计算机选择题答案6

上传人:小**** 文档编号:125726033 上传时间:2020-03-19 格式:DOCX 页数:17 大小:27.21KB
返回 下载 相关 举报
计算机选择题答案6_第1页
第1页 / 共17页
计算机选择题答案6_第2页
第2页 / 共17页
计算机选择题答案6_第3页
第3页 / 共17页
计算机选择题答案6_第4页
第4页 / 共17页
亲,该文档总共17页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《计算机选择题答案6》由会员分享,可在线阅读,更多相关《计算机选择题答案6(17页珍藏版)》请在金锄头文库上搜索。

1、网络安全练习题一、单选题 1. 下列关于信息的说法_是错误的。A. 信息是人类社会发展的重要支柱 B. 信息本身是无形的 C. 信息具有价值,需要保护 D. 信息可以以独立形态存在 2. 信息安全经历了三个发展阶段,以下_不属于这三个发展阶段。A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段3. 信息安全在通信保密阶段对信息安全的关注局限在_安全属性。A.不可否认性 B.可用性 C.保密性 D.完整性 4. 信息安全在通信保密阶段中主要应用于_领域。A.军事 B.商业 C.科研 D.教育 5. 信息安全阶段将研究领域扩展到三个基本属性,下列_不属于这三个基本属性。A.保密性

2、 B.完整性 C.不可否认性 D.可用性 6. 公安部网络违法案件举报网站的网址是_。A. B. C. http:/D. 7. 对网络层数据包进行过滤和控制的信息安全技术机制是_。A.防火墙 B.IDS C.Sniffer D.IPSec 8. 下列不属于防火墙核心技术的是_。A. (静态/动态)包过滤技术 B. NAT技术 C. 应用代理技术 D. 日志审计 9. 应用代理防火墙的主要优点是_。A. 加密强度更高 B. 安全控制更细化、更灵活 C. 安全服务的透明性更好 D. 服务对象更广泛 10. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_。A. 防火墙隔离 B. 安装安全补丁

3、程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 11. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是_。A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 12. 下列不属于网络蠕虫病毒的是_。A. 冲击波 B. SQL SLAMMER C. CIH D. 振荡波 13. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了_等重要网络资源。A.网络带宽 B.数据包 C.防火墙 D.LINUX 14 对于远程访问型VPN来说,_产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立

4、失败。A. IPSee VPN B. SSL VPN C. MPLS VPN D. L2TP VPN 15. 下列关于用户口令说法错误的是_。A. 口令不能设置为空 B. 口令长度越长,安全性越高 C. 复杂口令安全性足够高,不需要定期修改 D. 口令认证是最常见的认证机制 16. 在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列_具有最好的口令复杂度。A. morrison B. Wm.$*F2m5 C. 27776394 D. wangjing1977 17. 对口令进行安全性管理和使用,最终是为了_。A. 口令不被攻击者非法获得 B. 防止攻击者非

5、法获得访问和操作权限 C. 保证用户帐户的安全性 D. 规范用户操作行为 18. 人们设计了_,以改善口令认证自身安全性不足的问题。A.统一身份管理 B.指纹认证 C.数字证书认证 D.动态口令认证机制 19. PKI是_。A. Private Key Infrastructure B. Public Key Institute C. Public Key Infrastructure D. Private Key Institute 20. 公钥密码基础设施PKI解决了信息系统中的_问题。A.身份信任 B.权限管理 C.安全审计 D.加密 21. PKI所管理的基本元素是_。A.密钥 B.用

6、户身份C.数字证书 D.数字签名 22. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是_。A.口令策略 B.保密协议 C.可接受使用策略 D.责任追究制度 23. 安全保障阶段中将信息安全体系归结为四个主要环节,下列_是正确的。A. 策略、保护、响应、恢复 B. 加密、认证、保护、检测 C. 策略、网络攻防、密码学、备份 D. 保护、检测、响应、恢复 24信息安全的基本属性是。A. 保密性 B.完整性C. 可用性、可控性、可靠性 D.A,B,C 都是25假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于。A. 对称加密技术 B

7、. 分组密码技术C. 公钥加密技术 D. 单向函数密码技术26密码学的目的是。A. 研究数据加密 B. 研究数据解密C. 研究数据保密 D. 研究信息安全27数字签名要预先使用单向Hash函数进行处理的原因是。A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文28身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是。A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制29防火墙用于

8、将 Internet 和内部网络隔离。A. 是防止 Internet 火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施30PKI支持的服务不包括。A. 非对称密钥技术及证书管理 B. 目录服务C. 对称密钥的产生和分发 D. 访问控制服务31、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。A、MD4 B、SHA-1 C、whirlpool D、MD532、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( )

9、和验证过程。A、加密 B、解密 C、签名 D、保密传输33、除了( )以外,下列都属于公钥的分配方法。A、公用目录表 B、公钥管理机构 C、公钥证书 D、秘密传输34、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的( )属性。A 保密性 B 完整性 C 可靠性 D 可用性35、根据所依据的数学难题,除了( )以外,公钥密码体制可以分为以下几类。A、模幂运算问题 B、大整数因子分解问题C、离散对数问题 D、椭圆曲线离散对数问题36、密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。A、生成种种网络协议 B、消息认证,确保信息完整性C、加密技术,

10、保护传输信息 D、进行身份认证37、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( )属性。 A 保密性 B 完整性 C 不可否认性 D 可用性38. 用户身份鉴别是通过_( )完成的。A 口令验证 B 审计策略 C 存取控制 D 查询功能39、对网络层数据包进行过滤和控制的信息安全技术机制是( )。A 防火墙 B IDS C Sniffer D IPSec 40. 下列关于防火墙的错误说法是_。A. 防火墙工作在网络层 B. 对IP数据包进行分析和过滤 C. 重要的边界保护机制 D. 部署防火墙,就解决了网络安全问题 41. IPSec协议工作在_层次。

11、A.数据链路层 B.网络层 C.应用层 D.传输层 42. IPSec协议中涉及到密钥管理的重要协议是_。A.IKE B.AH C.ESP D.SSL 43. 下列_机制不属于应用层安全。A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 44. 入侵检测技术可以分为误用检测和_两大类。A.病毒检测 B.详细检测 C.异常检测 D.漏洞检测 45. 安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于_措施。A.保护 B.检测 C.响应 D.恢复 46. _不属于必需的灾前预防性措施。A. 防火设施 B. 数据备份 C. 配置冗余设备 D. 不间断电源,至少应给服务器等关键

12、设备配备 47. 对于人员管理的描述错误的是_。A. 人员管理是安全管理的重要环节 B. 安全授权不是人员管理的手段 C. 安全教育是人员管理的有力手段 D. 人员管理时,安全审查是必须的 48. 根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行_。A.逻辑隔离 B.物理隔离 C.安装防火墙 D.VLAN划分 49. _最好地描述了数字证书。A. 等同于在网络上证明个人和公司身份的身份证 B. 浏览器的一标准特性,它使得黑客不能得知用户的身份 C. 网站要求用户使用用户名和密码登陆的安全机制 D. 伴随在线交易

13、证明购买的收据 50. 关于口令认证机制,下列说法正确的是_。A. 实现代价最低,安全性最高 B. 实现代价最低,安全性最低 C. 实现代价最高,安全性最高 D. 实现代价最高,安全性最低 51. 身份认证的含义是_。A.注册一个用户 B.标识一个用户 C.验证一个用户D.授权一个用户 52. 口令机制通常用于_。A.认证 B.标识 C.注册 D.授权 53. 对日志数据进行审计检查,属于_类控制措施。A.预防 B.检测 C.威慑 D.修正 54. 关于入侵检测技术,下列描述错误的是_。A. 入侵检测系统不对系统或网络造成任何影响 B. 审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C. 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 技工职业技能考试

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号