《网络与信息安全》综合练习题
一.选择题
1. 以下对网络安全管理的描述中,正确的是()。
A) 安全管理不需要对重要网络资源的访问进行监视。
B) 安全管理不需要验证用户的访问权限和优先级。
C) 安全管理的操作依赖于设备的类型。
D) 安全管理的目标是保证重要的信息不被未授权的用户访问。
2. 以下有关网络管理功能的描述中,错误的是()。
A) 配置管理是掌握和控制网络的配置信息。
B) 故障管理是对网络中的故障进行定位。
C) 性能管理是监视和调整工作参数,改善网络性能。
D) 安全管理是使网络性能维持在较好水平。
3. 有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。
A) D1
B) A1
C) C1
D) C2
4.Windows NT操作系统能够达到的最高安全级别是()。
A)C1
B)C2
C)D1
D)D2
5.下面操作系统能够达到C2安全级别的是()。
Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x
A)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ
6.计算机系统处理敏感信息需要的最低安全级别是()。
A)D1
B)C1
C)C2
D)B1
7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。
电视机的尺寸A)B1佛山电台
B)C1
C)C2
D)D1
8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。
A)B1
B)C1
C)C2
D)D1
9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。
排比句大全 优美10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。
11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。这种安全威胁属于()。
A)窃听数据
B)破坏数据完整性
C)拒绝服务
D)物理安全威胁
12.以下方法不能用于计算机病毒检测的是()。
A)自身校验
B)加密可执行程序
C)关键字检测
D)判断文件的长度
13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP服务器,那么可以怀疑Word程序被黑客植入()。
A)病毒
B)特洛伊木马
C)FTP匿名服务
D)陷门
14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_____________。
15.当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络_________________性的攻击。
16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为_________________。
17.下面攻击方法属于被动攻击的是()。
A)拒绝服务攻击
B)重放攻击
C)通信量分析攻击
D)假冒攻击
18.下面攻击属于非服务攻击的是()。
Ⅰ.邮件攻击 Ⅱ.源路由攻击 Ⅲ.地址欺骗攻击
A)Ⅰ
B)Ⅰ和Ⅱ
C)Ⅱ和Ⅲ
D)Ⅰ和Ⅲ
19.下面()攻击属于服务攻击。
Ⅰ.邮件攻击 Ⅱ.源路由攻击 Ⅲ.地址欺骗攻击 Ⅳ.DOS攻击
A)Ⅰ和Ⅱ
会计学专业就业前景B)Ⅱ和Ⅲ
C)Ⅱ和Ⅳ
D)Ⅰ和Ⅳ
20.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于____________攻击。
21.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于()。
A)中断攻击
B)截取攻击
C)重放攻击
D)修改攻击
22.网络安全攻击方法可以分为服务攻击与____________________攻击。
23.关于RC5加密算法的描述中,正确的是()。
A)分组长度固定
B)密钥长度固定
C)分组和密钥长度都固定
D)分组和密钥长度都可变
24.下面不属于对称加密的是()。
A)DES
B)IDEA
C)TDEA
D)RSA
25.DES是一种常用的对称加密算法,其一般的分组长度为()。
双拥标语A)32位
B)56位
C)64位
D)128位
26.关于RC5加密技术的描述中,正确的是()。
A)它属于非对称加密
B)它的分组长度固定
C)它的密钥长度可变
D)它是在DES基础上开发的
27.对称加密机制的安全性取决于_________________的保密性。
28.以下关于公钥密码体制的描述中,错误的是()。
A)加密和解密使用不同的密钥
B)公钥不需要保密
C)一定比常规加密更安全
D)常用于数字签名、认证等方面
29.以下关于公钥分发的描述中,错误的是()。
A)分发公钥不需要保密
B)分发公钥一般需要可信任的第三方
C)数字证书技术是分发公钥的常用技术
D)公钥的分发比较简单
30.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的()。
A)私钥
B)数字签名
C)口令
D)公钥
31.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。
A)A的公钥
B)A的私钥
C)B的公钥
D)B的私钥
32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。
A)防火墙技术
B)数据库技术
C)消息认证技术
D)文件交换技术
33.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。
A)56位
B)64位
C)128位
D)256位
34.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认证机制需要确定的主要问题是()。
A)张三是否有删除该文件的权力
B)张三采用的是那种加密技术
C)该命令是否是张三发出的
D)张三发来的数据是否有病毒
35.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的___________。
36.以下关于数字签名的描述中,错误的事()。
A)数字签名可以利用公钥密码体制实现
B)数字签名可以保证消息内容的机密性
C)常用的公钥数字签名算法有RSA和DSS
D)数字签名可以确认消息的完整性
37.数字签名最常用的实现方法建立在公钥密码体制和安全单向___________函数的基础
之上。
38.关于数字签名的描述中,错误的是()。
A)可以利用公钥密码体制
B)可以利用对称密码体制
C)可以保证消息内容的机密性
D)可以进行验证
39.Kerberos是一种网络认证协议,它采用的加密算法是()。
A)RSA
B)PGP
游泳池水质标准C)DES
D)MD5
40.IPSec不能提供()服务。
A)流量保密
B)数据源认证
C)拒绝重放包
D)文件加密
41.下面关于IPSec的说法错误的是()。
A)它是一套用于网络层安全的协议
B)它可以提供数据源服务
C)它可以提供流量保密服务
D)它只能在IPv4环境下使用
42.以下关于防火墙技术的描述,错误的是()。
A)防火墙分为数据包过滤和应用网关两类
B)防火墙可以控制外部用户对内部系统的访问
C)防火墙可以阻止内部人员对外部攻击
D)防火墙可以分析和监测网络的使用情况
43.关于防火墙技术的描述中,正确的是()。
A)防火墙不能支持网络地址转换
B)防火墙可以布置在企业内部网和Internet之间
C)防火墙可以查、杀各种病毒
D)防火墙可以过滤各种垃圾邮件
44.以下关于防火墙技术的描述,错误的是()。
A)防火墙可以对网络服务类型进行控制
B)防火墙可以对请求服务的用户进行控制
C)防火墙可以对网络攻击进行反向追踪
D)防火墙可以对用户如何使用特定服务进行控制
45.以下关于防火墙技术的描述中,错误的是()。
A)可以对进出内部网络的分组进行过滤
B)可以布置在企业内部网和因特网之间
C)可以查、杀各种病毒
D)可以对用户使用的服务进行控制
46.关于防火墙技术的描述中,错误的是()。
A)可以支持网络地址转换
B)可以保护脆弱的服务
C)可以查、杀各种病毒
D)可以增强保密性
47.安全威胁可分为()。
A)故意威胁和偶然威胁
B)突然威胁和偶然威胁
C)主动威胁和被动威胁
D)长期威胁和短期威胁
48.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于()。
A)数据窃听
B)破坏数据完整性
C)拒绝服务
D)物理安全威胁
49.对网络的威胁包括()。
①假冒 ②特洛伊木马 ③旁路控制 ④陷门 ⑤授权侵犯
A)①②③
B)②③④⑤
C)①②③④
D)①②③④⑤
50.著名的特洛伊木马的威胁类型属于()。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论