




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页网络安全复习试题附答案1.计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的()、完整性、网络服务可用性和可审查性受到保护。A、保密性B、抗攻击性C、网络服务管理性D、控制安全性【正确答案】:A2.根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为4种:一是(),二是(),三是选择明文攻击,四是选择密文攻击。A、已知明文攻击、选择密文攻击B、选定明文攻击、已知明文攻击C、选择密文攻击、唯密文攻击D、唯密文攻击、已知明文攻击【正确答案】:D3.能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是()。A、认证服务B、数据保密性服务C、数据完整性服务D、访问控制服务【正确答案】:B4.关于Kerberos协议,叙述错误的是()。A、属于认证协议,实现统一鉴别B、票据由鉴别服务器和票据授权服务器之间的共享密钥加密C、应用服务器利用与票据授权服务器之间共享的密钥证实用户访问权限D、授权票据只能使用一次【正确答案】:C5.在网络安全中,常用的关键技术可以归纳为()3大类。A、计划、检测、防范B、规划、监督、组织C、检测、防范、监督D、预防保护、检测跟踪、响应恢复【正确答案】:D6.计算机病毒是能够破坏计算机正常工作的、()的一组计算机指令或程序。A、系统自带B、人为编制C、机器编制D、不清楚【正确答案】:B7.网络安全的实质和关键是保护网络的()安全。A、系统B、软件C、信息D、网站【正确答案】:C8.加密安全机制提供了数据的()。A、保密性和可控性B、可靠性和安全性C、完整性和安全性D、保密性和完整性【正确答案】:D9.以下说法正确的是()。A、防火墙能够抵御一切网络攻击B、防火墙是一种主动安全策略执行设备C、防火墙本身不需要提供防护D、防火墙如果配置不当,会导致更大的安全风险【正确答案】:D10.以下()不属于AAA系统提供的服务类型。A、认证B、鉴权C、访问D、审计【正确答案】:C11.强制安装和难以卸载的软件都属于()。A、病毒B、木马C、蠕虫D、恶意软件【正确答案】:D12.改变路由信息,修改Windows注册表等行为属于拒绝服务攻击的()方式。A、资源消耗型B、配置修改型C、服务利用型D、物理破坏型【正确答案】:B13.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。A、保密性B、完整性
C、可用性D、可控性【正确答案】:C14.实际应用时一般利用()加密技术进行密钥的协商和交换,利用()加密技术进行用户数据的加密。A、非对称非对称B、非对称对称C、对称对称D、对称非对称【正确答案】:B15.实体安全包括()。A、环境安全和设备安全B、环境安全、设备安全和媒体安全C、物理安全和环境安全D、其他方面【正确答案】:B16.在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。A、智能卡认证B、动态令牌认证C、USBKeyD、用户名及密码方式认证【正确答案】:C17.网络安全保障包括:信息安全策略和()A、信息安全管理B、信息安全技术C、信息安全运作D、上述三点【正确答案】:D18.木马的清除方式有()和()两种。A、自动清除B、手动清除C、杀毒软件清除D、不用清除【正确答案】:C19.网络安全保障体系框架的外围是()。A、风险管理B、法律法规C、标准的符合性D、上述三点【正确答案】:D20.()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。A、缓冲区溢出攻击B、木马程序C、嗅探程序D、拒绝服务攻击【正确答案】:C21.SSL协议是()之间实现加密传输的协议。A、传输层和应用层B、物理层和数据层C、物理层和系统层D、物理层和网络层【正确答案】:A22.一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式,是基于风险管理理念和()A、持续改进的信息安全运作模式B、网络安全管理模式C、一般信息安全运作模式D、以上都不对【正确答案】:A23.如果某访问者有意避开网络系统的访问控制机制,则该访问者对网络设备及资源进行的非正常使用操作属于()。A、破坏数据完整性B、非授权访问C、信息泄露D、拒绝服务攻击【正确答案】:B24.字典攻击被用于()。A、用户欺骗B、远程登录C、网络嗅探D、破解密码【正确答案】:D25.计算机病毒的主要特点不包括()。A、潜伏性B、破坏性C、传染性D、完整性【正确答案】:D26.使用密码技术不仅可以保证信息的(),而且可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。A、机密性B、抗攻击性C、网络服务正确性D、控制安全性【正确答案】:A27.()密码体制不但具有保密功能,并且具有鉴别的功能。A、对称B、私钥C、非对称D、混合加密体制【正确答案】:D28.名字服务、事务服务、时间服务和安全性服务是()提供的服务。A、远程IT管理整合式应用管理技术B、APM网络安全管理技术C、CORBA网络安全管理技术D、基于Web的网络管理模式【正确答案】:C29.数据签名的()功能是指签名可以证明是签字者而不是其他人在文件上签字。A、签名不可伪造B、签名不可变更C、签名不可抵赖D、签名是可信的【正确答案】:A30.在黑客攻击技术中,()是黑客发现获得主机信息的一种最佳途径。A、端口扫描B、缓冲区溢出C、网络监听D、密码破解【正确答案】:A31.VPN的实现技术包括()A、隧道技术B、加解密技术C、密钥管理技术D、身份认证及以上技术【正确答案】:D32.TCP采用三次握手的形式建立连接,在()时候开始发送数据。A、第一步B、第二步C、第三步之后D、第三步【正确答案】:C33.计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是()的重要组成部分。A、信息安全学科B、计算机网络学科C、计算机学科D、其他学科【正确答案】:A34.熊猫烧香是一种()A、游戏B、软件C、蠕虫病毒D、网站【正确答案】:C35.一般情况下,大多数监听工具不能够分析的协议是()。A、标准以太网B、TCP/IPC、SNMP和CMISD、IPX和DECNet【正确答案】:C36.驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于()。A、上网冲浪B、中间人攻击C、DDoS攻击D、MAC攻击【正确答案】:C37.在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于()。A、网络的权限控制B、属性安全控制C、网络服务安全控制D、目录级安全控制【正确答案】:D38.拒绝服务攻击的一个基本思想是()。A、不断发送垃圾邮件到工作站B、迫使服务器的缓冲区占满C、工作站和服务器停止工作D、服务器停止工作【正确答案】:C39.传输层由于可以提供真正的端到端的链接,最适宜提供()安全服务。A、数据完整性B、访问控制服务C、认证服务D、数据保密性及以上各项【正确答案】:D40.实际上,网络的安全包括两大方面的内容,一是(),二是网络的信息安全。A、网络服务安全B、网络设备安全C、网络环境安全D、网络的系统安全【正确答案】:D41.网络加密常用的方法有链路加密、()加密和节点对节点加密3种。A、系统B、端对端C、信息D、网站【正确答案】:B42.网络安全管理规范是为保障实现信息安全政策的各项目标而制定的一系列管理规定和规程,具有()。A、一般要求B、法律要求C、强制效力D、文件要求【正确答案】:C43.凯撒密码是()方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。A、代码加密B、替换加密C、变位加密D、一次性加密【正确答案】:B44.关于防火墙,以下(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 快速旅客列车运输企业ESG实践与创新战略研究报告
- 文化、教育类杂志批发企业数字化转型与智慧升级战略研究报告
- 新华师大版七年级(下)科学期末复习知识点总结
- 天花吊顶施工承包协议8篇
- 石油代销合同7篇
- 食品供应链安全保密协议书(2025年度)
- 二零二五餐饮业商铺租赁合同附赠节日特色菜品研发服务
- 二零二五年度绿色能源投资免责任协议书
- 二零二五年度特色养殖租猪场养猪技术支持合同
- 二零二五年度银行账户监管协议:银行账户资金监管与金融科技风险管理合作协议
- 2024年05月湖南招商银行长沙分行长期社会招考笔试历年参考题库附带答案详解
- 铁路信号基础设备维护(第二版) 课件 项目一 信号继电器检修
- 《小兔子安家》(说课稿)-2024-2025学年一年级下册数学北师大版
- 小学生人际交往能力培养的实践研究
- 综合与实践 白昼时长规律的探究说课稿 2024-2025学年人教版数学七年级下册
- 江苏省南京市2024年中考英语试题(含解析)
- 2025年汇成集团招聘笔试参考题库含答案解析
- 《矿山机械》课件
- 湖南长沙自贸投资发展集团有限公司招聘笔试冲刺题2024
- 课题申报书:湖北教育援疆在文化润疆中的作用发挥研究
- 电力安全工作规程考试试题题库
评论
0/150
提交评论