当前位置:文档之家› 网络安全试题库1

网络安全试题库1

题型描述单选题在以下人为的恶意攻击行为中,属于主动攻击的是( )A、身份假冒B、数据窃听C、数据流分析D、非法访问单选题下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确单选题通常所说的“计算机病毒”是指( )A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序单选题计算机病毒造成的危害是( )。

A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电单选题计算机病毒的危害性表现在( )。

A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施单选题以下措施不能防止计算机病毒的是( )。

A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件单选题下列4项中,不属于计算机病毒特征的是( )。

A)潜伏性 B)传染性 C)激发性 D)免疫性单选题下列关于计算机病毒的叙述中,正确的一条是( )。

A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性单选题为确保单位局域网的信息安全,防止来自内网的黑客入侵,采用()以实现一定的防范作用。

A)网管软件B)邮件列表C)防火墙软件D)杀毒软件单选题在下列计算机安全防护措施中,( )是最重要的。

A)提高管理水平和技术水平B)提高硬件设备运行的可靠性C)预防计算机病毒的传染和传播D)尽量防止自然因素的损害单选题开机如何进入安全模式?( )A) 按F1B) 按F5C) 按F8D) 按F12单选题下面不是计算机网络面临的主要威胁的是( )。

A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁单选题密码学的目的是( )。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全单选题假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于( )。

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术单选题根据美国联邦调查局的评估,80%的攻击和入侵来自( )。

A.接入网B.企业内部网C.公用IP网D.个人网单选题对网络中两个相邻节点之间传输的数据进行加密保护的是()。

A.节点加密B.链路加密C.端到端加密D.DES加密单选题一般而言,Internet防火墙建立在一个网络的( )。

A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢单选题下面是个人防火墙的优点的是( )。

A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别单选题( )是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。

A.实时入侵检测B.异常检测C.事后入侵检测D.误用检测单选题端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。

A.FTPB.UDPC.TCP/IPD.WWW单选题计算机网络安全体系结构是指( )。

A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称单选题目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是( )。

A 客户认证B 回话认证C 用户认证D 都不是单选题随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。

A 使用IP加密技术B 日志分析工具C 攻击检测和报警D 对访问行为实施静态、固定的控制单选题以下关于计算机病毒的特征说法正确的是:( )A. 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性单选题入侵检测系统的第一步是:( )A. 信号分析B. 信息收集C. 数据包过滤D. 数据包检查单选题加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。

A. 加密钥匙、解密钥匙B. 解密钥匙、解密钥匙C. 加密钥匙、加密钥匙D. 解密钥匙、加密钥匙单选题以下关于对称密钥加密说法正确的是:( )A. 加密方和解密方可以使用不同的算法B. 加密密钥和解密密钥可以是不同的C. 加密密钥和解密密钥必须是相同的D. 密钥的管理非常简单单选题以下关于非对称密钥加密说法正确的是:( )A. 加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的C. 加密密钥和解密密钥匙相同的D. 加密密钥和解密密钥没有任何关系单选题在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )。

A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥单选题以下算法中属于非对称算法的是( )。

A、Hash算法B RSA算法C、IDEAD、三重DES单选题数据保密性指的是( )。

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的单选题防范计算机病毒主要从管理和( )两个方面着手。

A. 人员B. 硬件C. 技术D. 法规多选题网络安全是一门涉及计算机科学、()、( )、( )、信息安全技术等多学科领域的学科。

A. 智能技术B. 网络技术C. 密码技术D. 通信技术多选题计算机木马包括如下( )几种类型。

A. 破坏型B. 发送密码型C. 远程访问型,可以实现远程控制D. 键盘记录型多选题计算机网络安全设计遵循的基本原则包括( ),以及动态化原则等。

A. 整体原则B. 有效性有效性与实用性原则C. 安全评价性原则D. 等级性原则多选题PPDR模型包含( )几个部分。

A. 安全策略B. 防护C. 检测D. 响应多选题IPSec协议用密码技术从( )几个方面来保证数据的完整性。

A 认证B 加密C 访问控制D 完整性检查多选题IPSec支持的加密算法有:( )。

A DESB 3DESC IDEAD SET多选题未来的防火墙产品与技术应用有哪些特点:( )A 防火墙从远程上网集中管理向对内部网或子网管理发展B 单向防火墙作为一种产品门类出现C 利用防火墙建VPN成为主流D 过滤深度向URL过滤、内容过滤、病毒清除的方向发展多选题使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有:( )A 路由器本身具有安全漏洞B 分组过滤规则的设置和配置存在安全隐患C 无法防范“假冒”的地址D 对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾多选题加密系统的基本准则包括( )。

A. 信息的私密性(Privacy)B. 信息的完整性(Integrity)C. 信息的源发鉴别(认证)(Authentication)D. 信息的防抵赖性(非否定)(Non-Reputation)多选题为了实现网络信息的保密性,密码系统要求满足以下几点( )。

A. 系统密文不可破译B. 系统的保密性不依赖于对加密体制或算法的保密,而是依赖于密钥C. 加密和解密算法适用于所有密钥空间中的元素D. 系统便于实现和使用多选题密钥管理内容包括密钥的产生、存储、( )、销毁等。

A. 装入B. 分配C. 保护D. 丢失多选题安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的( )产生阻碍、破坏或中断的各种因素。

A. 机密性B. 可用性C. 重用性D. 完整性多选题数字水印种类包括( )、隐式注释、使用控制等几种。

A. 所有权确认B. 来源确定C. 完整性确认D. 模糊识别多选题密码学包括如下几个方面的内容( )。

A. 密码加密学B. 密码分析学C. 安全管理D. 安全协议设计多选题一个好的密码系统应满足( )。

A. 系统理论上安全,或计算上安全B. 系统的保密性是依赖于密钥的,而不是依赖于对加密体制或算法的保密C. 加密和解密算法适用于密钥空间中的所有元素D. 系统既易于实现又便于使用多选题利用密码技术,可以实现网络安全所要求的( )。

A. 数据保密性B. 数据完整性C. 数据可用性D. 身份认证多选题密码分析的常用方法有以下几类( )。

A. 惟密文攻击(cybertext only attack)B. 已知明文攻击(known plaintext attack)C. 选择明文攻击(chosen plaintext attack)D. 选择密文攻击(chosen ciphertext attack)多选题在加密过程中,必须用到的三个主要元素是( )A. 所传输的信息(明文)B. 加密钥匙(Encryption key)C. 加密函数D. 传输信道多选题以下对于对称密钥加密说法正确的是( )。

A. 对称加密算法的密钥易于管理B. 加解密双方使用同样的密钥C. DES算法属于对称加密算法D. 相对于非对称加密算法,加解密处理速度比较快多选题在通信过程中,只采用数字签名可以解决( )等问题。

A. 数据完整性B. 数据的抗抵赖性C. 数据的篡改D. 数据的保密性多选题防火墙不能防止以下哪些攻击行为( )。

A. 内部网络用户的攻击B. 传送已感染病毒的软件和文件C. 外部网络用户的IP地址欺骗D. 数据驱动型的攻击多选题数字水印主要应用于以下几个方面( )。

A. 版权保护B. 图像认证C. 篡改提示D. 数据加密E. 盗版跟踪多选题网络安全应该达到如下的目标( )。

A. 机密性B. 可用性C. 完整性D. 可控性E. 可审查性多选题按照防火墙对数据的处理方法,可将防火墙分为( )两类。

A. 数据包过滤防火墙B. DNS防火墙C. 代理防火墙D. 网络服务防火墙多选题典型的防火墙体系结构包括( )。

A. 双宿主机结构B. 代理主机结构C. 屏蔽主机结构D. 屏蔽子网结构多选题网络安全攻击的主要表现方式有( )。

A. 中断B. 截获C. 篡改D. 伪造多选题网络攻击一般包括如下几个步骤( )。

A. 信息搜集B. 获取权限C. 清除痕迹D. 深入攻击多选题计算机的端口分为( )几种。

相关主题