2024年5月网络安全练习题库及参考答案.docxVIP

2024年5月网络安全练习题库及参考答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2024年5月网络安全练习题库及参考答案

一、单选题(共40题,每题1分,共40分)

1.DDos攻击破坏了()。

(A)保密性

(B)完整性

(C)可用性

(D)真实性

2.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()。

(A)加密和验证签名

(B)解密和签名

(C)加密

(D)解密

3.()策略是防止非法访问的第一道防线。

(A)入网访问控制

(B)属性安全控制

(C)目录级安全控制

(D)网络权限控制

4.对企业网络最大的威胁是()。

(A)内部员工的恶意攻击

(B)竞争对手

(C)黑客攻击

(D)外国政府

5.TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种()

(A)硬件

(B)通信规定

(C)信息资源

(D)软件

6.以下关于加密说法正确的是()。

(A)密钥的位数越多,信息的安全性越高

(B)加密包括对称加密和非对称加密两种

(C)信息隐蔽是加密的一种方法

(D)如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

7.下列关于防火墙的说法正确的是()。

(A)防火墙不能把内部网络隔离为可信任网络

(B)防火墙的安全性能是根据系统安全的要求而设置的

(C)防火墙的安全性能是一致的,一般没有级别之分

(D)一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统

8.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用哪种密钥对邮件加密?

(A)Bob的私钥

(B)Alice的私钥

(C)Bob的公钥

(D)Alice的公钥

9.下面不属于常用的浏览器的安全措施的是()

(A)不点击网站的广告

(B)禁用ActiveX控件

(C)删除和管理Cookies

(D)删除浏览器历史纪录

10.针对窃听攻击采取的安全服务是()

(A)数据完整性服务

(B)抗抵赖服务

(C)数据机密性服务

(D)鉴别服务

11.下列哪一种方法属于基于实体“所有”鉴别方法:

(A)用户通过自己设置的口令登录系统,完成身份鉴别

(B)用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别

(C)用户使用集成电路卡(如智能卡)完成身份鉴别

(D)用户使用个人指纹,通过指纹识别系统的身份鉴别

12.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。

(A)密文

(B)明文

(C)密钥

(D)信息

13.鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:

(A)密码

(B)令牌

(C)知识

(D)口令

14.IP地址能惟一地确定Internet上每台计算机与每个用户的()

(A)位置

(B)时间

(C)距离

(D)费用

15.防火墙防止不希望的、未经授权的通信进出被保护的内容网络,是和种()网络安全措施。

(A)主动的

(B)能够防止内部犯罪的

(C)能够解决所有问题

(D)被动的

16.目前常见的Web服务器软件有微软公司的()。

(A)SMTP

(B)Word

(C)IIS

(D)FTP

17.按照应用领域对操作系统进行划分,不包含以下哪一种()。

(A)嵌入式操作系统

(B)批处理操作系统

(C)桌面操作系统

(D)服务器操作系统

18.关于“攻击工具日益先进、攻击者需要的技能日趋下降“的观点不正确的是()。

(A)网络攻击无处不在

(B)网络受到攻击的可能性将越来越小

(C)网络风险日益严重

(D)网络受到攻击的可能性将越来越大

19.下列关于防火墙的说法正确的是()

(A)默认情况下防火墙允许所有传入连接

(B)默认情况下防火墙允许所有传出连接

(C)出站规则即其他主机连入你的电脑的规则

(D)入栈规则即你的电脑连接其他主机的规则

20.虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母P的正确解释是()

(A)Proprietary专有的、专卖的

(B)Special-purpose.特定、专用用途的

(C)Private私有的、专有的

(D)Specific特种的、具体的

21.下列关于CA的说法错误的是()。

(A)CA是负责发布证书的一组机构

(B)CA负责为用户分配公共密钥和私人密钥

(C)CA可分为企业CA和独立CA

(D)根CA可以没有证书

22.在Windows系统中可以察看开放端口情况的是:()

(A)Nbtstat

(B)Netshow

(C)Net

(D)Netstat

23.VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专

文档评论(0)

十四-1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档