山東師范大學網(wǎng)絡信息安全期末復習題_第1頁
山東師范大學網(wǎng)絡信息安全期末復習題_第2頁
山東師范大學網(wǎng)絡信息安全期末復習題_第3頁
山東師范大學網(wǎng)絡信息安全期末復習題_第4頁
山東師范大學網(wǎng)絡信息安全期末復習題_第5頁
已閱讀5頁,還剩97頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡信息安全復習題一.

單項選擇題1.(2分)()是按照預定模式進行事件數(shù)據(jù)搜尋,最適用于對已知模式的可靠檢測。A.實時入侵檢測B.異常檢測C.事后入侵檢測D.誤用檢測正確答案:D2.(2分)以下方法中,不適用于檢測計算機病毒的是()。A.特征代碼法B.校驗和法C.加密D.軟件模擬法正確答案:C3.(2分)下列關于網(wǎng)絡防火墻說法錯誤的是()。A.網(wǎng)絡防火墻不能解決來自內(nèi)部網(wǎng)絡的攻擊和安全問題B.網(wǎng)絡防火墻能防止受病毒感染的文件的傳輸C.網(wǎng)絡防火墻不能防止策略配置不當或錯誤配置引起的安全威脅D.網(wǎng)絡防火墻不能防止本身安全漏洞的威脅正確答案:B4.(2分)下面不是計算機信息系統(tǒng)安全管理的主要原則的是()。A.多人負責原則B.追究責任原則C.任期有限原則D.職責分離原則正確答案:B5.(2分)下面是個人防火墻的優(yōu)點的是()。A.運行時占用資源B.對公共網(wǎng)絡只有一個物理接口C.只能保護單機,不能保護網(wǎng)絡系統(tǒng)D.增加保護級別正確答案:D6.(2分)在下列4項中,不屬于計算機病毒特征的是()。A.潛伏性B.傳播性C.免疫性D.激發(fā)性正確答案:C7.(2分)關于雙鑰密碼體制的正確描述是()。A.雙鑰密碼體制中加解密密鑰不相同,從一個很難計算出另一個B.雙鑰密碼體制中加密密鑰與解密密鑰相同,或是實質上等同C.雙鑰密碼體制中加解密密鑰雖不相同,但是可以從一個推導出另一個D.雙鑰密碼體制中加解密密鑰是否相同可以根據(jù)用戶要求決定正確答案:A8.(2分)假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。A.對稱加密技術B.分組密碼技術C.公鑰加密技術D.單向函數(shù)密碼技術正確答案:A9.(2分)網(wǎng)絡安全技術有很多,下面哪一項不屬于網(wǎng)絡安全技術()。A.防火墻和防病毒技術的局限性B.訪問控制技術C.網(wǎng)絡存儲備份技術D.密碼技術正確答案:C10.(2分)下列不屬于行為監(jiān)測法檢測病毒的行為特征的是()。A.占有INT13HB.修改DOS系統(tǒng)內(nèi)存總量C.病毒程序與宿主程序的切換D.不使用INT13H正確答案:D11.(2分)一般而言,Internet防火墻建立在一個網(wǎng)絡的()。A.內(nèi)部網(wǎng)絡與外部網(wǎng)絡的交叉點B.每個子網(wǎng)的內(nèi)部C.部分內(nèi)部網(wǎng)絡與外部網(wǎng)絡的結合處D.內(nèi)部子網(wǎng)之間傳送信息的中樞正確答案:A12.(2分)下面屬于單鑰密碼體制算法的是()。A.RSAB.LUCC.DESD.DSA正確答案:C13.(2分)端口掃描的原理是向目標主機的()端口發(fā)送探測數(shù)據(jù)包,并記錄目標主機響應。A.FTPB.UDPC.TCP/IPD.WWW正確答案:C14.(2分)()協(xié)議主要用于加密機制。A.HTTPB.FTPC.TELNETD.SSL正確答案:D15.(2分)對網(wǎng)絡中兩個相鄰節(jié)點之間傳輸?shù)臄?shù)據(jù)進行加密保護的是()。A.節(jié)點加密B.鏈路加密C.端到端加密D.DES加密正確答案:B16.(2分)關于消息認證(如MAC等),下列說法中錯誤的是()。A.消息認證有助于驗證發(fā)送者的身份B.消息認證有助于驗證消息是否被篡改C.當收發(fā)者之間存在利害沖突時,采用消息認證技術可以解決糾紛D.當收發(fā)者之間存在利害沖突時,單純采用消息認證技術無法徹底解決糾紛正確答案:C17.(2分)若漏洞威脅描述為“低影響度,中等嚴重度”,則該漏洞威脅等級為()。A.1級B.2級C.3級D.4級正確答案:B18.(2分)以下關于VPN的說法中的哪一項是正確的?()A.VPN是虛擬專用網(wǎng)的簡稱,它只能對ISP維護和實施B.VPN是只能在第二層數(shù)據(jù)鏈路層上實現(xiàn)加密C.IPSEC也是VPN的一種D.VPN使用通道技術加密,但沒有身份驗證功能正確答案:C19.(2分)以下哪個協(xié)議被用于動態(tài)分配本地網(wǎng)絡內(nèi)的IP地址?()。A.DHCPB.ARPC.proxyARPD.IGRP正確答案:A20.(2分)病毒的運行特征和過程是()。A.入侵、運行、駐留、傳播、激活、破壞B.傳播、運行、駐留、激活、破壞、自毀C.入侵、運行、傳播、掃描、竊取、破壞D.復制、運行、撤退、檢查、記錄、破壞正確答案:A21.(2分)根據(jù)美國聯(lián)邦調查局的評估,80%的攻擊和入侵來自()。A.接入網(wǎng)B.企業(yè)內(nèi)部網(wǎng)C.公用IP網(wǎng)D.個人網(wǎng)正確答案:B22.(2分)屬于被動攻擊的惡意網(wǎng)絡行為是()。A.緩沖區(qū)溢出B.網(wǎng)絡監(jiān)聽C.端口掃描D.IP欺騙正確答案:B23.(2分)端口掃描是一種(

)型網(wǎng)絡攻擊。A.DoSB.利用C.信息收集D.虛假信息正確答案:C答案解析:24.(2分)關于RSA算法說明正確的是()。A.私鑰持有人可以通過公鑰推算私鑰B.因p,q需要保密,所以p,q的乘積n也需要保密C.RSA不可用于身份驗證或數(shù)字簽名D.公認的密鑰分配方法是通過密鑰分配中心來分配和管理公開密鑰正確答案:D25.(2分)關于計算機病毒,下列說法錯誤的是()。A.計算機病毒是一個程序B.計算機病毒具有傳染性C.計算機病毒的運行不消耗CPU資源D.病毒并不一定都具有破壞力正確答案:C26.(2分)在采用RSA公開鑰加密系統(tǒng)中.若鮑勃想給艾麗斯發(fā)送一封郵件.并且想讓艾麗斯知道郵件是鮑勃發(fā)出的,則鮑勃應陔選用的加密密鑰是()。A.鮑勃的公鑰B.艾麗斯的公鑰C.鮑勃的私鑰D.艾麗斯的私鑰正確答案:C27.(2分)VPN一般通過用戶名和口令限制非法用戶的訪問,請問這種策略方式是()。A.入網(wǎng)訪問控制B.網(wǎng)絡的權限控制C.目錄級安全控制D.網(wǎng)絡服務器安全控制正確答案:D28.(2分)端口掃描技術()。A.只能作為攻擊工具B.只能作為防御工具C.只能作為檢查系統(tǒng)漏洞的工具D.既可以作為攻擊工具,也可以作為防御工具正確答案:D29.(2分)下面()不是機房安全等級劃分標準。A.D類B.C類C.B類D.A類正確答案:A30.(2分)關于防火墻說法正確的是()。A.防火墻都是軟件程序B.防火墻安裝后無須設置C.防火墻防外不防內(nèi)D.防火墻的選擇和配置不受物理結構干擾正確答案:C31.(2分)關于散列函數(shù)的特性說法正確的是()。A.一致性B.隨機性C.唯一性D.雙向性正確答案:B32.(2分)下面關于惡意代碼防范描述正確的是()。A.及時更新系統(tǒng),修補安全漏洞B.設置安全策略,限制腳本C.啟用防火墻,過濾不必要的服務D.以上都正確正確答案:D33.(2分)關于A類機房應符合的要求,以下選項不正確的是()。A.計算站應設專用可靠的供電線路B.供電電源設備的容量應具有一定的余量C.計算站場地宜采用開放式蓄電池D.計算機系統(tǒng)應選用銅芯電纜正確答案:C34.(2分)計算機網(wǎng)絡安全體系結構是指()。A.網(wǎng)絡安全基本問題應對措施的集合B.各種網(wǎng)絡的協(xié)議的集合C.網(wǎng)絡層次結構與各層協(xié)議的集合D.網(wǎng)絡的層次結構的總稱正確答案:A35.(2分)數(shù)字簽名技術可以用于對用戶身份或信息的真實性進行驗證與鑒定,但是下列的()行為不能用數(shù)字簽名技術解決。A.抵賴B.偽造C.篡改D.竊聽正確答案:D36.(2分)防火墻采用的最簡單的技術是()。A.安裝維護卡B.隔離C.包過濾D.設置進入密碼正確答案:C37.(2分)計算機網(wǎng)絡安全的目標不包括()。A.保密性B.不可否認性C.免疫性D.完整性正確答案:C38.(2分)關于機房供電的要求和方式,說法不正確的是()。A.電源應統(tǒng)一管理技術B.電源過載保護技術和防雷擊計算機C.電源和設備的有效接地技術D.不同用途的電源分離技術正確答案:A39.(2分)關于公開密鑰密碼體制說法不正確的是()。A.密鑰可以分發(fā)任何人B.公開密鑰算法不需要聯(lián)機密鑰服務器C.公共密鑰可以通過電子郵件直接發(fā)給他人D.秘密密鑰必須保密正確答案:D40.(2分)密碼學的目的是()。A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密C.研究數(shù)據(jù)保密D.研究信息安全正確答案:C41.(2分)包過濾型防火墻工作在()。A.會話層B.應用層C.網(wǎng)絡層D.數(shù)據(jù)鏈路層正確答案:C42.(2分)計算機病毒通常是()。A.一條命令B.一個文件C.一個標記D.一段程序代碼正確答案:D43.(2分)下面不是計算機網(wǎng)絡面臨的主要威脅的是()。A.惡意程序威脅B.計算機軟件面臨威脅C.計算機網(wǎng)絡實體面臨威脅D.計算機網(wǎng)絡系統(tǒng)面臨威脅正確答案:D44.(2分)下面有關機房安全要求的說法正確的是()。A.電梯和樓梯不能直接進入機房B.機房進出口應設置應急電話C.照明應達到規(guī)定范圍D.以上說法都正確正確答案:D45.(2分)CMIP的中文含義為()。A.邊界網(wǎng)關協(xié)議B.公用管理信息協(xié)議C.簡單網(wǎng)絡管理協(xié)議D.分布式安全管理協(xié)議正確答案:B46.(2分)機房中的三度不包括()。A.溫度B.濕度C.可控度D.潔凈度正確答案:C47.(2分)入侵檢測是一門新興的安全技術,是作為繼()之后的第二層安全防護措施。A.路由器B.防火墻C.交換機D.服務器正確答案:B48.(2分)PPDR模型中的D代表的含義是()。A.檢測B.響應C.關系D.安全正確答案:A49.(2分)()的目的是發(fā)現(xiàn)目標系統(tǒng)中存在的安全隱患,分析所使用的安全機制是否能夠保證系統(tǒng)的機密性、完整性和可用性。A.漏洞分析B.入侵檢測C.安全評估D.端口掃描正確答案:A50.(2分)惡意代碼的特征不體現(xiàn)()。A.惡意的目的B.本身是程序C.通過執(zhí)行發(fā)生作用D.不通過執(zhí)行也能發(fā)生作用正確答案:D網(wǎng)絡信息安全復習題(第2套)一.

單項選擇題1.(2分)()是按照預定模式進行事件數(shù)據(jù)搜尋,最適用于對已知模式的可靠檢測。A.實時入侵檢測B.異常檢測C.事后入侵檢測D.誤用檢測正確答案:D2.(2分)以下方法中,不適用于檢測計算機病毒的是()。A.特征代碼法B.校驗和法C.加密D.軟件模擬法正確答案:C3.(2分)下列關于網(wǎng)絡防火墻說法錯誤的是()。A.網(wǎng)絡防火墻不能解決來自內(nèi)部網(wǎng)絡的攻擊和安全問題B.網(wǎng)絡防火墻能防止受病毒感染的文件的傳輸C.網(wǎng)絡防火墻不能防止策略配置不當或錯誤配置引起的安全威脅D.網(wǎng)絡防火墻不能防止本身安全漏洞的威脅正確答案:B4.(2分)下面不是計算機信息系統(tǒng)安全管理的主要原則的是()。A.多人負責原則B.追究責任原則C.任期有限原則D.職責分離原則正確答案:B5.(2分)下面是個人防火墻的優(yōu)點的是()。A.運行時占用資源B.對公共網(wǎng)絡只有一個物理接口C.只能保護單機,不能保護網(wǎng)絡系統(tǒng)D.增加保護級別正確答案:D6.(2分)在下列4項中,不屬于計算機病毒特征的是()。A.潛伏性B.傳播性C.免疫性D.激發(fā)性正確答案:C7.(2分)關于雙鑰密碼體制的正確描述是()。A.雙鑰密碼體制中加解密密鑰不相同,從一個很難計算出另一個B.雙鑰密碼體制中加密密鑰與解密密鑰相同,或是實質上等同C.雙鑰密碼體制中加解密密鑰雖不相同,但是可以從一個推導出另一個D.雙鑰密碼體制中加解密密鑰是否相同可以根據(jù)用戶要求決定正確答案:A8.(2分)假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。A.對稱加密技術B.分組密碼技術C.公鑰加密技術D.單向函數(shù)密碼技術正確答案:A9.(2分)網(wǎng)絡安全技術有很多,下面哪一項不屬于網(wǎng)絡安全技術()。A.防火墻和防病毒技術的局限性B.訪問控制技術C.網(wǎng)絡存儲備份技術D.密碼技術正確答案:C10.(2分)下列不屬于行為監(jiān)測法檢測病毒的行為特征的是()。A.占有INT13HB.修改DOS系統(tǒng)內(nèi)存總量C.病毒程序與宿主程序的切換D.不使用INT13H正確答案:D11.(2分)一般而言,Internet防火墻建立在一個網(wǎng)絡的()。A.內(nèi)部網(wǎng)絡與外部網(wǎng)絡的交叉點B.每個子網(wǎng)的內(nèi)部C.部分內(nèi)部網(wǎng)絡與外部網(wǎng)絡的結合處D.內(nèi)部子網(wǎng)之間傳送信息的中樞正確答案:A12.(2分)下面屬于單鑰密碼體制算法的是()。A.RSAB.LUCC.DESD.DSA正確答案:C13.(2分)端口掃描的原理是向目標主機的()端口發(fā)送探測數(shù)據(jù)包,并記錄目標主機響應。A.FTPB.UDPC.TCP/IPD.WWW正確答案:C14.(2分)()協(xié)議主要用于加密機制。A.HTTPB.FTPC.TELNETD.SSL正確答案:D15.(2分)對網(wǎng)絡中兩個相鄰節(jié)點之間傳輸?shù)臄?shù)據(jù)進行加密保護的是()。A.節(jié)點加密B.鏈路加密C.端到端加密D.DES加密正確答案:B16.(2分)關于消息認證(如MAC等),下列說法中錯誤的是()。A.消息認證有助于驗證發(fā)送者的身份B.消息認證有助于驗證消息是否被篡改C.當收發(fā)者之間存在利害沖突時,采用消息認證技術可以解決糾紛D.當收發(fā)者之間存在利害沖突時,單純采用消息認證技術無法徹底解決糾紛正確答案:C17.(2分)若漏洞威脅描述為“低影響度,中等嚴重度”,則該漏洞威脅等級為()。A.1級B.2級C.3級D.4級正確答案:B18.(2分)以下關于VPN的說法中的哪一項是正確的?()A.VPN是虛擬專用網(wǎng)的簡稱,它只能對ISP維護和實施B.VPN是只能在第二層數(shù)據(jù)鏈路層上實現(xiàn)加密C.IPSEC也是VPN的一種D.VPN使用通道技術加密,但沒有身份驗證功能正確答案:C19.(2分)以下哪個協(xié)議被用于動態(tài)分配本地網(wǎng)絡內(nèi)的IP地址?()。A.DHCPB.ARPC.proxyARPD.IGRP正確答案:A20.(2分)病毒的運行特征和過程是()。A.入侵、運行、駐留、傳播、激活、破壞B.傳播、運行、駐留、激活、破壞、自毀C.入侵、運行、傳播、掃描、竊取、破壞D.復制、運行、撤退、檢查、記錄、破壞正確答案:A21.(2分)根據(jù)美國聯(lián)邦調查局的評估,80%的攻擊和入侵來自()。A.接入網(wǎng)B.企業(yè)內(nèi)部網(wǎng)C.公用IP網(wǎng)D.個人網(wǎng)正確答案:B22.(2分)屬于被動攻擊的惡意網(wǎng)絡行為是()。A.緩沖區(qū)溢出B.網(wǎng)絡監(jiān)聽C.端口掃描D.IP欺騙正確答案:B23.(2分)端口掃描是一種(

)型網(wǎng)絡攻擊。A.DoSB.利用C.信息收集D.虛假信息正確答案:C答案解析:24.(2分)關于RSA算法說明正確的是()。A.私鑰持有人可以通過公鑰推算私鑰B.因p,q需要保密,所以p,q的乘積n也需要保密C.RSA不可用于身份驗證或數(shù)字簽名D.公認的密鑰分配方法是通過密鑰分配中心來分配和管理公開密鑰正確答案:D25.(2分)關于計算機病毒,下列說法錯誤的是()。A.計算機病毒是一個程序B.計算機病毒具有傳染性C.計算機病毒的運行不消耗CPU資源D.病毒并不一定都具有破壞力正確答案:C26.(2分)在采用RSA公開鑰加密系統(tǒng)中.若鮑勃想給艾麗斯發(fā)送一封郵件.并且想讓艾麗斯知道郵件是鮑勃發(fā)出的,則鮑勃應陔選用的加密密鑰是()。A.鮑勃的公鑰B.艾麗斯的公鑰C.鮑勃的私鑰D.艾麗斯的私鑰正確答案:C27.(2分)VPN一般通過用戶名和口令限制非法用戶的訪問,請問這種策略方式是()。A.入網(wǎng)訪問控制B.網(wǎng)絡的權限控制C.目錄級安全控制D.網(wǎng)絡服務器安全控制正確答案:D28.(2分)端口掃描技術()。A.只能作為攻擊工具B.只能作為防御工具C.只能作為檢查系統(tǒng)漏洞的工具D.既可以作為攻擊工具,也可以作為防御工具正確答案:D29.(2分)下面()不是機房安全等級劃分標準。A.D類B.C類C.B類D.A類正確答案:A30.(2分)關于防火墻說法正確的是()。A.防火墻都是軟件程序B.防火墻安裝后無須設置C.防火墻防外不防內(nèi)D.防火墻的選擇和配置不受物理結構干擾正確答案:C31.(2分)關于散列函數(shù)的特性說法正確的是()。A.一致性B.隨機性C.唯一性D.雙向性正確答案:B32.(2分)下面關于惡意代碼防范描述正確的是()。A.及時更新系統(tǒng),修補安全漏洞B.設置安全策略,限制腳本C.啟用防火墻,過濾不必要的服務D.以上都正確正確答案:D33.(2分)關于A類機房應符合的要求,以下選項不正確的是()。A.計算站應設專用可靠的供電線路B.供電電源設備的容量應具有一定的余量C.計算站場地宜采用開放式蓄電池D.計算機系統(tǒng)應選用銅芯電纜正確答案:C34.(2分)計算機網(wǎng)絡安全體系結構是指()。A.網(wǎng)絡安全基本問題應對措施的集合B.各種網(wǎng)絡的協(xié)議的集合C.網(wǎng)絡層次結構與各層協(xié)議的集合D.網(wǎng)絡的層次結構的總稱正確答案:A35.(2分)數(shù)字簽名技術可以用于對用戶身份或信息的真實性進行驗證與鑒定,但是下列的()行為不能用數(shù)字簽名技術解決。A.抵賴B.偽造C.篡改D.竊聽正確答案:D36.(2分)防火墻采用的最簡單的技術是()。A.安裝維護卡B.隔離C.包過濾D.設置進入密碼正確答案:C37.(2分)計算機網(wǎng)絡安全的目標不包括()。A.保密性B.不可否認性C.免疫性D.完整性正確答案:C38.(2分)關于機房供電的要求和方式,說法不正確的是()。A.電源應統(tǒng)一管理技術B.電源過載保護技術和防雷擊計算機C.電源和設備的有效接地技術D.不同用途的電源分離技術正確答案:A39.(2分)關于公開密鑰密碼體制說法不正確的是()。A.密鑰可以分發(fā)任何人B.公開密鑰算法不需要聯(lián)機密鑰服務器C.公共密鑰可以通過電子郵件直接發(fā)給他人D.秘密密鑰必須保密正確答案:D40.(2分)密碼學的目的是()。A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密C.研究數(shù)據(jù)保密D.研究信息安全正確答案:C41.(2分)包過濾型防火墻工作在()。A.會話層B.應用層C.網(wǎng)絡層D.數(shù)據(jù)鏈路層正確答案:C42.(2分)計算機病毒通常是()。A.一條命令B.一個文件C.一個標記D.一段程序代碼正確答案:D43.(2分)下面不是計算機網(wǎng)絡面臨的主要威脅的是()。A.惡意程序威脅B.計算機軟件面臨威脅C.計算機網(wǎng)絡實體面臨威脅D.計算機網(wǎng)絡系統(tǒng)面臨威脅正確答案:D44.(2分)下面有關機房安全要求的說法正確的是()。A.電梯和樓梯不能直接進入機房B.機房進出口應設置應急電話C.照明應達到規(guī)定范圍D.以上說法都正確正確答案:D45.(2分)CMIP的中文含義為()。A.邊界網(wǎng)關協(xié)議B.公用管理信息協(xié)議C.簡單網(wǎng)絡管理協(xié)議D.分布式安全管理協(xié)議正確答案:B46.(2分)機房中的三度不包括()。A.溫度B.濕度C.可控度D.潔凈度正確答案:C47.(2分)入侵檢測是一門新興的安全技術,是作為繼()之后的第二層安全防護措施。A.路由器B.防火墻C.交換機D.服務器正確答案:B48.(2分)PPDR模型中的D代表的含義是()。A.檢測B.響應C.關系D.安全正確答案:A49.(2分)()的目的是發(fā)現(xiàn)目標系統(tǒng)中存在的安全隱患,分析所使用的安全機制是否能夠保證系統(tǒng)的機密性、完整性和可用性。A.漏洞分析B.入侵檢測C.安全評估D.端口掃描正確答案:A50.(2分)惡意代碼的特征不體現(xiàn)()。A.惡意的目的B.本身是程序C.通過執(zhí)行發(fā)生作用D.不通過執(zhí)行也能發(fā)生作用正確答案:D網(wǎng)絡信息安全復習題(第3套)一.

單項選擇題1.(2分)()是按照預定模式進行事件數(shù)據(jù)搜尋,最適用于對已知模式的可靠檢測。A.實時入侵檢測B.異常檢測C.事后入侵檢測D.誤用檢測正確答案:D2.(2分)以下方法中,不適用于檢測計算機病毒的是()。A.特征代碼法B.校驗和法C.加密D.軟件模擬法正確答案:C3.(2分)下列關于網(wǎng)絡防火墻說法錯誤的是()。A.網(wǎng)絡防火墻不能解決來自內(nèi)部網(wǎng)絡的攻擊和安全問題B.網(wǎng)絡防火墻能防止受病毒感染的文件的傳輸C.網(wǎng)絡防火墻不能防止策略配置不當或錯誤配置引起的安全威脅D.網(wǎng)絡防火墻不能防止本身安全漏洞的威脅正確答案:B4.(2分)下面不是計算機信息系統(tǒng)安全管理的主要原則的是()。A.多人負責原則B.追究責任原則C.任期有限原則D.職責分離原則正確答案:B5.(2分)下面是個人防火墻的優(yōu)點的是()。A.運行時占用資源B.對公共網(wǎng)絡只有一個物理接口C.只能保護單機,不能保護網(wǎng)絡系統(tǒng)D.增加保護級別正確答案:D6.(2分)在下列4項中,不屬于計算機病毒特征的是()。A.潛伏性B.傳播性C.免疫性D.激發(fā)性正確答案:C7.(2分)關于雙鑰密碼體制的正確描述是()。A.雙鑰密碼體制中加解密密鑰不相同,從一個很難計算出另一個B.雙鑰密碼體制中加密密鑰與解密密鑰相同,或是實質上等同C.雙鑰密碼體制中加解密密鑰雖不相同,但是可以從一個推導出另一個D.雙鑰密碼體制中加解密密鑰是否相同可以根據(jù)用戶要求決定正確答案:A8.(2分)假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。A.對稱加密技術B.分組密碼技術C.公鑰加密技術D.單向函數(shù)密碼技術正確答案:A9.(2分)網(wǎng)絡安全技術有很多,下面哪一項不屬于網(wǎng)絡安全技術()。A.防火墻和防病毒技術的局限性B.訪問控制技術C.網(wǎng)絡存儲備份技術D.密碼技術正確答案:C10.(2分)下列不屬于行為監(jiān)測法檢測病毒的行為特征的是()。A.占有INT13HB.修改DOS系統(tǒng)內(nèi)存總量C.病毒程序與宿主程序的切換D.不使用INT13H正確答案:D11.(2分)一般而言,Internet防火墻建立在一個網(wǎng)絡的()。A.內(nèi)部網(wǎng)絡與外部網(wǎng)絡的交叉點B.每個子網(wǎng)的內(nèi)部C.部分內(nèi)部網(wǎng)絡與外部網(wǎng)絡的結合處D.內(nèi)部子網(wǎng)之間傳送信息的中樞正確答案:A12.(2分)下面屬于單鑰密碼體制算法的是()。A.RSAB.LUCC.DESD.DSA正確答案:C13.(2分)端口掃描的原理是向目標主機的()端口發(fā)送探測數(shù)據(jù)包,并記錄目標主機響應。A.FTPB.UDPC.TCP/IPD.WWW正確答案:C14.(2分)()協(xié)議主要用于加密機制。A.HTTPB.FTPC.TELNETD.SSL正確答案:D15.(2分)對網(wǎng)絡中兩個相鄰節(jié)點之間傳輸?shù)臄?shù)據(jù)進行加密保護的是()。A.節(jié)點加密B.鏈路加密C.端到端加密D.DES加密正確答案:B16.(2分)關于消息認證(如MAC等),下列說法中錯誤的是()。A.消息認證有助于驗證發(fā)送者的身份B.消息認證有助于驗證消息是否被篡改C.當收發(fā)者之間存在利害沖突時,采用消息認證技術可以解決糾紛D.當收發(fā)者之間存在利害沖突時,單純采用消息認證技術無法徹底解決糾紛正確答案:C17.(2分)若漏洞威脅描述為“低影響度,中等嚴重度”,則該漏洞威脅等級為()。A.1級B.2級C.3級D.4級正確答案:B18.(2分)以下關于VPN的說法中的哪一項是正確的?()A.VPN是虛擬專用網(wǎng)的簡稱,它只能對ISP維護和實施B.VPN是只能在第二層數(shù)據(jù)鏈路層上實現(xiàn)加密C.IPSEC也是VPN的一種D.VPN使用通道技術加密,但沒有身份驗證功能正確答案:C19.(2分)以下哪個協(xié)議被用于動態(tài)分配本地網(wǎng)絡內(nèi)的IP地址?()。A.DHCPB.ARPC.proxyARPD.IGRP正確答案:A20.(2分)病毒的運行特征和過程是()。A.入侵、運行、駐留、傳播、激活、破壞B.傳播、運行、駐留、激活、破壞、自毀C.入侵、運行、傳播、掃描、竊取、破壞D.復制、運行、撤退、檢查、記錄、破壞正確答案:A21.(2分)根據(jù)美國聯(lián)邦調查局的評估,80%的攻擊和入侵來自()。A.接入網(wǎng)B.企業(yè)內(nèi)部網(wǎng)C.公用IP網(wǎng)D.個人網(wǎng)正確答案:B22.(2分)屬于被動攻擊的惡意網(wǎng)絡行為是()。A.緩沖區(qū)溢出B.網(wǎng)絡監(jiān)聽C.端口掃描D.IP欺騙正確答案:B23.(2分)端口掃描是一種(

)型網(wǎng)絡攻擊。A.DoSB.利用C.信息收集D.虛假信息正確答案:C答案解析:24.(2分)關于RSA算法說明正確的是()。A.私鑰持有人可以通過公鑰推算私鑰B.因p,q需要保密,所以p,q的乘積n也需要保密C.RSA不可用于身份驗證或數(shù)字簽名D.公認的密鑰分配方法是通過密鑰分配中心來分配和管理公開密鑰正確答案:D25.(2分)關于計算機病毒,下列說法錯誤的是()。A.計算機病毒是一個程序B.計算機病毒具有傳染性C.計算機病毒的運行不消耗CPU資源D.病毒并不一定都具有破壞力正確答案:C26.(2分)在采用RSA公開鑰加密系統(tǒng)中.若鮑勃想給艾麗斯發(fā)送一封郵件.并且想讓艾麗斯知道郵件是鮑勃發(fā)出的,則鮑勃應陔選用的加密密鑰是()。A.鮑勃的公鑰B.艾麗斯的公鑰C.鮑勃的私鑰D.艾麗斯的私鑰正確答案:C27.(2分)VPN一般通過用戶名和口令限制非法用戶的訪問,請問這種策略方式是()。A.入網(wǎng)訪問控制B.網(wǎng)絡的權限控制C.目錄級安全控制D.網(wǎng)絡服務器安全控制正確答案:D28.(2分)端口掃描技術()。A.只能作為攻擊工具B.只能作為防御工具C.只能作為檢查系統(tǒng)漏洞的工具D.既可以作為攻擊工具,也可以作為防御工具正確答案:D29.(2分)下面()不是機房安全等級劃分標準。A.D類B.C類C.B類D.A類正確答案:A30.(2分)關于防火墻說法正確的是()。A.防火墻都是軟件程序B.防火墻安裝后無須設置C.防火墻防外不防內(nèi)D.防火墻的選擇和配置不受物理結構干擾正確答案:C31.(2分)關于散列函數(shù)的特性說法正確的是()。A.一致性B.隨機性C.唯一性D.雙向性正確答案:B32.(2分)下面關于惡意代碼防范描述正確的是()。A.及時更新系統(tǒng),修補安全漏洞B.設置安全策略,限制腳本C.啟用防火墻,過濾不必要的服務D.以上都正確正確答案:D33.(2分)關于A類機房應符合的要求,以下選項不正確的是()。A.計算站應設專用可靠的供電線路B.供電電源設備的容量應具有一定的余量C.計算站場地宜采用開放式蓄電池D.計算機系統(tǒng)應選用銅芯電纜正確答案:C34.(2分)計算機網(wǎng)絡安全體系結構是指()。A.網(wǎng)絡安全基本問題應對措施的集合B.各種網(wǎng)絡的協(xié)議的集合C.網(wǎng)絡層次結構與各層協(xié)議的集合D.網(wǎng)絡的層次結構的總稱正確答案:A35.(2分)數(shù)字簽名技術可以用于對用戶身份或信息的真實性進行驗證與鑒定,但是下列的()行為不能用數(shù)字簽名技術解決。A.抵賴B.偽造C.篡改D.竊聽正確答案:D36.(2分)防火墻采用的最簡單的技術是()。A.安裝維護卡B.隔離C.包過濾D.設置進入密碼正確答案:C37.(2分)計算機網(wǎng)絡安全的目標不包括()。A.保密性B.不可否認性C.免疫性D.完整性正確答案:C38.(2分)關于機房供電的要求和方式,說法不正確的是()。A.電源應統(tǒng)一管理技術B.電源過載保護技術和防雷擊計算機C.電源和設備的有效接地技術D.不同用途的電源分離技術正確答案:A39.(2分)關于公開密鑰密碼體制說法不正確的是()。A.密鑰可以分發(fā)任何人B.公開密鑰算法不需要聯(lián)機密鑰服務器C.公共密鑰可以通過電子郵件直接發(fā)給他人D.秘密密鑰必須保密正確答案:D40.(2分)密碼學的目的是()。A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密C.研究數(shù)據(jù)保密D.研究信息安全正確答案:C41.(2分)包過濾型防火墻工作在()。A.會話層B.應用層C.網(wǎng)絡層D.數(shù)據(jù)鏈路層正確答案:C42.(2分)計算機病毒通常是()。A.一條命令B.一個文件C.一個標記D.一段程序代碼正確答案:D43.(2分)下面不是計算機網(wǎng)絡面臨的主要威脅的是()。A.惡意程序威脅B.計算機軟件面臨威脅C.計算機網(wǎng)絡實體面臨威脅D.計算機網(wǎng)絡系統(tǒng)面臨威脅正確答案:D44.(2分)下面有關機房安全要求的說法正確的是()。A.電梯和樓梯不能直接進入機房B.機房進出口應設置應急電話C.照明應達到規(guī)定范圍D.以上說法都正確正確答案:D45.(2分)CMIP的中文含義為()。A.邊界網(wǎng)關協(xié)議B.公用管理信息協(xié)議C.簡單網(wǎng)絡管理協(xié)議D.分布式安全管理協(xié)議正確答案:B46.(2分)機房中的三度不包括()。A.溫度B.濕度C.可控度D.潔凈度正確答案:C47.(2分)入侵檢測是一門新興的安全技術,是作為繼()之后的第二層安全防護措施。A.路由器B.防火墻C.交換機D.服務器正確答案:B48.(2分)PPDR模型中的D代表的含義是()。A.檢測B.響應C.關系D.安全正確答案:A49.(2分)()的目的是發(fā)現(xiàn)目標系統(tǒng)中存在的安全隱患,分析所使用的安全機制是否能夠保證系統(tǒng)的機密性、完整性和可用性。A.漏洞分析B.入侵檢測C.安全評估D.端口掃描正確答案:A50.(2分)惡意代碼的特征不體現(xiàn)()。A.惡意的目的B.本身是程序C.通過執(zhí)行發(fā)生作用D.不通過執(zhí)行也能發(fā)生作用正確答案:D網(wǎng)絡信息安全復習題(第4套)一.

單項選擇題1.(2分)()是按照預定模式進行事件數(shù)據(jù)搜尋,最適用于對已知模式的可靠檢測。A.實時入侵檢測B.異常檢測C.事后入侵檢測D.誤用檢測正確答案:D2.(2分)以下方法中,不適用于檢測計算機病毒的是()。A.特征代碼法B.校驗和法C.加密D.軟件模擬法正確答案:C3.(2分)下列關于網(wǎng)絡防火墻說法錯誤的是()。A.網(wǎng)絡防火墻不能解決來自內(nèi)部網(wǎng)絡的攻擊和安全問題B.網(wǎng)絡防火墻能防止受病毒感染的文件的傳輸C.網(wǎng)絡防火墻不能防止策略配置不當或錯誤配置引起的安全威脅D.網(wǎng)絡防火墻不能防止本身安全漏洞的威脅正確答案:B4.(2分)下面不是計算機信息系統(tǒng)安全管理的主要原則的是()。A.多人負責原則B.追究責任原則C.任期有限原則D.職責分離原則正確答案:B5.(2分)下面是個人防火墻的優(yōu)點的是()。A.運行時占用資源B.對公共網(wǎng)絡只有一個物理接口C.只能保護單機,不能保護網(wǎng)絡系統(tǒng)D.增加保護級別正確答案:D6.(2分)在下列4項中,不屬于計算機病毒特征的是()。A.潛伏性B.傳播性C.免疫性D.激發(fā)性正確答案:C7.(2分)關于雙鑰密碼體制的正確描述是()。A.雙鑰密碼體制中加解密密鑰不相同,從一個很難計算出另一個B.雙鑰密碼體制中加密密鑰與解密密鑰相同,或是實質上等同C.雙鑰密碼體制中加解密密鑰雖不相同,但是可以從一個推導出另一個D.雙鑰密碼體制中加解密密鑰是否相同可以根據(jù)用戶要求決定正確答案:A8.(2分)假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。A.對稱加密技術B.分組密碼技術C.公鑰加密技術D.單向函數(shù)密碼技術正確答案:A9.(2分)網(wǎng)絡安全技術有很多,下面哪一項不屬于網(wǎng)絡安全技術()。A.防火墻和防病毒技術的局限性B.訪問控制技術C.網(wǎng)絡存儲備份技術D.密碼技術正確答案:C10.(2分)下列不屬于行為監(jiān)測法檢測病毒的行為特征的是()。A.占有INT13HB.修改DOS系統(tǒng)內(nèi)存總量C.病毒程序與宿主程序的切換D.不使用INT13H正確答案:D11.(2分)一般而言,Internet防火墻建立在一個網(wǎng)絡的()。A.內(nèi)部網(wǎng)絡與外部網(wǎng)絡的交叉點B.每個子網(wǎng)的內(nèi)部C.部分內(nèi)部網(wǎng)絡與外部網(wǎng)絡的結合處D.內(nèi)部子網(wǎng)之間傳送信息的中樞正確答案:A12.(2分)下面屬于單鑰密碼體制算法的是()。A.RSAB.LUCC.DESD.DSA正確答案:C13.(2分)端口掃描的原理是向目標主機的()端口發(fā)送探測數(shù)據(jù)包,并記錄目標主機響應。A.FTPB.UDPC.TCP/IPD.WWW正確答案:C14.(2分)()協(xié)議主要用于加密機制。A.HTTPB.FTPC.TELNETD.SSL正確答案:D15.(2分)對網(wǎng)絡中兩個相鄰節(jié)點之間傳輸?shù)臄?shù)據(jù)進行加密保護的是()。A.節(jié)點加密B.鏈路加密C.端到端加密D.DES加密正確答案:B16.(2分)關于消息認證(如MAC等),下列說法中錯誤的是()。A.消息認證有助于驗證發(fā)送者的身份B.消息認證有助于驗證消息是否被篡改C.當收發(fā)者之間存在利害沖突時,采用消息認證技術可以解決糾紛D.當收發(fā)者之間存在利害沖突時,單純采用消息認證技術無法徹底解決糾紛正確答案:C17.(2分)若漏洞威脅描述為“低影響度,中等嚴重度”,則該漏洞威脅等級為()。A.1級B.2級C.3級D.4級正確答案:B18.(2分)以下關于VPN的說法中的哪一項是正確的?()A.VPN是虛擬專用網(wǎng)的簡稱,它只能對ISP維護和實施B.VPN是只能在第二層數(shù)據(jù)鏈路層上實現(xiàn)加密C.IPSEC也是VPN的一種D.VPN使用通道技術加密,但沒有身份驗證功能正確答案:C19.(2分)以下哪個協(xié)議被用于動態(tài)分配本地網(wǎng)絡內(nèi)的IP地址?()。A.DHCPB.ARPC.proxyARPD.IGRP正確答案:A20.(2分)病毒的運行特征和過程是()。A.入侵、運行、駐留、傳播、激活、破壞B.傳播、運行、駐留、激活、破壞、自毀C.入侵、運行、傳播、掃描、竊取、破壞D.復制、運行、撤退、檢查、記錄、破壞正確答案:A21.(2分)根據(jù)美國聯(lián)邦調查局的評估,80%的攻擊和入侵來自()。A.接入網(wǎng)B.企業(yè)內(nèi)部網(wǎng)C.公用IP網(wǎng)D.個人網(wǎng)正確答案:B22.(2分)屬于被動攻擊的惡意網(wǎng)絡行為是()。A.緩沖區(qū)溢出B.網(wǎng)絡監(jiān)聽C.端口掃描D.IP欺騙正確答案:B23.(2分)端口掃描是一種(

)型網(wǎng)絡攻擊。A.DoSB.利用C.信息收集D.虛假信息正確答案:C答案解析:24.(2分)關于RSA算法說明正確的是()。A.私鑰持有人可以通過公鑰推算私鑰B.因p,q需要保密,所以p,q的乘積n也需要保密C.RSA不可用于身份驗證或數(shù)字簽名D.公認的密鑰分配方法是通過密鑰分配中心來分配和管理公開密鑰正確答案:D25.(2分)關于計算機病毒,下列說法錯誤的是()。A.計算機病毒是一個程序B.計算機病毒具有傳染性C.計算機病毒的運行不消耗CPU資源D.病毒并不一定都具有破壞力正確答案:C26.(2分)在采用RSA公開鑰加密系統(tǒng)中.若鮑勃想給艾麗斯發(fā)送一封郵件.并且想讓艾麗斯知道郵件是鮑勃發(fā)出的,則鮑勃應陔選用的加密密鑰是()。A.鮑勃的公鑰B.艾麗斯的公鑰C.鮑勃的私鑰D.艾麗斯的私鑰正確答案:C27.(2分)VPN一般通過用戶名和口令限制非法用戶的訪問,請問這種策略方式是()。A.入網(wǎng)訪問控制B.網(wǎng)絡的權限控制C.目錄級安全控制D.網(wǎng)絡服務器安全控制正確答案:D28.(2分)端口掃描技術()。A.只能作為攻擊工具B.只能作為防御工具C.只能作為檢查系統(tǒng)漏洞的工具D.既可以作為攻擊工具,也可以作為防御工具正確答案:D29.(2分)下面()不是機房安全等級劃分標準。A.D類B.C類C.B類D.A類正確答案:A30.(2分)關于防火墻說法正確的是()。A.防火墻都是軟件程序B.防火墻安裝后無須設置C.防火墻防外不防內(nèi)D.防火墻的選擇和配置不受物理結構干擾正確答案:C31.(2分)關于散列函數(shù)的特性說法正確的是()。A.一致性B.隨機性C.唯一性D.雙向性正確答案:B32.(2分)下面關于惡意代碼防范描述正確的是()。A.及時更新系統(tǒng),修補安全漏洞B.設置安全策略,限制腳本C.啟用防火墻,過濾不必要的服務D.以上都正確正確答案:D33.(2分)關于A類機房應符合的要求,以下選項不正確的是()。A.計算站應設專用可靠的供電線路B.供電電源設備的容量應具有一定的余量C.計算站場地宜采用開放式蓄電池D.計算機系統(tǒng)應選用銅芯電纜正確答案:C34.(2分)計算機網(wǎng)絡安全體系結構是指()。A.網(wǎng)絡安全基本問題應對措施的集合B.各種網(wǎng)絡的協(xié)議的集合C.網(wǎng)絡層次結構與各層協(xié)議的集合D.網(wǎng)絡的層次結構的總稱正確答案:A35.(2分)數(shù)字簽名技術可以用于對用戶身份或信息的真實性進行驗證與鑒定,但是下列的()行為不能用數(shù)字簽名技術解決。A.抵賴B.偽造C.篡改D.竊聽正確答案:D36.(2分)防火墻采用的最簡單的技術是()。A.安裝維護卡B.隔離C.包過濾D.設置進入密碼正確答案:C37.(2分)計算機網(wǎng)絡安全的目標不包括()。A.保密性B.不可否認性C.免疫性D.完整性正確答案:C38.(2分)關于機房供電的要求和方式,說法不正確的是()。A.電源應統(tǒng)一管理技術B.電源過載保護技術和防雷擊計算機C.電源和設備的有效接地技術D.不同用途的電源分離技術正確答案:A39.(2分)關于公開密鑰密碼體制說法不正確的是()。A.密鑰可以分發(fā)任何人B.公開密鑰算法不需要聯(lián)機密鑰服務器C.公共密鑰可以通過電子郵件直接發(fā)給他人D.秘密密鑰必須保密正確答案:D40.(2分)密碼學的目的是()。A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密C.研究數(shù)據(jù)保密D.研究信息安全正確答案:C41.(2分)包過濾型防火墻工作在()。A.會話層B.應用層C.網(wǎng)絡層D.數(shù)據(jù)鏈路層正確答案:C42.(2分)計算機病毒通常是()。A.一條命令B.一個文件C.一個標記D.一段程序代碼正確答案:D43.(2分)下面不是計算機網(wǎng)絡面臨的主要威脅的是()。A.惡意程序威脅B.計算機軟件面臨威脅C.計算機網(wǎng)絡實體面臨威脅D.計算機網(wǎng)絡系統(tǒng)面臨威脅正確答案:D44.(2分)下面有關機房安全要求的說法正確的是()。A.電梯和樓梯不能直接進入機房B.機房進出口應設置應急電話C.照明應達到規(guī)定范圍D.以上說法都正確正確答案:D45.(2分)CMIP的中文含義為()。A.邊界網(wǎng)關協(xié)議B.公用管理信息協(xié)議C.簡單網(wǎng)絡管理協(xié)議D.分布式安全管理協(xié)議正確答案:B46.(2分)機房中的三度不包括()。A.溫度B.濕度C.可控度D.潔凈度正確答案:C47.(2分)入侵檢測是一門新興的安全技術,是作為繼()之后的第二層安全防護措施。A.路由器B.防火墻C.交換機D.服務器正確答案:B48.(2分)PPDR模型中的D代表的含義是()。A.檢測B.響應C.關系D.安全正確答案:A49.(2分)()的目的是發(fā)現(xiàn)目標系統(tǒng)中存在的安全隱患,分析所使用的安全機制是否能夠保證系統(tǒng)的機密性、完整性和可用性。A.漏洞分析B.入侵檢測C.安全評估D.端口掃描正確答案:A50.(2分)惡意代碼的特征不體現(xiàn)()。A.惡意的目的B.本身是程序C.通過執(zhí)行發(fā)生作用D.不通過執(zhí)行也能發(fā)生作用正確答案:D網(wǎng)絡信息安全復習題(第5套)一.

單項選擇題1.(2分)()是按照預定模式進行事件數(shù)據(jù)搜尋,最適用于對已知模式的可靠檢測。A.實時入侵檢測B.異常檢測C.事后入侵檢測D.誤用檢測正確答案:D2.(2分)以下方法中,不適用于檢測計算機病毒的是()。A.特征代碼法B.校驗和法C.加密D.軟件模擬法正確答案:C3.(2分)下列關于網(wǎng)絡防火墻說法錯誤的是()。A.網(wǎng)絡防火墻不能解決來自內(nèi)部網(wǎng)絡的攻擊和安全問題B.網(wǎng)絡防火墻能防止受病毒感染的文件的傳輸C.網(wǎng)絡防火墻不能防止策略配置不當或錯誤配置引起的安全威脅D.網(wǎng)絡防火墻不能防止本身安全漏洞的威脅正確答案:B4.(2分)下面不是計算機信息系統(tǒng)安全管理的主要原則的是()。A.多人負責原則B.追究責任原則C.任期有限原則D.職責分離原則正確答案:B5.(2分)下面是個人防火墻的優(yōu)點的是()。A.運行時占用資源B.對公共網(wǎng)絡只有一個物理接口C.只能保護單機,不能保護網(wǎng)絡系統(tǒng)D.增加保護級別正確答案:D6.(2分)在下列4項中,不屬于計算機病毒特征的是()。A.潛伏性B.傳播性C.免疫性D.激發(fā)性正確答案:C7.(2分)關于雙鑰密碼體制的正確描述是()。A.雙鑰密碼體制中加解密密鑰不相同,從一個很難計算出另一個B.雙鑰密碼體制中加密密鑰與解密密鑰相同,或是實質上等同C.雙鑰密碼體制中加解密密鑰雖不相同,但是可以從一個推導出另一個D.雙鑰密碼體制中加解密密鑰是否相同可以根據(jù)用戶要求決定正確答案:A8.(2分)假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。A.對稱加密技術B.分組密碼技術C.公鑰加密技術D.單向函數(shù)密碼技術正確答案:A9.(2分)網(wǎng)絡安全技術有很多,下面哪一項不屬于網(wǎng)絡安全技術()。A.防火墻和防病毒技術的局限性B.訪問控制技術C.網(wǎng)絡存儲備份技術D.密碼技術正確答案:C10.(2分)下列不屬于行為監(jiān)測法檢測病毒的行為特征的是()。A.占有INT13HB.修改DOS系統(tǒng)內(nèi)存總量C.病毒程序與宿主程序的切換D.不使用INT13H正確答案:D11.(2分)一般而言,Internet防火墻建立在一個網(wǎng)絡的()。A.內(nèi)部網(wǎng)絡與外部網(wǎng)絡的交叉點B.每個子網(wǎng)的內(nèi)部C.部分內(nèi)部網(wǎng)絡與外部網(wǎng)絡的結合處D.內(nèi)部子網(wǎng)之間傳送信息的中樞正確答案:A12.(2分)下面屬于單鑰密碼體制算法的是()。A.RSAB.LUCC.DESD.DSA正確答案:C13.(2分)端口掃描的原理是向目標主機的()端口發(fā)送探測數(shù)據(jù)包,并記錄目標主機響應。A.FTPB.UDPC.TCP/IPD.WWW正確答案:C14.(2分)()協(xié)議主要用于加密機制。A.HTTPB.FTPC.TELNETD.SSL正確答案:D15.(2分)對網(wǎng)絡中兩個相鄰節(jié)點之間傳輸?shù)臄?shù)據(jù)進行加密保護的是()。A.節(jié)點加密B.鏈路加密C.端到端加密D.DES加密正確答案:B16.(2分)關于消息認證(如MAC等),下列說法中錯誤的是()。A.消息認證有助于驗證發(fā)送者的身份B.消息認證有助于驗證消息是否被篡改C.當收發(fā)者之間存在利害沖突時,采用消息認證技術可以解決糾紛D.當收發(fā)者之間存在利害沖突時,單純采用消息認證技術無法徹底解決糾紛正確答案:C17.(2分)若漏洞威脅描述為“低影響度,中等嚴重度”,則該漏洞威脅等級為()。A.1級B.2級C.3級D.4級正確答案:B18.(2分)以下關于VPN的說法中的哪一項是正確的?()A.VPN是虛擬專用網(wǎng)的簡稱,它只能對ISP維護和實施B.VPN是只能在第二層數(shù)據(jù)鏈路層上實現(xiàn)加密C.IPSEC也是VPN的一種D.VPN使用通道技術加密,但沒有身份驗證功能正確答案:C19.(2分)以下哪個協(xié)議被用于動態(tài)分配本地網(wǎng)絡內(nèi)的IP地址?()。A.DHCPB.ARPC.proxyARPD.IGRP正確答案:A20.(2分)病毒的運行特征和過程是()。A.入侵、運行、駐留、傳播、激活、破壞B.傳播、運行、駐留、激活、破壞、自毀C.入侵、運行、傳播、掃描、竊取、破壞D.復制、運行、撤退、檢查、記錄、破壞正確答案:A21.(2分)根據(jù)美國聯(lián)邦調查局的評估,80%的攻擊和入侵來自()。A.接入網(wǎng)B.企業(yè)內(nèi)部網(wǎng)C.公用IP網(wǎng)D.個人網(wǎng)正確答案:B22.(2分)屬于被動攻擊的惡意網(wǎng)絡行為是()。A.緩沖區(qū)溢出B.網(wǎng)絡監(jiān)聽C.端口掃描D.IP欺騙正確答案:B23.(2分)端口掃描是一種(

)型網(wǎng)絡攻擊。A.DoSB.利用C.信息收集D.虛假信息正確答案:C答案解析:24.(2分)關于RSA算法說明正確的是()。A.私鑰持有人可以通過公鑰推算私鑰B.因p,q需要保密,所以p,q的乘積n也需要保密C.RSA不可用于身份驗證或數(shù)字簽名D.公認的密鑰分配方法是通過密鑰分配中心來分配和管理公開密鑰正確答案:D25.(2分)關于計算機病毒,下列說法錯誤的是()。A.計算機病毒是一個程序B.計算機病毒具有傳染性C.計算機病毒的運行不消耗CPU資源D.病毒并不一定都具有破壞力正確答案:C26.(2分)在采用RSA公開鑰加密系統(tǒng)中.若鮑勃想給艾麗斯發(fā)送一封郵件.并且想讓艾麗斯知道郵件是鮑勃發(fā)出的,則鮑勃應陔選用的加密密鑰是()。A.鮑勃的公鑰B.艾麗斯的公鑰C.鮑勃的私鑰D.艾麗斯的私鑰正確答案:C27.(2分)VPN一般通過用戶名和口令限制非法用戶的訪問,請問這種策略方式是()。A.入網(wǎng)訪問控制B.網(wǎng)絡的權限控制C.目錄級安全控制D.網(wǎng)絡服務器安全控制正確答案:D28.(2分)端口掃描技術()。A.只能作為攻擊工具B.只能作為防御工具C.只能作為檢查系統(tǒng)漏洞的工具D.既可以作為攻擊工具,也可以作為防御工具正確答案:D29.(2分)下面()不是機房安全等級劃分標準。A.D類B.C類C.B類D.A類正確答案:A30.(2分)關于防火墻說法正確的是()。A.防火墻都是軟件程序B.防火墻安裝后無須設置C.防火墻防外不防內(nèi)D.防火墻的選擇和配置不受物理結構干擾正確答案:C31.(2分)關于散列函數(shù)的特性說法正確的是()。A.一致性B.隨機性C.唯一性D.雙向性正確答案:B32.(2分)下面關于惡意代碼防范描述正確的是()。A.及時更新系統(tǒng),修補安全漏洞B.設置安全策略,限制腳本C.啟用防火墻,過濾不必要的服務D.以上都正確正確答案:D33.(2分)關于A類機房應符合的要求,以下選項不正確的是()。A.計算站應設專用可靠的供電線路B.供電電源設備的容量應具有一定的余量C.計算站場地宜采用開放式蓄電池D.計算機系統(tǒng)應選用銅芯電纜正確答案:C34.(2分)計算機網(wǎng)絡安全體系結構是指()。A.網(wǎng)絡安全基本問題應對措施的集合B.各種網(wǎng)絡的協(xié)議的集合C.網(wǎng)絡層次結構與各層協(xié)議的集合D.網(wǎng)絡的層次結構的總稱正確答案:A35.(2分)數(shù)字簽名技術可以用于對用戶身份或信息的真實性進行驗證與鑒定,但是下列的()行為不能用數(shù)字簽名技術解決。A.抵賴B.偽造C.篡改D.竊聽正確答案:D36.(2分)防火墻采用的最簡單的技術是()。A.安裝維護卡B.隔離C.包過濾D.設置進入密碼正確答案:C37.(2分)計算機網(wǎng)絡安全的目標不包括()。A.保密性B.不可否認性C.免疫性D.完整性正確答案:C38.(2分)關于機房供電的要求和方式,說法不正確的是()。A.電源應統(tǒng)一管理技術B.電源過載保護技術和防雷擊計算機C.電源和設備的有效接地技術D.不同用途的電源分離技術正確答案:A39.(2分)關于公開密鑰密碼體制說法不正確的是()。A.密鑰可以分發(fā)任何人B.公開密鑰算法不需要聯(lián)機密鑰服務器C.公共密鑰可以通過電子郵件直接發(fā)給他人D.秘密密鑰必須保密正確答案:D40.(2分)密碼學的目的是()。A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密C.研究數(shù)據(jù)保密D.研究信息安全正確答案:C41.(2分)包過濾型防火墻工作在()。A.會話層B.應用層C.網(wǎng)絡層D.數(shù)據(jù)鏈路層正確答案:C42.(2分)計算機病毒通常是()。A.一條命令B.一個文件C.一個標記D.一段程序代碼正確答案:D43.(2分)下面不是計算機網(wǎng)絡面臨的主要威脅的是()。A.惡意程序威脅B.計算機軟件面臨威脅C.計算機網(wǎng)絡實體面臨威脅D.計算機網(wǎng)絡系統(tǒng)面臨威脅正確答案:D44.(2分)下面有關機房安全要求的說法正確的是()。A.電梯和樓梯不能直接進入機房B.機房進出口應設置應急電話C.照明應達到規(guī)定范圍D.以上說法都正確正確答案:D45.(2分)CMIP的中文含義為()。A.邊界網(wǎng)關協(xié)議B.公用管理信息協(xié)議C.簡單網(wǎng)絡管理協(xié)議D.分布式安全管理協(xié)議正確答案:B46.(2分)機房中的三度不包括()。A.溫度B.濕度C.可控度D.潔凈度正確答案:C47.(2分)入侵檢測是一門新興的安全技術,是作為繼()之后的第二層安全防護措施。A.路由器B.防火墻C.交換機D.服務器正確答案:B48.(2分)PPDR模型中的D代表的含義是()。A.檢測B.響應C.關系D.安全正確答案:A49.(2分)()的目的是發(fā)現(xiàn)目標系統(tǒng)中存在的安全隱患,分析所使用的安全機制是否能夠保證系統(tǒng)的機密性、完整性和可用性。A.漏洞分析B.入侵檢測C.安全評估D.端口掃描正確答案:A50.(2分)惡意代碼的特征不體現(xiàn)()。A.惡意的目的B.本身是程序C.通過執(zhí)行發(fā)生作用D.不通過執(zhí)行也能發(fā)生作用正確答案:D網(wǎng)絡信息安全復習題(第6套)一.

單項選擇題1.(2分)()是按照預定模式進行事件數(shù)據(jù)搜尋,最適用于對已知模式的可靠檢測。A.實時入侵檢測B.異常檢測C.事后入侵檢測D.誤用檢測正確答案:D2.(2分)以下方法中,不適用于檢測計算機病毒的是()。A.特征代碼法B.校驗和法C.加密D.軟件模擬法正確答案:C3.(2分)下列關于網(wǎng)絡防火墻說法錯誤的是()。A.網(wǎng)絡防火墻不能解決來自內(nèi)部網(wǎng)絡的攻擊和安全問題B.網(wǎng)絡防火墻能防止受病毒感染的文件的傳輸C.網(wǎng)絡防火墻不能防止策略配置不當或錯誤配置引起的安全威脅D.網(wǎng)絡防火墻不能防止本身安全漏洞的威脅正確答案:B4.(2分)下面不是計算機信息系統(tǒng)安全管理的主要原則的是()。A.多人負責原則B.追究責任原則C.任期有限原則D.職責分離原則正確答案:B5.(2分)下面是個人防火墻的優(yōu)點的是()。A.運行時占用資源B.對公共網(wǎng)絡只有一個物理接口C.只能保護單機,不能保護網(wǎng)絡系統(tǒng)D.增加保護級別正確答案:D6.(2分)在下列4項中,不屬于計算機病毒特征的是()。A.潛伏性B.傳播性C.免疫性D.激發(fā)性正確答案:C7.(2分)關于雙鑰密碼體制的正確描述是()。A.雙鑰密碼體制中加解密密鑰不相同,從一個很難計算出另一個B.雙鑰密碼體制中加密密鑰與解密密鑰相同,或是實質上等同C.雙鑰密碼體制中加解密密鑰雖不相同,但是可以從一個推導出另一個D.雙鑰密碼體制中加解密密鑰是否相同可以根據(jù)用戶要求決定正確答案:A8.(2分)假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。A.對稱加密技術B.分組密碼技術C.公鑰加密技術D.單向函數(shù)密碼技術正確答案:A9.(2分)網(wǎng)絡安全技術有很多,下面哪一項不屬于網(wǎng)絡安全技術()。A.防火墻和防病毒技術的局限性B.訪問控制技術C.網(wǎng)絡存儲備份技術D.密碼技術正確答案:C10.(2分)下列不屬于行為監(jiān)測法檢測病毒的行為特征的是()。A.占有INT13HB.修改DOS系統(tǒng)內(nèi)存總量C.病毒程序與宿主程序的切換D.不使用INT13H正確答案:D11.(2分)一般而言,Internet防火墻建立在一個網(wǎng)絡的()。A.內(nèi)部網(wǎng)絡與外部網(wǎng)絡的交叉點B.每個子網(wǎng)的內(nèi)部C.部分內(nèi)部網(wǎng)絡與外部網(wǎng)絡的結合處D.內(nèi)部子網(wǎng)之間傳送信息的中樞正確答案:A12.(2分)下面屬于單鑰密碼體制算法的是()。A.RSAB.LUCC.DESD.DSA正確答案:C13.(2分)端口掃描的原理是向目標主機的()端口發(fā)送探測數(shù)據(jù)包,并記錄目標主機響應。A.FTPB.UDPC.TCP/IPD.WWW正確答案:C14.(2分)()協(xié)議主要用于加密機制。A.HTTPB.FTPC.TELNETD.SSL正確答案:D15.(2分)對網(wǎng)絡中兩個相鄰節(jié)點之間傳輸?shù)臄?shù)據(jù)進行加密保護的是()。A.節(jié)點加密B.鏈路加密C.端到端加密D.DES加密正確答案:B16.(2分)關于消息認證(如MAC等),下列說法中錯誤的是()。A.消息認證有助于驗證發(fā)送者的身份B.消息認證有助于驗證消息是否被篡改C.當收發(fā)者之間存在利害沖突時,采用消息認證技術可以解決糾紛D.當收發(fā)者之間存在利害沖突時,單純采用消息認證技術無法徹底解決糾紛正確答案:C17.(2分)若漏洞威脅描述為“低影響度,中等嚴重度”,則該漏洞威脅等級為()。A.1級B.2級C.3級D.4級正確答案:B18.(2分)以下關于VPN的說法中的哪一項是正確的?()A.VPN是虛擬專用網(wǎng)的簡稱,它只能對ISP維護和實施B.VPN是只能在第二層數(shù)據(jù)鏈路層上實現(xiàn)加密C.IPSEC也是VPN的一種D.VPN使用通道技術加密,但沒有身份驗證功能正確答案:C19.(2分)以下哪個協(xié)議被用于動態(tài)分配本地網(wǎng)絡內(nèi)的IP地址?()。A.DHCPB.ARPC.proxyARPD.IGRP正確答案:A20.(2分)病毒的運行特征和過程是()。A.入侵、運行、駐留、傳播、激活、破壞B.傳播、運行、駐留、激活、破壞、自毀C.入侵、運行、傳播、掃描、竊取、破壞D.復制、運行、撤退、檢查、記錄、破壞正確答案:A21.(2分)根據(jù)美國聯(lián)邦調查局的評估,80%的攻擊和入侵來自()。A.接入網(wǎng)B.企業(yè)內(nèi)部網(wǎng)C.公用IP網(wǎng)D.個人網(wǎng)正確答案:B22.(2分)屬于被動攻擊的惡意網(wǎng)絡行為是()。A.緩沖區(qū)溢出B.網(wǎng)絡監(jiān)聽C.端口掃描D.IP欺騙正確答案:B23.(2分)端口掃描是一種(

)型網(wǎng)絡攻擊。A.DoSB.利用C.信息收集D.虛假信息正確答案:C答案解析:24.(2分)關于RSA算法說明正確的是()。A.私鑰持有人可以通過公鑰推算私鑰B.因p,q需要保密,所以p,q的乘積n也需要保密C.RSA不可用于身份驗證或數(shù)字簽名D.公認的密鑰分配方法是通過密鑰分配中心來分配和管理公開密鑰正確答案:D25.(2分)關于計算機病毒,下列說法錯誤的是()。A.計算機病毒是一個程序B.計算機病毒具有傳染性C.計算機病毒的運行不消耗CPU資源D.病毒并不一定都具有破壞力正確答案:C26.(2分)在采用RSA公開鑰加密系統(tǒng)中.若鮑勃想給艾麗斯發(fā)送一封郵件.并且想讓艾麗斯知道郵件是鮑勃發(fā)出的,則鮑勃應陔選用的加密密鑰是()。A.鮑勃的公鑰B.艾麗斯的公鑰C.鮑勃的私鑰D.艾麗斯的私鑰正確答案:C27.(2分)VPN一般通過用戶名和口令限制非法用戶的訪問,請問這種策略方式是()。A.入網(wǎng)訪問控制B.網(wǎng)絡的權限控制C.目錄級安全控制D.網(wǎng)絡服務器安全控制正確答案:D28.(2分)端口掃描技術()。A.只能作為攻擊工具B.只能作為防御工具C.只能作為檢查系統(tǒng)漏洞的工具D.既可以作為攻擊工具,也可以作為防御工具正確答案:D29.(2分)下面()不是機房安全等級劃分標準。A.D類B.C類C.B類D.A類正確答案:A30.(2分)關于防火墻說法正確的是()。A.防火墻都是軟件程序B.防火墻安裝后無須設置C.防火墻防外不防內(nèi)D.防火墻的選擇和配置不受物理結構干擾正確答案:C31.(2分)關于散列函數(shù)的特性說法正確的是()。A.一致性B.隨機性C.唯一性D.雙向性正確答案:B32.(2分)下面關于惡意代碼防范描述正確的是()。A.及時更新系統(tǒng),修補安全漏洞B.設置安全策略,限制腳本C.啟用防火墻,過濾不必要的服務D.以上都正確正確答案:D33.(2分)關于A類機房應符合的要求,以下選項不正確的是()。A.計算站應設專用可靠的供電線路B.供電電源設備的容量應具有一定的余量C.計算站場地宜采用開放式蓄電池D.計算機系統(tǒng)應選用銅芯電纜正確答案:C34.(2分)計算機網(wǎng)絡安全體系結構是指()。A.網(wǎng)絡安全基本問題應對措施的集合B.各種網(wǎng)絡的協(xié)議的集合C.網(wǎng)絡層次結構與各層協(xié)議的集合D.網(wǎng)絡的層次結構的總稱正確答案:A35.(2分)數(shù)字簽名技術可以用于對用戶身份或信息的真實性進行驗證與鑒定,但是下列的()行為不能用數(shù)字簽名技術解決。A.抵賴B.偽造C.篡改D.竊聽正確答案:D36.(2分)防火墻采用的最簡單的技術是()。A.安裝維護卡B.隔離C.包過濾D.設置進入密碼正確答案:C37.(2分)計算機網(wǎng)絡安全的目標不包括()。A.保密性B.不可否認性C.免疫性D.完整性正確答案:C38.(2分)關于機房供電的要求和方式,說法不正確的是()。A.電源應統(tǒng)一管理技術B.電源過載保護技術和防雷擊計算機C.電源和設備的有效接地技術D.不同用途的電源分離技術正確答案:A39.(2分)關于公開密鑰密碼體制說法不正確的是()。A.密鑰可以分發(fā)任何人B.公開密鑰算法不需要聯(lián)機密鑰服務器C.公共密鑰可以通過電子郵件直接發(fā)給他人D.秘密密鑰必須保密正確答案:D40.(2分)密碼學的目的是()。A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密C.研究數(shù)據(jù)保密D.研究信息安全正確答案:C41.(2分)包過濾型防火墻工作在()。A.會話層B.應用層C.網(wǎng)絡層D.數(shù)據(jù)鏈路層正確答案:C42.(2分)計算機病毒通常是()。A.一條命令B.一個文件C.一個標記D.一段程序代碼正確答案:D43.(2分)下面不是計算機網(wǎng)絡面臨的主要威脅的是()。A.惡意程序威脅B.計算機軟件面臨威脅C.計算機網(wǎng)絡實體面臨威脅D.計算機網(wǎng)絡系統(tǒng)面臨威脅正確答案:D44.(2分)下面有關機房安全要求的說法正確的是()。A.電梯和樓梯不能直接進入機房B.機房進出口應設置應急電話C.照明應達到規(guī)定范圍D.以上說法都正確正確答案:D45.(2分)CMIP的中文含義為()。A.邊界網(wǎng)關協(xié)議B.公用管理信息協(xié)議C.簡單網(wǎng)絡管理協(xié)議D.分布式安全管理協(xié)議正確答案:B46.(2分)機房中的三度不包括()。A.溫度B.濕度C.可控度D.潔凈度正確答案:C47.(2分)入侵檢測是一門新興的安全技術,是作為繼()之后的第二層安全防護措施。A.路由器B.防火墻C.交換機D.服務器正確答案:B48.(2分)PPDR模型中的D代表的含義是()。A.檢測B.響應C.關系D.安全正確答案:A49.(2分)()的目的是發(fā)現(xiàn)目標系統(tǒng)中存在的安全隱患,分析所使用的安全機制是否能夠保證系統(tǒng)的機密性、完整性和可用性。A.漏洞分析B.入侵檢測C.安全評估D.端口掃描正確答案:A50.(2分)惡意代碼的特征不體現(xiàn)()。A.惡意的目的B.本身是程序C.通過執(zhí)行發(fā)生作用D.不通過執(zhí)行也能發(fā)生作用正確答案:D一.

單項選擇題1.(2分)()是按照預定模式進行事件數(shù)據(jù)搜尋,最適用于對已知模式的可靠檢測。A.實時入侵檢測B.異常檢測C.事后入侵檢測D.誤用檢測正確答案:D2.(2分)以下方法中,不適用于檢測計算機病毒的是()。A.特征代碼法B.校驗和法C.加密D.軟件模擬法正確答案:C3.(2分)下列關于網(wǎng)絡防火墻說法錯誤的是()。A.網(wǎng)絡防火墻不能解決來自內(nèi)部網(wǎng)絡的攻擊和安全問題B.網(wǎng)絡防火墻能防止受病毒感染的文件的傳輸C.網(wǎng)絡防火墻不能防止策略配置不當或錯誤配置引起的安全威脅D.網(wǎng)絡防火墻不能防止本身安全漏洞的威脅正確答案:B4.(2分)下面不是計算機信息系統(tǒng)安全管理的主要原則的是()。A.多人負責原則B.追究責任原則C.任期有限原則D.職責分離原則正確答案:B5.(2分)下面是個人防火墻的優(yōu)點的是()。A.運行時占用資源B.對公共網(wǎng)絡只有一個物理接口C.只能保護單機,不能保護網(wǎng)絡系統(tǒng)D.增加保護級別正確答案:D6.(2分)在下列4項中,不屬于計算機病毒特征的是()。A.潛伏性B.傳播性C.免疫性D.激發(fā)性正確答案:C7.(2分)關于雙鑰密碼體制的正確描述是()。A.雙鑰密碼體制中加解密密鑰不相同,從一個很難計算出另一個B.雙鑰密碼體制中加密密鑰與解密密鑰相同,或是實質上等同C.雙鑰密碼體制中加解密密鑰雖不相同,但是可以從一個推導出另一個D.雙鑰密碼體制中加解密密鑰是否相同可以根據(jù)用戶要求決定正確答案:A8.(2分)假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。A.對稱加密技術B.分組密碼技術C.公鑰加密技術D.單向函數(shù)密碼技術正確答案:A9.(2分)網(wǎng)絡安全技術有很多,下面哪一項不屬于網(wǎng)絡安全技術()。A.防火墻和防病毒技術的局限性B.訪問控制技術C.網(wǎng)絡存儲備份技術D.密碼技術正確答案:C10.(2分)下列不屬于行為監(jiān)測法檢測病毒的行為特征的是()。A.占有INT13HB.修改DOS系統(tǒng)內(nèi)存總量C.病毒程序與宿主程序的切換D.不使用INT13H正確答案:D11.(2分)一般而言,Internet防火墻建立在一個網(wǎng)絡的()。A.內(nèi)部網(wǎng)絡與外部網(wǎng)絡的交叉點B.每個子網(wǎng)的內(nèi)部C.部分內(nèi)部網(wǎng)絡與外部網(wǎng)絡的結合處D.內(nèi)部子網(wǎng)之間傳送信息的中樞正確答案:A12.(2分)下面屬于單鑰密碼體制算法的是()。A.RSAB.LUCC.DESD.DSA正確答案:C13.(2分)端口掃描的原理是向目標主機的()端口發(fā)送探測數(shù)據(jù)包,并記錄目標主機響應。A.FTPB.UDPC.TCP/IPD.WWW正確答案:C14.(2分)()協(xié)議主要用于加密機制。A.HTTPB.FTPC.TELNETD.SSL正確答案:D15.(2分)對網(wǎng)絡中兩個相鄰節(jié)點之間傳輸?shù)臄?shù)據(jù)進行加密保護的是()。A.節(jié)點加密B.鏈路加密C.端到端加密D.DES加密正確答案:B16.(2分)關于消息認證(如MAC等),下列說法中錯誤的是()。A.消息認證有助于驗證發(fā)送者的身份B.消息認證有助于驗證消息是否被篡改C.當收發(fā)者之間存在利害沖突時,采用消息認證技術可以解決糾紛D.當收發(fā)者之間存在利害沖突時,單純采用消息認證技術無法徹底解決糾紛正確答案:C17.(2分)若漏洞威脅描述為“低影響度,中等嚴重度”,則該漏洞威脅等級為()。A.1級B.2級C.3級D.4級正確答案:B18.(2分)以下關于VPN的說法中的哪一項是正確的?()A.VPN是虛擬專用網(wǎng)的簡稱,它只能對ISP維護和實施B.VPN是只能在第二層數(shù)據(jù)鏈路層上實現(xiàn)加密C.IPSEC也是VPN的一種D.VPN使用通道技術加密,但沒有身份驗證功能正確答案:C19.(2分)以下哪個協(xié)議被用于動態(tài)分配本地網(wǎng)絡內(nèi)的IP地址?()。A.DHCPB.ARPC.proxyARPD.IGRP正確答案:A20.(2分)病毒的運行特征和過程是()。A.入侵、運行、駐留、傳播、激活、破壞B.傳播、運行、駐留、激活、破壞、自毀C.入侵、運行、傳播、掃描、竊取、破壞D.復制、運行、撤退、檢查、記錄、破壞正確答案:A21.(2分)根據(jù)美國聯(lián)邦調查局的評估,80%的攻擊和入侵來自()。A.接入網(wǎng)B.企業(yè)內(nèi)部網(wǎng)C.公用IP網(wǎng)D.個人網(wǎng)正確答案:B22.(2分)屬于被動攻擊的惡意網(wǎng)絡行為是()。A.緩沖區(qū)溢出B.網(wǎng)絡監(jiān)聽C.端口掃描D.IP欺騙正確答案:B23.(2分)端口掃描是一種(

)型網(wǎng)絡攻擊。A.DoSB.利用C.信息收集D.虛假信息正確答案:C答案解析:24.(2分)關于RSA算法說明正確的是()。A.私鑰持有人可以通過公鑰推算私鑰B.因p,q需要保密,所以p,q的乘積n也需要保密C.RSA不可用于身份驗證或數(shù)字簽名D.公認的密鑰分配方法是通過密鑰分配中心來分配和管理公開密鑰正確答案:D25.(2分)關于計算機病毒,下列說法錯誤的是()。A.計算機病毒是一個程序B.計算機病毒具有傳染性C.計算機病毒的運行不消耗CPU資源D.病毒并不一定都具有破壞力正確答案:C26.(2分)在采用RSA公開鑰加密系統(tǒng)中.若鮑勃想給艾麗斯發(fā)送一封郵件.并且想讓艾麗斯知道郵件是鮑勃發(fā)出的,則鮑勃應陔選用的加密密鑰是()。A.鮑勃的公鑰B.艾麗斯的公鑰C.鮑勃的私鑰D.艾麗斯的私鑰正確答案:C27.(2分)VPN一般通過用戶名和口令限制非法用戶的訪問,請問這種策略方式是()。A.入網(wǎng)訪問控制B.網(wǎng)絡的權限控制C.目錄級安全控制D.網(wǎng)絡服務器安全控制正確答案:D28.(2分)端口掃描技術()。A.只能作為攻擊工具B.只能作為防御工具C.只能作為檢查系統(tǒng)漏洞的工具D.既可以作為攻擊工具,也可以作為防御工具正確答案:D29.(2分)下面()不是機房安全等級劃分標準。A.D類B.C類C.B類D.A類正確答案:A30.(2分)關于防火墻說法正確的是()。A.防火墻都是軟件程序B.防火墻安裝后無須設置C.防火墻防外不防內(nèi)D.防火墻的選擇和配置不受物理結構干擾正確答案:C31.(2分)關于散列函數(shù)的特性說法正確的是()。 A.一致性B.隨機性C.唯一性D.雙向性正確答案:B32.(2分)下面關于惡意代碼防范描述正確的是()。A.及時更新系統(tǒng),修補安全漏洞B.設置安全策略,限制腳本C.啟用防火墻,過濾不必要的服務D.以上都正確正確答案:D33.(2分)關于A類機房應符合的要求,以下選項不正確的是()。A.計算站應設專用可靠的供電線路B.供電電源設備的容量應具有一定的余量C.計算站場地宜采用開放式蓄電池D.計算機系統(tǒng)應選用銅芯電纜正確答案:C34.(2分)計算機網(wǎng)絡安全體系結構是指()。A.網(wǎng)絡安全基本問題應對措施的集合B.各種網(wǎng)絡的協(xié)議的集合C.網(wǎng)絡層次結構與各層協(xié)議的集合D.網(wǎng)絡的層次結構的總稱正確答案:A35.(2分)數(shù)字簽名技術可以用于對用戶身份或信息的真實性進行驗證與鑒定,但是下列的()行為不能用數(shù)字簽名技術解決。A.抵賴B.偽造C.篡改D.竊聽正確答案:D36.(2分)防火墻采用的最簡單的技術是()。A.安裝維護卡B.隔離C.包過濾D.設置進入密碼正確答案:C37.(2分)計算機網(wǎng)絡安全的目標不包括()。A.保密性B.不可否認性C.免疫性D.完整性正確答案:C38.(2分)關于機房供電的要求和方式,說法不正確的是()。A.電源應統(tǒng)一管理技術B.電源過載保護技術和防雷擊計算機C.電源和設備的有效接地技術D.不同用途的電源分離技術正確答案:A39.(2分)關于公開密鑰密碼體制說法不正確的是()。A.密鑰可以分發(fā)任何人B.公開密鑰算法不需要聯(lián)機密鑰服務器C.公共密鑰可以通過電子郵件直接發(fā)給他人D.秘密密鑰必須保密正確答案:D40.(2分)密碼學的目的是()。A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密C.研究數(shù)據(jù)保密D.研究信息安全正確答案:C41.(2分)包過濾型防火墻工作在()。A.會話層B.應用層C.網(wǎng)絡層D.數(shù)據(jù)鏈路層正確答案:C42.(2分)計算機病毒通常是()。A.一條命令B.一個文件C.一個標記D.一段程序代碼正確答案:D43.(2分)下面不是計算機網(wǎng)絡面臨的主要威脅的是()。A.惡意程序威脅B.計算機軟件面臨威脅C.計算機網(wǎng)絡實體面臨威脅D.計算機網(wǎng)絡系統(tǒng)面臨威脅正確答案:D44.(2分)下面有關機房安全要求的說法

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論