您好,欢迎访问三七文档
题型描述单选题在以下人为的恶意攻击行为中,属于主动攻击的是(A)A、身份假冒B、数据窃听C、数据流分析D、非法访问A单选题下面是关于计算机病毒的两种论断,经判断_A_____(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确B)只有(2)正确C)(1)和(2)都正确D)(1)和(2)都不正确单选题通常所说的“计算机病毒”是指(D)A)细菌感染B)生物病毒感染C)被损坏的程序D)特制的具有破坏性的程序单选题计算机病毒造成的危害是(B)。A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统突然掉电单选题计算机病毒的危害性表现在(B)。A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施单选题以下措施不能防止计算机病毒的是(A)。A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件单选题下列4项中,不属于计算机病毒特征的是(D)。A)潜伏性B)传染性C)激发性D)免疫性单选题下列关于计算机病毒的叙述中,正确的一条是(C)。A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性单选题为确保单位局域网的信息安全,防止来自内网的黑客入侵,采用(A)以实现一定的防范作用。A)网管软件B)邮件列表C)防火墙软件D)杀毒软件单选题在下列计算机安全防护措施中,(D)是最重要的。A)提高管理水平和技术水平B)提高硬件设备运行的可靠性C)预防计算机病毒的传染和传播D)尽量防止自然因素的损害单选题开机如何进入安全模式?(C)A)按F1B)按F5C)按F8D)按F12单选题下面不是计算机网络面临的主要威胁的是(B)。A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁单选题密码学的目的是(D)。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全单选题假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(D)。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术单选题根据美国联邦调查局的评估,80%的攻击和入侵来自(B)。A.接入网B.企业内部网C.公用IP网D.个人网单选题对网络中两个相邻节点之间传输的数据进行加密保护的是(A)。A.节点加密B.链路加密C.端到端加密D.DES加密单选题一般而言,Internet防火墙建立在一个网络的(A)。A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢单选题下面是个人防火墙的优点的是(D)。A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别单选题(D)是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。A.实时入侵检测B.异常检测C.事后入侵检测D.误用检测单选题端口扫描的原理是向目标主机的(C)端口发送探测数据包,并记录目标主机的响应。A.FTPB.UDPC.TCP/IPD.单选题计算机网络安全体系结构是指(A)。A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称单选题目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是(A)。A客户认证B回话认证C用户认证D都不是单选题随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代(D)。A使用IP加密技术B日志分析工具C攻击检测和报警D对访问行为实施静态、固定的控制单选题以下关于计算机病毒的特征说法正确的是:(C)A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性单选题入侵检测系统的第一步是:(B)A.信号分析B.信息收集C.数据包过滤D.数据包检查单选题加密是指将一个信息经过(A)及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙单选题以下关于对称密钥加密说法正确的是:(C)A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单单选题以下关于非对称密钥加密说法正确的是:(B)A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系单选题在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)。A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥单选题以下算法中属于非对称算法的是(B)。A、Hash算法BRSA算法C、IDEAD、三重DES单选题数据保密性指的是(C)。A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的单选题防范计算机病毒主要从管理和(C)两个方面着手。A.人员B.硬件C.技术D.法规多选题网络安全是一门涉及计算机科学、(B)、(C)、(D)、信息安全技术等多学科领域的学科。A.智能技术B.网络技术C.密码技术D.通信技术BCD多选题计算机木马包括如下(ABCD)几种类型。A.破坏型B.发送密码型C.远程访问型,可以实现远程控制D.键盘记录型多选题计算机网络安全设计遵循的基本原则包括(ABCD),以及动态化原则等。A.整体原则B.有效性有效性与实用性原则C.安全评价性原则D.等级性原则多选题PPDR模型包含(ABCD)几个部分。A.安全策略B.防护C.检测D.响应多选题IPSec协议用密码技术从(ABD)几个方面来保证数据的完整性。A认证B加密C访问控制D完整性检查多选题IPSec支持的加密算法有:(ABC)。ADESB3DESCIDEADSET多选题未来的防火墙产品与技术应用有哪些特点:(BCD)A防火墙从远程上网集中管理向对内部网或子网管理发展B单向防火墙作为一种产品门类出现C利用防火墙建VPN成为主流D过滤深度向URL过滤、内容过滤、病毒清除的方向发展多选题使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有:(ABCD)A路由器本身具有安全漏洞B分组过滤规则的设置和配置存在安全隐患C无法防范“假冒”的地址D对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾多选题加密系统的基本准则包括(ABCD)。A.信息的私密性(Privacy)B.信息的完整性(Integrity)C.信息的源发鉴别(认证)(Authentication)D.信息的防抵赖性(非否定)(Non-Reputation)多选题为了实现网络信息的保密性,密码系统要求满足以下几点(ABCD)。A.系统密文不可破译B.系统的保密性不依赖于对加密体制或算法的保密,而是依赖于密钥C.加密和解密算法适用于所有密钥空间中的元素D.系统便于实现和使用多选题密钥管理内容包括密钥的产生、存储、(ABCD)、销毁等。A.装入B.分配C.保护D.丢失多选题安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的(ABD)产生阻碍、破坏或中断的各种因素。A.机密性B.可用性C.重用性D.完整性多选题数字水印种类包括(ABC)、隐式注释、使用控制等几种。A.所有权确认B.来源确定C.完整性确认D.模糊识别多选题密码学包括如下几个方面的内容(B)。A.密码加密学B.密码分析学C.安全管理D.安全协议设计多选题一个好的密码系统应满足(ABCD)。A.系统理论上安全,或计算上安全B.系统的保密性是依赖于密钥的,而不是依赖于对加密体制或算法的保密C.加密和解密算法适用于密钥空间中的所有元素D.系统既易于实现又便于使用多选题利用密码技术,可以实现网络安全所要求的(ABCD)。A.数据保密性B.数据完整性C.数据可用性D.身份认证多选题密码分析的常用方法有以下几类(ABCD)。多选题在加密过程中,必须用到的三个主要元素是(ABC)A.所传输的信息(明文)B.加密钥匙(Encryptionkey)C.加密函数D.传输信道多选题以下对于对称密钥加密说法正确的是(BCD)。A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快多选题在通信过程中,只采用数字签名可以解决(ABC)等问题。A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性多选题防火墙不能防止以下哪些攻击行为(ABD)。A.内部网络用户的攻击B.传送已感染病毒的软件和文件C.外部网络用户的IP地址欺骗D.数据驱动型的攻击多选题数字水印主要应用于以下几个方面(ABCE)。A.版权保护B.图像认证C.篡改提示D.数据加密E.盗版跟踪多选题网络安全应该达到如下的目标(ABCDE)。A.机密性B.可用性C.完整性D.可控性E.可审查性多选题按照防火墙对数据的处理方法,可将防火墙分为(AC)两类。A.数据包过滤防火墙B.DNS防火墙C.代理防火墙D.网络服务防火墙多选题典型的防火墙体系结构包括(ACD)。A.双宿主机结构B.代理主机结构C.屏蔽主机结构D.屏蔽子网结构多选题网络安全攻击的主要表现方式有(ABCD)。A.中断B.截获C.篡改D.伪造多选题网络攻击一般包括如下几个步骤(ACDB)。A.信息搜集B.获取权限C.清除痕迹D.深入攻击多选题计算机的端口分为()几种。A.公认端口B.注册端口C.动态端口D.静态端口多选题常见的网络攻击方法包括(B)。A.端口扫描B.口令破解C.缓冲区溢出D.拒绝服务E.网络嗅探多选题下面有关机房安全要求的说法正确的是(ABC)。A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.应安装自动防火报警装置多选题漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的(ABC)。A.机密性B.完整性C.可用性D.有效性多选题以下哪些属于入侵检测系统的功能:(AC)A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包判断题网络安全是保护网络系统的硬件、软件及系统中的数据,防止因偶然或恶意的原因而遭到破坏、更改、泄露,保证网络系统的正常运行,服务不中断。对判断题计算机木马不具有自我复制性和传染性,不会像病毒那样自我复制、刻意感染其他文件。对判断题和计算机病毒一样,计算机木马的主要意图也是为了破坏用户的系统,同时监视并窃取系统中的有用信息,如密码、账号等。错判断题密钥是决定从明文到密文的映射,加密算法使用的密钥为加密密钥,解密算法使用的密钥为解密密钥。对判断题从工作原理角度看,防火墙主要可以分为网络层和数据层。错判断题密码学包括密码编码学和密码分析学。对判断题用于对信息进行加密的一组数学变换称为加密算法。对判断题公开密钥加密系统的优势是具有保密功能和鉴别功能。对判断题混合加密体制是对称密码体制和非对称密码体制结合而成。对判断题计算机网络加密方式有2种:链路加密、端对端加密。错判断题网络应用一般采取两种加密形式:对称密匙和公开密匙。对判断题计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一种计算机指令或者程序代码。对判断题计算机病毒的潜伏性
本文标题:网络安全试题库
链接地址:https://www.777doc.com/doc-1495564 .html