网络安全知识试题.docx

上传人:b****5 文档编号:29409909 上传时间:2023-07-23 格式:DOCX 页数:13 大小:18.20KB
下载 相关 举报
网络安全知识试题.docx_第1页
第1页 / 共13页
网络安全知识试题.docx_第2页
第2页 / 共13页
网络安全知识试题.docx_第3页
第3页 / 共13页
网络安全知识试题.docx_第4页
第4页 / 共13页
网络安全知识试题.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

网络安全知识试题.docx

《网络安全知识试题.docx》由会员分享,可在线阅读,更多相关《网络安全知识试题.docx(13页珍藏版)》请在冰豆网上搜索。

网络安全知识试题.docx

网络安全知识试题

网络安全知识试题

2、关于防火墙,不正确的描述是()

A、防火墙是一种隔离控制技术。

B、防火墙在某个机构的网络和不安全的网络之间设置屏障,可阻止对信息资源的非法访问和非法付出。

C、防火墙可控制对网络特殊站点的访问

D、防火墙可防止网络内部工作站对网络的访问(正确答案)

3、为了保障网络的安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()

A、密码认证

B、时间戳

C、防火墙(正确答案)

D、数字签名

4、申请电子邮箱过程中,填写个人信息时填写密码提示问题的好处是()

A、防止密码被盗

B、当遗忘密码时可以到该网站用密码提示问题找回密码(正确答案)

C、促进网络安全

D、体现自己的个性

5、要想进入自己的电子信箱,在电子邮箱登录页面处,用户名和密码应该()

A、登入Windows的用户名和密码

B、系统管理员的用户名和密码

C、在该网站申请的电子邮箱用户名和密码(正确答案)

D、ISP的帐号和密码

6、为了网络系统的安全,一般在Internet和Intranet之间布署()

A、杀病毒软件

B、防火墙(正确答案)

C、路由器

D、网关

7、防火墙的功能不包括()

A、防病毒(正确答案)

B、提供监视因特网安全和预警的方便端点

C、控制对特殊站点的访问

D、过滤掉不安全服务和非法用户

8、以下不属于反病毒软件的是()

A、金山毒霸

B、瑞星2011

C、江民杀毒软件KV2011

D、东方快车(英汉通)(正确答案)

9、网络中存在的安全问题不包括()

A、机房安全

B、病毒的侵入和黑客的攻击

C、管理不健全而造成安全漏洞

D、操作不当而引起的死机(正确答案)

10、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。

为了防止这种情况,应采用()

A、数字签名技术(正确答案)

B、消息认证技术

C、数据加密技术

D、身份认证技术

11、木马程序是一种新型病毒,它的基本组成部分是()

A、潜伏部分和黑客部分

B、Server端程序和Client端程序(正确答案)

C、控制部分和攻击部分

D、程序部分和数据部分

13、防火墙可按技术分为三种类型,以下哪一种不是防火墙的类型()

A、包过滤型防火墙

B、代理服务器型防火墙

C、复合型防火墙

D、杀毒型防火墙(正确答案)

14、使用防病毒软件时,一般要求用户每隔两周进行升级,这样做的目的是()

A、为对付最新的病毒,需要下载最新的程序

B、程序中有错误,因此要不断升级,消除程序中的BUG

C、新病毒在不断再现,因此需要及时更新病毒的特征码资料库(正确答案)

D、以上说法都不对

15、防火墙用于将Internet和内部网隔离,说明它是()

A、防止Internet火灾的硬件设施

B、网络安全和信息安全的软件和硬件设施(正确答案)

C、保护线路不受破坏的硬件设施

D、搞电磁干扰的硬件设施

16、认证是防止()攻击的重要技术()

A、黑客

B、主动(正确答案)

C、被动

D、偶然

17、数字签名技术的主要功能是()、发送者的身份认证、防止交易抵赖发生()

A、保证信息传输过程中的完整性(正确答案)

B、保证信息传输过程中的安全性

C、接收者的身份验证

D、以上都是

18、在20世纪70年代之前使用的加密机制为()

A、对称加密(正确答案)

B、不对称加密

C、不可逆加密

D、顺序加密

19、DES算法属于加密技术中的()

A、公开密钥加密

B、不对称加密

C、不可逆加密

D、对称加密(正确答案)

20、在网络安全技术中,目前最成熟的技术是()

A、防火墙技术(正确答案)

B、认证技术

C、数据加密技术

D、综合技术

21、如果对明文code使用恺撒密码加密,得到密文为:

gshi,则其密钥N为()

A、N=2

B、N=3

C、N=4(正确答案)

D、N=5

22、为了确信信息在网络传输过程中是否被他人篡改,一般采用的技术是()

A、防火墙技术

B、数据库技术

C、消息认证技术(正确答案)

D、文件交换技术

23、PGP是一种电子邮件安全方案,它一般采用什么作为标准算法()

A、3DES

B、RSA(正确答案)

C、DES

D、SHA

24、关于防火墙技术的描述中,错误的是()

A、可以作为网络安全的屏障

B、可以保护脆弱的服务

C、可以防范所有来自外部的人为攻击(正确答案)

D、强以增强安全性

25、在以下认证方式中,最常用的身份认证方法是()

A、密码认证(正确答案)

B、个人特征认证

C、IC卡认证

D、前三者都不是

26、病毒通常依附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以防止用户察觉。

这是病毒的什么特征?

()

A、传染性

B、破坏性

C、潜伏性

D、隐蔽性(正确答案)

27、关于数字签名的描述中,错误的是()

A、可以利用公钥密码体制

B、可能利用对称密码体制

C、可以保证消息内容的机密性(正确答案)

D、可以进行验证

28、使用IC卡进行的身份认证属于()

A、个人所知

B、数字签名

C、个人特征

D、个人所有(正确答案)

29、下列叙述中错误的是()

A、数字签名可以保证信息在传输过程中的完整性

B、数字签名可以保证数据在传输过程中的安全性(正确答案)

C、数字签名可以对发送者身份进行认证

D、数字签名可以防止交易中的抵赖发生

30、计算机病毒实质是()

A、一个命令

B、一个程序(正确答案)

C、一个标记

D、一个硬件

31、一般而言,Internet防火墙建立在一个网络的()

A、内部网络与外部网络的结合处(正确答案)

B、每个网络的内部

C、部分内部网络与外部网络的结合处

D、内部子网之间传送信息的中枢

32、不属于防火墙功能的是()

A、提高网络内部的安全性

B、强化网络安全策略

C、有效防止病毒的入侵(正确答案)

D、有效记录Internet上的活动

33、非对称加密使用几个密钥对数据进行加密或解密()

A、1个

B、2个(正确答案)

C、3个

D、4个

34、为使发送方不能否认自己发送的消息,应该使用的技术是()

A、数据加密

B、数字签名(正确答案)

C、防火墙

D、链路加密

35、公钥加密体制中,没有公开的是()

A、明文(正确答案)

B、密文

C、公钥

D、算法

36、下列叙述中,正确的是()

A、反病毒软件通常滞后于计算机新病毒的出现(正确答案)

B、反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒

C、感染过计算机病毒的计算机具有对该病毒的免疫性

D、计算机病毒会危害计算机的健康

37、下面不属于私钥密码体制算法的是()

A、RSA(正确答案)

B、AES

C、DES

D、3DES

38、以下属于古代加密方法的是()

A、单表代替密码

B、多表代替密码

C、转轮密码

D、棋盘密码(正确答案)

39、转轮密码机属于()

A、古代加密方法

B、古典密码(正确答案)

C、近代密码

D、前三者都是

40、对称密码算法中最具有代表性的算法是()

A、DES(正确答案)

B、RSA

C、MD5

D、SHA-1

41、关于单向撒列算法,以下说法正确的有()

A、可以解决数据完整性问题(正确答案)

B、运算结果是不同于明文的报文摘要(正确答案)

C、是对称和非对称加密算法的综合

D、任何两个不同数据生成的报文摘要都不同(正确答案)

42、身份认证技术包括()

A、密码认证(正确答案)

B、手机认证

C、IC卡认证(正确答案)

D、个人特征认证(正确答案)

43、数字签名的方法有()

A、基于公钥的数字签名(正确答案)

B、使用消息摘要的数字签名(正确答案)

C、基于私钥的数字签名(正确答案)

D、基于档案安全的数字签名

44、防火墙的局限性是()

A、不能完全防范外部刻意的人为攻击(正确答案)

B、不能防范来自内部的攻击(正确答案)

C、不能防止内部用户因误操作带来的威胁(正确答案)

D、只能清除常见病毒,但不能清除已发现的所有病毒(正确答案)

45、按照计算机病毒的破坏能力可分为()

A、恶性病毒(正确答案)

B、特殊病毒

C、良性病毒(正确答案)

D、新型病毒

46、以下属于常见木马的有()

A、冰河(正确答案)

B、蠕虫

C、灰鸽子(正确答案)

D、网络神偷(正确答案)

47、以下属于计算机病毒特征的有()

A、传染性(正确答案)

B、破坏性(正确答案)

C、免疫性

D、隐蔽性(正确答案)

48、在天网防火墙中,可以进行()

A、安全级别设置(正确答案)

B、应用程序访问权限设置(正确答案)

C、IP规则设置(正确答案)

D、日志查询(正确答案)

49、以下属于分组算法的有()

A、DES(正确答案)

B、3DES(正确答案)

C、MD5

D、SHA-1

50、以下有关对称密码体系说法中正确的有()

A、对称密码体系和算法实现速度快,比较适合于加密数据量大的文件内容(正确答案)

B、密钥的分发和管理比较复杂(正确答案)

C、DES是对称密码体系中具有代表性的算法(正确答案)

D、加密和解密需要两个不同的密钥

 51、用户主机只要感染木马病毒,个人信息资料马上就会莫名其妙地丢失

    

错(正确答案)

52、网络安全技术中,防火墙是目前最为成熟的技术

对(正确答案)

53.在非对称密码算法中,最有影响、最具有代表性的算法是ARSA

错(正确答案)

54、防火墙按体系结构可分为:

双宿主机防火墙、屏蔽主机防火墙、屏蔽子网防火墙

对(正确答案)

55、传染性是病毒的最基本特征

对(正确答案)

56、防火墙可以完全防范外部所有的人为攻击

错(正确答案)

57、计算机病毒的实质是指人为编制的对计算机系统具有破坏性,并且能自我复制的一组计算机指令或程序代码

对(正确答案)

58、只要安装好杀毒软件,不升级病毒库也可以查杀所有的病毒

错(正确答案)

59、认证是防止被动攻击的重要技术

错(正确答案)

60、只要计算机不连接INTERNET,就不会感染病毒

错(正确答案)

61、防火墙无法完全防止传送已感染病毒的软件或文件

对(正确答案)

62、明文是作为加密输入的原始信息、即消息的原始形式

对(正确答案)

63、对称密码体制的加密密钥和解密密钥是不同的

错(正确答案)

64、非对称密码算法的加密密钥和解密密钥可以不同也可以相同

错(正确答案)

65、解决信息安全的最有效的手段和核心技术是密码技术

对(正确答案)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 少儿英语

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1