信息安全选择题复习.doc

上传人:F****n 文档编号:98464453 上传时间:2019-09-11 格式:DOCX 页数:5 大小:19.91KB
返回 下载 相关 举报
信息安全选择题复习.doc_第1页
第1页 / 共5页
信息安全选择题复习.doc_第2页
第2页 / 共5页
信息安全选择题复习.doc_第3页
第3页 / 共5页
信息安全选择题复习.doc_第4页
第4页 / 共5页
信息安全选择题复习.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全选择题复习.doc》由会员分享,可在线阅读,更多相关《信息安全选择题复习.doc(5页珍藏版)》请在金锄头文库上搜索。

1、一、选择题 (每小题1分,共10分)1. 实际应用时一般利用_加密技术进行密钥的协商和交换,利用_加密技术进行用户数据的加密。A. 非对称 非对称 B. 非对称 对称C. 对称 对称 D. 对称 非对称2. 以下哪些攻击是针对网络层的( )A、Smurf攻击 B、ARP欺骗C、IP碎片攻击 D、ICMP路由欺骗3以下哪些是链路层安全协议的安全机制( )A、用户鉴别、访问控制、数据机密性验证B、用户鉴别、链路备份、数据加密C、错误校验、网络寻径、密钥管理D、身份认证、多路传输、流量控制4. 目前,主流的集中式操作系统一般使用( )来实现其访问控制安全机制。A、引用监控器(RM) B、访问控制表(

2、ACL) C、授权步(AS) D、能力表(CL)5. 多层的楼房中,最适合做数据中心的位置是( )A、一楼 B、地下室C、顶楼 D、除以上外的任何楼层6. 物理安全防护要求中“电源线和通信电缆隔离铺设,避免相互干扰,并对关键设备和磁介质实施电磁屏蔽”其主要目的是保证系统的( )A、可用性 B、保密性 C、完整性 D、抗抵赖性7. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了_。A保密性 B.完整性 C.可用性 D.可控性8. 在黑客攻击技术中,_是黑客发现获得主机信息的一种最佳途径。A. 端口扫描 B. 网络监听C. 口令破解 D. 木马

3、程序9. 字典攻击被用于_。A. 用户欺骗 B. 远程登录C. 破解密码 D. 网络嗅探10. 数字签名的_功能是指签名可以证明是签名者而不是其他人在文件上签字。A. 签名不可伪造 B. 签名不可变更C. 签名不可抵赖 D. 签名是可信的答案:1. B 2. ACD 3. A 4. A 5. D6. B 7. C 8. A 9. C 10. A二、选择题 (每小题1分,共30分)1、网络安全的实质是保护网络的_安全。A系统 B.软件 C.信息 D.网站2. 如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于 。A破坏数据完整性 B.非授权访问 C.信息泄露D.

4、拒绝服务攻击3. 实体安全包括 。A环境安全和设备安全 B. 环境安全、设备安全和媒体安全C. 实体安全和媒体安全 D. 其他方面4. 在网络安全中,常用的关键技术可以归纳为_三大类。A.计划、检测、防范 B. 规划、监督、组织C.检测、防范、监督 D. 预防保护、检测跟踪、响应恢复5. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了_。A保密性 B.完整性 C.可用性 D.可控性6. 网络安全保障体系包括:网络安全策略、网络安全政策和标准、_。A. 网络安全管理 B. 网络安全动作C. 网络安全技术D. 上述三点7. 实际应用时一般利用_

5、加密技术进行密钥的协商和交换,利用_加密技术进行用户数据的加密。A. 非对称 非对称 B. 非对称 对称C. 对称 对称 D. 对称 非对称8. 网络安全保障体系框架的外围是_。A. 风险管理 B. 法律法规C. 标准的符合性D. 上述三点9. 一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式,是基于网络管理理念和_。 A. 持续改进模式的信息安全运作模式 B. 网络安全管理模式 C. 一般信息安全运作模式 D. 以上都不对10. 在黑客攻击技术中,_是黑客发现获得主机信息的一种最佳途径。A. 端口扫描 B. 网络监听C. 口令破解 D. 木马程序11. 改变路由信息,

6、修改Windows NT注册表等行为属于拒绝服务攻击的_方式。A. 资源消耗型 B. 配置修改型C. 服务利用型 D. 物理破坏型12. 字典攻击被用于_。A. 用户欺骗 B. 远程登录C. 破解密码 D. 网络嗅探13. _利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。A. 嗅探程序 B. 拒绝服务攻击C. 缓冲区溢出攻击 D. 木马程序14. 在常用的身份认证方式中,_是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用方便等特点。A. 智能卡认证 B. 动态令牌认证C. USB Key D. 用户名及密码方式认证15. 数字

7、签名的_功能是指签名可以证明是签名者而不是其他人在文件上签字。A. 签名不可伪造 B. 签名不可变更C. 签名不可抵赖 D. 签名是可信的16. 以下_不属于AAA系统提供的服务类型。A. 认证 B. 授权C. 访问 D. 审计17. _密码体制,不但具有保密功能,还具有鉴别功能。A. 对称 B. 非对称C. 私钥 D. 混合加密体制18. 在加密服务中,_是用于保障数据的真实性和完整性的,目前主要有两种生成MAC的方式。A. 加密和解密 B. 数字签名C. 密钥安置 D. 消息认证码19. 恺撒密码是_方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。A. 代码加密 B. 替换

8、加密C. 变位加密 D. 混合加密20. _是一种更具破坏力的恶意代码,能够感染多种计算机系统,其传播之快、影响范围之广、破坏力之强都是空前的。A. 特洛伊木马 B. CIH病毒C. 蠕虫病毒 D. 脚本病毒21. 以病毒攻击的不同操作系统中,_已经取代DOS系统,成为病毒攻击的主要对象。A. UNIX系统 B. NetWare系统C. Windows系统 D. OS/2系统22. 按照计算机病毒的链接方式分类,_是将其自身包围在合法的主程序的四周,对原来的程序不做修改。A. 源码型病毒 B. 外壳型病毒C. 嵌入型病毒 D. 操作系统型病毒23. 拒绝服务攻击的一个基本思想是_。 A. 不断

9、发送垃圾邮件到工作站 B. 迫使服务器的缓冲区占满 C. 工作站和服务器停止工作 D. 服务器停止工作24. 驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_。 A. 上网冲浪 B. 中间人攻击 C. DDos攻击 D. MAC攻击25. 关于防火墙,以下_说法是正确的。A. 防火墙能够抵御一切网络攻击B. 防火墙是一种主动安全策略执行设备C. 防火墙本身不需要防护D. 防火墙如果配置不当,会导致更大的安全风险。26. 关于防火墙,以下_说法是错误的。A. 防火墙能隐藏内部IP地址B. 防火墙能控制进出内网的信息

10、流向和信息包C. 防火墙能提供VPN功能D. 防火墙能阻止来自内部的威胁27. Web站点服务体系结构中的B/S/D分别指浏览器、_和数据库。A. 防火墙系统 B. 服务器C. 中间件 D. 入侵检测系统28. IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的_不做任何检查。A. IP目的地址 B. 源端口C. IP源地址 D. 包大小29. 能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是_。A. 认证服务 B. 数据保密服务C. 数据完整服务 D. 访问控制服务30. SSL协议是在_之间实现加密传输协议。A. 传输层和应用层 B. 物理层和网络层C. 物理层和应用层 D. 网络层和应用层答案:1. C 2. B 3. B 4. D 5. C6. D 7. B 8. D 9. A 10. A11.C 12.C 13. A 14.C 15. A16.C 17.B 18. D 19.B 20. C21.C 22.B 23. B 24.C 25. D26.D 27.B 28. C 29.B 30. A在高温或低温情况下进行的高处作业。高温是指作业

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号