




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
(一)單選題1.通常,對系統(tǒng)更了解,有較多的訪問權限的是()。(A)外部人員(B)內部人員參考答案:(B)2.此種攻擊在于不斷對網絡服務系統(tǒng)進行干擾,或執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓,影響正常用戶的使用。這是典型的()。(A)緩沖區(qū)溢出攻擊(B)密碼破解攻擊(C)拒絕服務攻擊(D)信息掃描參考答案:(C)3.發(fā)送者無法否認曾經發(fā)出過這個信息,這是密碼應用技術中的()。(A)保密性(B)真實性(C)不可抵賴性參考答案:(C)4.保護計算機系統(tǒng)、網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊。是計算機安全體系中的哪類?()(A)操作系統(tǒng)安全(B)網絡安全(C)數(shù)據安全(D)物理安全參考答案:(D)5.查看攻擊目標處于監(jiān)聽或運行狀態(tài)的服務,是()掃描(A)操作系統(tǒng)掃描(B)端口掃描(C)漏洞掃描(D)ping掃描參考答案:(B)6.計算機安全體系中最新的結構組成是()。(A)心理安全(B)物理安全(C)數(shù)據安全(D)網絡安全參考答案:(A)7.通過對截獲的密文進行分析,得出明文或密鑰,屬于密碼攻擊中的()。(A)唯密文攻擊(B)已知明文攻擊(C)選擇明文攻擊(D)選擇密文攻擊參考答案:(A)8.根據攻擊者是否直接改變網絡的服務,攻擊可以分為()。(A)主動攻擊和被動攻擊(B)內部人員攻擊和外部人員攻擊參考答案:(A)9.非對稱算法的密鑰共有()。(A)1個(B)2個(C)3個(D)4個參考答案:(B)10.下列信息通信過程中受到的威脅中屬于被動攻擊有()。(A)中斷(B)截獲(C)篡改(D)偽造參考答案:(B)11.將數(shù)據包的源地址和目標地址均改為目標主機的地址,造成目標主機不停地與自己連接,這是典型的()。(A)拒絕服務攻擊(B)緩沖區(qū)溢出攻擊(C)暴力破解參考答案:(A)12.不屬于事前預防措施的是()。(A)不訪問不良網站(B)到軟件的官方網站下載(C)分辨IP地址哪些是真,哪些是假(D)定時對系統(tǒng)做診斷參考答案:(C)13.在網絡安全中,中斷指攻擊者破壞網絡系統(tǒng)的資源,使之變成無效的或無用的。這是()。(A)可用性的攻擊(B)保密性的攻擊(C)完整性的攻擊(D)真實性的攻擊參考答案:(A)14.根據密鑰的特點將密碼體制分為:()。(A)對稱密碼體制和非對稱密碼體制(B)置換加密法和替換加密法參考答案:(A)15.屬于古典密碼學的是()。(A)置換加密(B)對稱加密(C)非對稱加密參考答案:(A)16.在公鑰密碼體制中,用于加密的密鑰為()。(A)公鑰與私鑰(B)公鑰或私鑰參考答案:(B)17.用戶在網絡上簽訂了某個合同,隨后想反悔。為了防止這種情況發(fā)生,應采用()。(A)數(shù)字簽名技術(B)消息認證技術(C)數(shù)據加密技術(D)身份認證技術參考答案:(A)18.下列計算機安全應用,與加密技術無關的是()。(A)數(shù)字簽名(B)消息認證(C)PKI(D)災難恢復參考答案:(D)19.一般完整的攻擊過程,首先是()。(A)隱藏自身(B)信息掃描(C)發(fā)動攻擊(D)清除痕跡參考答案:(A)20.協(xié)議分析器是典型的()。(A)字典攻擊(B)暴力攻擊(C)緩沖區(qū)溢出攻擊(D)木馬攻擊參考答案:(B)21.不屬于對稱加密算法的是()。(A)DES(B)3DES(C)RSA(D)AES參考答案:(C)22.若不考慮正負極性,下列屬于個人電腦主板安全工作的電壓有()。(A)220V(B)110V(C)12V(D)380V參考答案:(C)23.破譯,屬于哪種類型攻擊()。(A)主動攻擊(B)被動攻擊參考答案:(B)24.面對大量的虛假請求,服務器的有效資源全部耗費在無效響應上,導致服務器的正常服務無法進行。這屬于()。(A)字典攻擊(B)暴力攻擊(C)緩沖區(qū)溢出攻擊(D)拒絕服務攻擊參考答案:(D)25.不屬于攻擊的行為有()。(A)獲得了沒有授權的讀寫特權(B)使得系統(tǒng)不能正常為其他用戶提供服務(C)濫用權限對系統(tǒng)的數(shù)據進行破壞(D)口令遺忘參考答案:(D)26.如果發(fā)送方使用的加密密鑰和接收方使用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,這樣的系統(tǒng)稱為()。(A)常規(guī)加密系統(tǒng)(B)單密鑰加密系統(tǒng)(C)公鑰加密系統(tǒng)(D)對稱加密系統(tǒng)參考答案:(C)27.漏洞檢測的第一步是()。(A)掃描(B)認證(C)加密(D)備份參考答案:(A)28.保證數(shù)據的完整性就是()。(A)保證因特網上傳送的數(shù)據信息不被第三方監(jiān)視和竊取(B)保證因特網上傳送的數(shù)據信息不被篡改(C)保證電子商務交易各方的真實身份(D)保證發(fā)送方不能抵賴曾經發(fā)送過某數(shù)據信息參考答案:(B)29.所有導致一個信息系統(tǒng)安全性受到破壞、服務受到影響的行為都稱為()。(A)掃描(B)認證(C)加密(D)攻擊參考答案:(D)30.保證存儲在計算機系統(tǒng)中或在網絡上傳輸?shù)臄?shù)據不受非法刪改或意外事件的破壞,這是哪種安全措施?()(A)軟件安全(B)數(shù)據安全(C)數(shù)據壓縮(D)數(shù)據加密參考答案:(B)31.數(shù)字簽名可以解決的問題中,不包括()。(A)否認(B)偽造(C)截獲(D)篡改參考答案:(C)32.第二次世界大戰(zhàn)的Enigma密碼機,屬于()。(A)置換加密法(B)替換加密法(C)非對稱加密參考答案:(B)33.windows的信使服務netsend,工作于TCP/IP協(xié)議分層的()。(A)應用層(B)網絡層(C)數(shù)據鏈路層(D)傳輸層參考答案:(D)34.屬于認證的目的有()。(A)驗證消息的發(fā)送者是否合法(B)防止信息傳輸時泄密(C)不可抵賴性(D)防止數(shù)據丟失參考答案:(A)35.口令維護措施中,不合理的是()。(A)限制登錄次數(shù)(B)去掉guest(客人)帳號(C)謹慎保管、定期更換(D)第一次進入系統(tǒng)就修改系統(tǒng)指定的口令參考答案:(B)36.以下關于公用/私有密鑰加密技術的敘述中,正確的是:()。(A)私鑰加密的文件不能用公鑰解密(B)公用密鑰加密的文件不能用私有密鑰解密(C)公用密鑰和私有密鑰相互關聯(lián)(D)公用密鑰和私有密鑰不相互關聯(lián)參考答案:(C)37.非對稱密碼體制又稱()。(A)雙鑰密碼體制(B)單鑰密碼體制(C)私鑰密碼體制參考答案:(A)38.對通信頻度、通信的信息流向、通信總量的變化等參數(shù)進行研究,從而發(fā)現(xiàn)有價值的信息和規(guī)律,是哪類計算機安全問題。()(A)分析(B)抵賴(C)篡改(D)假冒參考答案:(A)39.不是認證的功能的是()。(A)驗證消息的發(fā)送者是合法(B)加密(C)驗證消息的完整性參考答案:(B)40.不屬于對稱算法缺陷的是()。(A)密鑰如何保證安全的交換(B)密鑰產生困難(C)密鑰管理困難參考答案:(B)(二)多選題1.屬于對稱算法()。(A)DES(B)3DES(C)RSA(D)AES參考答案:(ABD)2.攻擊的行為有()。(A)獲得了沒有授權的讀寫特權(B)使得系統(tǒng)不能正常為其他用戶提供服務(C)濫用權限對系統(tǒng)的數(shù)據進行破壞參考答案:(ABC)3.保證安全的通信依賴的特性有()。(A)保密性(B)真實性(C)不可抵賴性參考答案:(ABC)4.將數(shù)據包的源地址和目標地址均改為目標主機的地址,造成目標主機不停地與自己連接,這是典型的()。(A)拒絕服務攻擊(B)緩沖區(qū)溢出攻擊(C)暴力破解參考答案:(A)5.Windows下的Ping工具()。(A)Pinger(B)PingSweep(C)Nmap參考答案:(AB)6.計算機安全是一項系統(tǒng)工程,它匯集了()。(A)硬件(B)軟件(C)安全意識(D)安全技能參考答案:(ABCD)7.古典密碼學其兩大類別是()。(A)非對稱密碼體制?(B)置換加密法(C)替換加密法參考答案:(BC)8.非對稱密碼體制又稱()。(A)雙鑰密碼體制(B)單鑰密碼體制(C)公鑰密碼體制(D)私鑰密碼體制參考答案:(AC)9.根據密鑰的特點將密碼體制分為:()。(A)對稱密碼體制(B)非對稱密碼體制(C)置換加密法(D)替換加密法參考答案:(AB)10.被動攻擊行為有:()。(A)截獲(B)竊取(C)破譯(D)加密參考答案:(ABC)11.根據攻擊者是否直接改變網絡的服務,攻擊可以分為()。(A)被動攻擊(B)主動攻擊(C)外部人員攻擊(D)內部人員攻擊參考答案:(AB)12.計算機安全是指保護網絡系統(tǒng)的()。(A)硬件(B)軟件(C)數(shù)據參考答案:(ABC)13.認證的目的有()。(A)驗證消息的發(fā)送者是否合法(B)防止信息傳輸時泄密(C)驗證消息是否完整(D)防止數(shù)據丟失參考答案:(AC)14.此種攻擊在于不斷對網絡服務系統(tǒng)進行干擾,或執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓,影響正常用戶的使用。這是典型的()。(A)緩沖區(qū)溢出攻擊(B)密碼破解攻擊(C)拒絕服務攻擊(D)信息掃描參考答案:(C)15.信息掃描主要可以分為()。(A)Ping掃描(B)系統(tǒng)掃描(C)端口掃描(D)漏洞掃描參考答案:(ABCD)16.攻擊者清除攻擊痕跡的方法主要是()。(A)清除系統(tǒng)日志(B)清除服務日志參考答案:(AB)17.實質只是一個通過端口進行通信的網絡客戶/服務程序。受害者使用的是服務器端,而控制者使用的是客戶端。這是典型的()。(A)拒絕服務攻擊(B)緩沖區(qū)溢出攻擊(C)暴力破解(D)木馬參考答案:(A)18.計算機安全體系的架構包括()。(A)操作系統(tǒng)安全(B)網絡安全(C)數(shù)據安全(D)物理安全(E)管理安全參考答案:(ABCDE)19.信息通信過程中受到的威脅主要有()。(A)中斷(B)截獲(C)篡改(D)偽造參考答案:(ABCD)20.黑客攻擊的一般流程()。(A)信息收集(B)隱藏自己(C)實施攻擊(D)清除痕跡參考答案:(ABCD)(三)判斷題1.緩沖區(qū)溢出本身不是攻擊,其危害在于溢出后攻擊者就獲得了系統(tǒng)管理員權限的可能。()(A)對(B)錯參考答案:(A)2.3次握手過程發(fā)生在應用層。()(A)對(B)錯參考答案:(B)3.內部人員發(fā)起的攻擊往往比外部人員更容易造成危害。()(A)對(B)錯參考答案:(A)4.一般黑客攻擊都是指內部人員發(fā)起的攻擊。()(A)對(B)錯參考答案:(B)5.數(shù)字簽名保證了數(shù)據傳輸?shù)牟豢煞裾J性。()(A)對(B)錯參考答案:(A)6.對稱算法就是指加密和解密用的不是同一個密鑰。()(A)對(B)錯參考答案:(B)7.Hash算法又稱單向散列函數(shù)算法。()(A)對(B)錯參考答案:(A)8.DES是被研究得最廣泛的公鑰算法。()(A)對(B)錯參考答案:(B)9.置換密碼又稱換位密碼。()(A)對(B)錯參考答案:(A)10.攻擊者采取攻擊行為,通常尋找系統(tǒng)有可以被利用的漏洞或弱點的目標機器。()(A)對(B)錯參考答案:(A)11.認證主要分為消息認證和實體認證兩個方面。()(A)對(B)錯參考答案:(A)12.消息摘要算法不能檢測到數(shù)據是否被篡改。()(A)對(B)錯參考答案:(B)13.使合法用戶被排斥,從而不能得到相應服務的是緩沖區(qū)溢出攻擊。()(A)對(B)錯參考答案:(B)14.公鑰和私鑰存在數(shù)學上的關系。()(A)對(B)錯參考答案:(A)15.被動攻擊直接改變網絡狀態(tài)和服務。()(A)對(B)錯參考答案:(B)16.防火墻本身能抵御DDoS攻擊和其它一些攻擊。()(A)對(B)錯參考答案:(A)17.Nmap采用的是主動式探測。()(A)對(B)錯參考答案:(A)18.替換密碼又叫代替密碼。()(A)對(B)錯參考答案:(A)19.RSA算法既能用于數(shù)據加密,也能用于數(shù)字簽名。()(A)對(B)錯參考答案:(A)20.非對稱密碼體制又稱雙鑰密碼體制。()(A)對(B)錯參考答案:(A)(一)單選題1.保護數(shù)據的最后手段()。(A)AH和ESP(B)數(shù)據備份和數(shù)據恢復(C)網閘和防火墻(D)加密和認證參考答案:(B)2.能夠引起計算機故障,破壞計算機數(shù)據的程序都統(tǒng)稱為()。(A)物理破壞(B)人員假冒(C)計算機病毒參考答案:(C)3.屏蔽主機體系結構的防火墻實現(xiàn)了雙重保護:網絡層安全和()。(A)物理層安全(B)傳輸層安全(C)應用層安全參考答案:(C)4.非法程序為了逃避用戶和防病毒軟件的監(jiān)視而隱藏自身行蹤的行為,是病毒運行機制中的哪個階段()。(A)感染(B)潛伏(C)繁殖(D)發(fā)作參考答案:(B)5.磁盤冗余陣列是典型的()。(A)主機備份(B)網絡備份(C)遠程備份參考答案:(A)6.IPSec主要包括兩個安全協(xié)議:一個是AH,另一個是()。(A)IPX(B)ESP(C)PPP參考答案:(B)7.防火墻的功能中,不包括()。(A)實現(xiàn)內部網與Internet的有效隔離(B)防病毒(C)對網絡接入和訪問進行監(jiān)控審計(D)使用過濾技術和訪問控制技術保護內網的安全參考答案:(C)8.配置在內部網絡上,是外部網絡主機連接到內部網絡主機的橋梁,它是()。(A)網閘(B)內部網絡(C)外部網絡(D)堡壘主機參考答案:(D)9.特洛伊木馬攻擊的威脅類型屬于()。(A)授權侵犯威脅(B)植入威脅(C)滲入威脅參考答案:(B)10.防范緩沖區(qū)溢出攻擊,除了安裝防毒軟件,最重要()。(A)停止使用計算機(B)修補系統(tǒng)漏洞(C)數(shù)據備份(D)數(shù)據認證參考答案:(B)11.VPN技術的核心是()。(A)隧道(B)防病毒(C)壓縮參考答案:(A)12.IPsec體系結構中,使用的協(xié)議有()。(A)AH(B)ICMP(C)UDP(D)TCP參考答案:(A)13.把各種網絡協(xié)議直接裝入隧道協(xié)議中,形成的數(shù)據包依靠網絡層協(xié)議進行傳輸,是()。(A)第二層隧道協(xié)議(B)第三層隧道協(xié)議參考答案:(B)14.不屬于網絡級物理隔離的是:()。(A)網閘(B)雙硬盤物理隔離(C)隔離服務器(D)隔離集線器參考答案:(B)15.若不考慮正負極性,下列屬于個人電腦主板工作的安全電壓有()。(A)12V(B)110V(C)220V(D)380V參考答案:(A)16.不可以用做防火墻的設備有()。(A)路由器(B)計算機主機(C)集線器參考答案:(C)17.根據計算機安全標準定義,操作系統(tǒng)WindowsXP的安全級別是()。(A)A級(B)B級(C)C級(D)D級參考答案:(C)18.物理隔離的每一次數(shù)據交換過程中,不含有()。(A)接收(B)存儲(C)轉發(fā)(D)壓縮參考答案:(D)19.IPsec工作在()。(A)應用層(B)網絡層(C)數(shù)據鏈路層(D)傳輸層參考答案:(B)20.TCP協(xié)議提供面向連接特性的基礎是()。(A)IP的面向無連接特性(B)TCP的窗口機制(C)TCP的端口機制(D)TCP的三次握手機制參考答案:(D)21.不工作在應用層的有:()。(A)HTTP(B)ICMP(C)PGP(D)WEB參考答案:(B)22.不屬于VBS病毒的特點是()。(A)編寫簡單、生產容易(B)感染力強、破壞力大(C)欺騙性強、變種多(D)僅內嵌于.html參考答案:(D)23.IPsec的主要目的是()。(A)為IP數(shù)據包提供保護(B)防病毒(C)數(shù)據壓縮(D)數(shù)據備份參考答案:(A)24.代理服務器型防火墻又稱()。(A)應用層網關(B)網絡層網關(C)數(shù)據鏈路層網關(D)傳輸層網關參考答案:(A)25.正在上網的計算機發(fā)現(xiàn)病毒,首先()。(A)備份文件(B)病毒庫升級(C)系統(tǒng)升級(D)斷開網線參考答案:(D)26.防火墻是隔離技術中()。(A)物理隔離(B)邏輯隔離(C)線路隔離(D)應用隔離參考答案:(B)27.不屬于身份證明系統(tǒng)的是()。(A)攻擊者(B)示證者(C)代理者(D)驗證者參考答案:(C)28.緩沖區(qū)溢出攻擊中,緩沖區(qū)是結構是()。(A)鏈表(B)堆棧(C)樹(D)圖參考答案:(B)29.包過濾防火墻工作在TCP/IP協(xié)議分層的()。(A)數(shù)據鏈路層(B)應用層(C)網絡層(D)傳輸層參考答案:(C)30.防止惡意軟件入侵的主要方法中,經常性的工作是:()。(A)不訪問不良網站(B)安裝軟件的步驟最好能仔細看清楚,防止捆綁軟件入侵(C)下載安裝軟件盡量到該軟件的官方網站(D)對主機系統(tǒng)做診斷參考答案:(A)(二)多選題1.IPsec體系結構中,使用的協(xié)議有(A)AH(B)ICMP(C)ESP(D)UDP參考答案:(AC)2.防止惡意軟件入侵的主要方法有:(A)不訪問不良網站(B)安裝軟件的步驟最好能仔細看清楚,防止捆綁軟件入侵(C)下載安裝軟件盡量到該軟件的官方網站(D)定時對系統(tǒng)做診斷參考答案:(ABCD)3.物理隔離的每一次數(shù)據交換,數(shù)據經歷的過程有(A)接收(B)存儲(C)轉發(fā)(D)壓縮參考答案:(ABC)4.IPsec能提供的安全服務包括(A)訪問控制(B)數(shù)據源認證(C)拒絕重發(fā)包(D)保密性參考答案:(ABCD)5.木馬病毒可能的傳播途經:(A)電子郵件(B)下載軟件(C)瀏覽網頁(D)交換文件參考答案:(ABCD)6.計算機病毒的傳播主要方式(A)拷貝文件(B)傳送文件(C)運行程序參考答案:(ABC)7.可以承擔防火墻角色的有(A)路由器(B)主計算機(C)配有軟件的網絡(D)HUB集線器參考答案:(ABC)8.數(shù)據故障可劃分三大類:(A)系統(tǒng)故障(B)事務故障(C)介質故障參考答案:(ABC)9.屬于病毒性質的有(A)傳染性
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 鄉(xiāng)村互助養(yǎng)老中代際關系的雙重作用
- 市場需求驅動下農村產業(yè)結構調整與創(chuàng)新發(fā)展
- 利用現(xiàn)代技術手段提升調解效率與精度
- 中職畜禽技術教育產教融合模式下的學生就業(yè)能力培養(yǎng)
- 大學生農村就業(yè)意愿與個人發(fā)展目標之間的平衡
- 燈具采購合同標準版范本
- 道路交通事故損害的賠償協(xié)議書
- 新能源企業(yè)財務風險管理體系與評價標準
- 2024年重慶市九龍坡區(qū)中醫(yī)院招聘真題
- 信陽商城縣人民醫(yī)院招聘專業(yè)技術人員筆試真題2024
- 胃管置入術知情同意書
- 《分析化學》期末考試試卷(A)及答案
- GB-T 19639.2-2014 通用閥控式鉛酸蓄電池 第2部分:規(guī)格型號
- 《新聞采訪寫作》課程思政優(yōu)秀教學案例(一等獎)
- 公司財政資金財務管理辦法
- 《數(shù)據采集與預處理》教學教案(全)
- DVD在線租賃的分配問題
- 急診科護理查房中毒-PPT課件
- Q∕GDW 10799.6-2018 國家電網有限公司電力安全工作規(guī)程 第6部分:光伏電站部分
- 電大漢語言文學專業(yè)本科社會實踐調查報告
- 11-059 職業(yè)技能鑒定指導書 繼電保護(第二版)(11-059職業(yè)技能鑒定指導書職業(yè)標準試題庫)
評論
0/150
提交評論