网络安全选择题.docx

上传人:b****1 文档编号:23163571 上传时间:2023-05-15 格式:DOCX 页数:23 大小:21.05KB
下载 相关 举报
网络安全选择题.docx_第1页
第1页 / 共23页
网络安全选择题.docx_第2页
第2页 / 共23页
网络安全选择题.docx_第3页
第3页 / 共23页
网络安全选择题.docx_第4页
第4页 / 共23页
网络安全选择题.docx_第5页
第5页 / 共23页
点击查看更多>>
下载资源
资源描述

网络安全选择题.docx

《网络安全选择题.docx》由会员分享,可在线阅读,更多相关《网络安全选择题.docx(23页珍藏版)》请在冰豆网上搜索。

网络安全选择题.docx

网络安全选择题

网络安全选择题

一、选择题

1、计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的()、完整性、网络服务可用性和可审查性受到保护。

A、保密性(正确答案)

B、抗攻击性

C、网络服务管理性

D、控制安全性

答案解析:

正确答案:

A

2、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。

A、保密性

B、完整性

C、可用性(正确答案)

D、可控性

答案解析:

正确答案:

C

3、计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是()的重要组成部分。

A、信息安全学科(正确答案)

B、计算机网络学科

C、计算机学科

D、其他学科

答案解析:

正确答案:

A

4、实际上,网络安全主要包括两大方面的内容,一是(),二是网络的信息安全。

A、网络服务安全

B、网络设备安全

C、运行环境安全

D、网络系统安全(正确答案)

答案解析:

正确答案:

D

5、如果某访问者有意避开网络系统的访问控制机制,则该访问者对网络设备及资源进行的非正常使用操作属于()。

A、破环数据完整性

B、非授权访问(正确答案)

C、信息泄漏

D、拒绝服务攻击

答案解析:

正确答案:

B

6、网络安全的实质和关键是保护网络的()的安全。

A、系统

B、软件

C、信息(正确答案)

D、网站

答案解析:

正确答案:

C

二、选择题

1、密码学的目的是()。

A、研究数据加密

B、研究数据解密

C、研究数据保密(正确答案)

D、研究信息安全

答案解析:

C

2、假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于()

A、对称加密技术(正确答案)

B、分组密码技术

C、公钥加密技术

D、单向函数密码技术

答案解析:

A

3、计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

()

A、计算机

B、自主计算机(正确答案)

C、主从计算机

D、数字设备

答案解析:

B

4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:

M’=KB公开(KA秘密(M))。

B方收到密文的解密方案是()

A、KB公开(KA秘密(M’))

B、KA公开(KA公开(M’))

C、KA公开(KB秘密(M’))(正确答案)

D、KB秘密(KA秘密(M’))

答案解析:

C

5、公开密钥密码体制”的含义是()

A、将公开密钥公开,私有密钥保密(正确答案)

B、将私有密钥公开,公开密钥保密

C、将所有密钥公开

D、两个密钥相同

答案解析:

A

6、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()

A、用户的方便性

B、管理的复杂性

C、对现有系统的影响及对不同平台的支持

D、上面3项都是(正确答案)

答案解析:

D

三、选择题

1、在计算机病毒发展过程中,()给计算机病毒带来了第一次流行高峰,同时病毒具有了自我保护的功能。

A、多态性病毒阶段

B、网络病毒阶段

C、混合型病毒阶段(正确答案)

D、主动攻击型病毒

答案解析:

正确答案:

C

2、以病毒攻击的不同操作系统分类中,()已经取代D.OS系统,成为病毒攻击的主要对象。

A、UNIX系统

B、OS/2系统

C、WinDows系统(正确答案)

D、NetWAre系统

答案解析:

正确答案:

C

3、()是一种更具破坏力的恶意代码,能够感染多种计算机系统,其传播之快、影响范围之广、破坏力之强都是空前的。

A、特洛伊木马

B、CIH病毒

C、CoDeReDII双型病毒

D、蠕虫病毒(正确答案)

答案解析:

正确答案:

D

4、按照计算机病毒的链接方式不同分类,()是将其自身包围在合法的主程序的四周,对耕牛来的程序不做修改。

A、源码型病毒

B、外壳型病毒(正确答案)

C、嵌入型病毒

D、操作系统型病毒

答案解析:

正确答案:

B

5、()属于蠕虫病毒,由Delphi工具编写,能够终止大量的反病毒软件和防火墙软件进程。

A、熊猫烧香(正确答案)

B、机器狗病毒

C、AV杀手

D、代理木马

答案解析:

正确答案:

A

四、选择题

1、在计算机病毒发展过程中,()给计算机病毒带来了第一次流行高峰,同时病毒具有了自我保护的功能。

A、多态性病毒阶段

B、网络病毒阶段

C、混合型病毒阶段(正确答案)

D、主动攻击型病毒

答案解析:

正确答案:

C

2、计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的()、完整性、网络服务可用性和可审查性受到保护。

A、机密性(正确答案)

B、抗攻击性

C、网络服务管理性

D、控制安全性

答案解析:

正确答案:

A

3、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

A、用户的方便性

B、管理的复杂性

C、对现有系统的影响及对不同平台的支持

D、上面3项都是(正确答案)

答案解析:

正确答案:

D

4、以病毒攻击的不同操作系统分类中,()已经取代D.OS系统,成为病毒攻击的主要对象。

A、UNIX系统

B、OS/2系统

C、WinDows系统(正确答案)

D、NetWAre系统

答案解析:

正确答案:

5、在黑客攻击技术中,()黑客发现获得主机信息的一种最佳途径。

A、网络监听

B、缓冲区溢出

C、端口扫描(正确答案)

D、口令破解

答案解析:

正确答案:

C

6、实际上,网络安全主要包括两大方面的内容,一是(),二是网络的信息安全。

A、网络服务安全

B、网络设备安全

C、运行环境安全

D、网络系统安全(正确答案)

答案解析:

正确答案:

D

五、选择题

1、以下说法正确的是()

A、防火墙能够抵御一切网络攻击

B、防火墙是一种主动安全策略执行设备

C、防火墙本身不需要提供防护

D、防火墙如果配置不当,会导致更大的安全风险(正确答案)

答案解析:

正确答案:

D

2、为了降低风险,不建议使用的Internet服务是()。

A、Web服务

B、外部访问内部系统

C、内部访问Internet

D、FTP服务(正确答案)

答案解析:

正确答案:

D

3、一般而言,Internet防火墙建立在一个网络的()

A、内部子网之间传送信息的中枢

B、每个子网的内部

C、内部网络与外部网络的交叉点(正确答案)

D、部分内部网络与外部网络的结合处

答案解析:

正确答案:

C

4、防火墙用于将Internet和内部网络隔离,()。

A、是防止Internet火灾的硬件设施

B、是网络安全和信息安全的软件和硬件设施(正确答案)

C、是保护线路不受破坏的软件和硬件设施

D、是起抗电磁干扰作用的硬件设施

答案解析:

正确答案:

B

5、关于防火墙,以下()说法是错误的。

A、防火墙能隐藏内部IP地址

B、防火墙能控制进出内网的信息流向和信息包

C、防火墙能提供VPN功能

D、防火墙能阻止来自内部的威胁(正确答案)

答案解析:

正确答案:

D

六、选择题

1、Kerberos的设计目标不包括()。

A、认证

B、授权(正确答案)

C、记账

D、审计

答案解析:

正确答案:

B

2、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。

A、身份鉴别是授权控制的基础

B、身份鉴别一般不用提供双向的认证(正确答案)

C、目前一般采用基于对称密钥加密或公开密钥加密的方法

D、数字签名机制是实现身份鉴别的重要机制

答案解析:

正确答案:

B

3、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A、公钥认证

B、零知识认证

C、共享密钥认证(正确答案)

D、口令认证

答案解析:

正确答案:

C

4、Kerberos在请求访问应用服务器之前,必须()。

A、向TicketGranting服务器请求应用服务器ticket(正确答案)

B、向认证服务器发送要求获得“证书”的请求

C、请求获得会话密钥

D、直接与应用服务器协商会话密钥

答案解析:

正确答案:

A

5、()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A、TACACS

B、RADIUS

C、Kerberos(正确答案)

D、PKI

答案解析:

正确答案:

C

七、选择题

1、名字服务、事务服务、时间服务和安全性服务是()提供的服务。

A、远程IT管理整合式应用管理技术

B、APM网络安全管理技术

C、CORBA网络安全管理技术(正确答案)

D、基于Web的网络管理模式

答案解析:

正确答案:

C

2、网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。

A、防火墙和入侵检测系统安全设备(正确答案)

B、扫描和评估

C、监控和审

D、防火墙及杀毒软件

答案解析:

正确答案:

A

3、网络安全保障体系框架的外围是()。

A、风险管理

B、标准的符合性

C、法律法规

D、上述3点(正确答案)

答案解析:

正确答案:

D

4、计算机网络安全管理主要功能不包括()。

A、性能和配置管理功能

B、安全和计费管理功能

C、故障管理功能

D、网络规划和网络管理者的管理功能(正确答案)

答案解析:

正确答案:

D

5、网络安全保障包括信息安全策略和()。

A、信息安全管理

B、信息安全技术

C、信息安全运作

D、上述3点(正确答案)

答案解析:

正确答案:

D

八、选择题

1、能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()

A、认证服务

B、数据保密性服务(正确答案)

C、数据完整性服务

D、访问控制服务

答案解析:

正确答案:

B

2、SSL协议是()之间实现加密传输的协议。

A、传输层和应用层(正确答案)

B、物理层和数据层

C、物理层和系统层

D、物理层和网络层

答案解析:

正确答案:

A

3、VPN的实现技术包括()。

A、隧道技术

B、加解密技术

C、密钥管理技术

D、身份认证及以上技术(正确答案)

答案解析:

正确答案:

D

4、实际应用时一般利用()加密技术进行密钥的协商和交换,利用()加密技术进行用户数据的加密()。

A、非对称非对称

B、非对称对称(正确答案)

C、对称对称

D、对称非对称

答案解析:

正确答案:

B

5、传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。

A、数据完整性

B、访问控制服务

C、认证服务

D、数据保密性及以上各项(正确答案)

答案解析:

正确答案:

D

6、加密安全机制提供了数据的()。

A、保密性和可控性

B、可靠性和安全性

C、完整性和安全性

D、保密性和完整性(正确答案)

答案解析:

正确答案:

D

九、测试选择题

1、网络安全的实质和关键是保护网络的()安全。

A、系统

B、软件

C、信息(正确答案)

D、网站

答案解析:

正确答案:

C

2、下面不属于TCSEC标准定义的系统安全等级的4个方面是()。

A、安全政策

B、可说明性

C、安全保障

D、安全特征(正确答案)

答案解析:

解析:

正确答案:

D

3、()密码体制,不但具有保密功能,并且具有鉴别的功能。

A、对称

B、私钥

C、非对称(正确答案)

D、混合加密体制

答案解析:

我的答案:

C

4、网络加密方式的()是把网络上传输的数据报文的每一位进行加密,而且把路由信息、校验和等控制信息全部加密。

A、链路加密(正确答案)

B、节点对节点加密

C、端对端加密

D、混合加密

答案解析:

我的答案:

A

5、恺撒密码是()方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。

A、代码加密

B、替换加密(正确答案)

C、变位加密

D、一次性加密

答案解析:

我的答案:

B

6、在加密服务中,()是用于保障数据的真实性和完整性的,目前主要有两种生成MA.C.的方式。

A、加密和解密

B、数字签名

C、密钥安置

D、消息认证码(正确答案)

答案解析:

我的答案:

D

7、根据信息隐藏的技术要求和目的,下列()不属于数字水印需要达到的基本特征。

A、隐藏性

B、安全性

C、完整性(正确答案)

D、强壮性

答案解析:

我的答案:

C

8、在黑客攻击技术中,()黑客发现获得主机信息的一种最佳途径。

A、网络监听

B、缓冲区溢出

C、端口扫描(正确答案)

D、口令破解

答案解析:

我的答案:

C

9、一般情况下,大多数监听工具不能够分析的协议是()。

A、标准以太网

B、TCP/IP

C、SNMP和CMIS

D、IPX和DECNet(正确答案)

答案解析:

我的答案:

D

10、改变路由信息、修改WinDowsNT注册表等行为属于拒绝服务攻击的()方式。

A、资源消耗型

B、配置修改型

C、服务利用型(正确答案)

D、物理破坏型

答案解析:

我的答案:

C

11、()是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大损失

A、动态站点监控(正确答案)

B、实施存取控制

C、安全管理检测

D、完善服务器系统安全性能

答案解析:

我的答案:

A

12、()是一种新出现的远程监控工具,可以远程上传、修改注册表等,集聚危险性还在于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制。

A、冰河

B、网络公牛

C、网络神偷

D、广外女生(正确答案)

答案解析:

我的答案:

D

13、关于防火墙,以下()说法是错误的。

A、防火墙能提供VPN功能

B、防火墙能控制进出内网的信息流向和信息包

C、防火墙能隐藏内部IP地址

D、防火墙能阻止来自内部的威胁(正确答案)

答案解析:

正确答案:

D

14、以下说法正确的是()

A、防火墙本身不需要提供防护

B、防火墙如果配置不当,会导致更大的安全风险(正确答案)

C、防火墙是一种主动安全策略执行设备

D、防火墙能够抵御一切网络攻击

答案解析:

正确答案:

B

15、拒绝服务攻击的一个基本思想是()

A、工作站和服务器停止工作

B、迫使服务器的缓冲区满(正确答案)

C、服务器停止工作

D、不断发送垃圾邮件工作站

答案解析:

正确答案:

B

16、TCP采用三次握手形式建立连接,在()时候开始发送数据。

A、第三步之后(正确答案)

B、第一步

C、第三步

D、第二步

答案解析:

正确答案:

A

17、驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某web服务器,导致该服务器不堪重负,无法正常相应其他合法用户的请求,这属于()

A、DDoS攻击(正确答案)

B、上网冲浪

C、中间人攻击

D、MAC攻击

答案解析:

正确答案:

A

18、以下()属于生物识别中的次级生物识别技术。

A、语音识别(正确答案)

B、DNA

C、网膜识别

D、指纹识别

答案解析:

正确答案:

A

19、在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于()。

A、网络服务安全控制

B、目录级安全控制(正确答案)

C、属性安全控制

D、网络的权限控制

答案解析:

正确答案:

B

20、数据签名的()功能是指签名可以证明是签字者而不是其他人在文件上签字。

A、签名不可抵赖

B、签名不可变更

C、签名不可伪造(正确答案)

D、签名是可信的

答案解析:

正确答案:

C

21、以下()不属于AAA系统提供的服务类型。

A、访问(正确答案)

B、认证

C、审计

D、鉴权

答案解析:

正确答案:

A

22、在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。

A、USBKey

B、智能卡认证

C、动态令牌认证(正确答案)

D、用户名及密码方式认证

答案解析:

正确答案:

C

23、()功能是使用户能够能过轮询、设置关键字和监视网络事件来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准。

A、用户数据报文协议UDP

B、公共管理信息协议CMIS/CMIP

C、简单网络管理协议SNMP(正确答案)

D、TCP/IP协议

答案解析:

正确答案:

C

24、一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式,是基于风险管理理念和()。

A、以上都不对

B、网络安全管理模式

C、持续改进模式的信息安全运作模式(正确答案)

D、一般信息安全运作模式

答案解析:

正确答案:

C

25、与安全有关的事件,如企业猜测密码、使用XX的权限访问、修改应用软件以及系统软件等属于安全实施的()。

A、安装入侵检测系统并监视

B、对网络系统及时安装最新补丁软件

C、启动系统事件日志(正确答案)

D、信息和软件的安全存储

答案解析:

正确答案:

C

26、我国网络安全立法体系框架分为()。

A、以上都不对

B、法律、行政法规和地方性法规

C、构建法律、地方性法规和行政规范

D、法律、行政法规和地方性法规、规章、规范性文档(正确答案)

答案解析:

正确答案:

D

27、网络安全管理规范是为保障实现信息安全政策的各项目标而制定的一系列管理规定和规程,具有()

A、文件要求

B、一般要求

C、法律要求

D、强制效力(正确答案)

答案解析:

正确答案:

D我的答案:

D

28、拒绝服务攻击的一个基本思想是()。

A、服务器停止工作

B、不断发送垃圾邮件工作站

C、工作站和服务器停止工作

D、迫使服务器的缓冲区满(正确答案)

答案解析:

正确答案:

D

29、网络加密方式的()是把网络上传输的数据报文的每一位进行加密,而且把路由信息、校验和等控制信息全部加密。

A、混合加密

B、节点对节点加密

C、链路加密(正确答案)

D、端对端加密

答案解析:

正确答案:

C

30、以下说法正确的是()。

A、防火墙如果配置不当,会导致更大的安全风险(正确答案)

B、防火墙能够抵御一切网络攻击

C、防火墙本身不需要提供防护

D、防火墙是一种主动安全策略执行设备

答案解析:

正确答案:

A

31、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

A、上面3项都是(正确答案)

B、对现有系统的影响及对不同平台的支持

C、用户的方便性

D、管理的复杂性

答案解析:

正确答案:

A

32、网络安全保障体系框架的外围是()。

A、上述3点(正确答案)

B、风险管理

C、标准的符合性

D、法律法规

答案解析:

正确答案:

A

33、关于防火墙,以下()说法是错误的。

A、防火墙能阻止来自内部的威胁(正确答案)

B、防火墙能隐藏内部IP地址

C、防火墙能控制进出内网的信息流向和信息包

D、防火墙能提供VPN功能

答案解析:

正确答案:

A

34、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。

A、可控性

B、可用性(正确答案)

C、保密性

D、完整性

答案解析:

正确答案:

B

35、在黑客攻击技术中,()黑客发现获得主机信息的一种最佳途径。

A、口令破解

B、端口扫描(正确答案)

C、缓冲区溢出

D、网络监听

答案解析:

正确答案:

B

36、一般而言,Internet防火墙建立在一个网络的()。

A、部分内部网络与外部网络的结合处

B、每个子网的内部

C、内部子网之间传送信息的中枢

D、内部网络与外部网络的交叉点(正确答案)

答案解析:

正确答案:

D

37、()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A、PKI

B、Kerberos(正确答案)

C、RADIUS

D、TACACS

答案解析:

正确答案:

B

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1