最新网络安全练习题3.doc
上传人:天马****23 上传时间:2024-09-10 格式:DOC 页数:67 大小:2.9MB 金币:10 举报 版权申诉
预览加载中,请您耐心等待几秒...

最新网络安全练习题3.doc

最新网络安全练习题3.doc

预览

免费试读已结束,剩余 57 页请下载文档后查看

10 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

网络安全练习题3(可以直接使用,可编辑优秀版资料,欢迎下载)网络安全练习题一、单选题1.下列关于信息的说法______是错误的。A。信息是人类社会发展的重要支柱B。信息本身是无形的C。信息具有价值,需要保护D.信息可以以独立形态存在2。信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。A。通信保密阶段B.加密机阶段C。信息安全阶段D.安全保障阶段3.信息安全在通信保密阶段对信息安全的关注局限在______安全属性。A。不可否认性B。可用性C.保密性D.完整性4。信息安全在通信保密阶段中主要应用于______领域。A。军事B。商业C.科研D。教育5。信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。A。保密性B。完整性C.不可否认性D。可用性6。公安部网络违法案件举报网站的网址是______。A.www。netpolice。cnB。www。gongan。cnC.://cyberpolice。cnD.110。cn7.对网络层数据包进行过滤和控制的信息安全技术机制是______。A.防火墙B。IDSC。SnifferD。IPSec8.下列不属于防火墙核心技术的是______。A.(静态/动态)包过滤技术B。NAT技术C。应用代理技术D.日志审计9。应用代理防火墙的主要优点是______。A。加密强度更高B。安全控制更细化、更灵活C.安全服务的透明性更好D.服务对象更广泛10.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D。部署网络入侵检测系统11.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______.A.防火墙隔离B。安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统12.下列不属于网络蠕虫病毒的是______.A。冲击波B.SQLSLAMMERC.CIHD.振荡波13。传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。A.网络带宽B。数据包C.防火墙D.LINUX14对于远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败.A.IPSeeVPNB.SSLVPNC。MPLSVPND.L2TPVPN15。下列关于用户口令说法错误的是______。A。口令不能设置为空B.口令长度越长,安全性越高C。复杂口令安全性足够高,不需要定期修改D。口令认证是最常见的认证机制16。在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列______具有最好的口令复杂度。A.morrisonB。Wm。$*F2m5@C。27776394D.wangjing197717.对口令进行安全性管理和使用,最终是为了______.A。口令不被攻击者非法获得B.防止攻击者非法获得访问和操作权限C。保证用户帐户的安全性D.规范用户操作行为18.人们设计了______,以改善口令认证自身安全性不足的问题。A。统一身份管理B.指纹认证C。数字证书认证D.动态口令认证机制19.PKI是______。A。PrivateKeyInfrastructureB.PublicKeyInstituteC。PublicKeyInfrastructureD。PrivateKeyInstitute20.公钥密码基础设施PKI解决了信息系统中的______问题。A.身份信任B.权限管理C。安全审计D。加密21.PKI所管理的基本元素是______。A。密钥B.用户身份C.数字证书D.数字签名22.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是______。A。口令策略B.保密协议C.可接受使用策略D.责任追究制度23.安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。A.策略、保护、响应、恢复B。加密、认证、保护、检测C。策略、网络攻防、密码学、备份D。保护、检测、响应、恢复24.信息安全的基本属性是___.A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是25假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___.A.对称加密技术B。分组密码技术C。公钥加密技术D。单向函数密码技术26.密码学的目的是___。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全27.数字签名要预先使用单向Hash函数进行处理的原因是___。A。多一道加密工序使密文