




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、窗体顶端网络安全技术 查看测评报告 总共50题共100分 一. 单选题 (共20题,每题2分,共40分) 1. 伪造是以( )作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。 (2分)A.性 B.完整性 C.可用性 D.真实性 考生答案:B 考生得分:2 分 评语:2. DES的解密和加密使用相同的算法,只是将( )的使用次序反过来? (2分)
2、A.密码B.密文C.子密钥D.密钥 考生答案:C 考生得分:2 分 评语:3. 身份认证中的证书由( )。 (2分)A.银行发行B.政府机构发行 C.企业团体或行业协会发行D.认证授权机构发行 考生答案:A 考生得分:2 分 评语:4. 关于加密桥技术实现的描述正确的是( )。
3、0;(2分)A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关 考生答案:A 考生得分:2 分 评语:5. 网络安全的最后一道防线是( )。 (2分)A.数据加密 B.访问控制 C.接入控制 D.身份识别 考生答案:A 考生得分:2 分 评语:6.
4、 来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但是( )是首先要解决的问题。 (2分)A.电子商务 B.网络安全 C.网络效率 D.网络环境 考生答案:B 考生得分:2 分 评语:7. 关于双联签名描述正确的是( )。 (2分)A.一个用户对同一消息做两次签名 B.两个用户分别对同一消息签名 C.对两个有联
5、系的消息分别签名D.对两个有联系的消息同时签名 考生答案:D 考生得分:2 分 评语:8. 以下哪一项不在数字证书数据的组成中?( ) (2分)A.版本信息B.有效使用期限 C.签名算法 D.信息 考生答案:D 考生得分:2 分 评语:9. 关于Diffie-Hellman算法描述正确的是(
6、160;)。 (2分)A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 考生答案:B 考生得分:2 分 评语:10. 通常为保证信息处理对象的认证性采用的手段是( )。 . (2分)A.信息加密和解密 B.
7、信息隐匿C.数字签名和身份认证技术 D.数字水印 考生答案:C 考生得分:2 分 评语:11. 黑客技术的容不包括( )等。 (2分)A.脚本攻击 B.黑客入侵 C.黑客软件 D.非防技术 考生答案:D 考生得分:2 分 评语:12. DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者
8、的区别是( )。 (2分)A.DOS攻击是拒绝服务攻击,DDOS攻击是分布式拒绝服务攻击 B.DDOS攻击又被称为洪水式攻击 C.DOS攻击不能通过给主机服务器打补丁或安装防火墙软件就可以很好地防 D.DDOS攻击安全防护系统不存在多重整合、自由组合和智能防御的特点 考生答案:A 考生得分:2 分 评语:13. 根据防火墙所采用的技术不同,我们可以将其分为四种基本类型,即包过滤型、网路地址转换、代理型和(
9、 )。 (2分)A.初级产品 B.安全网卡 C.监测型 D.代理服务器 考生答案:C 考生得分:2 分 评语:14. 以下关于网络安全的认识不存在误解的是( ) (2分)A.加密确保了数据得到保护 B.防火墙会让系统固若金汤 C.黑客不理睬旧版本的软件 D.苹果Mac OS环境也可以受到攻击 考生答案:D 考生得分:2 分
10、; 评语:15. 采用先进的( )可以定期对工作站、服务器、交换机等进行安全检查。 (2分)A.系统管理 B.漏洞扫描系统 C.智能分析 D.实时报警 考生答案:B 考生得分:2 分 评语:16. 电子商务安全从整体上可以分为两大部分,即计算机网络安全和( )。 (2分)A.安全配置 B.安全产品 C.网络安全管理制度 D.商务交易安全 考生答案:D&
11、#160; 考生得分:2 分 评语:17. “防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与部网之间建立一个( ), 从而保护部网免受非法用户的侵入。 (2分)A.局域网 B.广域网 C.安全网关 D.物联网 考生答案:C 考生得分:2 分 评语:18. ( )对信息的传播及容具有控
12、制能力。 (2分)A.性 B.完整性 C.可控性 D.真实性 考生答案:C 考生得分:2 分 评语:19. 中断是以( )作为攻击目标,它毁坏系统资源,使网络不可用。 (2分)A.性 B.完整性 C.可用性 D.真实性 考生答案:C 考生得分:0 分 评语:20. ( )是数
13、据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性。 (2分)A.性 B.完整性 C.可用性 D.真实性 考生答案:B 考生得分:2 分 评语:二. 多选题 (共10题,每题2分,共20分) 1. 网络安全由于不同的环境和应用而产生了不同的类型,主要有( ) 。 (2分)A.系统安全 B.信息传播安全 C.信息容安全 D.网络上系统信息的安全
14、 考生答案:A,B,C,D 考生得分:2 分 评语:2. 为了快捷有效地实施和管理整个网络的防病毒体系,网络版杀毒产品应能实现( )等多种功能。 (2分)A.远程安装 B.智能升级 C.远程报警 D.集中管理 E.分布查杀 考生答案:A,B,C,D,E 考生得分:2 分 评语:3. 影响到网络系统安全性的一些主要因素为( &
15、#160; )。 (2分)A.物理安全 B.网络结构 C.系统安全 D.应用系统 考生答案:A,C,D 考生得分:0 分 评语:4. 各种人为攻击包括( )。 (2分)A.信息泄露 B.信息窃取 C.数据篡改 D.数据删除 E.计算机病毒 考生答案:A,B,C,D 考生得分:0 分 评语:5.
16、60;出现安全问题时应根据可审查性提供安全的依据和手段,根据下列攻击类型( )等方法来制止和防御网络黑客的攻击。 (2分)A.植入病毒 B.非法存取 C.拒绝服务 D.网络资源非法占用和控制 考生答案:A,B,C,D 考生得分:2 分 评语:6. ( )以及多种其他技术,正在将地球联成一个复杂的“信息空间”,这些近乎无限的联系一旦中断,必然会对公司甚至对国家经济造成严重破坏。 (2分)
17、A.互联网 B.虚拟私人网络 C.私人网络 D.社交网络 考生答案:A,B,C,D 考生得分:2 分 评语:7. 网络安全是指网络系统的( )及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络不中断。 (2分)A.硬件 B.软件 C.通信 D.服务 考生答案:B,C 考生得分:0 分
18、0;评语:8. 网络安全的解决方案有( )。 (2分)A.入侵检测系统部署 B.漏洞扫描系统 C.网络版杀毒产品部署 D.数字签名和数字水印 考生答案:A,B,C 考生得分:2 分 评语:9. 下面的说法不正确的是( )。 (2分)A.加密确保了数据得到保护 B.防火墙会让系统固若金汤 C.黑客不理睬老的软件 D.Mac机制很安全 考生答案:A,B,C,D
19、60; 考生得分:2 分 评语:10. 从广义来说,凡是涉及到网络上信息的( )和可控性的相关技术和理论都是网络安全的研究领域。 (2分)A.性 B.完整性 C.可用性 D.真实性 考生答案:A,B,C,D 考生得分:2 分 评语:三. 判断题 (共20题,每题2分,共40分) 1. 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。&
20、#160;(2分)错误 正确 考生答案:正确 考生得分:2 分 评语:2. 使用最新版本的网页浏览器软件可以防御黑客攻击。 (2分)错误 正确 考生答案:正确 考生得分:2 分 评语:3. 为了防御网络监听,最常用的方法是采用物理传输。 (2分)错误 正确 考生答案:正确 考生得分:0
21、 分 评语:4. 我们通常使用SMTP协议用来接收E-MAIL。 (2分)错误 正确 考生答案:错误 考生得分:2 分 评语:5. 防止主机丢失属于系统管理员的安全管理畴。 (2分)错误 正确 考生答案:错误 考生得分:2 分 评语:6. 密码保管不善属于操作失误的安全隐患。 (2分)错误 正确
22、60;考生答案:错误 考生得分:2 分 评语:7. 用户的密码一般应设置为16位以上。 (2分)错误 正确 考生答案:正确 考生得分:2 分 评语:8. 安全管理从畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。 (2分)错误 正确 考生答案:正确 考生得分:2
23、分 评语:9. 最小特权、纵深防御是网络安全原则之一。 (2分)错误 正确 考生答案:正确 考生得分:2 分 评语:10. 网络安全应具有以下四个方面的特征:性、完整性、可用性、可查性。 (2分)错误 正确 考生答案:错误 考生得分:2 分 评语:11. 伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数
24、据中。 (2分)错误 正确 考生答案:正确 考生得分:2 分 评语:12. 修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。 (2分)错误 正确 考生答案:正确 考生得分:2 分 评语:13. 截取是以性为攻击目标,非授权用户通过某种手段获得对系统资源的访问。 (2分)错误 正确 考生答案:正确 考生得分:2 分 评语:14. 中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。 (2分)错误 正确 考生答案:正确 考生得分:2
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025广西玉林容县使用周转编制公开选调教师60人笔试模拟试题及答案解析
- 江西水投资本管理有限公司2025年社会招聘笔试备考试题及答案解析
- 2025广东广州增城经济技术开发区园区发展局招聘特殊专业技术类聘员1人笔试参考题库附答案解析
- 2025辽宁大连医科大学附属第一医院招聘急需紧缺人才39人考试模拟试题及答案解析
- 毕业论文专家评审分数
- 2025年哈尔滨市宣庆中学校公开招聘临聘教师3人考试参考题库附答案解析
- 2025福建厦门一中集美分校(灌口中学)非在编教职工招聘3人笔试模拟试题及答案解析
- 2025建筑委托代理委托代理合同的应用
- 贸易专业毕业论文模板
- 电子信息行业智能制造系统开发方案
- (2025年标准)工作就业协议书
- 如何用飞书高效讲解
- 2025年云南省投资控股集团有限公司招聘考试笔试试题【附解析】
- 2025年中国充电桩行业政策、市场规模及投资前景研究报告(智研咨询发布)
- 2025年时事政治试题库【必刷】附答案详解
- 内部员工筹资协议书范本
- 2025年起重指挥人员考试题库
- 信息公开条例培训课件
- 2025年全国《中小学教育管理》知识考试题库与答案
- 中介贷款行业知识培训总结课件
- 数字化赋能供应链:2025年制造业协同管理创新趋势分析报告
评论
0/150
提交评论