网站大量收购独家精品文档,联系QQ:2885784924

网络安全题库.doc

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全题库----考试不用带小抄了 拿手机更方便作者:?王健?PLA 一、单项选择题 1.以下哪些行为属于威胁计算机网络安全的因素:(D) A、操作员安全配置不当而造成的安全漏洞 B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件??? D、以上均是 2.防毒系统在哪个阶段可以获得病毒入侵报告(C) A.扩散预防阶段???? B.快速响应清除阶段?? C.评估与恢复阶段??? D.向领导汇报阶段??? 3.目前病毒的主流类型是什么(A) A.木马与蠕虫??? B.引导区病毒??? C.宏病毒??? D.恶作剧程序 4.你想实现每天自动进行磁盘的病毒扫描工作,可以从本地扫描器菜单的以下选项实现(C) A.实时扫描选项??? B.本地扫描选项 C.安排扫描工作??? D.服务管理器 5.安全员日常工作包括:(D) A. 保障本单位KILL服务器的正常运行 B. 保障一机两用监控端的正常运行 C. 定时整理本单位IP地址,并将IP地址变更情况及时上报 ??? D. 以上均是 6.数字签名是使用:(A) A.自己的私钥签名??? B.自己的公钥签名 C.对方的私钥签名??? D.对方的公钥签名 7. PKI基于以下哪种方式保证网络通讯安全:(A) A.公开密钥加密算法??? B.对称加密算法 C.加密设备??????????? D.其它 8.下列对子网系统的防火墙的描述错误的是 :(D) A. 控制对系统的访问??? B.集中的安全管理 C.增强的保密性???????? D.防止内部和外部的威胁 9.被以下那种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。选择:(B) A.高波变种3T??? B.冲击波??? C.震荡波??? D.尼姆达病毒 10.根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统(B) ① DOS???? ② WINDOWS 95????? ③ WINDOWS 98 ④ Unix???? ⑤ Windows NT????? ⑥ Novell 3.x或更高版本 ?? A.①、②、⑤、⑥????? B.④、⑤、⑥ ?? C.①、②、③????????? D.①、②、③、④、⑤、⑥ 11.下面没有利用猜测密码口令方式进行传播的病毒是:(C) A.高波变种3T??? B.迅猛姆马??? C.震荡波??? D.口令蠕虫 12 下面哪一种加密算法属于对称加密算法(C) A) RSA B) DSA C) DES D) RAS 13 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为 (D) A) 服务攻击 B) 拒绝服务攻击 C) 被动攻击 D) 非服务攻击 14 特洛伊木马攻击的威胁类型属于 (B) A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁 15 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 (C) A) 常规加密系统 B) 单密钥加密系统 C) 公钥加密系统 D) 对称加密系统 16 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用(A) A) 数字签名技术 B) 消息认证技术 C) 数据加密技术 D) 身份认证技术 17 在电子商务应用中,下面哪一种说法是错误的 (D) A) 证书上具有证书授权中心的数字签名 B) 证书上列有证书拥有者的基本信息 C) 证书上列有证书拥有者的公开密钥 D) 证书上列有证书拥有者的秘密密钥 18 电子商务务安全要求的四个方面是? (C) A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性 D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性 19 关于防火墙的功能,以下哪一种描述是错误的?(D) A) 防火墙可以检查进出内部网的通信量 B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C) 防火墙可以使用过滤技术在网络层对数据包进行选择 D) 防火墙可以阻止来自内部的威胁和攻击 20 为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向 (A) A) 相应的数字证书授权机构索取该数字标识的有关信息 B) 发件人索取该数字标识的有关信息 C) 发件人的上

文档评论(0)

kehan123 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档