2011网络安全 练习题目修改版(2)

2019-01-18 19:16

79.硬件地址MAC是(D )层的概念 物理层 网络层 应用层 数据链路层

80.引导型病毒可以通过哪些途径传染( B ) 浏览器 软盘 电子邮件 文件

81.以下属于加密软件的是( C ) CA RSA PGP DES

82.以下算法中属于非对称算法的是( B ) Hash算法 RSA算法 IDEA 三重DES

83.以下是预防计算机病毒传染的有效办法( C ) 操作者不要得病 经常将计算机晒太阳 控制软盘的交换 经常清洁计算机

84.以下是清除计算机病毒的有效方法( B) 列出病毒文件目录并删除 用KILL等专用软件消毒 用阳光照射消毒 对磁盘进行高温消毒

85.以下那些属于系统的物理故障:( A ) 硬件故障与软件故障 计算机病毒 人为的失误

网络故障和设备环境故障

86.以下内容中,不是防火墙功能的是( D) 访问控制 安全检查 授权认证 风险分析

87.以下哪种特点是代理服务所具备的( A )

代理服务允许用户“直接”访问因特网,对用户来讲是透明的 代理服务能够弥补协议本身的缺陷 所有服务都可以进行代理 代理服务不适合于做日志

6

88.以下哪一种方式是入侵检测系统所通常采用的:( A ) 基于网络的入侵检测 基于IP的入侵检测 基于服务的入侵检测 基于域名的入侵检测

89.以下哪一项属于基于主机的入侵检测方式的优势:( C ) 监视整个网段的通信

不要求在大量的主机上安装和管理软件 适应交换和加密 具有更好的实时性

90.以下哪一项不属于入侵检测系统的功能:(D ) 监视网络上的通信数据流 捕捉可疑的网络活动 提供安全审计报告 过滤非法的数据包

91.以下哪一项不是入侵检测系统利用的信息:( C) 系统和网络日志文件

目录和文件中的不期望的改变 数据包头信息

程序执行中的不期望行为

92.以下哪一个最好的描述了数字证书(A ) 等同于在网络上证明个人和公司身份的身份证

浏览器的一标准特性,它使得黑客不能得知用户的身份 网站要求用户使用用户名和密码登陆的安全机制 伴随在线交易证明购买的收据

93.以下哪项不属于防止口令猜测的措施?( B ) 严格限定从一个给定的终端进行非法认证的次数 确保口令不在终端上再现 防止用户使用太短的口令 使用机器产生的口令

94.以下关于数字签名说法正确的是:( D )

数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 数字签名能够解决数据的加密传输,即安全传输问题 数字签名一般采用对称加密机制

数字签名能够解决篡改、伪造等安全性问题

95.以下关于计算机病毒的叙述,正确的是( C) 若删除盘上所有文件,则病毒也会被删除

若用杀毒盘清毒后,感染病毒的文件可完全恢复到原来的状态 计算机病毒是一段程序

为了预防病毒侵入,不要运行外来软盘或光盘 96.以下关于计算机病毒的特征说法正确的是:( C) 计算机病毒只具有破坏性,没有其他特征 计算机病毒具有破坏性,不具有传染性

破坏性和传染性是计算机病毒的两大主要特征 计算机病毒只具有传染性,不具有破坏性

7

97.以下关于计算机病毒的描述中,只有(A )是对的 计算机病毒是一段可执行程序,一般不单独存在

计算机病毒除了感染计算机系统外,还会传染给操作者 良性计算机病毒就是不会使操作者感染的病毒 研制计算机病毒虽然不违法,但我们也不提倡

98.以下关于宏病毒说法正确的是:( B ) 宏病毒主要感染可执行文件

宏病毒仅向办公自动化程序编制的文档进行传染 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 CIH病毒属于宏病毒

99.以下关于公用/私有密钥加密技术的叙述中,正确的是:( C ) 私有密钥加密的文件不能用公用密钥解密 公用密钥加密的文件不能用私有密钥解密 公用密钥和私有密钥相互关联 公用密钥和私有密钥不相互关联

100.以下关于非对称密钥加密说法正确的是:( B ) 加密方和解密方使用的是不同的算法 加密密钥和解密密钥是不同的 加密密钥和解密密钥匙相同的 加密密钥和解密密钥没有任何关系

101.以下关于防火墙的设计原则说法正确的是:( A ) 保持设计的简单性

不单单要提供防火墙的功能,还要尽量使用较大的组件

保留尽可能多的服务和守护进程,从而能提供更多的网络服务 一套防火墙就可以保护全部的网络

102.以下关于对称密钥加密说法正确的是:( C ) 加密方和解密方可以使用不同的算法 加密密钥和解密密钥可以是不同的 加密密钥和解密密钥必须是相同的 密钥的管理非常简单

103.以下关于VPN说法正确的是:( B )

VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 VPN指的是用户通过公用网络建立的临时的、安全的连接 VPN不能做到信息认证和身份认证

VPN只能提供身份认证、不能提供加密数据的功能

104.以下关于DES加密算法和IDEA加密算法的说法中错误的是:( D ) DES是一个分组加密算法,它以64位为分组对数据加密

IDEA是一种使用一个密钥对64位数据块进行加密的加密算法 DES和IDEA均为对称密钥加密算法

DES和IDEA均使用128位(16字节)密钥进行操作 105.以下对防火墙的说法错误的是( A)

只能对两个网络之间的互相访问实行强制性管理的安全系统 通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络

用来把内部可信任网络对外部网络或其他非可信任网的访问限制在规定范围之内

防火墙的安全性能是根据系统安全的要求而设置的,因系统的安全级别不同而有所不同

8

106.以下不属于代理服务技术优点的是( D ) 可以实现身份认证

内部地址的屏蔽和转换功能 可以实现访问控制 可以防范数据驱动侵袭

107.要防止计算机信息系统遭到雷害,不能指望( B )它不但不能保护计算机系统,反而增加了计算机系统的雷害 建在开阔区 避雷针 建筑物高度

降低计算机系统安装楼层

108.下述哪项关于安全扫描和安全扫描系统的描述是错误的( B ) 安全扫描在企业部署安全策略中处于非常重要的地位 安全扫描系统可用于管理和维护信息安全设备的安全

安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 安全扫描系统是把双刃剑

109.下面哪一个算法不属于对称密钥算法( C ) DES IDEA RSA RC4

110.下面各项中,属于计算机系统所面临的自然威胁的是( D ) 电磁泄露 媒体丢失 操作失误 设备老化

111.下列口令维护措施中,不合理的是:( B ) 第一次进入系统就修改系统指定的口令 怕把口令忘记,将其记录在本子上 去掉guest(客人)帐号 限制登录次数

112.下列环节中无法实现信息加密的是( B ) 链路加密 上传加密 节点加密 端到端加密

113.下列各项中,属于针对即时通信软件的病毒是(C ) 冲击波病毒 CIH病毒

MSN窃贼木马病毒 震荡波病毒

114.下列各项中,可以被用于进行数字签名的加密算法是( A ) RSA AES DES Hill

9

115.下列对子网系统的防火墙的描述错误的是( D ) 控制对系统的访问 集中的安全管理 增强的保密性

防止内部和外部的威胁

116.下列措施中,(C )不是减少病毒的传染和造成的损失的好办法。 重要的文件要及时、定期备份,使备份能反映出系统的最新状态 外来的文件要经过病毒检测才能使用,不要使用盗版软件 不与外界进行任何交流,所有软件都自行开发 定期用抗病毒软件对系统进行查毒、杀毒

117.下列操作系统能达到C2级的是(C ) DOS

Windows 98

Windows 2003

Apple 的Macintosh System 7.1

118.下列不是物理威胁的是:(D ) 偷窃 废物搜寻 窃听

身份识别错误

119.我们平时所说的计算机病毒,实际是( C ) 有故障的硬件 一种细菌 一段程序 微生物

120.为了预防计算机病毒的感染,应当( D ) 经常让计算机晒太阳 定期用高温对软盘消毒 对操作者定期体检

用抗病毒软件检查外来的软件

121.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( C ) 密码认证 时间戳 防火墙 数字签名

122.为保证计算机信息安全,通常使用( A ),以使计算机只允许用户在输入正确的保密信息时进入系统 口令 命令 密码 密钥

123.网络管理中只允许被选择的人经由网络管理者访问网络的功能属于( B )功能 设备管理 安全管理 计费管理 性能管理

10


2011网络安全 练习题目修改版(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:大学生个人缺点和不足

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: