网络安全练习题(选择、填空)

网络安全练习题
一、单选题
1. 下列关于信息的说法______是错误的。
A. 信息是人类社会发展的重要支柱
B. 信息本身是无形的
C. 信息具有价值,需要保护
D. 信息可以以独立形态存在
2. 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。
A.通信保密阶段
B.加密机阶段
C.信息安全阶段
D.安全保障阶段
3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。
A.不可否认性
B.可用性
C.保密性
D.完整性
4. 信息安全在通信保密阶段中主要应用于______领域。
A.军事
B.商业
C.科研
D.教育
5. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。
A.保密性
B.完整性
C.不可否认性
D.可用性
6. 公安部网络违法案件举报网站的网址是______。
A.
B.
C.
D.
7. 对网络层数据包进行过滤和控制的信息安全技术机制是______。
B.IDS
C.Sniffer
D.IPSec
8. 下列不属于防火墙核心技术的是______。
A. (静态/动态)包过滤技术
B. NAT技术
C. 应用代理技术
D. 日志审计
9. 应用代理防火墙的主要优点是______。
A. 加密强度更高
B. 安全控制更细化、更灵活
C. 安全服务的透明性更好
D. 服务对象更广泛
10. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。
A. 防火墙隔离
B. 安装安全补丁程序
C. 专用病毒查杀工具
D. 部署网络入侵检测系统
11. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。
A. 防火墙隔离
B. 安装安全补丁程序
C. 专用病毒查杀工具
D. 部署网络入侵检测系统
12. 下列不属于网络蠕虫病毒的是______。
A. 冲击波
B. SQL SLAMMER
C. CIH
D. 振荡波
13. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大
到了______等重要网络资源。
A.网络带宽
B.数据包
C.防火墙
D.LINUX
14 对于远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
A. IPSee VPN
B. SSL VPN
C. MPLS VPN
D. L2TP VPN
15. 下列关于用户口令说法错误的是______。
A. 口令不能设置为空
B. 口令长度越长,安全性越高
C. 复杂口令安全性足够高,不需要定期修改
D. 口令认证是最常见的认证机制
16. 在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列
______具有最好的口令复杂度。
A. morrison
B. Wm.$*F2m5@
C. 27776394
D. wangjing1977
.
17. 对口令进行安全性管理和使用,最终是为了______。
A. 口令不被攻击者非法获得
B. 防止攻击者非法获得访问和操作权限
C. 保证用户帐户的安全性
D. 规范用户操作行为
18. 人们设计了______,以改善口令认证自身安全性不足的问题。
A.统一身份管理
B.指纹认证
C.数字证书认证
D.动态口令认证机制
19. PKI是______。
A. Private Key Infrastructure
B. Public Key Institute
C. Public Key Infrastructure
D. Private Key Institute
20. 公钥密码基础设施PKI解决了信息系统中的______问题。
A.身份信任
B.权限管理
C.安全审计
D.加密
21. PKI所管理的基本元素是______。
A.密钥
B.用户身份
C.数字证书
D.数字签名
22. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是______。
A.口令策略
B.保密协议
C.可接受使用策略
D.责任追究制度
23. 安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。
A. 策略、保护、响应、恢复
B. 加密、认证、保护、检测
C. 策略、网络攻防、密码学、备份
D. 保护、检测、响应、恢复
24.信息安全的基本属性是___。
A. 保密性
B.完整性
C. 可用性、可控性、可靠性
D.A,B,C 都是
25假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
26.密码学的目的是___。
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
27.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
28.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份鉴别的重要机制
29.防火墙用于将Internet 和内部网络隔离___。
A. 是防止Internet 火灾的硬件设施
B. 是网络安全和信息安全的软件和硬件设施
C. 是保护线路不受破坏的软件和硬件设施
D. 是起抗电磁干扰作用的硬件设施
30.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理
B. 目录服务
C. 对称密钥的产生和分发
D. 访问控制服务
31、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂
.
凑函数,下面(  C )是带密钥的杂凑函数。
A、MD4
B、SHA-1
C、whirlpool
D、MD5
32、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(  C )和验证过程。
A、加密
B、解密
C、签名
D、保密传输
33、除了(  D )以外,下列都属于公钥的分配方法。
A、公用目录表
B、公钥管理机构
C、公钥证书
D、秘密传输
34、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的(A)属性。
A 保密性
B 完整性
C 可靠性
D 可用性
35、根据所依据的数学难题,除了(  A )以外,公钥密码体制可以分为以下几类。
A、模幂运算问题
B、大整数因子分解问题
C、离散对数问题
D、椭圆曲线离散对数问题
36、密码学在信息安全中的应用是多样的,以下(  A )不属于密码学的具体应用。
A、生成种种网络协议
B、消息认证,确保信息完整性
C、加密技术,保护传输信息
D、进行身份认证
37、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的(B)属性。
A 保密性
B 完整性
C 不可否认性
D 可用性
38. 用户身份鉴别是通过_(  A )完成的。
A 口令验证
B 审计策略
C 存取控制
D 查询功能
39、对网络层数据包进行过滤和控制的信息安全技术机制是(  A )。
A 防火墙
B IDS
C Sniffer
D IPSec
40. 下列关于防火墙的错误说法是______。
A. 防火墙工作在网络层
B. 对IP数据包进行分析和过滤
C. 重要的边界保护机制
D. 部署防火墙,就解决了网络安全问题
41. IPSec协议工作在______层次。
A.数据链路层
B.网络层
C.应用层
D.传输层
42. IPSec协议中涉及到密钥管理的重要协议是______。
A.IKE
B.AH
C.ESP
D.SSL
43. 下列______机制不属于应用层安全。
A.数字签名
B.应用代理
C.主机入侵检测
D.应用审计
44. 入侵检测技术可以分为误用检测和______两大类。
A.病毒检测
B.详细检测
C.异常检测
D.漏洞检测
45. 安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于______措施。
A.保护
B.检测
C.响应
D.恢复
46. ______不属于必需的灾前预防性措施。
A. 防火设施
B. 数据备份
C. 配置冗余设备
D. 不间断电源,至少应给服务器等关键设备配备
47. 对于人员管理的描述错误的是______。
A. 人员管理是安全管理的重要环节
B. 安全授权不是人员管理的手段
C. 安全教育是人员管理的有力手段
D. 人员管理时,安全审查是必须的
48. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行______。
.
A.逻辑隔离
B.物理隔离
C.安装防火墙
D.VLAN划分
49. ______最好地描述了数字证书。
A. 等同于在网络上证明个人和公司身份的身份证
B. 浏览器的一标准特性,它使得黑客不能得知用户的身份
C. 网站要求用户使用用户名和密码登陆的安全机制
D. 伴随在线交易证明购买的收据
50. 关于口令认证机制,下列说法正确的是______。
A. 实现代价最低,安全性最高
B. 实现代价最低,安全性最低
C. 实现代价最高,安全性最高
D. 实现代价最高,安全性最低
51. 身份认证的含义是______。
A.注册一个用户
B.标识一个用户
C.验证一个用户
D.授权一个用户
52. 口令机制通常用于______。
A.认证
B.标识
C.注册
D.授权
53. 对日志数据进行审计检查,属于______类控制措施。
A.预防
B.检测
C.威慑
D.修正
54. 关于入侵检测技术,下列描述错误的是______。
A. 入侵检测系统不对系统或网络造成任何影响
B. 审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C. 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D. 基于网络的入侵检测系统无法检查加密的数据流
55. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是______。
A.完整性
B.可用性
C.可靠性
D.保密性
56. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息
及资源的特性是______。
A.完整性
B.可用性
C.可靠性
D.保密性
57. ______国务院发布《计算机信息系统安全保护条例》。
A. 1990年2月18日
B. 1994年2月18日
C. 2000年2月18日
D. 2004年2月18日
58. 在生成系统帐号时,系统管理员应该分配给合法用户一个______,用户在第一次登录时应更改口令。
A.唯一的口令
B.登录的位置
C.使用的说明
D.系统的规则
59. 关于防火墙和VPN的使用,下面说法不正确的是______。
A. 配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B. 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN在局域网一侧
C. 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN在广域网一侧
D. 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
60 ______是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等阿络层安全协议和建立在PKI上的加密与签名技术来获得私有性。
A.SET
B.DDN
C.VPN
D.PKIX
61. 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数
据库系统、用户设置、系统参数等信息,以便迅速______。
A.恢复整个系统
B.恢复所有数据
C.恢复全部程序
D.恢复网络设置
62. 在一个企业网中,防火墙应该是______的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术
B.安全设置
C.局部安全策略
D.全局安全策略
63. 信息安全策略的制定和维护中,最重要是要保证其______和相对稳定性。
A.明确性
B.细致性
C.标准性
D.开放性
64. ______是企业信息安全的核心。
A.安全教育
B.安全措施
C.安全管理
D.安全设施
.
65. 基于密码技术的访问控制是防止______的主要防护手段。
A.数据传输泄密
B.数据传输丢失
C.数据交换失败
D.数据备份失败
66. 避免对系统非法访问的主要方法是______。
A.加强管理
B.身份认证
C.访问控制
D.访问分配权限
67. 对保护数据来说,功能完善、使用灵活的______必不可少。
A.系统软件
B.备份软件
C.数据库软件
D.网络软件
68. 在一个信息安全保障体系中,最重要的核心组成部分为______。
69. 灾难恢复计划或者业务连续性计划关注的是信息资产的______属性。
A.可用性
B.真实性
C.完整性
D.保密性
70. VPN是______的简称。
A. Visual Private Network
B. Virtual Private Network
C. Virtual Public Network
D. Visual Public Network
159. 部署VPN产品,不能实现对______属性的需求。
A.完整性
B.真实性
C.可用性
D.保密性
71. ______是最常用的公钥密码算法。
A.RSA
B.DSA
C.椭圆曲线
D.量子密码
72. PKI的主要理论基础是______。
A.对称密码算法
B.公钥密码算法
C.量子密码
D.摘要算法
162. PKI中进行数字证书管理的核心组成模块是______。
A.注册中心RA
B.证书中心CA
C.目录服务器
D.证书作废列表
73. 信息安全中的木桶原理,是指______。
A. 整体安全水平由安全级别最低的部分所决定
B. 整体安全水平由安全级别最高的部分所决定
C. 整体安全水平由各组成部分的安全级别平均值所决定
D. 以上都不对
74. 关于信息安全的说法错误的是______。
A. 包括技术和管理两个主要方面
B. 策略是信息安全的基础
C. 采取充分措施,可以实现绝对安全
D. 保密性、完整性和可用性是信息安全的目标
75. 在信息安全管理中进行______,可以有效解决人员安全意识薄弱问题。
A.内容监控
B.责任追查和惩处
C.安全教育和培训
D.访问控制
76. 关于信息安全,下列说法中正确的是______。
A. 信息安全等同于网络安全
B. 信息安全由技术措施实现
C. 信息安全应当技术与管理并重
D. 管理措施在信息安全中不重要
77. 网络蠕虫病毒以网络带宽资源为攻击对象,主要破坏网络的______。
A.可用性
B.完整性
C.保密性
D.可靠性
78. 要实现有效的计算机和网络病毒防治,______应承担责任。
A.高级管理层
B.部门经理
C.系统管理员
D.所有计算机用户
79. 统计数据表明,网络和信息系统最大的人为安全威胁来自于______。
A.恶意竞争对手
B.内部人员
C.互联网黑客
D.第三方人员
80. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的______属性。
A.保密性
B.可用性
C.完整性
D.真实性
二、填空题
1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻
击。其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。
.

本文发布于:2024-09-20 15:36:38,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/3/93948.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:管理   用户   系统   信息   防火墙   网络   技术
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议