网络安全题库

上传人:ji****72 文档编号:35926822 上传时间:2018-03-22 格式:DOC 页数:26 大小:175KB
返回 下载 相关 举报
网络安全题库_第1页
第1页 / 共26页
网络安全题库_第2页
第2页 / 共26页
网络安全题库_第3页
第3页 / 共26页
网络安全题库_第4页
第4页 / 共26页
网络安全题库_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《网络安全题库》由会员分享,可在线阅读,更多相关《网络安全题库(26页珍藏版)》请在金锄头文库上搜索。

1、网络安全与管理试题库网络安全与管理试题库1、题型统计及分值分配、题型统计及分值分配题型题型 章序章序单选单选填空填空判断判断简答简答论述论述15721 23341754105 64215 156371 89 1014101112511522合计合计100503020102.试卷的试题类型及分值为:试卷的试题类型及分值为:一、选择题(一、选择题(40 个,每个个,每个 1 分,共分,共 30 分)分)二、填空题(二、填空题(20 个空,每空个空,每空 1 分,共分,共 20 分)分)三、判断题三、判断题(每题每题 1 分,共分,共 10 分分)四、简答题四、简答题(每题每题 5 分,共分,共 2

2、0 分分)五、论述题五、论述题(每题每题 10 分,共分,共 10 分分)一、选择题一、选择题( (每题每题 1 1 分,共分,共 3030 分分) )第第 1 1 章章 *1.目前广为流行的安全级别是美国国防部开发的计算机安全标准可信任计算 机标准评价准则(Trusted Computer Standards Evaluation Criteria) 。 TCSEC 按安全程度最低的级别是: (a) AD BA1 CC1 DB2 E以上都不是*2.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:( ) A数据完整性 B数据一致性 C数据同步性 D数据源发性*3.以下那些属于系统

3、的物理故障:( )A. 硬件故障与软件故障 B. 计算机病毒 C. 人为的失误 D. 网络故障和环境故障*4.网络与信息安全的主要目的是为了保证信息的:( )A. 完整性、保密性和可用性 B. 完整性、可用性和安全性 C. 完整性、安全性和保密性 D. 可用性、传播性和整体性*5.数据完整性指的是( )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方 发送的信息 完全一致 D.确保数据数据是由合法实体发出的第第 2.32.3 章章 *6.DES 加密算法采用( )位密钥A.64 B.

4、128 C. 56 D.168#7.数字信封是用来解决( )A.公钥分发问题 B.私钥分发问题 C. 对称密钥分发问题 D.数据完整性问题 *8.对于现代密码破解, ( )是最常用的方法。A.攻破算法 B.监听截获 C.心理猜测 D. 暴力破解(密钥的穷尽搜索)*9.PKI 是指( )A.公共密钥基础设施 B.Public Key Infrastructure C. 上述都对 #10.在 PKI 中利用:私钥加密,公钥解密;这实现的是( ) 。 A.数据加密 B.数字信封 C. 数字签名 #11.以下各种加密算法中属于传统加密算法的是( ) A.DES 加密算法 B. Caesar 替代法 C

5、.IDEA 加密算法 D.RSA 算法*12.常用的消息摘要算法(单向散列函数算法)是( )A. MD2 B. MD5 C. SHA-1 D. MD4*13.DES 加密算法采用( )位密钥(有效位数) 。A.64 B.128 C. 56 D.168*14.下列( )技术在加密和解密数据时采用的是密钥对。A.对称加密 B. 不对称加密 C.HASH 加密 D.密码文本加密*15.下列关于对称密钥的描述说明哪个是不正确的?A.对称密钥使用简单替换的加密方法 B.对称密钥又称为秘密密钥 C.在对称密码体制中,收信方和发信方使用相同的密钥 D.对称密钥本身的安全是一个问题*16、( )协议主要用于加

6、密机制A、HTTP B、FTP C、TELNET D、 SSL#17.基于私有密钥体制的信息认证方法采用的算法是( ) (A) 素数检测(B) 非对称算法(C) RSA 算法 (D) 对称加密算法#18. RSA 算法建立的理论基础是(A) DES(B) 替代相组合 (C) 大数分解和素数检测(D) 哈希函数*19.对于数字签名,下面说法错误的是:A. 数字签名可以是附加在数据单元上的一些数据 B. 数字签名可以是对数据单元所作的密码变换 C. 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务 D. 数字签名机制可以使用对称或非对称密码算法答案*20.Firewall-1 是一种( )安全产

7、品。A. 防病毒 B. 扫描产品 C. 入侵检测 D. 防火墙*21.在对称密钥密码体制中,加、解密双方的密钥:( )A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同 C. 双方拥有相同的密钥 D. 双方的密钥可随意改变*22.对称密钥密码体制的主要缺点是:( )A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性 D. 加密密钥与解密密钥不同*23.数字签名是用来作为:( )A. 身份鉴别的方法 B. 加密数据的方法 C. 传送数据的方法D. 访问控制的方法*24.”DES 是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块( ) A56 位 B

8、64 位 C112 位 D128 位*25.以下算法中属于非对称算法的是( )A. DES B. RSA 算法 C.IDEA D. 三重 DES*26.CA 指的是:( )A. 证书授权 B.加密认证 C.虚拟专用网 D.安全套接层*27.可以使用哪种方式用来作身份认证:( )A.数字信封 B.手写签名 C.数字签名 D.指令*28.加密技术不能实现:( )A.数据信息的完整性 B.基于密码技术的身份认证 C.机密文件加密 D. 基于 IP 头信息的包过滤*29. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、 ( )还原成明文。 A. 加密

9、钥匙、解密钥匙 B.解密钥匙、解密钥匙 C.加密钥匙、加密钥匙 D.解密钥匙、加密钥匙*30.以下关于对称密钥加密说法正确的是:( )A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单*31.以下关于非对称密钥加密说法正确的是:( )A.加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C.加密密钥和解密密钥匙相同的 D.加密密钥和解密密钥没有任何关系*32.以下关于数字签名说法正确的是:( )A 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B 数字签名能够解决数据的加密

10、传输,即安全传输问题 C 数字签名一般采用对称加密机制 D 数字签名能够解决篡改、伪造等安全性问题*33.以下关于 CA 认证中心说法正确的是:( )A.CA 认证是使用对称密钥机制的认证方法 B.CA 认证中心只负责签名,不负责证书的产生 C. CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA 认证中心不用保持中立,可以随便找一个用户来做为 CA 认证中心*34.关于 CA 和数字证书的关系,以下说法不正确的是:( )A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由 CA 签发 B. 数字证书一般依靠 CA 中心的对称密钥机制来实现 B. 在电子交易中,数

11、字证书可以用于表明参与方的身份 D. 数字证书能以一种不能被假冒的方式证明证书持有人身份*35.CA 认证中心的主要作用是:A.加密数据 B. 发放数字证书 C.安全管理 D.解密数据*36.数字证书上除了有签证机关、序列号、签名加密算法、生效日期等等外,还有: A. 公钥以及证书持有人标识 B.私钥 C.用户帐户*37.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:A. 对称密钥加密 B. 非对称密钥加密*38. 以下对数字信封的说法不正确的是( )A 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 B 使用对称加密算法对要传输的信息(明文)进行加解密处理 C 使用公开

12、密钥密码体制对对称加密密码体制的密钥进行加密 D 对称密钥交换的安全信道是通过公开密钥密码体制来保证的*39.在加密过程中,不是必须用到的元素的是( )A所传输的信息(明文) B加密钥匙(Encryption key) C加密算法 D传输信道第第 4 46 6 章章#40.冰河木马通过修改以下哪个文件关联来加载启动?( )A. 记事本(.txt) B. flash 文件 (.swf) C. Word( .doc) D. Power point (.ppt )#41. 木马入侵主机的主要目的是为了( ) 。A.维护系统 B. 窃取机密 C.破坏系统 #42.特洛伊木马程序一般大小为( )A. 几

13、十 K B.几 M C. 几 G#43在下列 4 项中,不属于计算机病毒特征的是( )。A 潜伏性 B传播性 C 免疫性 D激发性#44计算机病毒对于操作计算机的人( )。A会有厄运 B 不会感染C 会感染但不会致病 D会感染致病#45.下列关于计算机病毒的说法,错误的是哪一个?( ) A.一个程序 B.一段可执行代码, C.具有破坏作用 D. 不能自我复制 #46.下列哪项不属于计算机病毒的特征?( ) A.感染性 B.潜伏性 C.可触发性 D.破坏性 E. 授权可执行性#47.木马的组成部分有( )A. 客户端和服务器端B. 管理者C. 用户D. 程序 #48.Internet/Intra

14、net 中可以采用的安全技术有( ) A.防火墙 B.加密 C.数字签名 D. 以上都是 #49.在 DES 和 RSA 标准中,下列描述不正确的是( )A.DES 的加密密钥与解密密钥相同 B.RSA 的加密密钥公开,解密密钥秘密 C.DES 算法公开D. RSA 算法不公开*50.以下各种加密算法中属于非对称加密算法的是( )A.DES 加密算法 B.Caesar 替代法 C.IDEA 加密算法 D. RSA 算法*51.计算机病毒对于操作计算机的人( ) 。A.会有厄运 B. 不会感染B.会感染但不会致病 D.会感染致病*52.在下列 4 项中,不属于计算机病毒特征的是( )A.潜伏性

15、B.传播性 C. 免疫性 D.激发性 53.木马程序的组成( ) 。 A.只有服务器端 B. 服务器端和客户端 C. 只有客户端#54. 以下哪个是国际上对病毒的命名套惯例( )A. 前缀病毒名后缀B. 病毒名后缀C. 前缀病毒名D. 病毒名 #55、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、 代理服务 型*56、不属于计算机病毒防治的策略的是( )A、 确认您手头常备一张真正“干净”的引导盘 B、 及时、可靠升级反病毒产品 C、 新购置的计算机软件也要进行病毒检测 D、 整理磁盘 #57.防火墙可以用来: ( ) A. 限制网络之间的连接 B. 限制网络间数据的传输 C. 实现网络间数据的加

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号