2011网络安全 练习题目修改版(4)

2019-01-18 19:16

基于IP头信息的包过滤

166.计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的( B 屏蔽配置 接地配置 分流配置 均压配置

167.计算机信息系统的使用单位( C )安全管理制度 不一定都要建立 可以建立 应当建立健全 自愿建立

168.计算机信息系统的基本组成是:计算机实体、信息和( C ) 网络 媒体 人 密文

169.计算机信息系统的( C ),应当遵守法律、行政法规和国家其他有关规定 建设 应用

建设和应用 运行

170.计算机系统感染病毒以后会( B ) 将立即不能正常运行

可能在表面上仍然在正常运行 将不能再重新启动 会立即毁坏

171.计算机系统的实体安全是指保证( A )安全 计算机系统硬件 操作人员

安装的操作系统 计算机硬盘内的数据

172.计算机网络的根本特点是实现整个网络的资源共享。这里的资源是指( B ) 数据

硬件和软件 图片 影音资料

173.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是( B ) 人为破坏

对网络中设备的威胁 病毒威胁

对网络人员的威胁

16

174.计算机犯罪中的犯罪行为的实施者是( C ) 计算机硬件 计算机软件 操作者 微生物

175.计算机犯罪的统计数字都表明计算机安全问题主要来源于(C) 黑客攻击

计算机病毒侵袭 系统内部 信息辐射

176.计算机病毒是指( D) 编制有错误的计算机程序 设计不完善的计算机程序 已被破坏的计算机程序

以危害系统为目的的特殊计算机程序

177.计算机病毒是一种程序,其特性不包括( D ) 传染性 隐藏性 多样性 自生性

178.计算机病毒是( C) 生物病毒

有破坏作用的设备 程序

一种应用程序

179.计算机病毒,是指( A )的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代

编制或者在计算机程序中插入 编制 插入 传输

180.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为( D ) 应用服务攻击 拒绝服务攻击 被动攻击

非应用服务攻击

181.基于私有密钥体制的信息认证方法采用的算法是( D ) 素数检测 非对称算法 RSA算法

对称加密算法

17

182.缓冲区溢出(C ) 只是系统层漏洞 只是应用层漏洞

既是系统层漏洞也是应用层漏洞

183.宏病毒是随着Office软件的广泛使用,有人利用宏命令编制的一种寄生于( B)的宏中的计算机病毒 应用程序 文档或模板 文件夹

具有“隐藏”属性的文件

184.黑客利用IP地址进行攻击的方法有:( A ) IP欺骗 解密 窃取口令 发送病毒

185.果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C

常规加密系统 单密钥加密系统 公钥加密系统 对称加密系统

186.国际数据加密算法IDEA的密钥长度是( D ) 32比特 64比特 96比特 128比特

187.关于加密密钥算法,描述不正确的是( A ) 通常是不公开的,只有少数几种加密算法 通常是公开的,只有少数几种加密算法 DES是公开的加密算法 IDEA是公开的加密算法

188.关于防火墙的描述不正确的是:( D ) 防火墙不能防止内部攻击

如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用 防火墙可以防止伪装成外部信任主机的IP地址欺骗 防火墙可以防止伪装成内部信任主机的IP地址欺骗

189.关于防火墙,以下哪种说法是错误的?(A ) 防火墙能阻止来自内部的威胁

防火墙能控制进出内网的信息流向和信息包 防火墙能提供VPN功能 防火墙能隐藏内部IP地址

190.关于堡垒主机的说法,错误的是:( B ) 设计和构筑堡垒主机时应使堡垒主机尽可能简单 堡垒主机的速度应尽可能快

堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户 堡垒主机的操作系统可以选用UNIX系统

18

191.防止用户被冒名所欺骗的方法是:( A ) 对信息源发方进行身份验证 进行数据加密

对访问网络的流量进行过滤和保护 采用防火墙

192.防止他人对传输的文件进行破坏需要 (A ) 数字签字及验证 对文件进行加密 身份认证 时间戳

193.防火墙的主要作用是(C ) 防止火灾在建筑物中蔓延 阻止计算机病毒 提高网络运行效率

保护网络中用户、数据和资源的安全

194.防火墙采用的最简单的技术是( C) 安装维护卡 隔离 包过滤

设置进入密码

195.对于重要的计算机系统,更换操作人员时,应当( A)系统的口令密码 立即改变 一周内改变 一个月内改变 3天内改变

196.对于数据完整性,描述正确的是( A ) 正确性、有效性、一致性 正确性、容错性、一致性 正确性、有效性、容错性 容错性、有效性、一致性

197.对于入侵检测系统(IDS)来说,如果没有(B )那么仅仅检测出黑客的入侵毫无意义 应对措施

响应手段或措施 防范政策 响应设备

198.对于IP欺骗攻击,过滤路由器不能防范的是( C ) 伪装成内部主机的外部IP欺骗 外部主机的IP欺骗

伪装成外部可信任主机的IP欺骗 内部主机对外部网络的IP地址欺骗

199.对文件和对象的审核,错误的一项是( D ) 文件和对象访问成功和失败 用户及组管理的成功和失败 安全规则更改的成功和失败 文件名更改的成功和失败

19

200.对明文字母重新排列,并不隐藏他们的加密方法属于( C) 置换密码 分组密码 移位密码 序列密码

201.端口号80对应的服务是( C ) 文件传送FTP 邮件接收 Web服务 邮件发送

202.端口号21对应的服务是( A ) 文件传送FTP 邮件接收 Web服务 邮件发送

203.导致系统不能启动的病毒称为( D )病毒 冲击波 脚本 文件型 引导型

204.当同一网段中两台工作站配置了相同的IP 地址时,会导致(B ) 先入者被后入者挤出网络而不能使用

双方都会得到警告,但先入者继续工作,而后入者不能 双方可以同时正常工作,进行数据的传输 双主都不能工作,都得到网址冲突的警告

205.当前的抗病毒的软件是根据已发现的病毒的行为特征研制出来的,能对付( B ) 在未来一年内产生的新病毒 已知病毒和它的同类 将要流行的各种病毒 已经研制出的各种病毒

206.单密钥系统又称为( B ) 错误 公开密钥密码系统 对称密钥密码系统 非对称密钥密码系统 解密系统

207.从已经破获的案件看,实施计算机犯罪的人,多数都是( A ) 有计算机知识的年轻人 缺乏计算机知识的文盲 缺乏计算机知识的老年人 有计算机知识的老人

208.从校园网络统计的资料看,内部攻击是网络攻击的(C ) 次要攻击 不是攻击源 最主要攻击

20


2011网络安全 练习题目修改版(4).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:大学生个人缺点和不足

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: