一、单项选择题:
1、目前信息安全最大的安全威胁来自于以下哪个方面( A )
A. 内网安全 B. 互联网上的黑客 C. 互联网上的病毒D. 互联网上的木马
2、WINDOWS主机推荐使用(A )格式
A、NTFS B、FAT32 C、FAT D、LINUX
3.以下哪些行为属于威胁计算机网络安全的因素:(D )
A、操作员安全配置不当而造成的安全漏洞
B、在不影响网络正常工作的情况下.进行截获、窃取、破译以获得重要机密信息
C、安装非正版软件 D、以上均是
4、FTP服务对应的端口号是( A )
A) 21 B) 25 C) 80 D) 110
5、Ping使用的是( D )。
A) IP协议 B) TCP协议 C) UDP协议 D) ICMP协议
6、信息安全就是要防止非法攻击和病毒的传播.保障电子信息的有效性.从具体的意义上来理解.需要保证哪几个方面的内容? (D)
I.保密性(Confidentiality)II.完整性(Integrity) III.可用性(Availability) IV.可控性(Controllability)
A) I、II和IV B) I、II和III C) II、III和IV D) 都是
7、以下关于Dos攻击的描述中.正确的是( C )
A、以传播病毒为目的 B、以窃取受攻击系统上的机密信息为目的
C以导致受攻击系统无法处理正常用户的请求为目的 D以扫描受攻击系统上的漏洞为目的
8、下列选项中.防范网络监听最有效的方法是( C )
A.安装防火墙 B.采用无线网络传输 C.数据加密 D.漏洞扫描
9、通过发送大量的欺骗性包.每个包可能被几百个主机接收到.成倍的响应涌到目标系统.占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D)
A.SYN湮没 B.Teardrop C.IP地址欺骗 D.Smurf
10、“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中.“拿不走”是指下面那种安全服务:(D)
A.数据加密 B.身份认证 C.数据完整性D.访问控制
11、属于被动攻击的恶意网络行为是( B )。
A) 缓冲区溢出 B) 网络监听 C) 端口扫描 D) IP欺骗
12、向有限的存储空间输入超长的字符串属于的攻击手段( A )。
A) 缓冲区溢出 B) 运行恶意软件 C) 浏览恶意代码网页 D) 打开病毒附件
13、破坏网络的所有行为都应称为( A )。
A) 攻击 B) 黑客 C) 扫描 D) 防护
14、DDoS的中文含义是( A )。
A) 分布式拒绝服务攻击 B) 入侵检测系统 C) 扫描工具 D) 攻击工具
15、通过使用嗅探器来获取有用信息的手段属于( B )。
A) 缓冲区溢出攻击 B) 网络监听攻击 C) 端口扫描攻击 D) IP欺骗攻击16、某主机遭受到拒绝服务攻击后.其结果是( D )。
A) 信息不可用 B) 应用程序不可用 C) 阻止通信 D) 以上三项都是
17、获取口令的主要方法有强制口令破解、字典猜测破解和( D )。
A) 获取口令文件 B) 网络监听 C) 组合破解 D) 以上三种都行
18、以下可对文件进行加密的软件是( C )。
无线网络受限制或无连接A) CA B) RSA C) PGP D) DES
19、以下不属于非对称加密算法的是( A )。
A) DES B) AES C) RSA D) DEA
20、保障信息安全最基本、最核心的技术是( A )。
A) 信息加密技术 B) 信息确认技术 C) 网络控制技术 D) 反病毒技术
21、利用凯撒加密算法对字符串“ATTACK”进行加密.若密钥为4.则生成的密文为( C )。
A) ATTACK B) DWWDFN C) EXXEGO D) FQQFAO
22、甲和乙采用公钥密码体制对数据文件进行加密传送.甲用乙的公钥加密数据文件.乙使用( D ) 来对数据文件进行解密。
A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥
23、数字签名是使用:(A)
A.自己的私钥签名 B.自己的公钥签名 C.对方的私钥签名 D.对方的公钥签名6s;m
24、下面哪一种加密算法属于对称加密算法(C)
A) RSA B) DSA C) DES D) RAS
25、 如果发送方使用的加密密钥和接收方使用的解密密钥不相同.从其中一个密钥难以推出另一个密钥.这样的系统称为 (C)
A) 常规加密系统 B) 单密钥加密系统 C) 公钥加密系统 D) 对称加密系统
26、用户A通过计算机网络向用户B发消息.表示自己同意签订某个合同.随后用户A反悔.不承认自己发过该条消息。为了防止这种情况.应采用(A)
A) 数字签名技术 B) 消息认证技术 C) 数据加密技术 D) 身份认证技术
27、与加密体制无关的概念是?(C)
A 密钥空间 B 明文空间 C 系统空间 D 密文空间
28、网络安全技术主要研究?(A)
A 安全攻击、安全机制、安全服务 B 安全防范、安全机制、安全漏洞
C 安全攻击、安全控制、安全防范 D 安全控制、安全保密、安全防范
29. 下列哪一个不是网络传输加密常用的方法(B)。
A. 链路加密 B. 包加密 C. 端到端加密 D. 节点加密
30、Sniffer是( C )工具
A、口令破解 B、漏洞扫描 C、网络窃听 D、解密
31、防火墙技术可以分为_____ 等三大类型 ( D )
A.包过滤、入侵检测和数据加密 B.包过滤、入侵检测和应用代理
C.IP过滤、线路过滤和入侵检测 D.IP过滤、线路过滤和应用代理
32、防火墙系统通常由______组成 ( D )
A.杀病毒卡和杀毒软件 B.代理服务器和入侵检测系统
C.过滤路由器和入侵检测系统 D.过滤路由器和代理服务器
33、防火墙是一种______ 网络安全措施。(A)
A.被动的 B.主动的 C.能够防止内部犯罪的 D.能够解决所有问题的
34、公钥密码是______。(B)
A.对称密钥技术.有1个密钥 B.不对称密钥技术.有2个密钥
C.对称密钥技术.有2个密钥 D.不对称密钥技术.有1个密钥
35、一般而言.Internet防火墙建立在一个网络的( A )
A.内部网络与外部网络的交叉点 B.每个子网的内部
C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢
36、包过滤型防火墙工作在(D )
A.会话层 B.应用层 C.网络层 D.数据链路层
37、防火墙.可以简单地被认为是一个包过滤的( B )。
A) 交换机 B) 路由器 C) 集线器 D) 中继器
38、从逻辑上看.防火墙是( D )。
A) 过滤器 B) 限制器 C) 分析器 D) 以上都对
39、防火墙能够( B )。
A) 防范恶意的知情者 B) 防范通过它的恶意连接
C) 防范新的网络安全问题 D) 完全防止传送己被病毒感染的软件和文件
40、( B )不属于防火墙能够实现的功能。
A.网络地址转换 B.差错控制 C.数据包过 D.数据转发
41、下列对子网系统的防火墙的描述错误的是 :(D)
A.控制对系统的访问 B.集中的安全管理
C.增强的保密性 D.防止内部和外部的威胁
42、关于防火墙的功能.以下哪一种描述是错误的?(D)
A) 防火墙可以检查进出内部网的通信量
B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C) 防火墙可以使用过滤技术在网络层对数据包进行选择
D) 防火墙可以阻止来自内部的威胁和攻击
43、防火墙按自身的体系结构分为(B)
A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关
C. 百兆防火墙和千兆防火墙 D. 主机防火墙和网络防火墙
44、下列对入侵检测系统的描述错误的是 :(B)
A.安装入侵检测工具既可以监控单位内部网络环境.也可以监控单位外部网络
B.监控和响应系统通常由软件实现.实时地监控网络.发现已知和未知的攻击
C.入侵检测工具完全独立于所监控的对象.攻击者即使成功穿透了系统也不会破坏这些工具
D. 检测到未授权的活动后.软件将按照预定的行为作出反应:报告入侵.登录事件或中断未认证的连接
45、入侵检测是一门新兴的安全技术.是作为继____之后的第二层安全防护措施。( B )
A.路由器 B.防火墙 C.交换机 D.服务器
46、现代入侵检测系统主要有哪几种类型(BD)。
A. 基于用户的 B. 基于主机的 C. 基于病毒的 D. 基于网络的
47、下面关于网络入侵检测的叙述不正确的是( C )
A.占用资源少 B.攻击者不易转移证据C.容易处理加密的会话过程 D.检测速度快
48、下面入侵检测技术当中.哪一种是基于模式匹配技术的(B )
A.异常检测 B.误用检测 C.基于统计的检测 D.基于数据挖掘的检测
49、下面哪一种类型不属于三种基本加密类型之一( C )
A.对称加密 B.非对称加密 C.替换加密 D.HASH加密
50、下面哪种安全技术被称为是信息安全的第二道闸门(B )
A.防火墙技术 B.入侵检测技术 C.防病毒技术 D.加密技术
51、下列不属于包过滤检查的是(D)
A.源地址和目标地址 B.源端口和目标端口 C.协议 D.数据包的内容
52、以下哪一项不属于入侵检测系统的功能:( D )
A. 监视网络上的通信数据流 B. 捕捉可疑的网络活
C. 提供安全审计报告 D. 过滤非法的数据包
53、 入侵检测系统的第一步是:( B )
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论