您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 其它相关文档 > 计算机选择题 付参考答案6
网络安全练习题一、单选题1.下列关于信息的说法______是错误的。A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以独立形态存在2.信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段3.信息安全在通信保密阶段对信息安全的关注局限在______安全属性。A.不可否认性B.可用性C.保密性D.完整性4.信息安全在通信保密阶段中主要应用于______领域。A.军事B.商业C.科研D.教育5.信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。A.保密性B.完整性C.不可否认性D.可用性6.公安部网络违法案件举报网站的网址是______。A.对网络层数据包进行过滤和控制的信息安全技术机制是______。A.防火墙B.IDSC.SnifferD.IPSec8.下列不属于防火墙核心技术的是______。A.(静态/动态)包过滤技术B.NAT技术C.应用代理技术D.日志审计9.应用代理防火墙的主要优点是______。A.加密强度更高B.安全控制更细化、更灵活C.安全服务的透明性更好D.服务对象更广泛10.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统11.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统12.下列不属于网络蠕虫病毒的是______。A.冲击波B.SQLSLAMMERC.CIHD.振荡波13.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。A.网络带宽B.数据包C.防火墙D.LINUX14对于远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。A.IPSeeVPNB.SSLVPNC.MPLSVPND.L2TPVPN15.下列关于用户口令说法错误的是______。A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制16.在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列______具有最好的口令复杂度。A.morrisonB.Wm.$*F2m5@C.27776394D.wangjing197717.对口令进行安全性管理和使用,最终是为了______。A.口令不被攻击者非法获得B.防止攻击者非法获得访问和操作权限C.保证用户帐户的安全性D.规范用户操作行为18.人们设计了______,以改善口令认证自身安全性不足的问题。A.统一身份管理B.指纹认证C.数字证书认证D.动态口令认证机制19.PKI是______。A.PrivateKeyInfrastructureB.PublicKeyInstituteC.PublicKeyInfrastructureD.PrivateKeyInstitute20.公钥密码基础设施PKI解决了信息系统中的______问题。A.身份信任B.权限管理C.安全审计D.加密21.PKI所管理的基本元素是______。A.密钥B.用户身份C.数字证书D.数字签名22.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是______。A.口令策略B.保密协议C.可接受使用策略D.责任追究制度23.安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、密码学、备份D.保护、检测、响应、恢复24.信息安全的基本属性是___。A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是25假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术26.密码学的目的是___。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全27.数字签名要预先使用单向Hash函数进行处理的原因是___。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文28.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制29.防火墙用于将Internet和内部网络隔离___。A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施30.PKI支持的服务不包括___。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务31、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。A、MD4B、SHA-1C、whirlpoolD、MD532、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A、加密B、解密C、签名D、保密传输33、除了()以外,下列都属于公钥的分配方法。A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输34、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。A保密性B完整性C可靠性D可用性35、根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。A、模幂运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题36、密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。A、生成种种网络协议B、消息认证,确保信息完整性C、加密技术,保护传输信息D、进行身份认证37、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A保密性B完整性C不可否认性D可用性38.用户身份鉴别是通过_()完成的。A口令验证B审计策略C存取控制D查询功能39、对网络层数据包进行过滤和控制的信息安全技术机制是()。A防火墙BIDSCSnifferDIPSec40.下列关于防火墙的错误说法是______。A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题41.IPSec协议工作在______层次。A.数据链路层B.网络层C.应用层D.传输层42.IPSec协议中涉及到密钥管理的重要协议是______。A.IKEB.AHC.ESPD.SSL43.下列______机制不属于应用层安全。A.数字签名B.应用代理C.主机入侵检测D.应用审计44.入侵检测技术可以分为误用检测和______两大类。A.病毒检测B.详细检测C.异常检测D.漏洞检测45.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于______措施。A.保护B.检测C.响应D.恢复46.______不属于必需的灾前预防性措施。A.防火设施B.数据备份C.配置冗余设备D.不间断电源,至少应给服务器等关键设备配备47.对于人员管理的描述错误的是______。A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的48.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行______。A.逻辑隔离B.物理隔离C.安装防火墙D.VLAN划分49.______最好地描述了数字证书。A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据50.关于口令认证机制,下列说法正确的是______。A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低51.身份认证的含义是______。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户52.口令机制通常用于______。A.认证B.标识C.注册D.授权53.对日志数据进行审计检查,属于______类控制措施。A.预防B.检测C.威慑D.修正54.关于入侵检测技术,下列描述错误的是______。A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流55.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是______。A.完整性B.可用性C.可靠性D.保密性56.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是______。A.完整性B.可用性C.可靠性D.保密性57.______国务院发布《计算机信息系统安全保护条例》。A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日58.在生成系统帐号时,系统管理员应该分配给合法用户一个______,用户在第一次登录时应更改口令。A.唯一的口令B.登录的位置C.使用的说明D.系统的规则59.关于防火墙和VPN的使用,下面说法不正确的是______。A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN在局域网一侧C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN在广域网一侧D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖60______是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等阿络层安全协议和建立在PKI上的加密与签名技术来获得私有性。A.SETB.DDNC.VPND.PKIX61.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速______。A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置62.在一个企业网中,防火墙应该是______的一部分,构建防火墙时首先要考虑其保护的范围。A.安全技术B.安全设置C.局部安全策略D.全局安全策略63.信息安全策略的制定和维护中,最重要是要保证其______和相对稳定性。A.明确性B.细致性C.标准性D.开放性64.______是企业信息安全的核心。A.安全教育B.安全措施C.安全管理D.安全设施65.基于密码技术的访问控制是防止______的主要防护手段。A.数据传输泄密B.数据传输丢失C.数据交换失败D.数据备份失败66.避免对系统非法访问的主要方法是______。A.加强管理B.身份认证C.访问控制D.访问分配权限67.对保护数据来说,功能完善、使用灵活的______必不可少。A.系统软件B.备份软件C.数据库软件D.网络软件68.在一个信息安全保障体系中,最重要的核心组成部分为______。69.灾难恢复计划或者业务连续性计划关注的是信息资产的______属性。A.可用性B.真实性C.完整性D.保密性70.VPN是_
本文标题:计算机选择题 付参考答案6
链接地址:https://www.777doc.com/doc-7211237 .html