信息安全选择题复习

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

一、选择题(每小题1分,共10分)1.实际应用时一般利用_______加密技术进行密钥的协商和交换,利用_______加密技术进行用户数据的加密。A.非对称非对称B.非对称对称C.对称对称D.对称非对称2.以下哪些攻击是针对网络层的()A、Smurf攻击B、ARP欺骗C、IP碎片攻击D、ICMP路由欺骗3.以下哪些是链路层安全协议的安全机制()A、用户鉴别、访问控制、数据机密性验证B、用户鉴别、链路备份、数据加密C、错误校验、网络寻径、密钥管理D、身份认证、多路传输、流量控制4.目前,主流的集中式操作系统一般使用()来实现其访问控制安全机制。A、引用监控器(RM)B、访问控制表(ACL)C、授权步(AS)D、能力表(CL)5.多层的楼房中,最适合做数据中心的位置是()A、一楼B、地下室C、顶楼D、除以上外的任何楼层6.物理安全防护要求中“电源线和通信电缆隔离铺设,避免相互干扰,并对关键设备和磁介质实施电磁屏蔽”其主要目的是保证系统的()A、可用性B、保密性C、完整性D、抗抵赖性7.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了_________。A.保密性B.完整性C.可用性D.可控性8.在黑客攻击技术中,_________是黑客发现获得主机信息的一种最佳途径。A.端口扫描B.网络监听C.口令破解D.木马程序9.字典攻击被用于_________。A.用户欺骗B.远程登录C.破解密码D.网络嗅探10.数字签名的_________功能是指签名可以证明是签名者而不是其他人在文件上签字。A.签名不可伪造B.签名不可变更C.签名不可抵赖D.签名是可信的答案:1.B2.ACD3.A4.A5.D6.B7.C8.A9.C10.A二、选择题(每小题1分,共30分)1、网络安全的实质是保护网络的_______安全。A.系统B.软件C.信息D.网站2.如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。A.破坏数据完整性B.非授权访问C.信息泄露D.拒绝服务攻击3.实体安全包括。A.环境安全和设备安全B.环境安全、设备安全和媒体安全C.实体安全和媒体安全D.其他方面4.在网络安全中,常用的关键技术可以归纳为_________三大类。A.计划、检测、防范B.规划、监督、组织C.检测、防范、监督D.预防保护、检测跟踪、响应恢复5.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了_________。A.保密性B.完整性C.可用性D.可控性6.网络安全保障体系包括:网络安全策略、网络安全政策和标准、_________。A.网络安全管理B.网络安全动作C.网络安全技术D.上述三点7.实际应用时一般利用_______加密技术进行密钥的协商和交换,利用_______加密技术进行用户数据的加密。A.非对称非对称B.非对称对称C.对称对称D.对称非对称8.网络安全保障体系框架的外围是_________。A.风险管理B.法律法规C.标准的符合性D.上述三点9.一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式,是基于网络管理理念和_________。A.持续改进模式的信息安全运作模式B.网络安全管理模式C.一般信息安全运作模式D.以上都不对10.在黑客攻击技术中,_________是黑客发现获得主机信息的一种最佳途径。A.端口扫描B.网络监听C.口令破解D.木马程序11.改变路由信息,修改WindowsNT注册表等行为属于拒绝服务攻击的____方式。A.资源消耗型B.配置修改型C.服务利用型D.物理破坏型12.字典攻击被用于_________。A.用户欺骗B.远程登录C.破解密码D.网络嗅探13._________利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。A.嗅探程序B.拒绝服务攻击C.缓冲区溢出攻击D.木马程序14.在常用的身份认证方式中,_________是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用方便等特点。A.智能卡认证B.动态令牌认证C.USBKeyD.用户名及密码方式认证15.数字签名的_________功能是指签名可以证明是签名者而不是其他人在文件上签字。A.签名不可伪造B.签名不可变更C.签名不可抵赖D.签名是可信的16.以下_________不属于AAA系统提供的服务类型。A.认证B.授权C.访问D.审计17._________密码体制,不但具有保密功能,还具有鉴别功能。A.对称B.非对称C.私钥D.混合加密体制18.在加密服务中,_________是用于保障数据的真实性和完整性的,目前主要有两种生成MAC的方式。A.加密和解密B.数字签名C.密钥安置D.消息认证码19.恺撒密码是_________方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。A.代码加密B.替换加密C.变位加密D.混合加密20._________是一种更具破坏力的恶意代码,能够感染多种计算机系统,其传播之快、影响范围之广、破坏力之强都是空前的。A.特洛伊木马B.CIH病毒C.蠕虫病毒D.脚本病毒21.以病毒攻击的不同操作系统中,_________已经取代DOS系统,成为病毒攻击的主要对象。A.UNIX系统B.NetWare系统C.Windows系统D.OS/2系统22.按照计算机病毒的链接方式分类,_________是将其自身包围在合法的主程序的四周,对原来的程序不做修改。A.源码型病毒B.外壳型病毒C.嵌入型病毒D.操作系统型病毒23.拒绝服务攻击的一个基本思想是_________。A.不断发送垃圾邮件到工作站B.迫使服务器的缓冲区占满C.工作站和服务器停止工作D.服务器停止工作24.驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_________。A.上网冲浪B.中间人攻击C.DDos攻击D.MAC攻击25.关于防火墙,以下_________说法是正确的。A.防火墙能够抵御一切网络攻击B.防火墙是一种主动安全策略执行设备C.防火墙本身不需要防护D.防火墙如果配置不当,会导致更大的安全风险。26.关于防火墙,以下_________说法是错误的。A.防火墙能隐藏内部IP地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供VPN功能D.防火墙能阻止来自内部的威胁27.Web站点服务体系结构中的B/S/D分别指浏览器、_________和数据库。A.防火墙系统B.服务器C.中间件D.入侵检测系统28.IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的_________不做任何检查。A.IP目的地址B.源端口C.IP源地址D.包大小29.能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是_________。A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务30.SSL协议是在_________之间实现加密传输协议。A.传输层和应用层B.物理层和网络层C.物理层和应用层D.网络层和应用层答案:1.C2.B3.B4.D5.C6.D7.B8.D9.A10.A11.C12.C13.A14.C15.A16.C17.B18.D19.B20.C21.C22.B23.B24.C25.D26.D27.B28.C29.B30.A

1 / 5
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功