您好,欢迎来到爱学范文!

当前位置:爱学范文网>>实用资料>>网络安全选择题

网络安全选择题

【综合文库】

1、在以下网络威胁中,哪个不属于信息泄露(C)。 A、数据窃听 B、流量分析 C、拒绝服务攻击 D、偷窃用户帐号 2、为了防御网络监听,最常用的方法是(B)。 A、采用物理传输(非网络) B、信息加密C、无线网D、使用专线传输 3、(A)不是网络信息系统脆弱性的不安全因素。 A、网络的开放性 B、软件系统自身缺陷 C、黑客攻击 D、管理漏洞

4、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( D)防火墙的

特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型

5、数字签名技术可以防止双方的抵赖和伪造,它可以用消息摘要方法MD来实现,也可以

采用公钥体制的加解密方法。在采用公钥体制的加解密方法中,接受方若伪造,则可以(C)检查。

A、发送方通过将伪造的数据用私钥加密和信道上加密的数据对比;

B、发送方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比 C、第三方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比 D、第三方通过将伪造的数据和信道上的加密数据被第三方的公钥解密后对比; 6、网络监听是( B )。 A、远程观察一个用户的电脑 B、监听网络的状态和传输的数据流 C、监视PC系统运行情况 D、监视一个网站的发展方向 7、防火墙采用的最简单的技术是(C)。 A、安装保护卡 B、隔离 C、包过滤 D、设置进入密码 8、下列叙述中正确的是( D )。 A、计算机病毒只感染可执行文件 B、只感染文本文件

C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播 9、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,

这属于(A)漏洞。 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 10、不属于黑客被动攻击的是(A)。

A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页 D、打开病毒附件

11、通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可

以采用的方法是(B)。 A、加密 B、加入时间戳 C、认证 D、使用密钥

12、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。 A、政策、法律、法规; B、授权 C、加密 D、审计和监控 13、关于消息摘要函数,叙述不正确的是(C)。

A、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;

14、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。 A、可用性 B、保密性 C、完整性 D、真实性 15、如果使用凯撒密码,在密钥为4时attack的密文为(C)。 A、ATTACK B、DWWDFN C、EXXEGO D、FQQFAO

16、(A)不能减少用户计算机被攻击的可能性。 A、选用比较长和复杂的用户登录口令 B、使用防病毒软件C、尽量避免开放过多的网络服务 D、定期扫描系统硬盘碎片 17、计算机病毒的特点是(B)。 A、传染性、潜伏性、安全性 B、传染性、潜伏性、破坏性 C、传染性、破坏性、易读性 D、传染性、安全性、易读性 18、以下哪种技术不是实现防火墙的主流技术(D)。 A、包过滤技术B、应用级网关技术C、代理服务器技术D、NAT技术

19、PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公

钥,那么他可以(B)。

A、向对方打电话索取公钥B、从权威认证机构获取对方的公钥 C、制造一个公钥发给对方D、向对方发一个明文索取公钥 20、Windows2022系统的安全日志在(C)中设置。

A、事件查看器 B、服务管理器C、本地安全策略 D、网络适配器 21、以下( A )策略是防止非法访问的第一道防线。 A、入网访问控制 B、网络权限控制 C、目录级安全控制D、属性安全控制 22、MD进行数字签名主要特点在于(B)。 A、摘要H(m)不可伪造;

B、明文m和加密的摘要Ek(H(m))合在一起是不可伪造的和可检验并不可抵赖的;C、明文m和摘要H(m)合在一起是不可伪造的和可检验并不可抵赖的;D、加密的摘要Ek(H(m))不可伪造;

23、不属于计算机病毒防治的策略的是(D)。 A、 确认您手头常备一张真正“干净”的引导盘B、 及时、可靠升级反病毒产品C 、新购置的计算机软件也要进行病毒检测D、整理磁盘

24、计算机网络中的安全是指(C)。 A、网络中设备设置环境的安全 B、网络使用者的安全C、网络中信息的安全D、网络财产的安全 25、RSA是一种基于(A)原理的公钥加密算法。 A、大素数分解B、椭圆曲线C、背包问题 D、离散对数 26、RSA的主要缺点是( A ),因而通常用在不频繁使用的场合。 A、运行速度慢 B、安全性不高 C、破解容易 D、密钥管理困难 27、不属于常见的危险密码是(D)。 A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码 28、逻辑上,防火墙是(A)。 A、过滤器、限制器、分析器; B、堡垒主机C、硬件与软件的配合D、隔离带

29、数字证书采用公钥体制进行加密和解密。每个用户有一个公钥,它用来进行(D)。 A、解密和验证 B、解密和签名 C、加密和签名 D、加密和验证 30、按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是(D)。 A.安全部 B.信息产业部 C.监察部 D.公安部

31、下面(B)不是Windows2022的系统进程。 A、SystemIdleProcessB、IEXPLOER.EXEC、Isass.ExeD、services.exe

1.关于IP提供的服务,下列哪种说法是正确的?( C)

A、 IP提供不可靠的数据投递服务,因此数据报投递不能受到保障 B、 IP提供不可靠的数据投递服务,因此它可以随意丢弃报文 C、 IP提供可靠的数据投递服务,因此数据报投递可以受到保障 D、 IP提供可靠的数据投递服务,因此它不能随意丢弃报文 2.10.68.89.1是( A)类地址。 A、AB、BC、C D、D 3.NET是( C)机构组织的域名。

A、商业B、国际C、网络 D、非盈利性

4. TCP、UDP处于TCP/IP协议分层结构的哪一层?(C )A、数据链路层 B、网络层 C、传输层 D、应用层

5.计算机网络通信时,利用那个协议获得对方的MAC地址?( C) A、UDP B、TCP C、ARP D、RARP

6.Smtp协议使用的端口号是(D )。 A、20 B、21 C、23 D、25

7.下面那个命令可以显示本机的路由信息。( C) A、Ping B、Ipconfig C、Tracert D、Netstat 8.计算机病毒是指:(C )。

A、带细菌的磁盘 B、 已损坏的磁盘 C、 具有破坏性的特制程序 D、被破坏了的程序9. IP地址由( C)位二进制数值组成。 A、16位B、8位C、32位D、64位10.计算机连网的主要目的是( A)。

A、资源共享B、共用一个硬盘C、节省经费D、提高可靠性 11.1976年,提出公开密码系统的美国学者是(B )。A、Bauer 和 HIll B、 Diffie和 HellmanC、Diffie和 BauerD、Hill和 Hellman 12.属于域名服务系统DNS中所维护的信息的是( D)。A、域名与IP地址的对应关系 B、 CPU类型

C、域名与MAC地址的对应关系D、IP地址与MAc地址的对应关系 13.下列对于网络哪一种陈述是真实的?( A)A、对应于系统上的每一个网络接口都有一个IP地址B、IP地址中有16位描述网络

C、位于美国的NIC提供具唯一性的32位IP 地址D、以上陈述都正确

14.Telnet指的是( D )。

A、万维网B、电子邮件C、文件传输D、远程登录 15.以下不属于水印攻击方法的是( D)。

A、IBM攻击B、跳跃攻击C、鲁棒性攻击D、同步攻击

16.以下不属于入侵监测系统的是( C)。

A、AAFID系统B、SNORT系统 C、IETF系统 D、NETEYE系统 17.以下不属于数据库备份种类的是( C)。

A、冷备 B、热备C、混合备D、完全热备 18.下列哪一个描述是Internet比较恰当的定义?( B) A、一个协议 B、一个由许多个网络组成的网络C、OSI模型的下三层D、一种内部网络结构

19.对于IP地址为 202.93.120.6的主机来说,其网络号为(C)。 A、202.93.120B、202.93.120.6C、202.93.120.0D、6

20.对明文字母重新排列,并不隐藏他们的加密方法属于(C )。 A、置换密码B、分组密码C、易位密码D、序列密码

21.下面(A )不属于从通信网络的传输方面对加密技术分类的方式。 A、节点到端B、节点到节点C、端到端D、链路加密

22.公钥加密体制中,没有公开的是( A)。 A、明文 B、密文 C、公钥 D、算法23.下面叙述不正确的是(A )。 A、电子商务以因特网为基础平台

B、电子商务主要以专用网络进行商务活动

C、电子商务以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。

D、通过电子商务可以提高服务质量,及时获得顾客的反馈信息24.计算机网络与分布式系统之间的区别主要是在(B )。 A、系统物理结构成B、系统高层软件C、传输介质D、服务器类型

25.下列不属于网络技术发展趋势的是( B)。 A、速度越来越高

B、从资源共享网到面向中断的网发展C、各种通信控制规程逐渐符合国际标准

D、从单一的数据通信网向综合业务数字通信网发展26.电子商务的安全要求包含( D)。 Ⅰ 数据传输的安全性Ⅱ 网络的安全性Ⅲ 身份认证Ⅳ 数据的完整性Ⅴ 交易的不可抵赖A、Ⅰ、Ⅱ、Ⅲ、Ⅳ、ⅤB、Ⅰ、Ⅱ、ⅤC、Ⅰ、Ⅱ、Ⅳ、ⅤD、Ⅰ、Ⅲ、Ⅳ、Ⅴ

27.下列不属于SET要达到的主要目标的选项是( C)。 A、信息在公共以特网上传输,保证网上的信息不被黑客窃取B、订单信息和个人帐号信息隔离

C、持卡和商家不认识进行交易,以保证交易的广泛性

D、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。

28.在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是( A)。 A、星型拓扑结构 B、环形拓扑结构C、树型拓扑结构 D、网状拓扑结构

29.下列描述属于网络管理目标的是( D)。 Ⅰ减少停机时间、改进响应时间,提高设备利用率Ⅱ 减少运行费用,提高设备效率Ⅲ 减少或消除瓶颈Ⅳ 适应新技术

Ⅴ 使网络更容易使用A、Ⅱ、Ⅲ、Ⅳ、ⅤB、Ⅰ、Ⅱ、Ⅲ、ⅤC、Ⅰ、Ⅱ

D、Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ

30.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(D )。 Ⅰ 中断 Ⅱ 修改 Ⅲ 截取 Ⅳ 捏造 Ⅴ 陷门A、Ⅰ、Ⅱ、Ⅲ、ⅤB、Ⅰ、Ⅱ、Ⅳ、ⅤC、Ⅰ、Ⅲ、Ⅳ、ⅤD、Ⅰ、Ⅱ、Ⅲ、Ⅳ

1、TELNET协议主要应用于哪一层(A)

A、应用层 B、传输层 C、Internet层 D、网络层

2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A)基本原则。

A、 最小特权B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是(D)。

A、物理安全策略 B、访问控制策略C、信息加密策略 D、防火墙策略 4、对文件和对象的审核,错误的一项是( D ) A、 文件和对象访问成功和失败 B、 用户及组管理的成功和失败 C、 安全规则更改的成功和失败 D、文件名更改的成功和失败

5、WINDOWS主机推荐使用(A)格式

A、NTFS B、FAT32 C、FATD、LINUX 6、UNIX系统的目录结构是一种( A)结构

A、树状B、环状C、星状D、线状

推荐阅读:

    想了解更多实用资料的资讯,请访问:实用资料
    下载文档

    看过《网络安全选择题》的人还看了以下文章

    延伸阅读

    stating your qualifications(说明任职资格)university major in computer science, three years of part-time wo

    银行年终工作总结篇1  20xx年已悄然过去,衡南支行8个月大了。8个月期间,衡南支行得到了衡阳市分行领导的殷切关怀和衡南县县委县政府的高度认可。回首8个月历程,2月——4月的探索开拓阶段,我们不急不

    高中英语自我介绍作文(通用19篇)高中英语自我介绍作文 篇1Dear teachers and students, hello!My name is _ _. Some people may have

    圣诞贺卡中较受欢迎第一种类型就是圣诞树贺卡。要知道圣诞树在圣诞节中的地位不亚于剪纸窗花在中国传统农历新年中的地位。这种地位是不可取代的。手工做一张立体圣诞树贺卡,把节日祝福送给好朋友们吧。立体圣诞

    课后服务主要包括安排学生做作业、独立阅读、体育、艺术和科普活动,以及娱乐游戏、拓展训练、开展社区和兴趣小组活动、观看适合儿童的电影等。以下是为大家整理的关于课后服务工作总结的文章11篇,欢迎品鉴!【篇

    2023届大学毕业生王丽(化名)笑得特别灿烂,“以前投递简历都没有下文,今天找到工作了,我好开心。”王丽是在3月12日在辽宁省教育厅毕业办和沈阳市工商联合会共同主办的“辽宁省困难家庭高校毕业生专场招聘

    在这神奇的大地上,巍巍长城才会连绵不断,犹如一条盘虬卧龙,滚滚长江黄河才会川流不息,哺育世世代代的炎黄子孙,使我们祖国日益富强!本站今天为大家精心准备了建国70周年主题作文建党70周年,希望对大家有所

    由于中西哲学思想的不同,西方人于饮食重科学,重科学即讲求营养,故西方饮食以营养为最高准则,进食有如为一生物的机器添加燃料,特别讲求食物的营养成分,蛋白质、脂肪、碳水化合物、维生素及各类无机元素的含量是否搭配合宜,卡路里的供给是否恰到好处,以及这些营养成分是否能为进食者充分吸收,有无其他副作用。这些问

    感恩节的意义1、感恩节的意义是什么感恩节最主要的意义是要告诉我们人性的美好,从任何事上都可以体现出感恩,问候一下你的父母,朋友,帮助需要帮助的人,都是感恩的表现。让我们学会感恩,学会珍惜,学会理解与宽容,最重要的,学会爱。那就是生命真正赋予我们的。西方的感恩节虽有其宗教内涵,但完全可

    敬爱的老师,亲爱的同学们:  大家上午好!  六年时光如白驹过隙,弹指一挥间,我们就要毕业了,即将离开和蔼可亲的老师和朝夕相处的同学们。当六年的美好时光即将成为永恒回忆时,我们只能依依不舍地向敬爱的老发言稿