好文档 - 专业文书写作范文服务资料分享网站

网络安全技术试答案题

天下 分享 时间: 加入收藏 我要投稿 点赞

窗体顶端

网络安全技术 查看测评报告 总共50题共100分

一. 单选题 (共20题,每题2分,共40分)

1. 伪造是以( )作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。 (2分) A.保密性 B.完整性 C.可用性 D.真实性 ☆考生答案:B ★考生得分:2 分 评语: 2. DES的解密和加密使用相同的算法,只是将( )的使用次序反过来? (2分) A.密码 B.密文 C.子密钥 D.密钥 ☆考生答案:C ★考生得分:2 分 评语: 3. 身份认证中的证书由( )。 (2分) A.银行发行 B.政府机构发行 C.企业团体或行业协会发行 D.认证授权机构发行 ☆考生答案:A ★考生得分:2 分 评语: 4. 关于加密桥技术实现的描述正确的是( )。 (2分) A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关 ☆考生答案:A ★考生得分:2 分 评语: 5. 网络安全的最后一道防线是( )。 (2分) A.数据加密 B.访问控制 C.接入控制 D.身份识别 ☆考生答案:A ★考生得分:2 分 评语: 6. 来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但是( )是首先要解决的问题。 (2分) A.电子商务 B.网络安全 C.网络效率 D.网络环境 ☆考生答案:B ★考生得分:2 分 评语: 7. 关于双联签名描述正确的是( )。 (2分) A.一个用户对同一消息做两次签名 B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名 ☆考生答案:D ★考生得分:2 分 评语: 8. 以下哪一项不在数字证书数据的组成中?( ) (2分) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 ☆考生答案:D ★考生得分:2 分 评语: 9. 关于Diffie-Hellman算法描述正确的是( )。 (2分) A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 ☆考生答案:B ★考生得分:2 分 评语: 10. 通常为保证信息处理对象的认证性采用的手段是( )。 . (2分) A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 ☆考生答案:C ★考生得分:2 分 评语: 11. 黑客技术的内容不包括( )等。 (2分) A.脚本攻击 B.黑客入侵 C.黑客软件 D.非防范技术 ☆考生答案:D ★考生得分:2 分 评语: 12. DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是( )。 (2分) A.DOS攻击是拒绝服务攻击,DDOS攻击是分布式拒绝服务攻击 B.DDOS攻击又被称为洪水式攻击 C.DOS攻击不能通过给主机服务器打补丁或安装防火墙软件就可以很好地防范 D.DDOS攻击安全防护系统不存在多重整合、自由组合和智能防御的特点 ☆考生答案:A ★考生得分:2 分 评语: 13. 根据防火墙所采用的技术不同,我们可以将其分为四种基本类型,即包过滤型、网路地址转换、代理型和( )。 (2分) A.初级产品 B.安全网卡 C.监测型 D.代理服务器 ☆考生答案:C ★考生得分:2 分 评语: 14. 以下关于网络安全的认识不存在误解的是( ) (2分) A.加密确保了数据得到保护 B.防火墙会让系统固若金汤 C.黑客不理睬旧版本的软件 D.苹果Mac OS环境也可以受到攻击 ☆考生答案:D ★考生得分:2 分 评语: 15. 采用先进的( )可以定期对工作站、服务器、交换机等进行安全检查。 (2分) A.系统管理 B.漏洞扫描系统 C.智能分析 D.实时报警 ☆考生答案:B ★考生得分:2 分 评语: 16. 电子商务安全从整体上可以分为两大部分,即计算机网络安全和( )。 (2分) A.安全配置 B.安全产品 C.网络安全管理制度 D.商务交易安全 ☆考生答案:D ★考生得分:2 分 评语: 17. “防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立一个( ), 从而保护内部网免受非法用户的侵入。 (2分) A.局域网 B.广域网 C.安全网关 D.物联网 ☆考生答案:C ★考生得分:2 分 评语: 18. ( )对信息的传播及内容具有控制能力。 (2分) A.保密性 B.完整性 C.可控性 D.真实性 ☆考生答案:C ★考生得分:2 分 评语: 19. 中断是以( )作为攻击目标,它毁坏系统资源,使网络不可用。 (2分) A.保密性 B.完整性 C.可用性 D.真实性 ☆考生答案:C ★考生得分:0 分 评语: 20. ( )是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性。 (2分) A.保密性 B.完整性 C.可用性 D.真实性 ☆考生答案:B ★考生得分:2 分 评语: 二. 多选题 (共10题,每题2分,共20分)

1. 网络安全由于不同的环境和应用而产生了不同的类型,主要有( ) 。 (2分) A.系统安全 B.信息传播安全 C.信息内容安全 D.网络上系统信息的安全 ☆考生答案:A,B,C,D ★考生得分:2 分 评语: 2. 为了快捷有效地实施和管理整个网络的防病毒体系,网络版杀毒产品应能实现( )等多种功能。 (2分) A.远程安装 B.智能升级 C.远程报警 D.集中管理 E.分布查杀 ☆考生答案:A,B,C,D,E ★考生得分:2 分 评语: 3. 影响到网络系统安全性的一些主要因素为( )。 (2分) A.物理安全

网络安全技术试答案题

窗体顶端网络安全技术查看测评报告总共50题共100分一.单选题(共20题,每题2分,共40分)1.伪造是以()作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。(2分)A.保密性B.完整性C.可用性D.真实性☆考生答案:B★考生得分:2分评语:2.
推荐度:
点击下载文档文档为doc格式
7yb5u06k1s72h8v7sa970wk4t3v4f000u4u
领取福利

微信扫码领取福利

微信扫码分享