网搜题.docx

上传人:b****8 文档编号:9995864 上传时间:2023-02-07 格式:DOCX 页数:17 大小:20KB
下载 相关 举报
网搜题.docx_第1页
第1页 / 共17页
网搜题.docx_第2页
第2页 / 共17页
网搜题.docx_第3页
第3页 / 共17页
网搜题.docx_第4页
第4页 / 共17页
网搜题.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

网搜题.docx

《网搜题.docx》由会员分享,可在线阅读,更多相关《网搜题.docx(17页珍藏版)》请在冰豆网上搜索。

网搜题.docx

网搜题

选择题:

1.    数据保密性指的是:

()

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D、确保数据是由合法实体发出的

    答案:

C

2.在安全审计的风险评估阶段,通常是按什么顺序来进行的:

()

A.    侦查阶段、渗透阶段、控制阶段

B.    渗透阶段、侦查阶段、控制阶段

C.    控制阶段、侦查阶段、渗透阶段

D.    侦查阶段、控制阶段、渗透阶段

    答案:

A

3.在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别:

    ()

A.    网络级安全

B.    系统级安全

C.    应用级安全

D.    链路级安全

答案:

D

4.审计管理指:

()

A.    保证数据接收方收到的信息与发送方发送的信息完全一致

B.    防止因数据被截获而造成的泄密

C.    对用户和程序使用资源的情况进行记录和审查

D.    保证信息使用者都可有得到相应授权的全部服务

    答案:

C

5.所谓加密是指将一个信息经过(    )及加密函数转换,变成无意义的密文,而接受方        则将此密文经过解密函数、(    )还原成明文。

A.    加密钥匙、解密钥匙

B.    解密钥匙、解密钥匙

C.    加密钥匙、加密钥匙

D.    解密钥匙、加密钥匙

答案:

A

6.以下关于对称密钥加密说法正确的是:

()

A.    加密方和解密方可以使用不同的算法

B.    加密密钥和解密密钥可以是不同的

C.    加密密钥和解密密钥必须是相同的

D.    密钥的管理非常简单

答案:

C

7.以下关于非对称密钥加密说法正确的是:

()

A.    加密方和解密方使用的是不同的算法

B.    加密密钥和解密密钥是不同的

C.    加密密钥和解密密钥是相同的

D.    加密密钥和解密密钥没有任何关系

答案:

B

8.以下关于混合加密方式说法正确的是:

()

A.    采用公开密钥体制进行通信过程中的加解密处理

B.    采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.    采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.    采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥

    体制的加解密处理速度快的双重优点

答案:

B

9.以下对于对称密钥加密说法不正确的是:

()

A.对称加密算法的密钥易于管理

B.加解密双方使用同样的密钥

C.DES算法属于对称加密算法

D.相对于非对称加密算法,加解密处理速度比较快

∙2009-09-2519:

55

∙回复

121.29.156.*

2楼

答案:

A

10.以下对于混合加密方式说法错误的是:

()

A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理

B.使用对称加密算法队要传输的信息(明文)进行加解密处理

C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信

D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的

答案:

A

11.信息安全风险缺口是指:

()

A.IT的发展与安全投入,安全意识和安全手段的不平衡

B.信息化中,信息不足产生的漏洞

C.计算机网络运行,维护的漏洞

D.计算中心的火灾隐患

答案:

A

12.风险评估的三个要素是:

()

A.政策,结构和技术

B.组织,技术和信息

C.硬件,软件和人

D.资产,威胁和脆弱性

答案:

D

13.下面哪个安全评估机构为我国自己的计算机安全评估机构?

()

A、ITSEC

B、CC

C、TCSEC

D、CNISTEC

答案:

A

14.以下关于DMZ的通用结构的描述不正确的是:

()

A、路由器和防火墙是一种通用结构

B、单个防火墙是一种通用结构

C、双防火墙是一种通用结构

D、以上说法均不正确

答案:

A

15.黑客的主要攻击手段包括:

()

A、社会工程攻击、蛮力攻击和技术攻击

B、人类工程攻击、武力攻击及技术攻击

C、社会工程攻击、系统攻击及技术攻击

答案:

A

16.加密技术的三个重要方法是:

()

      A、数据加工、变换、验证

      B、封装、变换、身份认证

      C、封装、变换、验证

      答案:

C

17.加密算法分为:

()

      A、对称加密与数字签名

      B、对称加密与分对称加密

      C、非对称加密与摘要

      答案:

B

18.非对称加密需要()对密钥

      A、1或2

      B、0或2

      C、0或1

     答案:

C

19.常见的对称加密算法有:

()

      A、DES、TripleDES、RC2、RC4

      B、RSA、椭圆算法

      C、MD5、SHA

      答案:

A

20.常见的摘要加密算法有:

()

      A、DES、TripleDES、RC2、RC4

      B、RSA、椭圆算法

      C、MD5、SHA

      答案:

C

21.常见的密钥长度为64、128、()、256、512、1024、2048

      A、172

      B、182

      C、192

      答案:

A

22.实践中,我们所从事的信息安全工作,其范围至少应包括:

()

      A、网络安全

      B、系统安全

      C、内容安全

      D、物理安全

      E、以上都包括

      答案:

E

23.在ISO17799中,对信息安全的“可用性”的描述是:

()

      A、确保只有被授权的人才可以访问信息

∙2009-09-2519:

55

∙回复

121.29.156.*

3楼

      B、确保信息和信息处理方法的准确性和完整性

      C、确保在需要时,被授权的用户可以访问信息和相关的资产

      D、以上内容都不是

      答案:

C

24.在ISO17799中,对信息安全的“完整性”的描述是:

()

      A、确保只有被授权的人才可以访问信息

      B、确保信息和信息处理方法的准确性和完整性

      C、确保在需要时,被授权的用户可以访问信息和相关的资产

      D、以上内容都不是

      答案:

B

25.以下对信息安全需求的描述哪一个更加准确一些?

()

      A、需要就是需求

      B、病毒和黑客就是信息安全需求

      C、信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内

          保护

      D、要求就是需求

      答案:

C

26.下面哪个操作系统提供分布式安全控制机制:

()

      A、MS-DOS

      B、Windows3.1

      C、Windows98

      D、WindowsNT

      答案:

D

27.以下算法中属于非对称算法的是()

A、Hash算法

B、RSA算法

C、IDEA

D、三重DES

答案:

B

28.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()

A、非对称算法的公钥

B、对称算法的密钥

C、非对称算法的私钥

D、CA中心的公钥

答案:

B

29.以下不属于代理服务技术优点的是()

A、可以实现身份认证

B、内部地址的屏蔽和转换功能

C、可以实现访问控制

D、可以防范数据驱动侵袭

答案:

D

30.包过滤技术与代理服务技术相比较()

A、包过滤技术安全性较弱、但会对网络性能产生明显影响

B、包过滤技术对应用和用户是绝对透明的

C、代理服务技术安全性较高、但不会对网络性能产生明显影响

D、代理服务技术安全性高,对应用和用户透明度也很高

答案:

B

31.屏蔽路由器型防火墙采用的技术是基于()

A.    数据包过滤技术

B.  应用网关技术

C.代理服务技术

D.三种技术的结合

答案:

B

32.以下关于防火墙的设计原则说法正确的是()

A.    保持设计的简单性

B.    不单单要提供防火墙的功能,还要尽量使用较大的组件

C.    保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.    一套防火墙就可以保护全部的网络

答案:

A

33.CA指的是()

A.    证书授权

B.    加密认证

C.    虚拟专用网

D.    安全套接层

答案:

A

34.以下哪一项不属于计算机病毒的防治策略()

A.防毒能力

B.    查毒能力

C.    解毒能力

D.禁毒能力

答案:

D

35.以下关于SNMPv1和SNMPv2的安全性问题说法正确的是()

∙2009-09-2519:

55

∙回复

121.29.156.*

4楼

A.SNMPv1不能阻止未授权方伪装管理器执行Get和Set操作

B.    SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换

C.    SNMPv2解决不了篡改消息内容的安全性问题

D.SNMPv2解决不了伪装的安全性问题

答案:

A

36.以下关于数字签名说法正确的是()

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.    数字签名能够解决数据的加密传输,即安全传输问题

C.    数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

答案:

D

37.以下关于CA认证中心说法正确的是()

A.CA认证是使用对称密钥机制的认证方法

B.    CA认证中心只负责签名,不负责证书的产生

C.    CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

答案:

C

38.在通信过程中,只采用数字签名不可以解决的问题是()

A.数据完整性

B.数据的抗抵赖性

C.数据的篡改

D.数据的保密性

答案:

D

39.PDR模型与访问控制的主要区别是()

      A、PDR把安全对象看作一个整体

      B、PDR作为系统保护的第一道防线

      C、PDR采用定性评估与定量评估相结合

      D、PDR的关键因素是人

      答案:

A

40.信息安全中PDR模型的关键因素是()

      A人

      B技术

      C模型

      D客体

      答案:

A

41.IP地址被封装在哪一层的头标里()

     A网络层

     B传输层

     C应用层

     D数据链路层

     答案:

A

42.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()

      A该蠕虫利用Unix系统上的漏洞传播

      B窃取用户的机密信息,破坏计算机数据文件

      C占用了大量的计算机处理器的时间,导致拒绝服务

      D大量的流量堵塞了网络,导致网络瘫痪

  答案:

B

43.下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题

    考虑不周,而造成了现在很多软件的安全漏洞

      A、Cobol

      B、FORTRAN

      C、C/C++

      D、Java

      答案:

C

44.带VPN的防火墙的基本原理流程是()

      A、先进行流量检查

      B、先进行协议检查

      C、先进行合法性检查

     答案:

A

45.防火墙主要可以分为()

      A、包过滤型、代理性、混合型

∙2009-09-2519:

55

∙回复

121.29.156.*

5楼

      B、包过滤型、系统代理型、应用代理型

      C、包过滤型、内容过滤型、混合型

      答案:

A

46.包过滤型防火墙检查的是数据包的()

      A、包头

      B、包内容

      C、包头和内容

     答案:

A

47.代理型防火墙的主要特征是()

      A、不需要认证

      B、需要认证

      C、可以认证也可以不认证

       答案:

B

48.代理型防火墙较包过滤型防火墙()

      A、效率高

      B、功能全

      C、性能高

      答案:

C

49.包过滤规则()

      A、可以按协议设置

      B、不可以按协议设置

      C、一般不按协议设置

     答案:

A

50.防火墙的规则设置中的缺省设置通常为()

      A、允许

      B、禁止

      C、不一定

      答案:

B

判断题:

1.TCSEC是美国的计算机安全评估机构和安全标准制定机构

A、对

B、错

答案:

A

2.D级为TCSEC的计算机安全等级中的最低级别

A、对

B、错

答案:

A

3.信息加密就是将信息的一种表现形式经过一种变换变成另一种表现形式

      A、是

      B、否

      答案:

B

4.只要设置了足够强壮的口令,黑客不可能侵入到计算机中

        A对

        B错

       答案:

B

5.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的

源地址进行攻击,使得网络管理员无法追踪。

      A对

      B错

     答案:

A

6.发起大规模的DoS攻击通常要控制大量的中间网络或系统

      A、对

      B、错

      答案:

A

7.路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪

      A、对

      B、错

      答案:

A

8.通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引

    入到一个伪造的站点,实现域名欺骗。

      A、对

      B、错

       答案:

A

9.在Windows2000操作系统中每一个对象(如文件,用户等)都具备多个SID

      A、对

      B、错

      答案:

B

10.Windows2000域(Domain)中的用户帐号和口令信息存储在"域控制器"中

      A、对

      B、错

      答案:

A

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 小学教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1