网络信息安全试题 (2)_第1页
网络信息安全试题 (2)_第2页
网络信息安全试题 (2)_第3页
网络信息安全试题 (2)_第4页
网络信息安全试题 (2)_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络信息安全试题一、单选题(每题3分)1、下列不是网络安全特征的是( )。 A、保密性B、完整性C、可审查性D、复杂性(正确答案)2、查看本机IP地址,可以使用( )命令。 A、pingB、netstatC、ipconfig(正确答案)D、telnet3、现代病毒木马融合了( )新技术。 A、进程注入B、注册表隐藏C、漏洞扫描D、以上都是(正确答案)4、防止非法用户进入系统的技术称为( )。 A、数据加密B、身份鉴别(正确答案)C、访问控制D、信息流控制5、IPV6地址,128位地址长度,其地址容量达2的( )次方个,估计地球上每一粒沙子都可以拥有一个IPV6地址。 A、12B、32C、64D

2、、128(正确答案)6、信息安全管理中最核心的要素是( )。 A、技术B、制度C、人(正确答案)D、资金7、superscan软件的功能是( )。 A、扫描端口(正确答案)B、杀毒软件C、防火墙D、网络攻击8、以下设置口令时,安全性最好的是( )。 A、纯字母B、纯数字C、字母和数字D、字母、数字和特殊符号(正确答案)8、以下不属于计算机犯罪的是( )。 A、非法截获信息B、复制与传播计算机病毒C、利用计算机技术伪造篡改信息D、与网友视频聊天(正确答案)10、以下软件中,( )不是杀毒软件。 A、卡巴斯基B、金山毒霸C、Windows server(正确答案)D、瑞星11、为了防御网络监听,最

3、常用的方法是( )。 A、采用物理传输B、信息加密(正确答案)C、无线网D、使用专线传输12、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( ) A、缓存溢出攻击B、钓鱼攻击(正确答案)C、暗门攻击D、DDOS攻击13、设置几次无效登录后锁定帐号,这可以防止( )。 A、木马B、暴力攻击(正确答案)C、IP欺骗D、缓存溢出攻击14、下列不属于系统安全的技术是( )。 A、防火墙B、认证C、加密狗(正确答案)D、防病毒15、最早研究计算机网络的目的是( )。 A、个人通信B、共享硬盘、打印机C、共享计算机资源(正确答案)D、数据交换16、下面哪个功能属于操作系

4、统中的日志记录功能( ) A、控制用户的作业排序和运行B、合理的方式处理错误事件C、保护系统程序和作业D、对用户访问系统和资源的情况进行记录(正确答案)17、目前局域网内部区域划分通常通过( )来实现。 A、物理隔离B、Vlan划分(正确答案)C、防火墙防范D、软件控制18、信息的( )是指能保证用户无法在事后否认曾对信息进行的生成、签发、接收等行为,是针对通信各方面信息完整同一性的安全要求。( ) A、完整性B、可控性C、不可否认性(正确答案)D、可用性19、现代密码中的公共密钥属于( )。 A、对称式密码B、非对称式密码(正确答案)C、不确定密码D、静态密码20、安全的信息系统结构中的安全

5、不包括( )。 A、公证(正确答案)B、访问控制C、搞拒绝服务D、数据机密性二、判断题(每题2分) 1、MD5加密使用的是单向加密算法。( )对(正确答案)错2、winRAR压缩软件可以设置密码。( ) 对(正确答案)错3、superscan软件可以对端口进行扫描。( ) 对(正确答案)错4、扫描工具只可以作为攻击工具,不能作为防范工具。( ) 对错(正确答案)5、根据统计,内部攻击是网络攻击的最主要攻击。( ) 对(正确答案)错6、故意制作、传播计算机病毒等破坏程序,影响计算机系统正常运行,后果严重的,将受到拘留处罚。( ) 对错(正确答案)7、对于由软件引起的漏洞,只能依靠打补丁来弥补。(

6、 ) 对(正确答案)错8、接收方用加密密钥,通过加密设备或算法,将信息加密后发送出去。( ) 对错(正确答案)9、用户标识符必须是全系统内唯一的,且不能被伪造,以免被别的用户冒充。( ) 对(正确答案)错10、钓鱼网站攻击的一种方法是通过伪造相似的域名来欺骗用户。( ) 对(正确答案)错11、病毒传播的主要途径是移动存储介质和网络。( ) 对(正确答案)错12、在公共的WiFi下进行交易网银交易没有危险。( ) 对(正确答案)错13、从技术上讲,网络信息安全是涉及多种学科的边缘性学科。( ) 对(正确答案)错14、基于密钥的加密算法通常有两类,即对称算法和公用密钥算法。( ) 对(正确答案)错15、在网络信息安全模型中,政策,法律,法规是安全的基石。它是建立安全管理的标准和方法。( ) 对(正确答案)错16、数据库安全的威胁主要有:篡改、损坏、窃取。( ) 对(正确答案)错17、防火墙安全策略定制越多的拒绝规则,越有利于网络安全。( ) 对错(正确答案)18、为了保证安全性,密码算法应该

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论