您好,欢迎访问三七文档
选择题:1.数据保密性指的是:()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据是由合法实体发出的答案:C2.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段答案:A3.在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全答案:D4.审计管理指:()A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务答案:C5.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙答案:A6.以下关于对称密钥加密说法正确的是:()A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单答案:C7.以下关于非对称密钥加密说法正确的是:()A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系答案:B8.以下关于混合加密方式说法正确的是:()A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点答案:B9.以下对于对称密钥加密说法不正确的是:()A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快2009-09-2519:55回复121.29.156.*2楼答案:A10.以下对于混合加密方式说法错误的是:()A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法队要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的答案:A11.信息安全风险缺口是指:()A.IT的发展与安全投入,安全意识和安全手段的不平衡B.信息化中,信息不足产生的漏洞C.计算机网络运行,维护的漏洞D.计算中心的火灾隐患答案:A12.风险评估的三个要素是:()A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性答案:D13.下面哪个安全评估机构为我国自己的计算机安全评估机构?()A、ITSECB、CCC、TCSECD、CNISTEC答案:A14.以下关于DMZ的通用结构的描述不正确的是:()A、路由器和防火墙是一种通用结构B、单个防火墙是一种通用结构C、双防火墙是一种通用结构D、以上说法均不正确答案:A15.黑客的主要攻击手段包括:()A、社会工程攻击、蛮力攻击和技术攻击B、人类工程攻击、武力攻击及技术攻击C、社会工程攻击、系统攻击及技术攻击答案:A16.加密技术的三个重要方法是:()A、数据加工、变换、验证B、封装、变换、身份认证C、封装、变换、验证答案:C17.加密算法分为:()A、对称加密与数字签名B、对称加密与分对称加密C、非对称加密与摘要答案:B18.非对称加密需要()对密钥A、1或2B、0或2C、0或1答案:C19.常见的对称加密算法有:()A、DES、TripleDES、RC2、RC4B、RSA、椭圆算法C、MD5、SHA答案:A20.常见的摘要加密算法有:()A、DES、TripleDES、RC2、RC4B、RSA、椭圆算法C、MD5、SHA答案:C21.常见的密钥长度为64、128、()、256、512、1024、2048A、172B、182C、192答案:A22.实践中,我们所从事的信息安全工作,其范围至少应包括:()A、网络安全B、系统安全C、内容安全D、物理安全E、以上都包括答案:E23.在ISO17799中,对信息安全的“可用性”的描述是:()A、确保只有被授权的人才可以访问信息2009-09-2519:55回复121.29.156.*3楼B、确保信息和信息处理方法的准确性和完整性C、确保在需要时,被授权的用户可以访问信息和相关的资产D、以上内容都不是答案:C24.在ISO17799中,对信息安全的“完整性”的描述是:()A、确保只有被授权的人才可以访问信息B、确保信息和信息处理方法的准确性和完整性C、确保在需要时,被授权的用户可以访问信息和相关的资产D、以上内容都不是答案:B25.以下对信息安全需求的描述哪一个更加准确一些?()A、需要就是需求B、病毒和黑客就是信息安全需求C、信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护D、要求就是需求答案:C26.下面哪个操作系统提供分布式安全控制机制:()A、MS-DOSB、Windows3.1C、Windows98D、WindowsNT答案:D27.以下算法中属于非对称算法的是()A、Hash算法B、RSA算法C、IDEAD、三重DES答案:B28.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥答案:B29.以下不属于代理服务技术优点的是()A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭答案:D30.包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高答案:B31.屏蔽路由器型防火墙采用的技术是基于()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合答案:B32.以下关于防火墙的设计原则说法正确的是()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络答案:A33.CA指的是()A.证书授权B.加密认证C.虚拟专用网D.安全套接层答案:A34.以下哪一项不属于计算机病毒的防治策略()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力答案:D35.以下关于SNMPv1和SNMPv2的安全性问题说法正确的是()2009-09-2519:55回复121.29.156.*4楼A.SNMPv1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMPv2解决不了篡改消息内容的安全性问题D.SNMPv2解决不了伪装的安全性问题答案:A36.以下关于数字签名说法正确的是()A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题答案:D37.以下关于CA认证中心说法正确的是()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心答案:C38.在通信过程中,只采用数字签名不可以解决的问题是()A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性答案:D39.PDR模型与访问控制的主要区别是()A、PDR把安全对象看作一个整体B、PDR作为系统保护的第一道防线C、PDR采用定性评估与定量评估相结合D、PDR的关键因素是人答案:A40.信息安全中PDR模型的关键因素是()A人B技术C模型D客体答案:A41.IP地址被封装在哪一层的头标里()A网络层B传输层C应用层D数据链路层答案:A42.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()A该蠕虫利用Unix系统上的漏洞传播B窃取用户的机密信息,破坏计算机数据文件C占用了大量的计算机处理器的时间,导致拒绝服务D大量的流量堵塞了网络,导致网络瘫痪答案:B43.下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞A、CobolB、FORTRANC、C/C++D、Java答案:C44.带VPN的防火墙的基本原理流程是()A、先进行流量检查B、先进行协议检查C、先进行合法性检查答案:A45.防火墙主要可以分为()A、包过滤型、代理性、混合型2009-09-2519:55回复121.29.156.*5楼B、包过滤型、系统代理型、应用代理型C、包过滤型、内容过滤型、混合型答案:A46.包过滤型防火墙检查的是数据包的()A、包头B、包内容C、包头和内容答案:A47.代理型防火墙的主要特征是()A、不需要认证B、需要认证C、可以认证也可以不认证答案:B48.代理型防火墙较包过滤型防火墙()A、效率高B、功能全C、性能高答案:C49.包过滤规则()A、可以按协议设置B、不可以按协议设置C、一般不按协议设置答案:A50.防火墙的规则设置中的缺省设置通常为()A、允许B、禁止C、不一定答案:B判断题:1.TCSEC是美国的计算机安全评估机构和安全标准制定机构A、对B、错答案:A2.D级为TCSEC的计算机安全等级中的最低级别A、对B、错答案:A3.信息加密就是将信息的一种表现形式经过一种变换变成另一种表现形式A、是B、否答案:B4.只要设置了足够强壮的口令,黑客不可能侵入到计算机中A对B错答案:B5.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。A对B错答案:A6.发起大规模的DoS攻击通常要控制大量的中间网络或系统A、对B、错答案:A7.路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪A、对B、错答案:A8.通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。A、对B、错答案:A9.在Windows2000操作系统中每一个对象(如文件,用户等)都具备多个SIDA、对B、错答案:B10.Windows2000域(Domain)中的用户帐号和口令信息存储在域控制器中A、对B、错答案:A
本文标题:网搜题
链接地址:https://www.777doc.com/doc-7036265 .html