网络安全练习题(选择、填空)
网络安全练习题
一、单选题
1. 下列关于信息的说法______是错误的。
A. 信息是人类社会发展的重要支柱 B. 信息本身是无形的 C. 信息具有价值,需要保护 D. 信息可以以独立形态存在 2. 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。
A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段
3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。
A.不可否认性 B.可用性 C.保密性 D.完整性
4. 信息安全在通信保密阶段中主要应用于______领域。
A.军事 B.商业 C.科研 D.教育
5. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。
A.保密性 B.完整性 C.不可否认性 D.可用性 6. 公安部网络违法案件举报网站的网址是______。
A. www.netpolice.cn B. www.gongan.cn C. http://www.cyberpolice.cn D. www.110.cn 7. 对网络层数据包进行过滤和控制的信息安全技术机制是______。
A.防火墙 B.IDS C.Sniffer D.IPSec 8. 下列不属于防火墙核心技术的是______。
A. (静态/动态)包过滤技术 B. NAT技术 C. 应用代理技术 D. 日志审计 9. 应用代理防火墙的主要优点是______。
A. 加密强度更高 B. 安全控制更细化、更灵活 C. 安全服务的透明性更好 D. 服务对象更广泛 10. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。
A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 11. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。
A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 12. 下列不属于网络蠕虫病毒的是______。
A. 冲击波 B. SQL SLAMMER C. CIH D. 振荡波
13. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。
A.网络带宽 B.数据包 C.防火墙 D.LINUX
14 对于远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
A. IPSee VPN B. SSL VPN C. MPLS VPN D. L2TP VPN
15. 下列关于用户口令说法错误的是______。
A. 口令不能设置为空 B. 口令长度越长,安全性越高 C. 复杂口令安全性足够高,不需要定期修改 D. 口令认证是最常见的认证机制
16. 在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列______具有最好的口令复杂度。
A. morrison B. Wm.$*F2m5@ C. 27776394 D. wangjing1977
17. 对口令进行安全性管理和使用,最终是为了______。
A. 口令不被攻击者非法获得 B. 防止攻击者非法获得访问和操作权限 C. 保证用户帐户的安全性 D. 规范用户操作行为 18. 人们设计了______,以改善口令认证自身安全性不足的问题。
A.统一身份管理 B.指纹认证 C.数字证书认证 D.动态口令认证机制 19. PKI是______。
A. Private Key Infrastructure B. Public Key Institute C. Public Key Infrastructure D. Private Key Institute 20. 公钥密码基础设施PKI解决了信息系统中的______问题。
A.身份信任 B.权限管理 C.安全审计 D.加密 21. PKI所管理的基本元素是______。
A.密钥 B.用户身份 C.数字证书 D.数字签名 22. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是______。
A.口令策略 B.保密协议 C.可接受使用策略 D.责任追究制度 23. 安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。
A. 策略、保护、响应、恢复 B. 加密、认证、保护、检测 C. 策略、网络攻防、密码学、备份 D. 保护、检测、响应、恢复 24.信息安全的基本属性是___。
A. 保密性 B.完整性
C. 可用性、可控性、可靠性 D.A,B,C 都是
25假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A. 对称加密技术 B. 分组密码技术
C. 公钥加密技术 D. 单向函数密码技术 26.密码学的目的是___。
A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全
27.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文
28.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制
29.防火墙用于将 Internet 和内部网络隔离___。
A. 是防止 Internet 火灾的硬件设施
B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 30.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理 B. 目录服务
C. 对称密钥的产生和分发 D. 访问控制服务
31、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂
凑函数,下面( C )是带密钥的杂凑函数。
A、MD4 B、SHA-1 C、whirlpool D、MD5
32、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。
A、加密 B、解密 C、签名 D、保密传输 33、除了( D )以外,下列都属于公钥的分配方法。
A、公用目录表 B、公钥管理机构 C、公钥证书 D、秘密传输
34、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的( A)属性。
A 保密性 B 完整性 C 可靠性 D 可用性 35、根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。
A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题
36、密码学在信息安全中的应用是多样的,以下( A )不属于密码学的具体应用。
A、生成种种网络协议 B、消息认证,确保信息完整性 C、加密技术,保护传输信息 D、进行身份认证
37、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( B)属性。
A 保密性 B 完整性 C 不可否认性 D 可用性 38. 用户身份鉴别是通过_( A )完成的。
A 口令验证 B 审计策略 C …… 此处隐藏:4310字,全部文档内容请下载后查看。喜欢就下载吧 ……
相关推荐:
- [学前教育]MC9S12XS256RMV1 xs128芯片手册4
- [学前教育]安东尼语录经典语录
- [学前教育]e级gps控制测量技术设计书
- [学前教育]苏教版2022-2022学年八年级下学期期末
- [学前教育]装修公司推广 营销
- [学前教育]家政服务合同(完整版)
- [学前教育]湖北省2016届高三联考语文试题
- [学前教育]爱立信无涯学习系统LTE题库1-LTE基础知
- [学前教育]揭秘大众柴油车作弊软件原理
- [学前教育]人才流失原因及对策分析
- [学前教育]房屋建筑施工工程劳务分包合同
- [学前教育]国际贸易实务试卷A卷09.6
- [学前教育]校园废品回收活动计划方案书范文格
- [学前教育]电大成本会计试题及答案
- [学前教育]大学物理实验 华南理工出版社 绪论答案
- [学前教育]爱丁堡产后抑郁量表
- [学前教育]液压冲击的危害、产生原因与防止方法(
- [学前教育]学生工作总结高一学生期中考试总结_020
- [学前教育]人民医院医疗废物管理规章制度大全
- [学前教育]阳光维生素的巨大抗癌潜能阅读题答案.d
- 马云在云锋基金江苏论坛闭幕式的发言
- 试论小学体育教育中的心理健康教育-教
- 语文A版一年级下册《语文乐园一》教学
- 2021四川大学物理化学考研真题经验参考
- [人教A版]2015-2016学年高中数学 第二
- 终端网点销售返利协议书
- 江苏省2015年眼科学主治医师青光眼考试
- 2017年部编人教版八年级语文上册教案
- 十一中学七年级英语上册Unit7Howmuchar
- 以赛促教的创新性实验教学机制建设实践
- 平凉市崆峒区2015七年级下生物期末试题
- 琶洲(地块五)A、B塔楼1、2#塔吊基础
- 一级医院工作制度与人员岗位职责
- 2018北京西城区高三二模理科数学试题及
- 炒股密码线技术 - 图文
- 职高学生生涯发展辅导教案
- 语文人教版四年级上册8 世界地图引出的
- 最新最新人教版二年级上册全册数学教案
- 2017高考英语全国2卷精彩试题(有问题
- 普通心理学笔记