信息安全练习题.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、单选题 1. 突破网络系统的第一步是( D )。 A、口令破解 B 、利用 TCP/IP 协议的攻击 C、源路由选择欺骗 D 、各种形式的信息收 集 2. 计算机病毒的核心是( A )。 A、引导模块 B 、 传染模块 C、表现模块 D 、 发作模块 3. 用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( C )。 A、比较 法 B、 搜索法 C、病毒特征字识别法 D 、分析法 4. 不论是网络的安全保密技术,还是站点的安全技术,其核心问题是( B)。 A、系统的安全评价 B 、保护 数据安全 C、是否具有防火墙 D 、硬件 结构的稳定 5. 防火墙是指( C )。 A、一个特定软 件 B 、一个特定硬件 C、执行访问控制策略的一组系统 D 、一批硬件的总称 6. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞, 对于这一威胁, 最可靠的解决 方案是什么 ? ( D )。 A、安装防病毒软件 B、给系统安装最新的补丁 C、安装防火墙 D、安装入侵检测系统 7. 关于 80 年代 Mirros 蠕虫危害的描述,哪句话是错误的 ? ( C )。 A、占用了大量的计算机处理器的时间,导致拒绝服务 B、窃取用户的机密信息,破坏计算机数据文件 C、该蠕虫利用 Unix 系统上的漏洞传播 D、大量的流量堵塞了网络,导致网络瘫痪 8. 以下关于垃圾邮件泛滥原因的描述中,哪些是错误的 ? ( C )。 A、 SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 B、早期的 SMTP协议没有发件人认证的功能 C、 Internet 分布式管理的性质,导致很难控制和管理 D、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查 Code Red 爆发于 2001 年 7 月,利用微软的 IIS 漏洞在 Web服务器之间传播。针对这一 漏洞,微软早在 2001 年三月就发布了相关的补丁。 如果今天服务器仍然感染 Code Red, 那么属于哪个阶段的问题 ?(A )。 A、系统管理员维护阶段的失误 B、微软公司软件的设计阶段的失误 C、最终用户使用阶段的失误 D、微软公司软件的实现阶段的失误 世界上第一个针对 IBM-PC 机的计算机病毒是( A )。A、巴基斯坦病毒 B、米开朗基罗病毒C、大麻病毒 D、小球病毒 11. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是(  D )。 A、加密  B 、解密 C、对称加密  D、数字签名 12. 下述哪项关于安全扫描和安全扫描系统的描述是错误的( C )。 A、安全扫描在企业部署安全策略中处于非常重要的地位 B、安全扫描系统可用于管理和维护信息安全设备的安全 C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D、安全扫描系统是把双刃剑 13. 安全扫描可以实现( C )。 A、弥补由于认证机制薄弱带来的问题 B、弥补由于协议本身而产生的问题 C、弥补防火墙对内网安全威胁检测不足的问题 D、扫描检测所有的数据包攻击,分析所有的数据流 14. 以下哪一个最好的描述了数字证书( A )。 A、等同于在网络上证明个人和公司身份的身份证 B、浏览器的一标准特性,它使得黑客不能得知用户的身份 C、网站要求用户使用用户名和密码登陆的安全机制 D、伴随在线交易证明购买的收据 15. 对明文字母重新排列,并不隐藏它们的加密方法属于( C )。 A、 置换密码 B、 分组密码 C、 易位密码 D、 序列密码 二、多选题 网络安全应具有以下特征( ACDE )。 A、保密性 B 、可靠性 C 、完整性 D、可用性 E 、 可控性 2. 文件型病毒根据附着类型可分为( BCDE )。 A、隐蔽型病毒 B、覆盖型病 毒 C、前附加型病毒 D、后附加型病毒 E 、伴随型病毒 3. 网络加密主要有以下方式( ABCDE )。 A、链路加密 B 、明文加 密 C 、节点对节点加密 D、报文加密 E 、端对端的加密 4. 防火墙的被屏蔽子网体系结构中的主要组件有( BCDE )。 A、参数网络  B、堡垒主 机  C 、 内部路由器 D、外部路由器  E 、内部主机 5. 数字签名是用于保障(  BCDE  )。 A、机密性  B、完整 性  C、 认证性 D、不可否认性  E 、可靠性 应对操作系统安全漏洞的基本方法是什么 ? ( BCD )。A、更换到另一种操作系统 B、及时安装最新的安全补丁C、给所有用户设置严格的口令D、对默认安装进行必要的调整 典型的网络应用系统由哪些部分组成( ABD )。A、防火墙 B、 Web服务器 C、内部网用户D、因特网用户E、数据库服务器 计算机病毒的主要来源有( ABD )。A、黑客

文档评论(0)

5566www + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6122115144000002

1亿VIP精品文档

相关文档