网络安全大赛题库1.0(无答案版).doc_第1页
网络安全大赛题库1.0(无答案版).doc_第2页
网络安全大赛题库1.0(无答案版).doc_第3页
网络安全大赛题库1.0(无答案版).doc_第4页
网络安全大赛题库1.0(无答案版).doc_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全知识大赛题型:40个选择(每个1分,共40分)10个填空(每个2分,共20分)10个判断(每个1分,共10分)3个简答题(每个10分,共30分)总分100分。1 选择1信息窃取常用的方法包括( )、口令破解等。A.信息流监视 B.欺骗 C.信息破译 D.主动攻击2. DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?()A.56位B.64位C.112位D.128位3. 黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒4. 屏蔽路由器型防火墙采用的技术是基于:( ) A. 数据包过滤技术 B. 应用网关技术 C. 代理服务技术 D. 三种技术的结合5. SSL指的是:( ) A. 加密认证协议 B. 安全套接层协议 C. 授权认证协议 D. 安全通道协议6. 入侵检测系统的第一步是:( ) A. 信号分析 B. 信息收集 C. 数据包过滤 D. 数据包7.在公开密钥体制中,加密密钥即( )。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 8.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测9.下面关于计算机病毒的说法中,错误的是( )A.计算机病毒只存在于文件中 B.计算机病毒具有传染性C.计算机病毒能自我复制 D.计算机病毒是一种人为编制的程序10.网络层安全性的优点是:()A保密性B按照同样的加密密钥和访问控制策略来处理数据包C提供基于进程对进程的安全服务D透明性11. 链路加密的目的是:( )A保护网络节点之间链路信息安全B对源端用户到目的端用户的数据提供保护C对源节点到目的节点的传输链路提供保护D对用户数据的传输提供保护12.下列关于状态检测防火墙的说法中,错误的是( ) A安全性高B执行效率高C伸缩性和扩展性差D应用范围广13.网络监听是( )。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 14. 木马病毒是:( )A. 宏病毒B. 引导型病毒C. 蠕虫病毒D. 基于服务/客户端病毒15.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 ( )A、特洛伊木马 B、拒绝服务C、欺骗 D、中间人攻击16.计算机机房的安全等级分为( )A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别17.下面关于双钥密码体制的说法中,错误的是( )A.可以公开加密密钥 B.密钥管理问题比较简单C.可以用于数字签名 D.加解密处理速度快18.下面关于个人防火墙特点的说法中,错误的是( )A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源19.在进行计算机网路安全设计、规划时,不合理的是( )A.只考虑安全的原则 B.易操作性原则C.适应性、灵活性原则 D.多重保护原则20.所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。( )A. 加密钥匙、解密钥匙B. 解密钥匙、解密钥匙C. 加密钥匙、加密钥匙D. 解密钥匙、加密钥匙21. 数据完整性指的是( )A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致D. 确保数据数据是由合法实体发出的22.一般而言,Internet防火墙建立在一个网络的( )A.内部网络与外部网络的交叉点 B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢23.包过滤防火墙一般不检查( ) A.lP源地址和目的地址B源端口和目的端口C协议类型 D.TCP序列号24.计算机网络的安全是指( )。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 25.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( )A. 侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段26.以下那些属于系统的物理故障:( )A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障27.以下关于计算机病毒的特征说法正确的是:( )A. 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性28.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是( ):A. 人为破坏B. 对网络中设备的威胁。C. 病毒威胁D. 对网络人员的威胁29.CA认证中心的主要作用是:( )A. 加密数据B. 发放数字证书C. 安全管理D. 解密数据30.下面关于个人防火墙特点的说法中,错误的是( )A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源31.下面不是计算机网络面临的主要威胁的是( )A.恶意程序威胁 B.计算机软件面临威胁C.计算机网络实体面临威胁 D.计算机网络系统面临威胁32密码学的目的是( )A.研究数据加密 B.研究数据解密C.研究数据保密 D.研究信息安全33.计算机病毒是( )A.一个命令 B.一个程序C.一个标记 D.一个文件34.下面关于恶意代码防范描述正确的是( )A.及时更新系统,修补安全漏洞 B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务 D.以上都正确35.关于机房供电的要求和方式,说法不正确的是( )A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术 D.不同用途的电源分离技术36.入侵检测是一门新兴的安全技术,是作为继( )之后的第二层安全防护措施.A.路由器 B.防火墙C.交换机 D.服务器37.( )是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。 A.实时入侵检测 B.异常检测C.事后入侵检测 D.误用检测38.( )是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。A.实时入侵检测 B.异常检测C.事后入侵检测 D.误用检测39.下面不是计算机信息系统安全管理的主要原则的是( )A.多人负责原则 B.追究责任原则C.任期有限原则 D.职责分离原则40.计算机网络安全体系结构是指( )A.网络安全基本问题应对措施的集合 B.各种网络的协议的集合C.网络层次结构与各层协议的集合 D.网络的层次结构的总称2 填空1. 信息安全的三个最基本要素CIA是保密性、完整性、_的简称。2. _是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。 3. 计算机网络的安全是指_.4. SSL指的是:_.5. IDS规则包括网络误用和_.6.入侵检测是一门新兴的安全技术,是作为继_之后的第二层安全防护措施。7. 按照网络覆盖的地理范围大小,计算机网络可分为_、_和_。8. 网络安全具有_、_和_。9. 国际标准化组织ISO提出的“开放系统互连参考模型(OSI)” 有_层。10. 入侵监测系统一般包括_、_、_和_四部分功能。三.判断1. 可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。( )2. 网络管理首先必须有网络地址,一般可采用实名制地址。( )3. 我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。( )4. 在internet中,网关是一种连接内部网与internet上其他网络的中间设备,也称“路由器”。( )5. 用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。( )6. 在实际应用中,不可以将对称密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论