网络信息安全考试题库及答案.docx

上传人:lao****ou 文档编号:659728 上传时间:2024-03-21 格式:DOCX 页数:21 大小:29.93KB
下载 相关 举报
网络信息安全考试题库及答案.docx_第1页
第1页 / 共21页
网络信息安全考试题库及答案.docx_第2页
第2页 / 共21页
网络信息安全考试题库及答案.docx_第3页
第3页 / 共21页
网络信息安全考试题库及答案.docx_第4页
第4页 / 共21页
网络信息安全考试题库及答案.docx_第5页
第5页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络信息安全考试题库及答案.docx》由会员分享,可在线阅读,更多相关《网络信息安全考试题库及答案.docx(21页珍藏版)》请在第一文库网上搜索。

1、网络信息安全考试题库及答案网络信息平安考试题库及答案一、单项选择题1非法接收者在截获密文后试图从中分析出明文的过程称为(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透亮的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的平安性比软件加密好D.硬件加密的速度比软件加密快3 .下面有关3DES的数学描述,正确的是(B)A.C=E(E(E(PtK1),K1),K1)B.C=E(D(E(P,K1),K2),K1)C.C=E(D(E(PtK1),K1),K1)D.C=D(E(D(P,K1),K2)

2、,K1)4 .PKI无法实现(D)A.身份认证B.数据的完整性C.数据的机密性D.权限支配5 .CA的主要功能为(D)A,确认用户的身份B.为用户供应证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书6.数字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法1.1. 因特网上没有人知道对方是一个人还是一条狗这个故事最能说明(A)A.身份认证的重要性和迫切性B.网络上全部的活动都是不行见的C.网络应用中存在不严峻性D.计算机网络是一个虚拟的世界8 .以下认证方式中,最为平安的是(D)A

3、.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹9 .将通过在别人丢弃的废旧硬盘、U盘等介质中猎取他人有用信息的行为称为(D)A.社会工程学B.搭线窃听C.窥探D.垃圾搜寻10 .ARP哄骗的实质是(A)A.供应虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行I1TCPSYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面对流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文12 .DNSSEC中并未接受(C)A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文摘要技术13 .当

4、计算机上发觉病毒时,最彻底的清除方法为(A)A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上全部的文件14 .木马与病毒的最大区分是(B)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15 .经常与黑客软件协作使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件16 .目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消退已感染的任何病毒B.杜绝病毒对计算机的侵害C检查计算机是否感染病毒,并清除部分巳感染的病毒D.查出巳感染的任何病毒,清除部分已

5、感染的病毒17 .死亡之Ping属于(B)A.冒充攻击B.拒绝服务攻击C重放攻击D.篡改攻击18 .泪滴使用了IP数据报中的(A)A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能19 .ICMP泛洪利用了(C)A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route命令的功能20,将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪B.1AND攻击C.死亡之pingD.Smurf攻击21以下哪一种方法无法防范口令攻击(A)A.启用防火墙功能B.设置简洁的系统认证口令C.关闭不需要的网络服务D,修改系统默认的认证名称2

6、2 .以下设备和系统中,不行能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.WindowsServer2003操作系统23 .对防火墙本身是免疫的这句话的正确理解是(B)A.防火墙本身是不会死机的B.防火墙本身具有抗攻击力气C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的力气24 .以下关于传统防火墙的描述,不正确的是(A)A,即可防内,也可防外B,存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,假如硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.简洁消逝单点故障25 .下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是

7、为防护接入互联网的单机操作系统而消逝的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简洁C.全部的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简洁26 .VPN的应用特点主要表现在两个方面,分别是(A)A.应用成本低廉和使用平安B.便于实现和管理便利C.资源丰富和使用便捷D.高速和平安27 .假如要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)A.外联网VPNB.内联网VPNC.远程接入VPND.专线接入28 .在以下隧道协议中,属于三层隧道协议的是(D)A.12FB.PPTPC.12TPD.IPSec29 .

8、以下哪一种方法中,无法防范蠕虫的入侵。(B)A.准时安装操作系统和应用软件补丁程序B,将可疑邮件的附件下载等文件夹中,然后再双击打开C,设置文件夹选项,显示文件名的扩展名D.不要打开扩展名为VBS、SHS、PIF等邮件附件30 .以下哪一种现象,一般不行能是中木马后引起的(B)A.计算机的反应速度下降,计算机自动被关机或是重启B.计算机启动时速度变慢,硬盘不断发出W咯吱,咯吱”的声音C.在没有操作计算机时,而硬盘灯却闪个不停D.在扫瞄网页时网页会自动关闭,软驱或光驱会在无盘的状况下读个不停31下面有关DES的描述,不正确的是(A)A.是由IBM、SUn等公司共同提出的B.其结构完全遵循FeiS

9、te1密码结构C.其算法是完全公开的D.是目前应用最为广泛的一种分组密码算法32 .信息平安中的“信息”是指(C)A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台33 .下面不属于身份认证方法的是(C)A. 口令认证B.智能卡认证C.姓名认证D,指纹认证34 .数字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法35 .套接字层(Socket1ayer)位于(B)A.网络层与传输层之间B.传输层与应用层之间C应用层D.传输层36 .下面有关SS1的描述,不正确的是(D)A.目

10、前大部分Web扫瞄器都内置了SS1协议B. SS1协议分为SS1握手协议和SS1记录协议两部分C. SS1协议中的数据压缩功能是可选的D.T1S在功能和结构上与SS1完全相同151 .现代病毒木马融合了(D)新技术A进程注入B注册表隐藏C漏洞扫描D都是152 .溢出攻击的核心是(A)A修改堆栈记录中进程的返回地址B利用She11codeC提升用户进程权限D捕获程序漏洞153 .在被屏蔽的主机体系中,堡垒主机位于(A)中,全部的外部连接都经过滤路由器到它上面去。A内部网络B周边网络C外部网络D自由连接多选题网络平安工作的目标包括(ABCD)A、信息机密性;B、信息完整性;C、服务可用性;D、可审

11、查性(2)智能卡可以应用的地方包括(ABCD)A、进入大楼;B、使用移动电话;C、登录特定主机;D、执行银行和电子商务交易(3)计算机信息系统平安爱惜的目标是要爱惜计算机信息系统的(ABCD)(A)实体平安(B)运行平安(C)信息平安(D)人员平安(4)计算机信息系统的运行平安包括(ABC)(A)系统风险管理(B)审计跟踪(C)备份与恢复(D)电磁信息泄漏(5)实施计算机信息系统平安爱惜的措施包括(AB)(A)平安法规(B)平安管理(C)组织建设(D)制度建设(6)计算机信息系统平安管理包括(ACD)(A)组织建设(B)事前检查(C)制度建设(D)人员意识(7)公共信息网络平安监察工作的性质(

12、ABCD)(A)是公安工作的一个重要组成部分(B)是预防各种危害的重要手段(C)是行政管理的重要手段(D)是打击犯罪的重要手段(8)公共信息网络平安监察工作的一般原则(ABCD)(A)预防与打击相结合的原则(B)特地机关监管与社会力气相结合的原则(C)订正与制裁相结合的原则(D)教育和惩处相结合的原则(9)平安员应具备的条件:(ABD)(A)具有确定的计算机网络专业技术学问(B)经过计算机平安员培训,并考试合格(C)具有大本以上学历(D)无违法犯罪记录(10)网络操作系统应当供应哪些平安保障(ABCDE)(A)验证(Authentication)(B)授权(Authorization)(C)数

13、据保密性(DataConfidentia1ity)(D)数据全都性(DataIntegrity)(玲数据的不行否认性(DataNonrepudiation)(H)WindowsNT的域把握机制具备哪些平安特性?(ABC)(A)用户身份验证(B)访问把握(C)审计(日志)(D)数据通讯的加密(12)从系统整体看,平安漏洞包括哪些方面(ABC)(A)技术因素(B)人的因素(C)规划,策略和执行过程(13)从系统整体看,下述那些问题属于系统平安漏洞(ABCDE)(A)产品缺少平安功能(B)产品有Bugs(C)缺少足够的平安学问(D)人为错误(玲缺少针对平安的系统设计(14)应对操作系统平安漏洞的基本

14、方法是什么?(ABC)(A)对默认安装进行必要的调整(B)给全部用户设置严格的口令(C)准时安装最新的平安补丁(D)更换到另一种操作系统(15)造成操作系统平安漏洞的缘由(ABC)(A)担忧全的编程语言(B)担忧全的编程习惯(C)考虑不周的架构设计(16)严格的口令策略应当包含哪些要素(ABCD)(A)满足确定的长度,比如8位以上(B)同时包含数字,字母和特殊字符(C)系统强制要求定期更改口令(D)用户可以设置空口令(17)计算机平安大事包括以下几个方面(ABCD)(A)重要平安技术的接受(B)平安标准的贯彻(C)平安制度措施的建设与实施(D)重大平安隐患、违法违规的发觉,事故的发生(18)计

15、算机案件包括以下几个内容(ABe)(A)违反国家法律的行为(B)违反国家法规的行为(C)危及、危害计算机信息系统平安的大事(D)计算机硬件常见机械故障(19)重大计算机平安事故和计算机违法案件可由受理(AC)(A)案发地市级公安机关公共信息网络平安监察部门(B)案发地当地县级(区、市)公安机关治安部门(C)案发地当地县级(区、市)公安机关公共信息网络平安监察部门(D)案发地当地公安派出所(20)现场勘查主要包括以下几个环节(ABCD)(A)对患病破坏的计算机信息系统的软硬件的描述及被破坏程度(B)现场现有电子数据的复制和修复(C)电子痕迹的发觉和提取,证据的固定与保全(D)现场采集和扣押与事故或案件有关的物品(21)计算机平安事故缘

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服