运行防病案软件可以帮助防止遭受网页仿冒欺诈。

试题编号:048

答案:正确

题型:判新题

70.包含收件人个人信息的邮件是可信的。

试题编号:049

答案:错误

题型:判断题

71.在互藤网上的计算机病未呈现出的特点兵___。

A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播

B.所有的病奉都具有混合型特征,破坏性大大增强

C.因为其犷散极快,不再追求隐蔽性,而更加注重欺璇性

D.利用系统漏闾传播病专

E.利用软件复制传播病全

试题嫣号:002

答案:A|B|C|D

题型:多选题

72.对攻击可能性的分析在很大程度上带有一。

A.客观性

B.主犯性

C.盲q性

D.上面3项都不是

试题编号:010

答案:B

题型:单选题

73.景新的研究和统计表明,安全攻击主要来自_。

A.接入网

B.企业内部网

C.公用IP网

D.个人网

试题编号:017

答案:B

题型:单选题

74.下面所列的__安全机制不属于信息安全保建体条中的事先保护环节。

A.杀去软件

B.教字证书认证

C.防火墙

D.教据库加密

试题婚号:047

答案:A

题型:单选题

75.计算机病案最本质的特性畏__。

A.寄生性

B.潜伏性

C.破坏性

D.攻击性

试题编号:058

尊崇:C

题型:单选题

76.《计算机病率防治管理办法》规定,__主管全国的计算机病未防治管理工作。

A.信息产业部

B.国家柒r*防范管理中心

C.公安部公共信息网络安全象春

D.国务院信息化建设领导小组

试题嫣号:079

答奈:C

题型:单选题

77.计算机病案的实时嵬控属于__类的技术描还。

A.保护

B.检测

C.响应

D.恢复

试题端号:080

答案:B

题型:单选题

78.针对操作亲统安全漏沟的螭生病未根治的技术描施是__o

A.防火墙隔离

B.安装安全补丁程序

C.专用病奉杳杀工具

D.部署网络入侵检测条统

试题编号:081

答案:B

题型:单选题

79.下列不属于网络螭生病素的爱__。

A.冲击波

B.SQLSLAMMER

C.CIH

D.振荡波

试题嫣号:083

答亲:C

题型:单选题

80.存统的文件型病奉以计算机操作系统作为攻击对象,而现在越来越多的网络螭生病未将攻击范岗广大到了_等重要

网络密源。

A.网络带宽

B.数据包

C.防火墙

D.LINUX

试题编号:084

答案:A

题型:单选题

81.不是计算机病案所具有的特点__o

A.传染性

B.破坏性

C.潜伏性

D.可预见性

试题编号:085

答索:D

题型:单选题

82.下列四项中不属于计算机病去特征的受__o

A.潜伏性

B.传染性

C.免疫性

D.破坏性

试题编号:127

答嚏■:C

题型:单选题

83.在日前的信息网络中,__病去是最主要的病素类型。

A.引导型

B.文件型

C.网络螭虫

D.木马型

试题编号:136

答案:C

题型:单选题

84.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的__。

A.安全性

B.完整性

C.稔定性

D.有效性

试题褊号:137

答案:B

题型:单选题

85.嫣制或者在计算机程序中插入的破坏计算机功能或者殁坏数据,影响计算机使用,并能自我复制的一组计算机指令负

者程序代码兵____o

A.计算机病净

B.计算机余统

C.计算机游戏

D.计算机程序

试题篇号:146

答索:A

题型:单选题

86.要实现有效的计算机和网络病去防治,__应承担责任。

A.高级管理层

B.部门经理

C.条线管理员

D.所有计算机用户

试题编号:159

答案:D

题型:单选题

87.相对于现有杀案软件在终端米线中提供保护不同,_在内外网络边界处提供更加主动和秋极的病素保护。

A.防火培

B.病奉网关

C.IPS

D.IDS

试题嫣号:166

答嚎:B

题型:单选题

88.一可能给网络和信息余统帝来风假,导政安全事件。

A.计算机病专

B.网络入侵

C.软硬件故障

D.人员误掾作

E.不可抗灾难事件

试题编号:174

答案:A|B|C|D|E

题型:多选题

89.网络螭生病未越来越多地借助网络作为传播途按,包括__o

A.互寐网浏嵬

B.文件下我

C.电孑师件

D.实时聊天工具

E.局域网文件共享

试题编号:200

答案:A|B|C|D|E

题型:务选题

90.当您收列您认M的人发来的电子邮件并发现其中有附件,您应该

A.打开附件,然后将会保存到硬盘

B.打开附件,但是如果它有病未,立即关闭它

C.用防病*软件扫楮以后再打开附件

D.直接划除该邮件

试题嫡号:211

答案:C

题型:单选题

91.不能防止计算机感染病*的描弗是________.

A.定时备份重要文件

B.经常更新操作系统

C.除非确切知道附件内衣,否则不要打开电子邮件附件

D.重要部门的计算机尽量专机专用,与外界隔绝

试题编号:212

答崇:A

题型:单选题

92.4。果您认为您已经落入网络钓鱼的图套,则应采取()描电。

A.向电子邮件地址或网站彼伪选的公司报告该情形

B.更改.帐户的密码

C.立即检去财务掇表

D.以上全部都是

忒题编号:216

答*:D

题型:单选题

93.病去传播■的速径有

A.移动硬.盘

B.内存条

C.也子岬件

D.聊天程序

E.网绛浏览

试题编号:225

答案:A|C|D|E

题型:多选题

94.下列坪件为垃圾.邮件的有:

A.收件人无法拒收的电子邮件

B.收件人事先预定的广告”电子刊物等具有宣传性质的电子邮件

C.含有病素.色情.反动等不鼠信息式有害信息的电子叩件

D.除藏发件人身份,地址、标题等信息的电孑邮件

E.含有虚假的信息源、发件人.路由等信息的电子邮件

试题嫡号:226

答索:A|C|D旧

题型:多选题

[试题分类]:忒题分类/专业课程/网络安全/第九章密玛学与信息加密

95.PKI彳:绕所有的安全掾作都是通过数字证书来实现的。

试题编号:012

尊案:正确

题型:判新题

96.PKI余统使用了非对称算法、对称算法和散列算法。

试题编号:013

答嚏■:正确

题型:判新题

97.有很高使用价值或很高机密程度的重要数据应象用加密等方法进行保护。

试题编号:028

尊案:正确

题型:制新题

98.公钥•密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密o

试题编号:032

答案:正确

题型:判新题

99.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

试题编号:033

尊崇:正确

题型:制新题

100.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种索础设施。

试题编号:034

尊崇:正确

题型:判新题

101.上网卡密吗不可以修改

试题编号:060

答案:正确

题型:判新题

102.临时卡必须每次刷卡都输入发名证件号码

试题编号:061

答案:正确

题型:判新题

103.密码学的目的是_。

A.研究数据加密

B.研究数据斛密

C.研究数据保密

D.研究信息安全

试题编号:003

答崇:C

题型:单选题

104.假设使用一种加密算头,它的加舂方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它

属于一。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

试题编号:004

答崇:A

题型:单选题

105.A方有一对专钥(KA公开,KA秘密),B方有一对懑钥(KB公开,KB秘密入A方向B方发送数字签名M,对信

息M加密为:M'=KB公开(KA秘密(MJJoB方收到靖文的解密方案是_。

A.KB公开(KA秘密CMUJ

B.KA公开(KB秘密CMJ)

C.KB秘密(KA秘密CMUJ

试题编号:006

答崇:C

题型:单选题

106.“公开密钥密码体制”的含义是_。

A.将所有密钥公开

B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密

D.两个密钥相同

试题娓号:007

答索:C

题型:单选题

107.机密性服务摄供信息的保密,机密性服务包括_。

A.文件机密性

B.信息传输机密性

C.通信流的机密性

D.以上3项都是

试题嫡号:016

答案:D

题型:单选题

108.用于实现身份鉴别的安金机制是_。

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.敷字签名机制和路由控制机制

D.访问控制机制和路由控制机制

试题褊号:021

答案:A

题型:单选题

109.CA属于ISO安全体系结构中定义的_。

A.认证交换机制

B.通信业务填充机制

C.路由控制机制

D.公证机制

试题编号:023

答案:D

题型:单选题

110.数据保卷性安全服务的基础是_。

A.救据完整性机制

B.数字签名机制

C.访问控制机制

D.加密机制

试题娼号:024

答案:D

题型:单选题

111.可以破数据完整性机制防止的攻击方式是_。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递文行为

C.数据中途被攻击者密听获取

D.数据在途中破攻击者篡改或破坏

试题编号:025

答崇:D

题型:单选题

112.数字签名要预先使用单向Hash函数进行处理的原因是_。

A.多一道加密工序使密文史唯破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和脍证签名的运算速度

D.保证密文能正确还原成明X

试题编号:026

答崇:C

题型:单选题

113.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和辞密的密钥

的认证是_。

A.公钥认证

B.零知识认证

C.共享密钥认证

D.口令认证

试题婚号:029

答素:C

题型:单选题

I14.PKI攵持的服务不包括_。

A.非对称•密钥技术及证书管理

B.6录服务

C.对称密钥的产生和分发

D.访问控制服务

试题嫡号:030

苓虹D

题型:单选题

115.PK1的主要组成不包括_。

A.证书授.权CA

B.SSL

C.注册授权RA

D.证书存储库CR

试题编号:031

答崇:B

题型:单选题

116.PKI管理对象不包括一。

A.ID和。令

B.证书

C.密钥

D.证书撤请

试题娟号:032

答案:A

题型:单选题

117.PKI能够执行的功能是_。

A.鉴别计算机靖息的始发者

B.确认计算机的物理位置

C.保守消息的机密

D.确认用户具有的安全性特权

试题编号:033

答素:A|C

题型:多选题

118.信息安全在通信保密阶段对信息安全的关注局限在_安全属性。

A.不可否认性

B.可用性

C.保密性

D.完整性

试题编号:044

冬亲:C

题型:单选题

119.为了数据传输时不发生数据拗袋和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。

A.保•密性

B.完整性

C.可立性

D.可用性

试题编号:049

答案:A

题型:单选题

120.防止静忠信息破非授权访问和防止动志信息被机取解密是____o

A.数据完整性

B.数据可用性

C.数据可靠性

D.敷据保密性

试题嫣号:063

答素:D

题型:单选题

121.人们设计了__,以女总口令认证自身安全性不足的问题。

A.统一身份管理

B.指B认证

C.数学证书认证

D.动杰口令认证机制

试题编号:104

尊案:D

题型:单选题

122.PKI黑__o

A.PrivateKeyInfrastructure

B.PublicKeyInstitute

C.PublicKeyInfrastructure

0.PrivateKeyInstitute

试题编号:105

答崇:C

题型:单选题

123.公钥密码基础设施PKI斛决了信息条统中的____问题。

A.身份信任

B.权F艮管理

C.安全审计

D.加密

试题编号:106

答亲:A

题型:单选题

124.PKI所管理的基本元素吴____o

A.•密钥

B.用户身份

C.数字证书

D.数字签名

试题编号:107

答案:C

题型:单选题

125.—景好地描述了救学证书。

A.等同于在网络上证明个人和公司身份的身份证

B.浏览录的一标准特性,它使得黑家不能得知用户的身份

C.网站要求用户使用用户名和密吗委陆的安全机制

D.伴随在线交易证明购买的收据

试题编号:121

答索:A

题型:单选题

126.____是一种架构在公用通信基础设施上的专用教据通信网络,利用IPScc等网络层安全伊议和建立在PKI的加卷与

签名技术来获得粘有性。

A.SET

B.DDN

C.VPN

D.PKIX

试题编号:139

答崇:C

题型:单选题

127.基于毒吗技术的访问控制是防止____的主要防护手段。

A.数据传输港•密

B.数据传输妄失

C.数据交换失败

D.致据备份失败

试题编号:147

答案:A

题型:单选题

128._是景常用的公钥•密码算出。

A.RSA

B.DSA

C.械画曲发

D.量子密码

试题编号:153

答案:A

题型:单选题

129.PKI的主要理论基础是

A.对称金码算法

B.公钥密码算在

C.量子密码

D.摘要算出

试题编号:154

答案:B

题型:单选题

130.PKI中进行数字证书管理的核心、组成模块共____o

A.注册中心RA

B.证书中心CA

C.目录服务器

D.证书作废列表

试题编号:155

答案:B

题型:单选题

131.我国正式公布了电子签名东,数字签名机制用于实现____需求。

A.抗否认

B.保密性

C.克整性

D.可用性

试题编号:163

答奈:A

题型:单选题

132.SSL主要提供三方面的服务,即____o

A.数李签名

B.认证用户和服务器

C.网络传输

D.加密教据以隐藏被传送的数据

E.维护数据的完整性

试题编号:188

答去:B|D|E

题型:多选题

133.经典卷码学主要包括两个既对立又统一的分支,即__o

A.密玛嫡吗学

B.密钥密码学

C.金玛分析学

D.序列密吗

E.古典密码

试题编号:189

答案:A|C

题型:多选题

134.关于•密玛学的讨论中,下列_观点是不正确的。

A.密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术

B.密码学的两大分文是密码编码学和密码分析学

C.密玛并不是提供安全的单一的手段,而是一组技术

D.密码学中存在一次一密的密码体制,它是绝对安全的

试题编号:202

答素:D

题型:单选题

135.一个完整的密码体制,不包括以下_要素。

A.明文•史间

B.密文空间

C.数学签名

D.密钥,空间

试题编号:203

答案:C

题型:单选题

136.完整的数室筌名过程(包括从发送方发送前息到接收方安全的接收到消息)包括_和验证过程。

A.加密

B.等卷

C.签名

D.保•密传输

试题编号:204

答案:C

题型:单选题

137.密码学在信息安全中的应用是多样的,以下—不属于密码学的具体应用。

A.生成种种网络协议

B.请总认证,确保信息完整性

C.加密技术,保护传输信息

D.遂行身份认证

试题编号:205

尊案:A

题型:单选题

[试题分类]:忒题分类/专业课程/网络安全/弟二幸网络安全协议基础

138.信息安全的层次化特点决定了应用条统的安全不仅取决于应用层安全机制,同样依赖于底层的物理,网络和条统等

层面的安全状况。

试题编号:015

尊案:正确

题型:抑新题

139.由于传输的不同,电力线可以与网络为同楂铺设。

试题编号:026

答案:错误

题型:判新题

140.机房供电发路和电力、照明用也可以用同一岗路。

试题编号:027

尊崇:错误

题型:判断题

141.计算机网络是地理上分散的多台—遵循约定的通信协议,通过软硬件互藤的系统。

A.计算机

B.主队计算机

C.自主计算机

D.数字设备

试题编号:001

答索:C

题型:单选题

142.在ISO/OSI定义的安全体条结构中,没有规定一。

A.对象认证服务

B.数据保密性安全服务

C.访问控制安全服务

D.救据完整性安全服务

E.数据可用性安全服务

试题编号:022

答案:E

题型:单选题

143._属于Web中使用的安全法议。

A.PEM、SSL

B.S-HTTP,S/MIME

C.SSL、S-HTTP

D.S/M1ME,SSL

试题编号:034

答素:C

题型:单选题

144.传输层保护的网络采用的主要技术是建立在_基础上的_。

A.可靠的传输服务,安全套接字层SSL协议

B.不可靠的借输服务,S-HTTP彷议

C.可泰的传输服务,S-HTTP协议

D.不可令的存输服务,安全套接字层SSL协•议

试题编号:035

尊案:A

题型:单选题

145.为了降低风险,不丈议使用的Internet服务是一。

A.Web服务

氏外部访问内部系统

C.内部访问Internet

D.FTP服务

忒题编号:038

答案:D

题型:单选题

146.数据在存储过程中发生了非法访问行为,这破坏了信息安全的——属性。

A.保密性

B.完整性

C.不可否认性

D.可用性

试题编号:051

答案:A

题型:单选题

147,网上银行东绕的一次转账操作过程中发生了转账金领破非法篡改的行为,这破坏了信息安全的一属性。

A.保密性

B.完整性

C.不可否认性

D.可用性

试题编号:052

答案:B

题型:单选题

148.对网络屋敷据包进行过感和控制的信息安全技术机制是-。

A.防火墙

B.IDS

C.Sniffer

D.IPSec

试题编号:073

-东:A

题型:单选题

149.链路加密技术是在OSH办以层次的第二层,救据链路层时效据进行加密保护,其处理的对象是―。

A.比粒流

B.IP数据包

C.数据帧

D.应用教据

试题编号:110

答案:C

题型:单选题

15O.IPSec协议工作在____层次。

A.数据链路层

B.网络层

C.应用层

D.传输层

试题编号:113

答案:B

题型:单选题

151.IPSec协议中涉及到密钥管理的重要协议是__

A.IKE

B.AH

C.ESP

D.SSL

试题编号:114

答案:A

题型:单选题

152.下列_机制不属于应用层安全。

A.数李签名

B.应用代理

C.主机入侵检测

D.应用审计

试题编号:115

答案:C

题型:单选题

153.物理层安全的主要内缘包括__o

A.环境安全

B.设备安全

C发路安全

D.介质安全

E.人员安全

试题编号:182

答案:A|B|D

题型:多选题

154.对于计算机系绕,由环境因素所产生的安全隐患包括

A.恶名的温度、湿度、灰尘、地震、风灾、火灾等

B.强电、承场等

C.雷也

D.人为的破坏

试题编号:192

答奈:A|B|C|D

题型:多选题

[试题分类]:试题分类/专业课程/网络安全/第五章网络入侵

155.0令认证抗制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权F艮。

试题编号:011

答案:正确

题型:判新题

156.SQL让入攻击不会威胁到掾作8:统的安全。

试题编号:039

答案:错误

题型:判新题

157.不需要对数据库应用程序的开发者制定安全第啧。

试题嫣号:040

答案:错误

题型:到新题

158/。果采用正确的用户名和口令成功委录网划,则证明这个网站不是仿宵的。

试题编号:050

答案:错谖

题型:制新题

159.从攻击方式区分攻击类型,可分为根动攻击和主动攻击。被动攻击难以一然而一这些攻击是可行的;主动攻击难以一,

然而—这些攻击是可行的。

A.阻止,检测,阻止,检测

B.检测,阻止,检测,阻止

C.检测,阻止,阻止,检测

D.上面3项都不是

试题编号:013

答案:C

题型:单选题

160.密听是一种_攻击,攻击者一将自己的系统括入到发送站和接收站之间。扰获是一种一攻击,攻击者—将自己的系统插

人到发送站和接受站之间。

A.故动,无须,主动,必须

B.i.动.必须,极动,无须

C.i动,无须,梭动,必须

D.破动.毋须,主动,无须

试题篇号:014

尊案:A

题型:单选题

161.攻击者初获并记录了从A到B的数.据,然后又从早些时候所就荻的数据中提取出信息重新发往B称为_。

A.中间人攻击

B.o令猜测器和字典攻击

C.强力攻击

D.回放攻击

试题编号:019

答崇:D

题型:单选题

162.有多种椅况能够泄漏口令,这些速役包括_。

A.猜测和发现口令

B.口令设置过于复杂

C.将口令告诉别人

D.电孑监技

E.访问口令文件

试题编号:190

答案:A|C|D|E

题型:多选题

I试题分类]:试题分类/专业课程/网络安全/第八章榇作余统安全基础

163.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

忒题编号:008

答嚏■:正确

题型:判新题

164.一个完整的信息安全保阵体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢

复Restoration)五个主要环节。

试题编号:014

答案:正确

题型:判断题

165.操作乡:统在概念上一般分为两部分:内核(Kcmel)以及壳(Shell),有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论