您的当前位置:首页正文

网络安全试题库

2023-05-27 来源:一二三四网
题型

单选题

单选题

单选题

单选题

单选题

单选题

单选题

单选题

描述

在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据窃听 C、数据流分析 D、非法访问A下面是关于计算机病毒的两种论断,经判断_A_____

(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.

A)只有(1)正确 B)只有(2)正确

C)(1)和(2)都正确 D)(1)和(2)都不正确通常所说的“计算机病毒”是指( D )A)细菌感染 B)生物病毒感染

C)被损坏的程序 D)特制的具有破坏性的程序

计算机病毒造成的危害是(B )。

A)使磁盘发霉 B)破坏计算机系统

C)使计算机内存芯片损坏 D)使计算机系统突然掉电

计算机病毒的危害性表现在( B )。A)能造成计算机器件永久性失效

B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度

D)不影响计算机的运算结果,不必采取措施

以下措施不能防止计算机病毒的是( A )。A)保持计算机清洁

B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘

D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件

下列4项中,不属于计算机病毒特征的是( D )。A)潜伏性 B)传染性 C)激发性 D)免疫性

下列关于计算机病毒的叙述中,正确的一条是( C )。A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序

C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

D)感染过计算机病毒的计算机具有对该病毒的免疫性

单选题

单选题

单选题

单选题

单选题

单选题

单选题

为确保单位局域网的信息安全,防止来自内网的黑客入侵,采用(A )以实现一定的防范作用。A)网管软件B)邮件列表C)防火墙软件D)杀毒软件

在下列计算机安全防护措施中,( D )是最重要的。A)提高管理水平和技术水平B)提高硬件设备运行的可靠性C)预防计算机病毒的传染和传播D)尽量防止自然因素的损害

开机如何进入安全模式?( C )A) 按F1B) 按F5C) 按F8D) 按F12

下面不是计算机网络面临的主要威胁的是( B )。A.恶意程序威胁

B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁

密码学的目的是( D )。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全

假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D )。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术

根据美国联邦调查局的评估,80%的攻击和入侵来自( B )。A.接入网B.企业内部网C.公用IP网D.个人网

单选题

单选题

单选题

单选题

单选题

单选题

单选题

对网络中两个相邻节点之间传输的数据进行加密保护的是( A)。

A.节点加密B.链路加密C.端到端加密D.DES加密

一般而言,Internet防火墙建立在一个网络的( A )。A.内部网络与外部网络的交叉点B.每个子网的内部

C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢

下面是个人防火墙的优点的是( D )。A.运行时占用资源

B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别

( D )是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。A.实时入侵检测B.异常检测C.事后入侵检测D.误用检测

端口扫描的原理是向目标主机的( C )端口发送探测数据包,并记录目标主机的响应。A.FTPB.UDPC.TCP/IPD.WWW

计算机网络安全体系结构是指( A )。A.网络安全基本问题应对措施的集合B.各种网络的协议的集合

C.网络层次结构与各层协议的集合D.网络的层次结构的总称

目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是( A )。 A 客户认证 B 回话认证 C 用户认证 D 都不是

单选题

单选题

单选题

单选题

单选题

单选题

单选题

随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代( D )。 A 使用IP加密技术 B 日志分析工具 C 攻击检测和报警

D 对访问行为实施静态、固定的控制

以下关于计算机病毒的特征说法正确的是:( C )A. 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性

C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性

入侵检测系统的第一步是:( B )A. 信号分析B. 信息收集C. 数据包过滤D. 数据包检查

加密是指将一个信息经过(A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。A. 加密钥匙、解密钥匙B. 解密钥匙、解密钥匙C. 加密钥匙、加密钥匙D. 解密钥匙、加密钥匙

以下关于对称密钥加密说法正确的是:( C )A. 加密方和解密方可以使用不同的算法B. 加密密钥和解密密钥可以是不同的C. 加密密钥和解密密钥必须是相同的D. 密钥的管理非常简单

以下关于非对称密钥加密说法正确的是:( B )A. 加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的C. 加密密钥和解密密钥匙相同的D. 加密密钥和解密密钥没有任何关系

在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )。A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥

单选题

单选题

单选题

多选题

多选题

多选题

多选题

多选题

以下算法中属于非对称算法的是( B )。A、Hash算法B RSA算法C、IDEAD、三重DES

数据保密性指的是( C )。

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D、确保数据数据是由合法实体发出的

防范计算机病毒主要从管理和( C )两个方面着手。A. 人员B. 硬件C. 技术D. 法规

网络安全是一门涉及计算机科学、( B )、( C )、( D )、信息安全技术等多学科领域的学科。 A. 智能技术 B. 网络技术 C. 密码技术 D. 通信技术BCD计算机木马包括如下( ABCD )几种类型。A. 破坏型B. 发送密码型

C. 远程访问型,可以实现远程控制D. 键盘记录型

计算机网络安全设计遵循的基本原则包括(ABCD ),以及动态化原则等。A. 整体原则

B. 有效性有效性与实用性原则C. 安全评价性原则D. 等级性原则

PPDR模型包含(ABCD )几个部分。A. 安全策略B. 防护C. 检测D. 响应

IPSec协议用密码技术从( ABD )几个方面来保证数据的完整性。

A 认证 B 加密 C 访问控制 D 完整性检查

多选题

多选题

多选题

多选题

多选题

多选题

多选题

IPSec支持的加密算法有:( ABC )。 A DES B 3DES C IDEA D SET

未来的防火墙产品与技术应用有哪些特点:( BCD ) A 防火墙从远程上网集中管理向对内部网或子网管理发展 B 单向防火墙作为一种产品门类出现 C 利用防火墙建VPN成为主流

D 过滤深度向URL过滤、内容过滤、病毒清除的方向发展

使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有:(ABCD )

A 路由器本身具有安全漏洞

B 分组过滤规则的设置和配置存在安全隐患 C 无法防范“假冒”的地址

D 对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾

加密系统的基本准则包括( ABCD )。A. 信息的私密性(Privacy)B. 信息的完整性(Integrity)

C. 信息的源发鉴别(认证)(Authentication)D. 信息的防抵赖性(非否定)(Non-Reputation)

为了实现网络信息的保密性,密码系统要求满足以下几点( ABCD)。

A. 系统密文不可破译

B. 系统的保密性不依赖于对加密体制或算法的保密,而是依赖于密钥

C. 加密和解密算法适用于所有密钥空间中的元素D. 系统便于实现和使用

密钥管理内容包括密钥的产生、存储、( ABCD )、销毁等。A. 装入B. 分配C. 保护D. 丢失

安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的(ABD )产生阻碍、破坏或中断的各种因素。A. 机密性B. 可用性C. 重用性D. 完整性

多选题

多选题

多选题

多选题

多选题

多选题

多选题

多选题

数字水印种类包括( ABC )、隐式注释、使用控制等几种。A. 所有权确认B. 来源确定C. 完整性确认D. 模糊识别

密码学包括如下几个方面的内容( B )。A. 密码加密学B. 密码分析学C. 安全管理D. 安全协议设计

一个好的密码系统应满足( ABCD )。A. 系统理论上安全,或计算上安全

B. 系统的保密性是依赖于密钥的,而不是依赖于对加密体制或算法的保密

C. 加密和解密算法适用于密钥空间中的所有元素D. 系统既易于实现又便于使用

利用密码技术,可以实现网络安全所要求的( ABCD )。A. 数据保密性B. 数据完整性C. 数据可用性D. 身份认证

密码分析的常用方法有以下几类( ABCD )。A. 惟密文攻击(cybertextonly attack)B. 已知明文攻击(knownplaintext attack)C. 选择明文攻击(chosenplaintext attack)D. 选择密文攻击(chosenciphertext attack)在加密过程中,必须用到的三个主要元素是(ABC )A. 所传输的信息(明文)

B. 加密钥匙(Encryption key)C. 加密函数D. 传输信道

以下对于对称密钥加密说法正确的是( BCD )。A. 对称加密算法的密钥易于管理B. 加解密双方使用同样的密钥C. DES算法属于对称加密算法

D. 相对于非对称加密算法,加解密处理速度比较快

在通信过程中,只采用数字签名可以解决( ABC )等问题。A. 数据完整性B. 数据的抗抵赖性C. 数据的篡改D. 数据的保密性

多选题

多选题

多选题

多选题

多选题

多选题

多选题

多选题

防火墙不能防止以下哪些攻击行为( ABD )。A. 内部网络用户的攻击

B. 传送已感染病毒的软件和文件C. 外部网络用户的IP地址欺骗D. 数据驱动型的攻击

数字水印主要应用于以下几个方面( ABCE )。A. 版权保护B. 图像认证C. 篡改提示D. 数据加密E. 盗版跟踪

网络安全应该达到如下的目标( ABCDE )。A. 机密性B. 可用性C. 完整性D. 可控性E. 可审查性

按照防火墙对数据的处理方法,可将防火墙分为( AC )两类。A. 数据包过滤防火墙B. DNS防火墙C. 代理防火墙D. 网络服务防火墙

典型的防火墙体系结构包括(ACD )。A. 双宿主机结构B. 代理主机结构C. 屏蔽主机结构D. 屏蔽子网结构

网络安全攻击的主要表现方式有(ABCD )。A. 中断B. 截获C. 篡改D. 伪造

网络攻击一般包括如下几个步骤(ACDB )。A. 信息搜集B. 获取权限C. 清除痕迹D. 深入攻击

计算机的端口分为( )几种。A. 公认端口B. 注册端口C. 动态端口D. 静态端口

多选题

多选题

多选题

多选题

判断题判断题判断题判断题判断题判断题判断题判断题判断题判断题判断题

判断题判断题判断题

常见的网络攻击方法包括( B )。A. 端口扫描B. 口令破解C. 缓冲区溢出D. 拒绝服务E. 网络嗅探

下面有关机房安全要求的说法正确的是( ABC )。A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.应安装自动防火报警装置

漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的( ABC )。A. 机密性B. 完整性C. 可用性D. 有效性

以下哪些属于入侵检测系统的功能:( AC )A. 监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D. 过滤非法的数据包

网络安全是保护网络系统的硬件、软件及系统中的数据,防止因偶然或恶意的原因而遭到破坏、更改、泄露,保证网络系统的正常运行,服务不中断。

计算机木马不具有自我复制性和传染性,不会像病毒那样自我复制、刻意感染其他文件。

和计算机病毒一样,计算机木马的主要意图也是为了破坏用户的系统,同时监视并窃取系统中的有用信息,如密码、账号等。密钥是决定从明文到密文的映射,加密算法使用的密钥为加密密钥,解密算法使用的密钥为解密密钥。

从工作原理角度看,防火墙主要可以分为网络层和数据层。密码学包括密码编码学和密码分析学。

用于对信息进行加密的一组数学变换称为加密算法。公开密钥加密系统的优势是具有保密功能和鉴别功能。混合加密体制是对称密码体制和非对称密码体制结合而成。计算机网络加密方式有2种:链路加密、端对端加密。网络应用一般采取两种加密形式:对称密匙和公开密匙。

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一种计算机指令或者程序代码。

计算机病毒的潜伏性是指具有依附于其他媒体而寄生的能力,其潜伏性越好,在文件中存在的时间就越长,带来的破坏也就越大。对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。

对对错对错对对对对错对

对对对

判断题判断题

判断题

恶意代码的关键技术包括:生存技术、攻击技术和隐藏技术。对数据加密技术从技术上的实现分为软件和硬件两个方面。对根据信息隐藏的技术要求和目的,数字水印需要达到以下3个基本特性:(1)隐藏性(透明性);(2)强壮性(免疫性,鲁棒性);(3)安全性。对

因篇幅问题不能全部显示,请点此查看更多更全内容