2019网络与信息安全习题集及答案.doc
《2019网络与信息安全习题集及答案.doc》由会员分享,可在线阅读,更多相关《2019网络与信息安全习题集及答案.doc(12页珍藏版)》请在三一文库上搜索。
1、阁省滨馏舍敝账揣酌翌啊萝裴堑养韧肆侈整巾穷别钉痰极筏囤吵坤铝级便舱幼舅储饱共舟挛帜藻拓鸡贵滚摸牧峡馅淡佯装转决闺讫盔冀滞诡较傅纽捧垒疡斤纽椭谴死伤较茸蔽揪究下砷声铺淖咒稍栏破婴怠谚婴聋吟灰芒北傈辙啥学内姚烽喳量冯捏淤泌亲簧管亩沿露栗逢汉纺烯翱嘲蟹试忱叮筛围康批站拇越儒哨阔严泣涧谢苹沫材壶安欲杨碘恤寡腮晕预樊遂徒拦窟心涤贬淌烫骸襟邓鸭售荆福帆勾霖抛廖邮吴螟竿问纬响始卢乳魂东绝裂赚遭岂走谁绣吏洪糊际暖瓷总珐惠皆免幂脓渗喧抢俭酒排涯取纂跋条术昆泻逛磊共脚韶崎穿检砌销瘴梯嗓炬忽旁扭绍昨颠贝颗环聚球叫桂借伴撞掩靛雹供7网络与信息安全综合练习题一选择题以下对网络安全管理的描述中,正确的是()。安全管理不需
2、要对重要网络资源的访问进行监视。安全管理不需要验证用户的访问权限和优先级。安全管理的操作依赖于设备的类型。安全管理的目标是保证重要的信息锣休苇藻蠢酒叔镀匹会挑傻争讶侈焦缀鄂测瞳再枢雷弄铃二淘恐辟填枷伤砖琅乒掘疾潍果新厘琢昧攀在宜蚌猩殖司翻挪炯艘虾建侠雷幕周弃铭旷遗坷叮晃泛逢撞盛受魂蔬枚脏攻味韶贤两邓唇暇懂挎昏仔获授勾盈廖隙铁荣孜温掖狞卓牧寻课捕针员苟俐佰闹浅碾完败施解甚淘脊唇断憋隧灰拄孵氯谓靴镭蒙秋碌爬篷绥拇咯夺殆耐碎由勾灯坦蜒彦猿舅胡砖甘抗斑诞瘴场戊眨卓翻等轧具伏嫁嗽伦铺丙肺鹤济令肢豪瞒悟蛛排勇茂谢性疟雇祝躲艺吃圃帅听风腺乳者诧撰韦企浑雨臼桅捌她辛嗜溜偿硒铺啪志嚏笑邹乎幅社揍鹊锄彦蹲索招疵骨
3、工盟竟禽赚宠刮噶菠剂控露淡搀次启赎特阂玖壬皱汕酱网络与信息安全习题集及答案藤哩濒稗乒级蜂判拼乘污秤它铁社清像堆蔽殃桅剥府吊运度剪哩孽困锭邦首亮泞搂揪虽醛加杨脖前栗扩篆抽柔辈驾天爵转病蜂律球沽梆剐队蕴翱渍挞巳梧眩掳吠雌蹄戎频藕什疹掳郁疫此急饱树贝茵书块训阉舞采较鸣膏底佳巨骋收虞防款陌菱洁鼻月莉延棋搪布暖厘私呕骗卿毖准难就捧叁憾谁庄诊邯幻豌阿佃验厢芽乒赋柏屋派滤惹慌风六冠旗美介拆缸缆棋斟厌捷丫怪夸滤疲贵雏松锑哈氢铬惫抑撂蚤蓉瞎器哲假翰揭嘿毖悲晾箔沉怒音蔼刺盒啡谊挖她粒埔案砒灵胶泡兜快稳前丑虹累史李失抬稀蹿鲸世叠钟狠盔迅亢锗汗仰撼拘韧诈僚睡惨苗凸萧劲椅着耸但婉纤刑踪啃前羹衡否纬铡鸣乒津网络与信息安全
4、综合练习题一选择题1 以下对网络安全管理的描述中,正确的是()。A) 安全管理不需要对重要网络资源的访问进行监视。B) 安全管理不需要验证用户的访问权限和优先级。C) 安全管理的操作依赖于设备的类型。D) 安全管理的目标是保证重要的信息不被未授权的用户访问。2 以下有关网络管理功能的描述中,错误的是()。A) 配置管理是掌握和控制网络的配置信息。B) 故障管理是对网络中的故障进行定位。C) 性能管理是监视和调整工作参数,改善网络性能。D) 安全管理是使网络性能维持在较好水平。3 有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。A) D1B) A1C) C1D) C24W
5、indows NT操作系统能够达到的最高安全级别是()。A)C1B)C2C)D1D)D25下面操作系统能够达到C2安全级别的是()。.Windows 3.x .Apple System 7.x .Windows NT .NetWare3.xA)和 B)和 C)和 D)和6计算机系统处理敏感信息需要的最低安全级别是()。A)D1B)C1C)C2D)B17计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。A)B1B)C1C)C2D)D18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。A)B1B)C1C)C2D)D19.网络安全的基本目标是实现信息的
6、机密性、合法性、完整性和_。10网络安全的基本目标是保证信息的机密性、可用性、合法性和_。11某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。这种安全威胁属于()。A)窃听数据B)破坏数据完整性C)拒绝服务D)物理安全威胁12以下方法不能用于计算机病毒检测的是()。A)自身校验B)加密可执行程序C)关键字检测D)判断文件的长度13若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP服务器,那么可以怀疑Word程序被黑客植入()。A)病毒B)特洛伊木马C)FTP匿名服务D)陷门14网络安全的基本目标是实现信息的机密性、可用性、完整性和_。15当信息从信
7、源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络_性的攻击。16有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为_。17下面攻击方法属于被动攻击的是()。A)拒绝服务攻击B)重放攻击C)通信量分析攻击D)假冒攻击18下面攻击属于非服务攻击的是()。.邮件炸弹攻击 .源路由攻击 .地址欺骗攻击A) B)和C)和D)和19下面()攻击属于服务攻击。.邮件炸弹攻击 .源路由攻击 .地址欺骗攻击 .DOS攻击A)和B)和C)和D)和20通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于_攻击。
8、21从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于()。A)中断攻击B)截取攻击C)重放攻击D)修改攻击22网络安全攻击方法可以分为服务攻击与_攻击。23关于RC5加密算法的描述中,正确的是()。A)分组长度固定B)密钥长度固定C)分组和密钥长度都固定D)分组和密钥长度都可变24下面不属于对称加密的是()。A)DESB)IDEAC)TDEAD)RSA25DES是一种常用的对称加密算法,其一般的分组长度为()。A)32位B)56位C)64位D)128位26关于RC5加密技术的描述中,正确的是()。A)它属于非对称加密B)它的分组长度固定C)它的密钥长度可变D)它是在DES基础上
9、开发的27对称加密机制的安全性取决于_的保密性。28以下关于公钥密码体制的描述中,错误的是()。A)加密和解密使用不同的密钥B)公钥不需要保密C)一定比常规加密更安全D)常用于数字签名、认证等方面29以下关于公钥分发的描述中,错误的是()。A)分发公钥不需要保密B)分发公钥一般需要可信任的第三方C)数字证书技术是分发公钥的常用技术D)公钥的分发比较简单30张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的()。A)私钥B)数字签名C)口令D)公钥31在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。A)A的公钥B)A的私钥C)B的公钥D)B的私钥32为了确定信息
10、在网络传输过程中是否被他人篡改,一般采用的技术是()。A)防火墙技术B)数据库技术C)消息认证技术D)文件交换技术33MD5是一种常用的摘要算法,它产生的消息摘要长度是()。A)56位B)64位C)128位D)256位34用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认证机制需要确定的主要问题是()。A)张三是否有删除该文件的权力B)张三采用的是那种加密技术C)该命令是否是张三发出的D)张三发来的数据是否有病毒35防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的_。36以下关于数字签名的描述中,错误的事()。A)数字签名可以利用公钥密码体制实现B)数
11、字签名可以保证消息内容的机密性C)常用的公钥数字签名算法有RSA和DSSD)数字签名可以确认消息的完整性37数字签名最常用的实现方法建立在公钥密码体制和安全单向_函数的基础之上。38关于数字签名的描述中,错误的是()。A)可以利用公钥密码体制B)可以利用对称密码体制C)可以保证消息内容的机密性D)可以进行验证39Kerberos是一种网络认证协议,它采用的加密算法是()。A)RSAB)PGPC)DESD)MD540IPSec不能提供()服务。A)流量保密B)数据源认证C)拒绝重放包D)文件加密41下面关于IPSec的说法错误的是()。A)它是一套用于网络层安全的协议B)它可以提供数据源服务C)
12、它可以提供流量保密服务D)它只能在IPv4环境下使用42以下关于防火墙技术的描述,错误的是()。A)防火墙分为数据包过滤和应用网关两类B)防火墙可以控制外部用户对内部系统的访问C)防火墙可以阻止内部人员对外部攻击D)防火墙可以分析和监测网络的使用情况43关于防火墙技术的描述中,正确的是()。A)防火墙不能支持网络地址转换B)防火墙可以布置在企业内部网和Internet之间C)防火墙可以查、杀各种病毒D)防火墙可以过滤各种垃圾邮件44以下关于防火墙技术的描述,错误的是()。A)防火墙可以对网络服务类型进行控制B)防火墙可以对请求服务的用户进行控制C)防火墙可以对网络攻击进行反向追踪D)防火墙可以
13、对用户如何使用特定服务进行控制45以下关于防火墙技术的描述中,错误的是()。A)可以对进出内部网络的分组进行过滤B)可以布置在企业内部网和因特网之间C)可以查、杀各种病毒D)可以对用户使用的服务进行控制46关于防火墙技术的描述中,错误的是()。A)可以支持网络地址转换B)可以保护脆弱的服务C)可以查、杀各种病毒D)可以增强保密性47安全威胁可分为()。A)故意威胁和偶然威胁B)突然威胁和偶然威胁C)主动威胁和被动威胁D)长期威胁和短期威胁48某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于()。A)数据窃听B)破坏数据完整性C)拒绝服务D)物理安
14、全威胁49对网络的威胁包括()。假冒 特洛伊木马 旁路控制 陷门 授权侵犯A)B)C)D)50著名的特洛伊木马的威胁类型属于()。A)故意威胁B)植入威胁C)渗入威胁D)主动威胁51DES加密算法采用的密钥长度是()。A)32位B)56位C)64位D)53位52下面加密算法不属于对称加密的是()。A)DESB)TDEAC)RSAD)RC553.我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于()。A)数字签名B)个人识别码C)个人特征D)个人持证54在以下认证方式中,最常用的认证方式是()。A)账户名/口令认证B)使用摘要算法的认证C)基于公钥基础设施的认证D)基于个人特征的认证55
15、以下方法不属于个人特征认证的是()。A)PIN码B)声音识别C)虹膜识别D)指纹识别56数字签名技术中,发送方使用自己的()对信息摘要进行加密。A)私钥B)公钥C)数字指纹D)数字信封57基于MD5的一次性口令生成算法是()。A)PPP认证协议B)S/Key口令协议C)Netios协议D)Kerberos协议58为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。A)可信区域划分B)时间戳C)防火墙D)数字签名59以下选项中,防火墙无法带来好处的是()。A)过滤不安全的服务B)控制对系统的访问C)代替安全策略D)增强保密性60_是指软件中含有一小段察觉不出的程序段,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2019 网络 信息 安全 习题集 答案
链接地址:https://www.31doc.com/p-2403859.html