ImageVerifierCode 换一换
格式:DOCX , 页数:17 ,大小:20KB ,
资源ID:9995864      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9995864.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网搜题.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网搜题.docx

1、网搜题选择题:1. 数据保密性指的是:()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据是由合法实体发出的 答案:C2. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A 侦查阶段、渗透阶段、控制阶段B 渗透阶段、侦查阶段、控制阶段C 控制阶段、侦查阶段、渗透阶段D 侦查阶段、控制阶段、渗透阶段 答案:A3. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别: ()A 网络级安全B 系统级安全C 应用级安全D 链路级安全

2、答案:D4. 审计管理指:()A 保证数据接收方收到的信息与发送方发送的信息完全一致B 防止因数据被截获而造成的泄密C 对用户和程序使用资源的情况进行记录和审查D 保证信息使用者都可有得到相应授权的全部服务 答案:C5. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方 则将此密文经过解密函数、( )还原成明文。A 加密钥匙、解密钥匙B 解密钥匙、解密钥匙C 加密钥匙、加密钥匙D 解密钥匙、加密钥匙答案:A6. 以下关于对称密钥加密说法正确的是:()A 加密方和解密方可以使用不同的算法B 加密密钥和解密密钥可以是不同的C 加密密钥和解密密钥必须是相同的D 密钥的管理非

3、常简单答案:C7. 以下关于非对称密钥加密说法正确的是:()A 加密方和解密方使用的是不同的算法B 加密密钥和解密密钥是不同的C 加密密钥和解密密钥是相同的D 加密密钥和解密密钥没有任何关系答案:B8. 以下关于混合加密方式说法正确的是:()A 采用公开密钥体制进行通信过程中的加解密处理B 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥 体制的加解密处理速度快的双重优点答案:B9. 以下对于对称密钥加密说法不正确的是:()A 对称加密算法的密钥易于管理B 加解密双方使

4、用同样的密钥C DES算法属于对称加密算法D 相对于非对称加密算法,加解密处理速度比较快2009-09-25 19:55回复121.29.156.* 2楼 答案:A10. 以下对于混合加密方式说法错误的是:()A 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B 使用对称加密算法队要传输的信息(明文)进行加解密处理C 使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D 对称密钥交换的安全信道是通过公开密钥密码体制来保证的答案: A11. 信息安全风险缺口是指:()AIT 的发展与安全投入,安全意识和安全手段的不平衡B信息化中,信息不足产生的漏洞C计算机网络运行,维护的漏洞D

5、计算中心的火灾隐患答案:A12. 风险评估的三个要素是:()A政策,结构和技术B组织,技术和信息C硬件,软件和人D资产,威胁和脆弱性答案:D13. 下面哪个安全评估机构为我国自己的计算机安全评估机构?()A、ITSECB、CCC、TCSECD、CNISTEC答案:A14. 以下关于DMZ的通用结构的描述不正确的是:()A、路由器和防火墙是一种通用结构B、单个防火墙是一种通用结构C、双防火墙是一种通用结构D、以上说法均不正确答案:A15. 黑客的主要攻击手段包括:()A、社会工程攻击、蛮力攻击和技术攻击B、人类工程攻击、武力攻击及技术攻击C、社会工程攻击、系统攻击及技术攻击答案:A16. 加密技

6、术的三个重要方法是:() A、数据加工、变换、验证 B、封装、变换、身份认证 C、封装、变换、验证 答案:C17. 加密算法分为:() A、对称加密与数字签名 B、对称加密与分对称加密 C、非对称加密与摘要 答案:B18. 非对称加密需要()对密钥 A、1或2 B、0或2 C、0或1 答案:C19. 常见的对称加密算法有:() A、DES、TripleDES、RC2、RC4 B、RSA、椭圆算法 C、MD5、SHA 答案:A20. 常见的摘要加密算法有:() A、DES、TripleDES、RC2、RC4 B、RSA、椭圆算法 C、MD5、SHA 答案:C21. 常见的密钥长度为64、128

7、、()、256、512、1024、2048 A、172 B、182 C、192 答案:A22. 实践中,我们所从事的信息安全工作,其范围至少应包括:() A、网络安全 B、系统安全 C、内容安全 D、物理安全 E、以上都包括 答案:E23. 在ISO17799中,对信息安全的“可用性”的描述是:() A、确保只有被授权的人才可以访问信息2009-09-25 19:55回复121.29.156.* 3楼 B、确保信息和信息处理方法的准确性和完整性 C、确保在需要时,被授权的用户可以访问信息和相关的资产 D、以上内容都不是 答案:C24. 在ISO17799中,对信息安全的“完整性”的描述是:()

8、 A、确保只有被授权的人才可以访问信息 B、确保信息和信息处理方法的准确性和完整性 C、确保在需要时,被授权的用户可以访问信息和相关的资产 D、以上内容都不是 答案:B25. 以下对信息安全需求的描述哪一个更加准确一些?() A、需要就是需求 B、病毒和黑客就是信息安全需求 C、信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内 保护 D、要求就是需求 答案:C26. 下面哪个操作系统提供分布式安全控制机制:() A、MS-DOS B、Windows 3.1 C、Windows 98 D、Windows NT 答案:D27. 以下算法中属于非对称算法的是()A、Hash算法B、R

9、SA算法C、IDEAD、三重DES答案:B28. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥答案:B29. 以下不属于代理服务技术优点的是()A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭答案:D30. 包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高答案:B31.

10、 屏蔽路由器型防火墙采用的技术是基于()A. 数据包过滤技术B. 应用网关技术C代理服务技术D三种技术的结合答案:B32. 以下关于防火墙的设计原则说法正确的是()A 保持设计的简单性B 不单单要提供防火墙的功能,还要尽量使用较大的组件C 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D 一套防火墙就可以保护全部的网络答案:A33. CA指的是()A 证书授权B 加密认证C 虚拟专用网D 安全套接层答案:A34. 以下哪一项不属于计算机病毒的防治策略()A防毒能力B 查毒能力C 解毒能力D禁毒能力答案:D35. 以下关于SNMP v1和SNMP v2的安全性问题说法正确的是()2009

11、-09-25 19:55回复121.29.156.* 4楼 ASNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C SNMP v2解决不了篡改消息内容的安全性问题DSNMP v2解决不了伪装的安全性问题答案:A36. 以下关于数字签名说法正确的是()A数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B 数字签名能够解决数据的加密传输,即安全传输问题C 数字签名一般采用对称加密机制D数字签名能够解决篡改、伪造等安全性问题答案:D37. 以下关于CA认证中心说法正确的是()ACA认证是使用对称

12、密钥机制的认证方法B CA认证中心只负责签名,不负责证书的产生C CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份DCA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心答案:C38. 在通信过程中,只采用数字签名不可以解决的问题是()A 数据完整性B 数据的抗抵赖性C 数据的篡改D 数据的保密性答案:D39. PDR模型与访问控制的主要区别是() A、PDR把安全对象看作一个整体 B、PDR作为系统保护的第一道防线 C、PDR采用定性评估与定量评估相结合 D、PDR的关键因素是人 答案:A40. 信息安全中PDR模型的关键因素是() A人 B技术 C模型 D客体 答案:

13、A41. IP地址被封装在哪一层的头标里() A网络层 B传输层 C应用层 D数据链路层 答案:A42. 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的() A该蠕虫利用Unix系统上的漏洞传播 B窃取用户的机密信息,破坏计算机数据文件 C占用了大量的计算机处理器的时间,导致拒绝服务 D大量的流量堵塞了网络,导致网络瘫痪 答案:B43. 下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题 考虑不周,而造成了现在很多软件的安全漏洞 A、Cobol B、FORTRAN C、C/C+ D、Java 答案:C44. 带VPN的防火墙的基本原理流程是() A、先进行流量检查

14、 B、先进行协议检查 C、先进行合法性检查 答案:A45. 防火墙主要可以分为() A、包过滤型、代理性、混合型2009-09-25 19:55回复121.29.156.* 5楼 B、包过滤型、系统代理型、应用代理型 C、包过滤型、内容过滤型、混合型 答案:A46. 包过滤型防火墙检查的是数据包的() A、包头 B、包内容 C、包头和内容 答案:A47. 代理型防火墙的主要特征是() A、不需要认证 B、需要认证 C、可以认证也可以不认证 答案:B48. 代理型防火墙较包过滤型防火墙() A、效率高 B、功能全 C、性能高 答案:C49. 包过滤规则() A、可以按协议设置 B、不可以按协议设

15、置 C、一般不按协议设置 答案:A50. 防火墙的规则设置中的缺省设置通常为() A、允许 B、禁止 C、不一定 答案:B判断题:1. TCSEC是美国的计算机安全评估机构和安全标准制定机构A、对B、错答案:A2. D级为TCSEC的计算机安全等级中的最低级别A、对B、错答案:A3. 信息加密就是将信息的一种表现形式经过一种变换变成另一种表现形式 A、是 B、否 答案:B4. 只要设置了足够强壮的口令,黑客不可能侵入到计算机中 A对 B错 答案:B5. 路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。 A对 B错 答案:A6. 发起大规模的DoS攻击通常要控制大量的中间网络或系统 A、对 B、错 答案:A7. 路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪 A、对 B、错 答案:A8. 通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引 入到一个伪造的站点,实现域名欺骗。 A、对 B、错 答案:A9. 在Windows 2000操作系统中每一个对象(如文件,用户等)都具备多个SID A、对 B、错 答案:B10. Windows 2000域(Domain)中的用户帐号和口令信息存储在域控制器中 A、对 B、错 答案:A

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1