ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:18.20KB ,
资源ID:29409909      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/29409909.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全知识试题.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全知识试题.docx

1、网络安全知识试题网络安全知识试题2、关于防火墙,不正确的描述是 () A、防火墙是一种隔离控制技术。B、防火墙在某个机构的网络和不安全的网络之间设置屏障,可阻止对信息资源的非法访问和非法付出。C、防火墙可控制对网络特殊站点的访问D、防火墙可防止网络内部工作站对网络的访问(正确答案)3、为了保障网络的安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置() A、密码认证B、时间戳C、防火墙(正确答案)D、数字签名4、申请电子邮箱过程中,填写个人信息时填写密码提示问题的好处是 () A、防止密码被盗B、当遗忘密码时可以到该网站用密码提示问题找回密码(正确答案)C、促进网络安全D、体现自己

2、的个性5、要想进入自己的电子信箱,在电子邮箱登录页面处,用户名和密码应该() A、登入Windows的用户名和密码B、系统管理员的用户名和密码C、在该网站申请的电子邮箱用户名和密码(正确答案)D、ISP的帐号和密码6、为了网络系统的安全,一般在Internet和Intranet之间布署 () A、杀病毒软件B、防火墙(正确答案)C、路由器D、网关7、防火墙的功能不包括() A、防病毒(正确答案)B、提供监视因特网安全和预警的方便端点C、控制对特殊站点的访问D、过滤掉不安全服务和非法用户8、以下不属于反病毒软件的是 () A、金山毒霸B、瑞星2011C、江民杀毒软件KV2011D、东方快车(英汉

3、通)(正确答案)9、网络中存在的安全问题不包括() A、机房安全B、病毒的侵入和黑客的攻击C、管理不健全而造成安全漏洞D、操作不当而引起的死机(正确答案)10、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用 () A、数字签名技术(正确答案)B、消息认证技术C、数据加密技术D、身份认证技术11、木马程序是一种新型病毒,它的基本组成部分是() A、潜伏部分和黑客部分B、Server端程序和Client端程序(正确答案)C、控制部分和攻击部分D、程序部分和数据部分13、防火墙可按技术分为三种类型,以下哪一种不是防火墙的

4、类型 () A、包过滤型防火墙B、代理服务器型防火墙C、复合型防火墙D、杀毒型防火墙(正确答案)14、使用防病毒软件时,一般要求用户每隔两周进行升级,这样做的目的是 () A、为对付最新的病毒,需要下载最新的程序B、程序中有错误,因此要不断升级,消除程序中的BUGC、新病毒在不断再现,因此需要及时更新病毒的特征码资料库(正确答案)D、以上说法都不对15、防火墙用于将Internet和内部网隔离,说明它是 () A、防止Internet火灾的硬件设施B、网络安全和信息安全的软件和硬件设施(正确答案)C、保护线路不受破坏的硬件设施D、搞电磁干扰的硬件设施16、认证是防止( )攻击的重要技术() A

5、、黑客B、主动(正确答案)C、被动D、偶然17、数字签名技术的主要功能是( )、发送者的身份认证、防止交易抵赖发生 () A、保证信息传输过程中的完整性(正确答案)B、保证信息传输过程中的安全性C、接收者的身份验证D、以上都是18、在20世纪70年代之前使用的加密机制为 () A、对称加密(正确答案)B、不对称加密C、不可逆加密D、顺序加密19、DES算法属于加密技术中的 () A、公开密钥加密B、不对称加密C、不可逆加密D、对称加密(正确答案)20、在网络安全技术中,目前最成熟的技术是 () A、防火墙技术(正确答案)B、认证技术C、数据加密技术D、综合技术21、如果对明文code使用恺撒密

6、码加密,得到密文为:gshi,则其密钥N为 () A、N=2B、N=3C、N=4(正确答案)D、N=522、为了确信信息在网络传输过程中是否被他人篡改,一般采用的技术是 () A、防火墙技术B、数据库技术C、消息认证技术(正确答案)D、文件交换技术23、PGP是一种电子邮件安全方案,它一般采用什么作为标准算法 () A、3DESB、RSA(正确答案)C、DESD、SHA24、关于防火墙技术的描述中,错误的是() A、可以作为网络安全的屏障B、可以保护脆弱的服务C、可以防范所有来自外部的人为攻击(正确答案)D、强以增强安全性25、在以下认证方式中,最常用的身份认证方法是() A、密码认证(正确答

7、案)B、个人特征认证C、IC卡认证D、前三者都不是26、病毒通常依附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以防止用户察觉。这是病毒的什么特征?() A、传染性B、破坏性C、潜伏性D、隐蔽性(正确答案)27、关于数字签名的描述中,错误的是() A、可以利用公钥密码体制B、可能利用对称密码体制C、可以保证消息内容的机密性(正确答案)D、可以进行验证28、使用IC卡进行的身份认证属于() A、个人所知B、数字签名C、个人特征D、个人所有(正确答案)29、下列叙述中错误的是 () A、数字签名可以保证信息在传输过程中的完整性B、数字签名可以保证数据在传输过程中的安全性(正确答案)

8、C、数字签名可以对发送者身份进行认证D、数字签名可以防止交易中的抵赖发生30、计算机病毒实质是() A、一个命令B、一个程序(正确答案)C、一个标记D、一个硬件31、一般而言,Internet防火墙建立在一个网络的 () A、内部网络与外部网络的结合处(正确答案)B、每个网络的内部C、部分内部网络与外部网络的结合处D、内部子网之间传送信息的中枢32、不属于防火墙功能的是 () A、提高网络内部的安全性B、强化网络安全策略C、有效防止病毒的入侵(正确答案)D、有效记录Internet上的活动33、非对称加密使用几个密钥对数据进行加密或解密() A、1个B、2个(正确答案)C、3个D、4个34、为

9、使发送方不能否认自己发送的消息,应该使用的技术是 () A、数据加密B、数字签名(正确答案)C、防火墙D、链路加密35、公钥加密体制中,没有公开的是() A、明文(正确答案)B、密文C、公钥D、算法36、下列叙述中,正确的是 () A、反病毒软件通常滞后于计算机新病毒的出现(正确答案)B、反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C、感染过计算机病毒的计算机具有对该病毒的免疫性D、计算机病毒会危害计算机的健康37、下面不属于私钥密码体制算法的是 () A、RSA(正确答案)B、AESC、DESD、3DES38、以下属于古代加密方法的是 () A、单表代替密码B、多表代替密码C、

10、转轮密码D、棋盘密码(正确答案)39、转轮密码机属于() A、古代加密方法B、古典密码(正确答案)C、近代密码D、前三者都是40、对称密码算法中最具有代表性的算法是 () A、DES(正确答案)B、RSAC、MD5D、SHA-141、关于单向撒列算法,以下说法正确的有 () A、可以解决数据完整性问题(正确答案)B、运算结果是不同于明文的报文摘要(正确答案)C、是对称和非对称加密算法的综合D、任何两个不同数据生成的报文摘要都不同(正确答案)42、身份认证技术包括() A、密码认证(正确答案)B、手机认证C、IC卡认证(正确答案)D、个人特征认证(正确答案)43、数字签名的方法有() A、基于公

11、钥的数字签名(正确答案)B、使用消息摘要的数字签名(正确答案)C、基于私钥的数字签名(正确答案)D、基于档案安全的数字签名44、防火墙的局限性是() A、不能完全防范外部刻意的人为攻击(正确答案)B、不能防范来自内部的攻击(正确答案)C、不能防止内部用户因误操作带来的威胁(正确答案)D、只能清除常见病毒,但不能清除已发现的所有病毒(正确答案)45、按照计算机病毒的破坏能力可分为() A、恶性病毒(正确答案)B、特殊病毒C、良性病毒(正确答案)D、新型病毒46、以下属于常见木马的有() A、冰河(正确答案)B、蠕虫C、灰鸽子(正确答案)D、网络神偷(正确答案)47、以下属于计算机病毒特征的有 (

12、) A、传染性(正确答案)B、破坏性(正确答案)C、免疫性D、隐蔽性(正确答案)48、在天网防火墙中,可以进行() A、安全级别设置(正确答案)B、应用程序访问权限设置(正确答案)C、IP规则设置(正确答案)D、日志查询(正确答案)49、以下属于分组算法的有() A、DES(正确答案)B、3DES(正确答案)C、MD5D、SHA-150、以下有关对称密码体系说法中正确的有() A、对称密码体系和算法实现速度快,比较适合于加密数据量大的文件内容(正确答案)B、密钥的分发和管理比较复杂(正确答案)C、DES是对称密码体系中具有代表性的算法(正确答案)D、加密和解密需要两个不同的密钥 51、用户主机

13、只要感染木马病毒,个人信息资料马上就会莫名其妙地丢失 对错(正确答案)52、网络安全技术中,防火墙是目前最为成熟的技术 对(正确答案)错53.在非对称密码算法中,最有影响、最具有代表性的算法是ARSA 对错(正确答案)54、防火墙按体系结构可分为:双宿主机防火墙、屏蔽主机防火墙、屏蔽子网防火墙 对(正确答案)错55、传染性是病毒的最基本特征 对(正确答案)错56、防火墙可以完全防范外部所有的人为攻击 对错(正确答案)57、计算机病毒的实质是指人为编制的对计算机系统具有破坏性,并且能自我复制的一组计算机指令或程序代码 对(正确答案)错58、只要安装好杀毒软件,不升级病毒库也可以查杀所有的病毒 对错(正确答案)59、认证是防止被动攻击的重要技术 对错(正确答案)60、只要计算机不连接INTERNET,就不会感染病毒 对错(正确答案)61、防火墙无法完全防止传送已感染病毒的软件或文件 对(正确答案)错62、明文是作为加密输入的原始信息、即消息的原始形式 对(正确答案)错63、对称密码体制的加密密钥和解密密钥是不同的 对错(正确答案)64、非对称密码算法的加密密钥和解密密钥可以不同也可以相同 对错(正确答案)65、解决信息安全的最有效的手段和核心技术是密码技术 对(正确答案)错

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1