好文档 - 专业文书写作范文服务资料分享网站

信息安全选择题复习

天下 分享 时间: 加入收藏 我要投稿 点赞

精选

一、选择题(每小题1分,共10分)

1. 实际应用时一般利用_______加密技术进行密钥的协商和交换,利用_______加密技术进行用户数据的加密。

A. 非对称 非对称 B.非对称 对称 C.对称 对称 D.对称 非对称

2. 以下哪些攻击是针对网络层的()

A、Smurf攻击B、ARP欺骗

C、IP碎片攻击D、ICMP路由欺骗

3.以下哪些是链路层安全协议的安全机制()

A、用户鉴别、访问控制、数据机密性验证 B、用户鉴别、链路备份、数据加密 C、错误校验、网络寻径、密钥管理 D、身份认证、多路传输、流量控制 4. 目前,主流的集中式操作系统一般使用( )来实现其访问控制安全机制。

A、引用监控器(RM)B、访问控制表(ACL) C、授权步(AS)D、能力表(CL)

5. 多层的楼房中,最适合做数据中心的位置是( )

A、一楼 B、地下室

C、顶楼 D、除以上外的任何楼层

6. 物理安全防护要求中“电源线和通信电缆隔离铺设,避免相互干扰,并对关键设备和磁介质实施电磁屏蔽”其主要目的是保证系统的()

A、可用性 B、保密性 C、完整性 D、抗抵赖性 7. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了_________。

A.保密性 B.完整性 C.可用性 D.可控性

8. 在黑客攻击技术中,_________是黑客发现获得主机信息的一种最佳途径。

A. 端口扫描 B.网络监听 C.口令破解 D.木马程序

9. 字典攻击被用于_________。

A. 用户欺骗 B.远程登录 C.破解密码 D.网络嗅探

10. 数字签名的_________功能是指签名可以证明是签名者而不是其他人在文件上签字。

A. 签名不可伪造 B.签名不可变更 C.签名不可抵赖 D.签名是可信的

答案:

1. B 2. ACD 3.A 4.A 5. D

欢迎下载

精选

6. B 7. C 8.A 9.C 10. A

二、选择题(每小题1分,共30分)

1、网络安全的实质是保护网络的_______安全。

A.系统 B.软件 C.信息 D.网站

2. 如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

A.破坏数据完整性B.非授权访问 C.信息泄露 D. 拒绝服务攻击 3. 实体安全包括。

A.环境安全和设备安全 B.环境安全、设备安全和媒体安全 C. 实体安全和媒体安全 D. 其他方面 4. 在网络安全中,常用的关键技术可以归纳为_________三大类。

A.计划、检测、防范 B.规划、监督、组织

C.检测、防范、监督 D.预防保护、检测跟踪、响应恢复 5. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了_________。

A.保密性 B.完整性 C.可用性 D.可控性

6. 网络安全保障体系包括:网络安全策略、网络安全政策和标准、_________。

A. 网络安全管理 B.网络安全动作 C.网络安全技术 D.上述三点

7. 实际应用时一般利用_______加密技术进行密钥的协商和交换,利用_______加密技术进行用户数据的加密。

A. 非对称 非对称 B.非对称 对称 C.对称 对称 D.对称 非对称

8. 网络安全保障体系框架的外围是_________。

A. 风险管理

B.法律法规

C.标准的符合性 D.上述三点

9. 一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式,是基于网络管理理念和_________。

A. 持续改进模式的信息安全运作模式 B.网络安全管理模式 C.一般信息安全运作模式 D.以上都不对

10. 在黑客攻击技术中,_________是黑客发现获得主机信息的一种最佳途径。

A. 端口扫描 B.网络监听 C.口令破解 D.木马程序

11. 改变路由信息,修改Windows NT注册表等行为属于拒绝服务攻击的____方

欢迎下载

精选

式。

A. 资源消耗型 B.配置修改型 C.服务利用型 D.物理破坏型

12. 字典攻击被用于_________。

A. 用户欺骗 B.远程登录 C.破解密码 D.网络嗅探

13. _________利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。

A. 嗅探程序 B.拒绝服务攻击 C.缓冲区溢出攻击 D.木马程序

14. 在常用的身份认证方式中,_________是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用方便等特点。

A. 智能卡认证 B.动态令牌认证 C.USB Key D.用户名及密码方式认证

15. 数字签名的_________功能是指签名可以证明是签名者而不是其他人在文件上签字。

A. 签名不可伪造 B.签名不可变更 C.签名不可抵赖 D.签名是可信的

16. 以下_________不属于AAA系统提供的服务类型。

A. 认证 B.授权 C.访问 D.审计

17. _________密码体制,不但具有保密功能,还具有鉴别功能。

A. 对称 B.非对称 C.私钥 D.混合加密体制

18. 在加密服务中,_________是用于保障数据的真实性和完整性的,目前主要有两种生成MAC的方式。

A. 加密和解密 B.数字签名 C.密钥安置 D.消息认证码

19. 恺撒密码是_________方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。

A. 代码加密 B.替换加密 C.变位加密 D.混合加密

20. _________是一种更具破坏力的恶意代码,能够感染多种计算机系统,其传播之快、影响范围之广、破坏力之强都是空前的。

欢迎下载

精选

A. 特洛伊木马 B.CIH病毒 C.蠕虫病毒 D.脚本病毒

21. 以病毒攻击的不同操作系统中,_________已经取代DOS系统,成为病毒攻击的主要对象。

A. UNIX系统 B.NetWare系统 C.Windows系统 D.OS/2系统

22. 按照计算机病毒的链接方式分类,_________是将其自身包围在合法的主程序的四周,对原来的程序不做修改。

A. 源码型病毒 B.外壳型病毒 C.嵌入型病毒 D.操作系统型病毒

23. 拒绝服务攻击的一个基本思想是_________。

A. 不断发送垃圾邮件到工作站 B.迫使服务器的缓冲区占满 C.工作站和服务器停止工作 D.服务器停止工作

24. 驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_________。

A. 上网冲浪 B.中间人攻击 C.DDos攻击 D.MAC攻击 25. 关于防火墙,以下_________说法是正确的。

A. 防火墙能够抵御一切网络攻击

B.防火墙是一种主动安全策略执行设备 C.防火墙本身不需要防护

D.防火墙如果配置不当,会导致更大的安全风险。

26. 关于防火墙,以下_________说法是错误的。

A. 防火墙能隐藏内部IP地址

B.防火墙能控制进出内网的信息流向和信息包 C.防火墙能提供VPN功能 D.防火墙能阻止来自内部的威胁

27. Web站点服务体系结构中的B/S/D分别指浏览器、_________和数据库。

A. 防火墙系统 B.服务器 C.中间件 D.入侵检测系统

28. IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的_________不做任何检查。

A. IP目的地址 B.源端口

欢迎下载

精选

C.IP源地址 D.包大小

29. 能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是_________。

A. 认证服务 B.数据保密性服务 C.数据完整性服务 D.访问控制服务

30. SSL协议是在_________之间实现加密传输协议。

A. 传输层和应用层 B.物理层和网络层 C.物理层和应用层 D.网络层和应用层

答案:

1. C 2. B 3. B 4. D 5. C 6. D 7. B 8.D 9.A 10. A 11.C 12.C 13. A 14.C 15. A 16.C 17.B 18. D 19.B 20. C 21.C 22.B 23. B 24.C 25. D 26.D 27.B 28. C 29.B 30. A

欢迎下载

精选

谢谢观看!

欢迎您的下载,资料仅供参考,如有雷同纯属意外

欢迎下载

信息安全选择题复习

精选一、选择题(每小题1分,共10分)1.实际应用时一般利用_______加密技术进行密钥的协商和交换,利用_______加密技术进行用户数据的加密。A.非对称非对称B.非对称对称C.对称对称D.对称非对称2.以下哪些攻击是针对网络层的()A、Smurf攻击
推荐度:
点击下载文档文档为doc格式
0ihqn1z8xf9pugm7qnnb9acj39qq6000egz
领取福利

微信扫码领取福利

微信扫码分享