- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全习题一.doc
网络安全习题一
一、判断题(本大题共20道小题,每小题1分,共20分。描述正确请填写“T”,错误请填写“F”)
1、VPN的主要特点是通过加密使信息能安全的通过Internet传递。、计算机信息系统的安全威胁同时来自内、外两个方面。?、用户的密码一般应设置为8位以上。、密码保管不善属于操作失误的安全隐患。、漏洞是指任何可以造成破坏系统或信息的弱点。、公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。、安全审计就是日志的记录。、计算机病毒是计算机系统中自动产生的。、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护电脑上安装越多套防毒软件,系统越安全 ()CA机构能够提供证书签发、证书注销、证书更新和信息加密功能 ()一个好的加密算法安全性依赖于密钥安全性()目前常用的信息加密方式是采用VPN(虚拟专用网)加密技术 ( )
14、公安网在安装防火墙的情况下可与INTERNET网络连接。 ()计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 ( )
16、已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小。 ()17、在拒绝服务攻击中,Smurf攻击只是对目标主机产生攻击,对中间目标不会造成影响。 ()误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。 20、现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。 以下哪些行为属于威胁计算机网络安全的因素:()A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、以上均是2、目前病毒的主流类型是A、木马与蠕虫 B引导区病毒 C宏病毒 D恶作剧程序你想实现每天自动进行磁盘的病毒扫描工作,可以从本地扫描器菜单的以下选项实现()A、实时扫描选项B、本地扫描选项C、安排扫描工作 D服务管理器数字签名是使用:()A、自己的私钥签名B、自己的公钥签名C、对方的私钥签名D、对方的公钥签名PKI基于以下哪种方式保证网络通讯安全:()A、公开密钥加密算法B、对称加密算法C、加密设备D、其它下列对子网系统的防火墙的描述错误的是 :()A、控制对系统的访问 B集中的安全管理C增强的保密性 D防止内部和外部的威胁下面哪一种加密算法属于对称加密算法()A、RSA B、DSA C、DES D、RAS
8、特洛伊木马攻击的威胁类型属于 ()A、授权侵犯威胁 B植入威胁 C渗入威胁 D旁路控制威胁 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 ()A、常规加密系统 B单密钥加密系统C、公钥加密系统 D对称加密系统 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用() A、数字签名技术 B消息认证技术 C数据加密技术 D身份认证技术 11、在电子商务应用中,下面哪一种说法是错误的 ()A、证书上具有证书授权中心的数字签名B、证书上列有证书拥有者的基本信息C、证书上列有证书拥有者的公开密钥 D、证书上列有证书拥有者的秘密密钥 12、电子商务安全要求的四个方面是()A、传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B、存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C、传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性 D、存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性13、关于防火墙的功能,以下哪一种描述是错误的?() A、防火墙可以检查进出内部网的通信量 B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C、防火墙可以使用过滤技术在网络层对数据包进行选择 D、防火墙可以阻止来自内部的威胁和攻击为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向 ()A、相应的数字证书授权机构索取该数字标识的有关信息 B、发件人索取该数字标识的有关信息C、发件人的上级主管部门索取该数字标识的有关信息D、发件人使用的ISP索取该数字标识的有关信息信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容? ()I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability) IV.可控性(Controllability)A、I、II和IVB、 I、II和IIIC、 II、III和IV D 都是通过发送大量的欺骗性包,每个包可能
文档评论(0)