山东师范大学网络信息安全期末复习题_第1页
山东师范大学网络信息安全期末复习题_第2页
山东师范大学网络信息安全期末复习题_第3页
山东师范大学网络信息安全期末复习题_第4页
山东师范大学网络信息安全期末复习题_第5页
已阅读5页,还剩97页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全复习题一.

单项选择题1.(2分)()是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。A.实时入侵检测B.异常检测C.事后入侵检测D.误用检测正确答案:D2.(2分)以下方法中,不适用于检测计算机病毒的是()。A.特征代码法B.校验和法C.加密D.软件模拟法正确答案:C3.(2分)下列关于网络防火墙说法错误的是()。A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁正确答案:B4.(2分)下面不是计算机信息系统安全管理的主要原则的是()。A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则正确答案:B5.(2分)下面是个人防火墙的优点的是()。A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别正确答案:D6.(2分)在下列4项中,不属于计算机病毒特征的是()。A.潜伏性B.传播性C.免疫性D.激发性正确答案:C7.(2分)关于双钥密码体制的正确描述是()。A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定正确答案:A8.(2分)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术正确答案:A9.(2分)网络安全技术有很多,下面哪一项不属于网络安全技术()。A.防火墙和防病毒技术的局限性B.访问控制技术C.网络存储备份技术D.密码技术正确答案:C10.(2分)下列不属于行为监测法检测病毒的行为特征的是()。A.占有INT13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用INT13H正确答案:D11.(2分)一般而言,Internet防火墙建立在一个网络的()。A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢正确答案:A12.(2分)下面属于单钥密码体制算法的是()。A.RSAB.LUCC.DESD.DSA正确答案:C13.(2分)端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机响应。A.FTPB.UDPC.TCP/IPD.WWW正确答案:C14.(2分)()协议主要用于加密机制。A.HTTPB.FTPC.TELNETD.SSL正确答案:D15.(2分)对网络中两个相邻节点之间传输的数据进行加密保护的是()。A.节点加密B.链路加密C.端到端加密D.DES加密正确答案:B16.(2分)关于消息认证(如MAC等),下列说法中错误的是()。A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷正确答案:C17.(2分)若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为()。A.1级B.2级C.3级D.4级正确答案:B18.(2分)以下关于VPN的说法中的哪一项是正确的?()A.VPN是虚拟专用网的简称,它只能对ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能正确答案:C19.(2分)以下哪个协议被用于动态分配本地网络内的IP地址?()。A.DHCPB.ARPC.proxyARPD.IGRP正确答案:A20.(2分)病毒的运行特征和过程是()。A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏正确答案:A21.(2分)根据美国联邦调查局的评估,80%的攻击和入侵来自()。A.接入网B.企业内部网C.公用IP网D.个人网正确答案:B22.(2分)属于被动攻击的恶意网络行为是()。A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗正确答案:B23.(2分)端口扫描是一种(

)型网络攻击。A.DoSB.利用C.信息收集D.虚假信息正确答案:C答案解析:24.(2分)关于RSA算法说明正确的是()。A.私钥持有人可以通过公钥推算私钥B.因p,q需要保密,所以p,q的乘积n也需要保密C.RSA不可用于身份验证或数字签名D.公认的密钥分配方法是通过密钥分配中心来分配和管理公开密钥正确答案:D25.(2分)关于计算机病毒,下列说法错误的是()。A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力正确答案:C26.(2分)在采用RSA公开钥加密系统中.若鲍勃想给艾丽斯发送一封邮件.并且想让艾丽斯知道邮件是鲍勃发出的,则鲍勃应陔选用的加密密钥是()。A.鲍勃的公钥B.艾丽斯的公钥C.鲍勃的私钥D.艾丽斯的私钥正确答案:C27.(2分)VPN一般通过用户名和口令限制非法用户的访问,请问这种策略方式是()。A.入网访问控制B.网络的权限控制C.目录级安全控制D.网络服务器安全控制正确答案:D28.(2分)端口扫描技术()。A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具正确答案:D29.(2分)下面()不是机房安全等级划分标准。A.D类B.C类C.B类D.A类正确答案:A30.(2分)关于防火墙说法正确的是()。A.防火墙都是软件程序B.防火墙安装后无须设置C.防火墙防外不防内D.防火墙的选择和配置不受物理结构干扰正确答案:C31.(2分)关于散列函数的特性说法正确的是()。A.一致性B.随机性C.唯一性D.双向性正确答案:B32.(2分)下面关于恶意代码防范描述正确的是()。A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确正确答案:D33.(2分)关于A类机房应符合的要求,以下选项不正确的是()。A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆正确答案:C34.(2分)计算机网络安全体系结构是指()。A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称正确答案:A35.(2分)数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的()行为不能用数字签名技术解决。A.抵赖B.伪造C.篡改D.窃听正确答案:D36.(2分)防火墙采用的最简单的技术是()。A.安装维护卡B.隔离C.包过滤D.设置进入密码正确答案:C37.(2分)计算机网络安全的目标不包括()。A.保密性B.不可否认性C.免疫性D.完整性正确答案:C38.(2分)关于机房供电的要求和方式,说法不正确的是()。A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术正确答案:A39.(2分)关于公开密钥密码体制说法不正确的是()。A.密钥可以分发任何人B.公开密钥算法不需要联机密钥服务器C.公共密钥可以通过电子邮件直接发给他人D.秘密密钥必须保密正确答案:D40.(2分)密码学的目的是()。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全正确答案:C41.(2分)包过滤型防火墙工作在()。A.会话层B.应用层C.网络层D.数据链路层正确答案:C42.(2分)计算机病毒通常是()。A.一条命令B.一个文件C.一个标记D.一段程序代码正确答案:D43.(2分)下面不是计算机网络面临的主要威胁的是()。A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁正确答案:D44.(2分)下面有关机房安全要求的说法正确的是()。A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确正确答案:D45.(2分)CMIP的中文含义为()。A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议正确答案:B46.(2分)机房中的三度不包括()。A.温度B.湿度C.可控度D.洁净度正确答案:C47.(2分)入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。A.路由器B.防火墙C.交换机D.服务器正确答案:B48.(2分)PPDR模型中的D代表的含义是()。A.检测B.响应C.关系D.安全正确答案:A49.(2分)()的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。A.漏洞分析B.入侵检测C.安全评估D.端口扫描正确答案:A50.(2分)恶意代码的特征不体现()。A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用正确答案:D网络信息安全复习题(第2套)一.

单项选择题1.(2分)()是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。A.实时入侵检测B.异常检测C.事后入侵检测D.误用检测正确答案:D2.(2分)以下方法中,不适用于检测计算机病毒的是()。A.特征代码法B.校验和法C.加密D.软件模拟法正确答案:C3.(2分)下列关于网络防火墙说法错误的是()。A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁正确答案:B4.(2分)下面不是计算机信息系统安全管理的主要原则的是()。A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则正确答案:B5.(2分)下面是个人防火墙的优点的是()。A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别正确答案:D6.(2分)在下列4项中,不属于计算机病毒特征的是()。A.潜伏性B.传播性C.免疫性D.激发性正确答案:C7.(2分)关于双钥密码体制的正确描述是()。A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定正确答案:A8.(2分)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术正确答案:A9.(2分)网络安全技术有很多,下面哪一项不属于网络安全技术()。A.防火墙和防病毒技术的局限性B.访问控制技术C.网络存储备份技术D.密码技术正确答案:C10.(2分)下列不属于行为监测法检测病毒的行为特征的是()。A.占有INT13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用INT13H正确答案:D11.(2分)一般而言,Internet防火墙建立在一个网络的()。A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢正确答案:A12.(2分)下面属于单钥密码体制算法的是()。A.RSAB.LUCC.DESD.DSA正确答案:C13.(2分)端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机响应。A.FTPB.UDPC.TCP/IPD.WWW正确答案:C14.(2分)()协议主要用于加密机制。A.HTTPB.FTPC.TELNETD.SSL正确答案:D15.(2分)对网络中两个相邻节点之间传输的数据进行加密保护的是()。A.节点加密B.链路加密C.端到端加密D.DES加密正确答案:B16.(2分)关于消息认证(如MAC等),下列说法中错误的是()。A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷正确答案:C17.(2分)若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为()。A.1级B.2级C.3级D.4级正确答案:B18.(2分)以下关于VPN的说法中的哪一项是正确的?()A.VPN是虚拟专用网的简称,它只能对ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能正确答案:C19.(2分)以下哪个协议被用于动态分配本地网络内的IP地址?()。A.DHCPB.ARPC.proxyARPD.IGRP正确答案:A20.(2分)病毒的运行特征和过程是()。A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏正确答案:A21.(2分)根据美国联邦调查局的评估,80%的攻击和入侵来自()。A.接入网B.企业内部网C.公用IP网D.个人网正确答案:B22.(2分)属于被动攻击的恶意网络行为是()。A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗正确答案:B23.(2分)端口扫描是一种(

)型网络攻击。A.DoSB.利用C.信息收集D.虚假信息正确答案:C答案解析:24.(2分)关于RSA算法说明正确的是()。A.私钥持有人可以通过公钥推算私钥B.因p,q需要保密,所以p,q的乘积n也需要保密C.RSA不可用于身份验证或数字签名D.公认的密钥分配方法是通过密钥分配中心来分配和管理公开密钥正确答案:D25.(2分)关于计算机病毒,下列说法错误的是()。A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力正确答案:C26.(2分)在采用RSA公开钥加密系统中.若鲍勃想给艾丽斯发送一封邮件.并且想让艾丽斯知道邮件是鲍勃发出的,则鲍勃应陔选用的加密密钥是()。A.鲍勃的公钥B.艾丽斯的公钥C.鲍勃的私钥D.艾丽斯的私钥正确答案:C27.(2分)VPN一般通过用户名和口令限制非法用户的访问,请问这种策略方式是()。A.入网访问控制B.网络的权限控制C.目录级安全控制D.网络服务器安全控制正确答案:D28.(2分)端口扫描技术()。A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具正确答案:D29.(2分)下面()不是机房安全等级划分标准。A.D类B.C类C.B类D.A类正确答案:A30.(2分)关于防火墙说法正确的是()。A.防火墙都是软件程序B.防火墙安装后无须设置C.防火墙防外不防内D.防火墙的选择和配置不受物理结构干扰正确答案:C31.(2分)关于散列函数的特性说法正确的是()。A.一致性B.随机性C.唯一性D.双向性正确答案:B32.(2分)下面关于恶意代码防范描述正确的是()。A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确正确答案:D33.(2分)关于A类机房应符合的要求,以下选项不正确的是()。A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆正确答案:C34.(2分)计算机网络安全体系结构是指()。A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称正确答案:A35.(2分)数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的()行为不能用数字签名技术解决。A.抵赖B.伪造C.篡改D.窃听正确答案:D36.(2分)防火墙采用的最简单的技术是()。A.安装维护卡B.隔离C.包过滤D.设置进入密码正确答案:C37.(2分)计算机网络安全的目标不包括()。A.保密性B.不可否认性C.免疫性D.完整性正确答案:C38.(2分)关于机房供电的要求和方式,说法不正确的是()。A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术正确答案:A39.(2分)关于公开密钥密码体制说法不正确的是()。A.密钥可以分发任何人B.公开密钥算法不需要联机密钥服务器C.公共密钥可以通过电子邮件直接发给他人D.秘密密钥必须保密正确答案:D40.(2分)密码学的目的是()。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全正确答案:C41.(2分)包过滤型防火墙工作在()。A.会话层B.应用层C.网络层D.数据链路层正确答案:C42.(2分)计算机病毒通常是()。A.一条命令B.一个文件C.一个标记D.一段程序代码正确答案:D43.(2分)下面不是计算机网络面临的主要威胁的是()。A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁正确答案:D44.(2分)下面有关机房安全要求的说法正确的是()。A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确正确答案:D45.(2分)CMIP的中文含义为()。A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议正确答案:B46.(2分)机房中的三度不包括()。A.温度B.湿度C.可控度D.洁净度正确答案:C47.(2分)入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。A.路由器B.防火墙C.交换机D.服务器正确答案:B48.(2分)PPDR模型中的D代表的含义是()。A.检测B.响应C.关系D.安全正确答案:A49.(2分)()的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。A.漏洞分析B.入侵检测C.安全评估D.端口扫描正确答案:A50.(2分)恶意代码的特征不体现()。A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用正确答案:D网络信息安全复习题(第3套)一.

单项选择题1.(2分)()是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。A.实时入侵检测B.异常检测C.事后入侵检测D.误用检测正确答案:D2.(2分)以下方法中,不适用于检测计算机病毒的是()。A.特征代码法B.校验和法C.加密D.软件模拟法正确答案:C3.(2分)下列关于网络防火墙说法错误的是()。A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁正确答案:B4.(2分)下面不是计算机信息系统安全管理的主要原则的是()。A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则正确答案:B5.(2分)下面是个人防火墙的优点的是()。A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别正确答案:D6.(2分)在下列4项中,不属于计算机病毒特征的是()。A.潜伏性B.传播性C.免疫性D.激发性正确答案:C7.(2分)关于双钥密码体制的正确描述是()。A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定正确答案:A8.(2分)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术正确答案:A9.(2分)网络安全技术有很多,下面哪一项不属于网络安全技术()。A.防火墙和防病毒技术的局限性B.访问控制技术C.网络存储备份技术D.密码技术正确答案:C10.(2分)下列不属于行为监测法检测病毒的行为特征的是()。A.占有INT13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用INT13H正确答案:D11.(2分)一般而言,Internet防火墙建立在一个网络的()。A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢正确答案:A12.(2分)下面属于单钥密码体制算法的是()。A.RSAB.LUCC.DESD.DSA正确答案:C13.(2分)端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机响应。A.FTPB.UDPC.TCP/IPD.WWW正确答案:C14.(2分)()协议主要用于加密机制。A.HTTPB.FTPC.TELNETD.SSL正确答案:D15.(2分)对网络中两个相邻节点之间传输的数据进行加密保护的是()。A.节点加密B.链路加密C.端到端加密D.DES加密正确答案:B16.(2分)关于消息认证(如MAC等),下列说法中错误的是()。A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷正确答案:C17.(2分)若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为()。A.1级B.2级C.3级D.4级正确答案:B18.(2分)以下关于VPN的说法中的哪一项是正确的?()A.VPN是虚拟专用网的简称,它只能对ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能正确答案:C19.(2分)以下哪个协议被用于动态分配本地网络内的IP地址?()。A.DHCPB.ARPC.proxyARPD.IGRP正确答案:A20.(2分)病毒的运行特征和过程是()。A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏正确答案:A21.(2分)根据美国联邦调查局的评估,80%的攻击和入侵来自()。A.接入网B.企业内部网C.公用IP网D.个人网正确答案:B22.(2分)属于被动攻击的恶意网络行为是()。A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗正确答案:B23.(2分)端口扫描是一种(

)型网络攻击。A.DoSB.利用C.信息收集D.虚假信息正确答案:C答案解析:24.(2分)关于RSA算法说明正确的是()。A.私钥持有人可以通过公钥推算私钥B.因p,q需要保密,所以p,q的乘积n也需要保密C.RSA不可用于身份验证或数字签名D.公认的密钥分配方法是通过密钥分配中心来分配和管理公开密钥正确答案:D25.(2分)关于计算机病毒,下列说法错误的是()。A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力正确答案:C26.(2分)在采用RSA公开钥加密系统中.若鲍勃想给艾丽斯发送一封邮件.并且想让艾丽斯知道邮件是鲍勃发出的,则鲍勃应陔选用的加密密钥是()。A.鲍勃的公钥B.艾丽斯的公钥C.鲍勃的私钥D.艾丽斯的私钥正确答案:C27.(2分)VPN一般通过用户名和口令限制非法用户的访问,请问这种策略方式是()。A.入网访问控制B.网络的权限控制C.目录级安全控制D.网络服务器安全控制正确答案:D28.(2分)端口扫描技术()。A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具正确答案:D29.(2分)下面()不是机房安全等级划分标准。A.D类B.C类C.B类D.A类正确答案:A30.(2分)关于防火墙说法正确的是()。A.防火墙都是软件程序B.防火墙安装后无须设置C.防火墙防外不防内D.防火墙的选择和配置不受物理结构干扰正确答案:C31.(2分)关于散列函数的特性说法正确的是()。A.一致性B.随机性C.唯一性D.双向性正确答案:B32.(2分)下面关于恶意代码防范描述正确的是()。A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确正确答案:D33.(2分)关于A类机房应符合的要求,以下选项不正确的是()。A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆正确答案:C34.(2分)计算机网络安全体系结构是指()。A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称正确答案:A35.(2分)数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的()行为不能用数字签名技术解决。A.抵赖B.伪造C.篡改D.窃听正确答案:D36.(2分)防火墙采用的最简单的技术是()。A.安装维护卡B.隔离C.包过滤D.设置进入密码正确答案:C37.(2分)计算机网络安全的目标不包括()。A.保密性B.不可否认性C.免疫性D.完整性正确答案:C38.(2分)关于机房供电的要求和方式,说法不正确的是()。A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术正确答案:A39.(2分)关于公开密钥密码体制说法不正确的是()。A.密钥可以分发任何人B.公开密钥算法不需要联机密钥服务器C.公共密钥可以通过电子邮件直接发给他人D.秘密密钥必须保密正确答案:D40.(2分)密码学的目的是()。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全正确答案:C41.(2分)包过滤型防火墙工作在()。A.会话层B.应用层C.网络层D.数据链路层正确答案:C42.(2分)计算机病毒通常是()。A.一条命令B.一个文件C.一个标记D.一段程序代码正确答案:D43.(2分)下面不是计算机网络面临的主要威胁的是()。A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁正确答案:D44.(2分)下面有关机房安全要求的说法正确的是()。A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确正确答案:D45.(2分)CMIP的中文含义为()。A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议正确答案:B46.(2分)机房中的三度不包括()。A.温度B.湿度C.可控度D.洁净度正确答案:C47.(2分)入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。A.路由器B.防火墙C.交换机D.服务器正确答案:B48.(2分)PPDR模型中的D代表的含义是()。A.检测B.响应C.关系D.安全正确答案:A49.(2分)()的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。A.漏洞分析B.入侵检测C.安全评估D.端口扫描正确答案:A50.(2分)恶意代码的特征不体现()。A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用正确答案:D网络信息安全复习题(第4套)一.

单项选择题1.(2分)()是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。A.实时入侵检测B.异常检测C.事后入侵检测D.误用检测正确答案:D2.(2分)以下方法中,不适用于检测计算机病毒的是()。A.特征代码法B.校验和法C.加密D.软件模拟法正确答案:C3.(2分)下列关于网络防火墙说法错误的是()。A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁正确答案:B4.(2分)下面不是计算机信息系统安全管理的主要原则的是()。A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则正确答案:B5.(2分)下面是个人防火墙的优点的是()。A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别正确答案:D6.(2分)在下列4项中,不属于计算机病毒特征的是()。A.潜伏性B.传播性C.免疫性D.激发性正确答案:C7.(2分)关于双钥密码体制的正确描述是()。A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定正确答案:A8.(2分)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术正确答案:A9.(2分)网络安全技术有很多,下面哪一项不属于网络安全技术()。A.防火墙和防病毒技术的局限性B.访问控制技术C.网络存储备份技术D.密码技术正确答案:C10.(2分)下列不属于行为监测法检测病毒的行为特征的是()。A.占有INT13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用INT13H正确答案:D11.(2分)一般而言,Internet防火墙建立在一个网络的()。A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢正确答案:A12.(2分)下面属于单钥密码体制算法的是()。A.RSAB.LUCC.DESD.DSA正确答案:C13.(2分)端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机响应。A.FTPB.UDPC.TCP/IPD.WWW正确答案:C14.(2分)()协议主要用于加密机制。A.HTTPB.FTPC.TELNETD.SSL正确答案:D15.(2分)对网络中两个相邻节点之间传输的数据进行加密保护的是()。A.节点加密B.链路加密C.端到端加密D.DES加密正确答案:B16.(2分)关于消息认证(如MAC等),下列说法中错误的是()。A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷正确答案:C17.(2分)若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为()。A.1级B.2级C.3级D.4级正确答案:B18.(2分)以下关于VPN的说法中的哪一项是正确的?()A.VPN是虚拟专用网的简称,它只能对ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能正确答案:C19.(2分)以下哪个协议被用于动态分配本地网络内的IP地址?()。A.DHCPB.ARPC.proxyARPD.IGRP正确答案:A20.(2分)病毒的运行特征和过程是()。A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏正确答案:A21.(2分)根据美国联邦调查局的评估,80%的攻击和入侵来自()。A.接入网B.企业内部网C.公用IP网D.个人网正确答案:B22.(2分)属于被动攻击的恶意网络行为是()。A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗正确答案:B23.(2分)端口扫描是一种(

)型网络攻击。A.DoSB.利用C.信息收集D.虚假信息正确答案:C答案解析:24.(2分)关于RSA算法说明正确的是()。A.私钥持有人可以通过公钥推算私钥B.因p,q需要保密,所以p,q的乘积n也需要保密C.RSA不可用于身份验证或数字签名D.公认的密钥分配方法是通过密钥分配中心来分配和管理公开密钥正确答案:D25.(2分)关于计算机病毒,下列说法错误的是()。A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力正确答案:C26.(2分)在采用RSA公开钥加密系统中.若鲍勃想给艾丽斯发送一封邮件.并且想让艾丽斯知道邮件是鲍勃发出的,则鲍勃应陔选用的加密密钥是()。A.鲍勃的公钥B.艾丽斯的公钥C.鲍勃的私钥D.艾丽斯的私钥正确答案:C27.(2分)VPN一般通过用户名和口令限制非法用户的访问,请问这种策略方式是()。A.入网访问控制B.网络的权限控制C.目录级安全控制D.网络服务器安全控制正确答案:D28.(2分)端口扫描技术()。A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具正确答案:D29.(2分)下面()不是机房安全等级划分标准。A.D类B.C类C.B类D.A类正确答案:A30.(2分)关于防火墙说法正确的是()。A.防火墙都是软件程序B.防火墙安装后无须设置C.防火墙防外不防内D.防火墙的选择和配置不受物理结构干扰正确答案:C31.(2分)关于散列函数的特性说法正确的是()。A.一致性B.随机性C.唯一性D.双向性正确答案:B32.(2分)下面关于恶意代码防范描述正确的是()。A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确正确答案:D33.(2分)关于A类机房应符合的要求,以下选项不正确的是()。A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆正确答案:C34.(2分)计算机网络安全体系结构是指()。A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称正确答案:A35.(2分)数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的()行为不能用数字签名技术解决。A.抵赖B.伪造C.篡改D.窃听正确答案:D36.(2分)防火墙采用的最简单的技术是()。A.安装维护卡B.隔离C.包过滤D.设置进入密码正确答案:C37.(2分)计算机网络安全的目标不包括()。A.保密性B.不可否认性C.免疫性D.完整性正确答案:C38.(2分)关于机房供电的要求和方式,说法不正确的是()。A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术正确答案:A39.(2分)关于公开密钥密码体制说法不正确的是()。A.密钥可以分发任何人B.公开密钥算法不需要联机密钥服务器C.公共密钥可以通过电子邮件直接发给他人D.秘密密钥必须保密正确答案:D40.(2分)密码学的目的是()。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全正确答案:C41.(2分)包过滤型防火墙工作在()。A.会话层B.应用层C.网络层D.数据链路层正确答案:C42.(2分)计算机病毒通常是()。A.一条命令B.一个文件C.一个标记D.一段程序代码正确答案:D43.(2分)下面不是计算机网络面临的主要威胁的是()。A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁正确答案:D44.(2分)下面有关机房安全要求的说法正确的是()。A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确正确答案:D45.(2分)CMIP的中文含义为()。A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议正确答案:B46.(2分)机房中的三度不包括()。A.温度B.湿度C.可控度D.洁净度正确答案:C47.(2分)入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。A.路由器B.防火墙C.交换机D.服务器正确答案:B48.(2分)PPDR模型中的D代表的含义是()。A.检测B.响应C.关系D.安全正确答案:A49.(2分)()的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。A.漏洞分析B.入侵检测C.安全评估D.端口扫描正确答案:A50.(2分)恶意代码的特征不体现()。A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用正确答案:D网络信息安全复习题(第5套)一.

单项选择题1.(2分)()是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。A.实时入侵检测B.异常检测C.事后入侵检测D.误用检测正确答案:D2.(2分)以下方法中,不适用于检测计算机病毒的是()。A.特征代码法B.校验和法C.加密D.软件模拟法正确答案:C3.(2分)下列关于网络防火墙说法错误的是()。A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁正确答案:B4.(2分)下面不是计算机信息系统安全管理的主要原则的是()。A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则正确答案:B5.(2分)下面是个人防火墙的优点的是()。A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别正确答案:D6.(2分)在下列4项中,不属于计算机病毒特征的是()。A.潜伏性B.传播性C.免疫性D.激发性正确答案:C7.(2分)关于双钥密码体制的正确描述是()。A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定正确答案:A8.(2分)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术正确答案:A9.(2分)网络安全技术有很多,下面哪一项不属于网络安全技术()。A.防火墙和防病毒技术的局限性B.访问控制技术C.网络存储备份技术D.密码技术正确答案:C10.(2分)下列不属于行为监测法检测病毒的行为特征的是()。A.占有INT13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用INT13H正确答案:D11.(2分)一般而言,Internet防火墙建立在一个网络的()。A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢正确答案:A12.(2分)下面属于单钥密码体制算法的是()。A.RSAB.LUCC.DESD.DSA正确答案:C13.(2分)端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机响应。A.FTPB.UDPC.TCP/IPD.WWW正确答案:C14.(2分)()协议主要用于加密机制。A.HTTPB.FTPC.TELNETD.SSL正确答案:D15.(2分)对网络中两个相邻节点之间传输的数据进行加密保护的是()。A.节点加密B.链路加密C.端到端加密D.DES加密正确答案:B16.(2分)关于消息认证(如MAC等),下列说法中错误的是()。A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷正确答案:C17.(2分)若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为()。A.1级B.2级C.3级D.4级正确答案:B18.(2分)以下关于VPN的说法中的哪一项是正确的?()A.VPN是虚拟专用网的简称,它只能对ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能正确答案:C19.(2分)以下哪个协议被用于动态分配本地网络内的IP地址?()。A.DHCPB.ARPC.proxyARPD.IGRP正确答案:A20.(2分)病毒的运行特征和过程是()。A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏正确答案:A21.(2分)根据美国联邦调查局的评估,80%的攻击和入侵来自()。A.接入网B.企业内部网C.公用IP网D.个人网正确答案:B22.(2分)属于被动攻击的恶意网络行为是()。A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗正确答案:B23.(2分)端口扫描是一种(

)型网络攻击。A.DoSB.利用C.信息收集D.虚假信息正确答案:C答案解析:24.(2分)关于RSA算法说明正确的是()。A.私钥持有人可以通过公钥推算私钥B.因p,q需要保密,所以p,q的乘积n也需要保密C.RSA不可用于身份验证或数字签名D.公认的密钥分配方法是通过密钥分配中心来分配和管理公开密钥正确答案:D25.(2分)关于计算机病毒,下列说法错误的是()。A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力正确答案:C26.(2分)在采用RSA公开钥加密系统中.若鲍勃想给艾丽斯发送一封邮件.并且想让艾丽斯知道邮件是鲍勃发出的,则鲍勃应陔选用的加密密钥是()。A.鲍勃的公钥B.艾丽斯的公钥C.鲍勃的私钥D.艾丽斯的私钥正确答案:C27.(2分)VPN一般通过用户名和口令限制非法用户的访问,请问这种策略方式是()。A.入网访问控制B.网络的权限控制C.目录级安全控制D.网络服务器安全控制正确答案:D28.(2分)端口扫描技术()。A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具正确答案:D29.(2分)下面()不是机房安全等级划分标准。A.D类B.C类C.B类D.A类正确答案:A30.(2分)关于防火墙说法正确的是()。A.防火墙都是软件程序B.防火墙安装后无须设置C.防火墙防外不防内D.防火墙的选择和配置不受物理结构干扰正确答案:C31.(2分)关于散列函数的特性说法正确的是()。A.一致性B.随机性C.唯一性D.双向性正确答案:B32.(2分)下面关于恶意代码防范描述正确的是()。A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确正确答案:D33.(2分)关于A类机房应符合的要求,以下选项不正确的是()。A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆正确答案:C34.(2分)计算机网络安全体系结构是指()。A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称正确答案:A35.(2分)数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的()行为不能用数字签名技术解决。A.抵赖B.伪造C.篡改D.窃听正确答案:D36.(2分)防火墙采用的最简单的技术是()。A.安装维护卡B.隔离C.包过滤D.设置进入密码正确答案:C37.(2分)计算机网络安全的目标不包括()。A.保密性B.不可否认性C.免疫性D.完整性正确答案:C38.(2分)关于机房供电的要求和方式,说法不正确的是()。A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术正确答案:A39.(2分)关于公开密钥密码体制说法不正确的是()。A.密钥可以分发任何人B.公开密钥算法不需要联机密钥服务器C.公共密钥可以通过电子邮件直接发给他人D.秘密密钥必须保密正确答案:D40.(2分)密码学的目的是()。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全正确答案:C41.(2分)包过滤型防火墙工作在()。A.会话层B.应用层C.网络层D.数据链路层正确答案:C42.(2分)计算机病毒通常是()。A.一条命令B.一个文件C.一个标记D.一段程序代码正确答案:D43.(2分)下面不是计算机网络面临的主要威胁的是()。A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁正确答案:D44.(2分)下面有关机房安全要求的说法正确的是()。A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确正确答案:D45.(2分)CMIP的中文含义为()。A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议正确答案:B46.(2分)机房中的三度不包括()。A.温度B.湿度C.可控度D.洁净度正确答案:C47.(2分)入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。A.路由器B.防火墙C.交换机D.服务器正确答案:B48.(2分)PPDR模型中的D代表的含义是()。A.检测B.响应C.关系D.安全正确答案:A49.(2分)()的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。A.漏洞分析B.入侵检测C.安全评估D.端口扫描正确答案:A50.(2分)恶意代码的特征不体现()。A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用正确答案:D网络信息安全复习题(第6套)一.

单项选择题1.(2分)()是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。A.实时入侵检测B.异常检测C.事后入侵检测D.误用检测正确答案:D2.(2分)以下方法中,不适用于检测计算机病毒的是()。A.特征代码法B.校验和法C.加密D.软件模拟法正确答案:C3.(2分)下列关于网络防火墙说法错误的是()。A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁正确答案:B4.(2分)下面不是计算机信息系统安全管理的主要原则的是()。A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则正确答案:B5.(2分)下面是个人防火墙的优点的是()。A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别正确答案:D6.(2分)在下列4项中,不属于计算机病毒特征的是()。A.潜伏性B.传播性C.免疫性D.激发性正确答案:C7.(2分)关于双钥密码体制的正确描述是()。A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定正确答案:A8.(2分)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术正确答案:A9.(2分)网络安全技术有很多,下面哪一项不属于网络安全技术()。A.防火墙和防病毒技术的局限性B.访问控制技术C.网络存储备份技术D.密码技术正确答案:C10.(2分)下列不属于行为监测法检测病毒的行为特征的是()。A.占有INT13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用INT13H正确答案:D11.(2分)一般而言,Internet防火墙建立在一个网络的()。A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢正确答案:A12.(2分)下面属于单钥密码体制算法的是()。A.RSAB.LUCC.DESD.DSA正确答案:C13.(2分)端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机响应。A.FTPB.UDPC.TCP/IPD.WWW正确答案:C14.(2分)()协议主要用于加密机制。A.HTTPB.FTPC.TELNETD.SSL正确答案:D15.(2分)对网络中两个相邻节点之间传输的数据进行加密保护的是()。A.节点加密B.链路加密C.端到端加密D.DES加密正确答案:B16.(2分)关于消息认证(如MAC等),下列说法中错误的是()。A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷正确答案:C17.(2分)若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为()。A.1级B.2级C.3级D.4级正确答案:B18.(2分)以下关于VPN的说法中的哪一项是正确的?()A.VPN是虚拟专用网的简称,它只能对ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能正确答案:C19.(2分)以下哪个协议被用于动态分配本地网络内的IP地址?()。A.DHCPB.ARPC.proxyARPD.IGRP正确答案:A20.(2分)病毒的运行特征和过程是()。A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏正确答案:A21.(2分)根据美国联邦调查局的评估,80%的攻击和入侵来自()。A.接入网B.企业内部网C.公用IP网D.个人网正确答案:B22.(2分)属于被动攻击的恶意网络行为是()。A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗正确答案:B23.(2分)端口扫描是一种(

)型网络攻击。A.DoSB.利用C.信息收集D.虚假信息正确答案:C答案解析:24.(2分)关于RSA算法说明正确的是()。A.私钥持有人可以通过公钥推算私钥B.因p,q需要保密,所以p,q的乘积n也需要保密C.RSA不可用于身份验证或数字签名D.公认的密钥分配方法是通过密钥分配中心来分配和管理公开密钥正确答案:D25.(2分)关于计算机病毒,下列说法错误的是()。A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力正确答案:C26.(2分)在采用RSA公开钥加密系统中.若鲍勃想给艾丽斯发送一封邮件.并且想让艾丽斯知道邮件是鲍勃发出的,则鲍勃应陔选用的加密密钥是()。A.鲍勃的公钥B.艾丽斯的公钥C.鲍勃的私钥D.艾丽斯的私钥正确答案:C27.(2分)VPN一般通过用户名和口令限制非法用户的访问,请问这种策略方式是()。A.入网访问控制B.网络的权限控制C.目录级安全控制D.网络服务器安全控制正确答案:D28.(2分)端口扫描技术()。A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具正确答案:D29.(2分)下面()不是机房安全等级划分标准。A.D类B.C类C.B类D.A类正确答案:A30.(2分)关于防火墙说法正确的是()。A.防火墙都是软件程序B.防火墙安装后无须设置C.防火墙防外不防内D.防火墙的选择和配置不受物理结构干扰正确答案:C31.(2分)关于散列函数的特性说法正确的是()。A.一致性B.随机性C.唯一性D.双向性正确答案:B32.(2分)下面关于恶意代码防范描述正确的是()。A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确正确答案:D33.(2分)关于A类机房应符合的要求,以下选项不正确的是()。A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆正确答案:C34.(2分)计算机网络安全体系结构是指()。A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称正确答案:A35.(2分)数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的()行为不能用数字签名技术解决。A.抵赖B.伪造C.篡改D.窃听正确答案:D36.(2分)防火墙采用的最简单的技术是()。A.安装维护卡B.隔离C.包过滤D.设置进入密码正确答案:C37.(2分)计算机网络安全的目标不包括()。A.保密性B.不可否认性C.免疫性D.完整性正确答案:C38.(2分)关于机房供电的要求和方式,说法不正确的是()。A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术正确答案:A39.(2分)关于公开密钥密码体制说法不正确的是()。A.密钥可以分发任何人B.公开密钥算法不需要联机密钥服务器C.公共密钥可以通过电子邮件直接发给他人D.秘密密钥必须保密正确答案:D40.(2分)密码学的目的是()。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全正确答案:C41.(2分)包过滤型防火墙工作在()。A.会话层B.应用层C.网络层D.数据链路层正确答案:C42.(2分)计算机病毒通常是()。A.一条命令B.一个文件C.一个标记D.一段程序代码正确答案:D43.(2分)下面不是计算机网络面临的主要威胁的是()。A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁正确答案:D44.(2分)下面有关机房安全要求的说法正确的是()。A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确正确答案:D45.(2分)CMIP的中文含义为()。A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议正确答案:B46.(2分)机房中的三度不包括()。A.温度B.湿度C.可控度D.洁净度正确答案:C47.(2分)入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。A.路由器B.防火墙C.交换机D.服务器正确答案:B48.(2分)PPDR模型中的D代表的含义是()。A.检测B.响应C.关系D.安全正确答案:A49.(2分)()的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。A.漏洞分析B.入侵检测C.安全评估D.端口扫描正确答案:A50.(2分)恶意代码的特征不体现()。A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用正确答案:D一.

单项选择题1.(2分)()是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。A.实时入侵检测B.异常检测C.事后入侵检测D.误用检测正确答案:D2.(2分)以下方法中,不适用于检测计算机病毒的是()。A.特征代码法B.校验和法C.加密D.软件模拟法正确答案:C3.(2分)下列关于网络防火墙说法错误的是()。A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁正确答案:B4.(2分)下面不是计算机信息系统安全管理的主要原则的是()。A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则正确答案:B5.(2分)下面是个人防火墙的优点的是()。A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别正确答案:D6.(2分)在下列4项中,不属于计算机病毒特征的是()。A.潜伏性B.传播性C.免疫性D.激发性正确答案:C7.(2分)关于双钥密码体制的正确描述是()。A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定正确答案:A8.(2分)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术正确答案:A9.(2分)网络安全技术有很多,下面哪一项不属于网络安全技术()。A.防火墙和防病毒技术的局限性B.访问控制技术C.网络存储备份技术D.密码技术正确答案:C10.(2分)下列不属于行为监测法检测病毒的行为特征的是()。A.占有INT13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用INT13H正确答案:D11.(2分)一般而言,Internet防火墙建立在一个网络的()。A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢正确答案:A12.(2分)下面属于单钥密码体制算法的是()。A.RSAB.LUCC.DESD.DSA正确答案:C13.(2分)端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机响应。A.FTPB.UDPC.TCP/IPD.WWW正确答案:C14.(2分)()协议主要用于加密机制。A.HTTPB.FTPC.TELNETD.SSL正确答案:D15.(2分)对网络中两个相邻节点之间传输的数据进行加密保护的是()。A.节点加密B.链路加密C.端到端加密D.DES加密正确答案:B16.(2分)关于消息认证(如MAC等),下列说法中错误的是()。A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷正确答案:C17.(2分)若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为()。A.1级B.2级C.3级D.4级正确答案:B18.(2分)以下关于VPN的说法中的哪一项是正确的?()A.VPN是虚拟专用网的简称,它只能对ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能正确答案:C19.(2分)以下哪个协议被用于动态分配本地网络内的IP地址?()。A.DHCPB.ARPC.proxyARPD.IGRP正确答案:A20.(2分)病毒的运行特征和过程是()。A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏正确答案:A21.(2分)根据美国联邦调查局的评估,80%的攻击和入侵来自()。A.接入网B.企业内部网C.公用IP网D.个人网正确答案:B22.(2分)属于被动攻击的恶意网络行为是()。A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗正确答案:B23.(2分)端口扫描是一种(

)型网络攻击。A.DoSB.利用C.信息收集D.虚假信息正确答案:C答案解析:24.(2分)关于RSA算法说明正确的是()。A.私钥持有人可以通过公钥推算私钥B.因p,q需要保密,所以p,q的乘积n也需要保密C.RSA不可用于身份验证或数字签名D.公认的密钥分配方法是通过密钥分配中心来分配和管理公开密钥正确答案:D25.(2分)关于计算机病毒,下列说法错误的是()。A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力正确答案:C26.(2分)在采用RSA公开钥加密系统中.若鲍勃想给艾丽斯发送一封邮件.并且想让艾丽斯知道邮件是鲍勃发出的,则鲍勃应陔选用的加密密钥是()。A.鲍勃的公钥B.艾丽斯的公钥C.鲍勃的私钥D.艾丽斯的私钥正确答案:C27.(2分)VPN一般通过用户名和口令限制非法用户的访问,请问这种策略方式是()。A.入网访问控制B.网络的权限控制C.目录级安全控制D.网络服务器安全控制正确答案:D28.(2分)端口扫描技术()。A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具正确答案:D29.(2分)下面()不是机房安全等级划分标准。A.D类B.C类C.B类D.A类正确答案:A30.(2分)关于防火墙说法正确的是()。A.防火墙都是软件程序B.防火墙安装后无须设置C.防火墙防外不防内D.防火墙的选择和配置不受物理结构干扰正确答案:C31.(2分)关于散列函数的特性说法正确的是()。 A.一致性B.随机性C.唯一性D.双向性正确答案:B32.(2分)下面关于恶意代码防范描述正确的是()。A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确正确答案:D33.(2分)关于A类机房应符合的要求,以下选项不正确的是()。A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆正确答案:C34.(2分)计算机网络安全体系结构是指()。A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称正确答案:A35.(2分)数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的()行为不能用数字签名技术解决。A.抵赖B.伪造C.篡改D.窃听正确答案:D36.(2分)防火墙采用的最简单的技术是()。A.安装维护卡B.隔离C.包过滤D.设置进入密码正确答案:C37.(2分)计算机网络安全的目标不包括()。A.保密性B.不可否认性C.免疫性D.完整性正确答案:C38.(2分)关于机房供电的要求和方式,说法不正确的是()。A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术正确答案:A39.(2分)关于公开密钥密码体制说法不正确的是()。A.密钥可以分发任何人B.公开密钥算法不需要联机密钥服务器C.公共密钥可以通过电子邮件直接发给他人D.秘密密钥必须保密正确答案:D40.(2分)密码学的目的是()。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全正确答案:C41.(2分)包过滤型防火墙工作在()。A.会话层B.应用层C.网络层D.数据链路层正确答案:C42.(2分)计算机病毒通常是()。A.一条命令B.一个文件C.一个标记D.一段程序代码正确答案:D43.(2分)下面不是计算机网络面临的主要威胁的是()。A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁正确答案:D44.(2分)下面有关机房安全要求的说法

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论