网络安全题库

2019-08-17 12:58

网络安全题库----考试不用带小抄了 拿手机更方便作者: 王健?PLA

一、单项选择题

1.以下哪些行为属于威胁计算机网络安全的因素:(D) A、操作员安全配置不当而造成的安全漏洞

B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、以上均是

2.防毒系统在哪个阶段可以获得病毒入侵报告(C) A.扩散预防阶段 B.快速响应清除阶段 C.评估与恢复阶段 D.向领导汇报阶段 3.目前病毒的主流类型是什么(A)

A.木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序

4.你想实现每天自动进行磁盘的病毒扫描工作,可以从本地扫描器菜单的以下选项实现(C)

A.实时扫描选项 B.本地扫描选项 C.安排扫描工作 D.服务管理器 5.安全员日常工作包括:(D) A. 保障本单位KILL服务器的正常运行 B. 保障一机两用监控端的正常运行

C. 定时整理本单位IP地址,并将IP地址变更情况及时上报 D. 以上均是

6.数字签名是使用:(A)

A.自己的私钥签名 B.自己的公钥签名 C.对方的私钥签名 D.对方的公钥签名

7. PKI基于以下哪种方式保证网络通讯安全:(A) A.公开密钥加密算法 B.对称加密算法 C.加密设备 D.其它

8.下列对子网系统的防火墙的描述错误的是 :(D) A. 控制对系统的访问 B.集中的安全管理 C.增强的保密性 D.防止内部和外部的威胁

9.被以下那种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。选择:(B)

A.高波变种3T B.冲击波 C.震荡波 D.尼姆达病毒

10.根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统(B) ① DOS ② WINDOWS 95 ③ WINDOWS 98 ④ Unix ⑤ Windows NT ⑥ Novell 3.x或更高版本 A.①、②、⑤、⑥ B.④、⑤、⑥

C.①、②、③ D.①、②、③、④、⑤、⑥

11.下面没有利用猜测密码口令方式进行传播的病毒是:(C) A.高波变种3T B.迅猛姆马 C.震荡波 D.口令蠕虫 12 下面哪一种加密算法属于对称加密算法(C) A) RSA B) DSA C) DES D) RAS

13 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为 (D)

A) 服务攻击 B) 拒绝服务攻击 C) 被动攻击 D) 非服务攻击

14 特洛伊木马攻击的威胁类型属于 (B)

A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁

15 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 (C)

A) 常规加密系统 B) 单密钥加密系统 C) 公钥加密系统 D) 对称加密系统

16 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用(A)

A) 数字签名技术 B) 消息认证技术 C) 数据加密技术 D) 身份认证技术

17 在电子商务应用中,下面哪一种说法是错误的 (D) A) 证书上具有证书授权中心的数字签名 B) 证书上列有证书拥有者的基本信息 C) 证书上列有证书拥有者的公开密钥

D) 证书上列有证书拥有者的秘密密钥 18 电子商务务安全要求的四个方面是 (C)

A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性 D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性 19 关于防火墙的功能,以下哪一种描述是错误的?(D) A) 防火墙可以检查进出内部网的通信量

B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C) 防火墙可以使用过滤技术在网络层对数据包进行选择 D) 防火墙可以阻止来自内部的威胁和攻击

20 为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向 (A)

A) 相应的数字证书授权机构索取该数字标识的有关信息 B) 发件人索取该数字标识的有关信息

C) 发件人的上级主管部门索取该数字标识的有关信息 D) 发件人使用的ISP索取该数字标识的有关信息

21 隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?(C) A) 物理隔离 B) 时间隔离 C) 分层隔离 D) 密码隔离

22 信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容? (D)

I.保密性(Confidentiality) II.完整性(Integrity) III.可用性(Availability) IV.可控性(Controllability)

A) I、II和IV B) I、II和III C) II、III和IV D) 都是 23.关于禁止一机两用不正确的说法是:(C)

A.不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。

B.不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。

C.不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。

D.不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。

24.通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D)

A.SYN湮没 B.Teardrop C.IP地址欺骗 D.Smurf 25.链路加密的目的是:(A) A.保护网络节点之间链路信息安全 B.对源端用户到目的端用户的数据提供保护 C.对源节点到目的节点的传输链路提供保护 D.对用户数据的传输提供保护

26.“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(D)

A.数据加密 B.身份认证 C.数据完整性 D.访问控制

27.下列对入侵检测系统的描述错误的是 :(B)

A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络 B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击 C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具

D. 检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接

28.当发现病毒时,首先应做的是:(B)

A.报告领导 B.断网 C.杀毒 D.打补丁

29.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了———。B

A.《计算机使用与管理条例》 B.《中华人民共和国计算机信息系统安全保护条例》 C.《软件与知识产权的保护条例》 D.《中华人民共和国计算机信息网络国际联网暂行规定》

30.我们平时所说的计算机病毒,实际是———。C A。有故障的硬件 B.一段文章 C.一段程序 D。微生物

31.计算机病毒是一段可运行的程序,它一般———保存在磁盘中。C A.作为一个文件 B.作为一段数据 C.不作为单独文件 D.作为一段资料 32.病毒在感染计算机系统时,一般——感染系统的。B

A.病毒程序都会在屏幕上提示,待操作者确认(允许)后 B.是在操作者不觉察的情况下

C.病毒程序会要求操作者指定存储的磁盘和文件夹后 D.在操作者为病毒指定存储的文件名以后

33.在大多数情况下,病毒侵入计算机系统以后,———。D

A.病毒程序将立即破坏整个计算机软件系统 B.计算机系统将立即不能执行我们的各项任务

C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件

D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏 34.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 (A)

A.可用性的攻击 B.保密性攻击 C.完整性攻击 D.真实性攻击

35、目前使用的防毒软件的主要作用是?d A 检查计算机是否感染病毒,清除已被感染的病毒? B 杜绝病毒对计算机的侵害?

C 查出计算机已感染的任何病毒,清除其中一部分? D 检查计算机是否被已知病毒感染,并清除该病毒?

36、保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?d A.绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞。 B.越权修改网络系统配置,可能造成网络工作不正常或故障。 C.有意或无意地泄露网络用户或网络管理员口令是危险的。


网络安全题库.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:如图,ABC中,AB=AC,BAC=90°,D是BC边上任意一点,求证BD+CD=2A

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: