网络安全考试题.doc
《网络安全考试题.doc》由会员分享,可在线阅读,更多相关《网络安全考试题.doc(112页珍藏版)》请在咨信网上搜索。
1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 试题编号:E04255 答案:正确 题型:判断题 [试题分类]:第七章 恶意代码 2.在互联网上的计算机病毒呈现出的特点是____。 A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B。所有的病毒都具有混合型特征,破坏性大大增强 C。因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D。利用系统漏洞传播病毒 E。利用软件复制传播病毒 试题编号:002 答案:A|B|C|D 题型:多选题 [试题分类]:第十章 防火墙与入侵检测 3。信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。 试题编号:002 答案:错误 题型:判断题 [试题分类]:试题分类/专业课程/网络安全/第一章 网络安全概述与环境配置 4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑_。 A。用户的方便性 B。管理的复杂性 C。对现有系统的影响及对不同平台的支持 D。上面3项都是 试题编号:005 答案:D 题型:单选题 5。信息安全的基本属性是_。 A.机密性 B.可用性 C.完整性 D.上面3项都是 试题编号:008 答案:D 题型:单选题 6。从安全属性对各种网络攻击进行分类,阻断攻击是针对_的攻击。 A.机密性 B.可用性 C。完整性 D.真实性 试题编号:011 答案:B 题型:单选题 7。从安全属性对各种网络攻击进行分类,截获攻击是针对_的攻击。 A。机密性 B.可用性 C.完整性 D.真实性 试题编号:012 答案:A 题型:单选题 8.网络安全是在分布网络环境中对_提供安全保护。 A。信息载体 B.信息的处理、传输 C.信息的存储、访问 D.上面3项都是 试题编号:020 答案:D 题型:单选题 9。下列关于信息的说法 ____是错误的. A。信息是人类社会发展的重要支柱 B.信息本身是无形的 C。信息具有价值,需要保护 D。信息可以以独立形态存在 试题编号:042 答案:D 题型:单选题 10。信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。 A.通信保密阶段 B.加密机阶段 C。信息安全阶段 D。安全保障阶段 试题编号:043 答案:B 题型:单选题 11。信息安全在通信保密阶段中主要应用于____领域。 A.军事 B.商业 C。科研 D。教育 试题编号:045 答案:A 题型:单选题 12。根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一. A.真实性 B。可用性 C.可审计性 D.可靠性 试题编号:048 答案:B 题型:单选题 13。下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为. A.窃取国家秘密 B.非法侵入计算机信息系统 C。破坏计算机信息系统 D.利用计算机实施金融诈骗 试题编号:053 答案:A 题型:单选题 14。《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的. A。国务院令 B.全国人民代表大会令 C.公安部令 D。国家安全部令 试题编号:056 答案:A 题型:单选题 15。《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处. A。人民法院 B。公安机关 C。工商行政管理部门 D.国家安全部门 试题编号:057 答案:B 题型:单选题 16.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。 A.3年以下有期徒刑或拘役 B。警告或者处以5000元以下的罚款 C。5年以上7年以下有期徒刑 D.警告或者15000元以下的罚款 试题编号:065 答案:B 题型:单选题 17。《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。 A。8小时内 B。12小时内 C.24小时内 D。48小时内 试题编号:067 答案:C 题型:单选题 18。公安部网络违法案件举报网站的网址是____。 A B. C.http:// D。 试题编号:068 答案:C 题型:单选题 19。对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。 A.警告 B.罚款 C.没收违法所得 D。吊销许可证 试题编号:069 答案:A 题型:单选题 20.对于违法行为的罚款处罚,属于行政处罚中的____. A.人身自由罚 B.声誉罚 C。财产罚 D。资格罚 试题编号:070 答案:C 题型:单选题 21.对于违法行为的通报批评处罚,属于行政处罚中的____。 A。人身自由罚 B.声誉罚 C.财产罚 D。资格罚 试题编号:071 答案:B 题型:单选题 22。关于灾难恢复计划错误的说法是____。 A。应考虑各种意外情况 B.制定详细的应对处理办法 C。建立框架性指导原则,不必关注于细节 D。正式发布前,要进行讨论和评审 试题编号:086 答案:C 题型:单选题 23.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。 A。7 B。8 C。6 D.5 试题编号:087 答案:D 题型:单选题 24。我国在1999年发布的国家标准____为信息安全等级保护奠定了基础. A。GB 17799 B.GB 15408 C。GB 17859 D。GB 14430 试题编号:088 答案:C 题型:单选题 25。信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。 A。强制保护级 B。专控保护级 C.监督保护级 D.指导保护级 E.自主保护级 试题编号:089 答案:B 题型:单选题 26。《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。 A.安全定级 B。安全评估 C.安全规划 D。安全实施 试题编号:090 答案:A 题型:单选题 27.___是进行等级确定和等级保护管理的最终对象. A.业务系统 B。功能模块 C.信息系统 D。网络系统 试题编号:091 答案:C 题型:单选题 28.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。 A。业务子系统的安全等级平均值 B。业务子系统的最高安全等级 C。业务子系统的最低安全等级 D。以上说法都错误 试题编号:092 答案:B 题型:单选题 29.网络信息未经授权不能进行改变的特性是____。 A.完整性 B.可用性 C。可靠性 D。保密性 试题编号:133 答案:A 题型:单选题 30.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____. A。完整性 B。可用性 C.可靠性 D.保密性 试题编号:134 答案:D 题型:单选题 31。确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。 A.完整性 B。可用性 C。可靠性 D。保密性 试题编号:135 答案:B 题型:单选题 32。《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。 A。5000元以下 15000元以下 B.5000元 15000元 C.2000元以下 10000元以下 D.2000元 10000元 试题编号:140 答案:A 题型:单选题 33.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为. A。计算机操作 计算机信息系统 B.数据库操作 计算机信息系统 C。计算机操作 应用信息系统 D.数据库操作 管理信息系统 试题编号:141 答案:A 题型:单选题 34.在一个信息安全保障体系中,最重要的核心组成部分为____。 A。技术体系 B.安全策略 C。管理体系 D。教育与培训 试题编号:150 答案:B 题型:单选题 35。《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。 A。公安部 B。国务院信息办 C.信息产业部 D。国务院 试题编号:151 答案:A 题型:单选题 36。下列____不属于物理安全控制措施。 A.门锁 B。警卫 C.口令 D。围墙 试题编号:152 答案:C 题型:单选题 37。在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。 A。内容监控 B.责任追查和惩处 C。安全教育和培训 D。访问控制 试题编号:156 答案:B 题型:单选题 38。统计数据表明,网络和信息系统最大的人为安全威胁来自于____。 A.恶意竞争对手 B.内部人员 C.互联网黑客 D.第三方人员 试题编号:160 答案:B 题型:单选题 39.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。 A。保密性 B.可用性 C。完整性 D.真实性 试题编号:161 答案:B 题型:单选题 40.在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱. A。问卷调查 B。人员访谈 C。渗透性测试 D.手工检查 试题编号:162 答案:C 题型:单选题 41。在需要保护的信息资产中,____是最重要的. A.环境 B.硬件 C。数据 D.软件 试题编号:164 答案:C 题型:单选题 42.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。 A。行政处分 B。纪律处分 C.民事处分 D.刑事处分 试题编号:169 答案:A|B 题型:多选题 43.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。 A。故意制作、传播计算机病毒等破坏性程序的 B.未经允许,对计算机信息网络功能进行删除、修改或者增加的 C。未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的 试题编号:170 答案:A|B|C|D 题型:多选题 44。对于违法行为的行政处罚具有的特点是____. A。行政处罚的实施主体是公安机关 B.行政处罚的对象是行政违法的公民、法人或其他组织 C.必须有确定的行政违法行为才能进行行政处罚 D.行政处罚具有行政强制性 试题编号:172 答案:A|B|C|D 题型:多选题 45.___是行政处罚的主要类别。 A.人身自由罚 B.声誉罚 C.财产罚 D.资格罚 E。责令作为与不作为罚 试题编号:173 答案:A|B|C|D|E 题型:多选题 46。目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____. A.专控保护级 B.强制保护级 C。监督保护级 D.指导保护级 E.自主保护级 试题编号:177 答案:A|B|C|D|E 题型:多选题 47。下列____因素,会对最终的风险评估结果产生影响. A.管理制度 B。资产价值 C。威胁 D.脆弱性 E.安全措施 试题编号:178 答案:B|C|D|E 题型:多选题 48.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。 A。安全策略 B。安全法规 C.安全技术 D。安全管理 试题编号:183 答案:A|B|D 题型:多选题 49。目前广泛使用的主要安全技术包括____。 A。防火墙 B。入侵检测 C.PKI D。VPN E.病毒查杀 试题编号:186 答案:A|B|C|D|E 题型:多选题 50.根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括____. A.不可否认性 B.保密性 C。完整性 D.可用性 E.可靠性 试题编号:199 答案:B|C|D 题型:多选题 51。下列哪些是互联网提供的功能。( ) A。E—mail B.BBS C。FTP D。WWW 试题编号:218 答案:A|B|C|D 题型:多选题 [试题分类]:试题分类/专业课程/网络安全/第一章网络安全概述与环境配置 52。根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义. 试题编号:002 答案:正确 题型:判断题 53。只要投资充足,技术措施完备,就能够保证百分之百的信息安全。 试题编号:003 答案:错误 题型:判断题 54.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系"作为9大战略发展方向之一. 试题编号:004 答案:正确 题型:判断题 55。2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。 试题编号:005 答案:正确 题型:判断题 56。安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。 试题编号:007 答案:正确 题型:判断题 57。信息安全等同于网络安全。 试题编号:009 答案:错误 题型:判断题 58。GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。 试题编号:010 答案:正确 题型:判断题 59.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。 试题编号:018 答案:错误 题型:判断题 60。信息网络的物理安全要从环境安全和设备安全两个角度来考虑. 试题编号:025 答案:正确 题型:判断题 61.在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。 试题编号:052 答案:错误 题型:判断题 62.安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。 试题编号:053 答案:正确 题型:判断题 63.从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。 试题编号:054 答案:错误 题型:判断题 64。公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。 试题编号:055 答案:错误 题型:判断题 65。任何单位和个人不得自行建立或者使用其他信道进行国际联网。 试题编号:056 答案:正确 题型:判断题 66.经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。 试题编号:057 答案:错误 题型:判断题 67。已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。 试题编号:058 答案:错误 题型:判断题 68。互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。 试题编号:059 答案:正确 题型:判断题 [试题分类]:试题分类/专业课程/网络安全/第七章 恶意代码 69.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。 试题编号:048 答案:正确 题型:判断题 70.包含收件人个人信息的邮件是可信的。 试题编号:049 答案:错误 题型:判断题 71.在互联网上的计算机病毒呈现出的特点是____。 A。与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B。所有的病毒都具有混合型特征,破坏性大大增强 C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D。利用系统漏洞传播病毒 E。利用软件复制传播病毒 试题编号:002 答案:A|B|C|D 题型:多选题 72。对攻击可能性的分析在很大程度上带有_. A。客观性 B。主观性 C。盲目性 D.上面3项都不是 试题编号:010 答案:B 题型:单选题 73.最新的研究和统计表明,安全攻击主要来自_。 A。接入网 B。企业内部网 C.公用IP网 D。个人网 试题编号:017 答案:B 题型:单选题 74。下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。 A。杀毒软件 B.数字证书认证 C。防火墙 D.数据库加密 试题编号:047 答案:A 题型:单选题 75.计算机病毒最本质的特性是____。 A.寄生性 B.潜伏性 C。破坏性 D.攻击性 试题编号:058 答案:C 题型:单选题 76.《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作. A。信息产业部 B。国家病毒防范管理中心 C.公安部公共信息网络安全监察 D。国务院信息化建设领导小组 试题编号:079 答案:C 题型:单选题 77.计算机病毒的实时监控属于____类的技术措施。 A.保护 B。检测 C。响应 D。恢复 试题编号:080 答案:B 题型:单选题 78.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。 A.防火墙隔离 B.安装安全补丁程序 C。专用病毒查杀工具 D。部署网络入侵检测系统 试题编号:081 答案:B 题型:单选题 79.下列不属于网络蠕虫病毒的是____。 A。冲击波 B。SQLSLAMMER C.CIH D。振荡波 试题编号:083 答案:C 题型:单选题 80。传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。 A.网络带宽 B。数据包 C。防火墙 D.LINUX 试题编号:084 答案:A 题型:单选题 81。不是计算机病毒所具有的特点____。 A.传染性 B。破坏性 C.潜伏性 D。可预见性 试题编号:085 答案:D 题型:单选题 82。下列四项中不属于计算机病毒特征的是____。 A.潜伏性 B。传染性 C。免疫性 D。破坏性 试题编号:127 答案:C 题型:单选题 83。在目前的信息网络中,____病毒是最主要的病毒类型。 A。引导型 B。文件型 C.网络蠕虫 D.木马型 试题编号:136 答案:C 题型:单选题 84。在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____。 A。安全性 B.完整性 C。稳定性 D。有效性 试题编号:137 答案:B 题型:单选题 85.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。 A。计算机病毒 B.计算机系统 C.计算机游戏 D。计算机程序 试题编号:146 答案:A 题型:单选题 86。要实现有效的计算机和网络病毒防治,____应承担责任. A.高级管理层 B。部门经理 C。系统管理员 D.所有计算机用户 试题编号:159 答案:D 题型:单选题 87。相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。 A。防火墙 B。病毒网关 C。IPS D.IDS 试题编号:166 答案:B 题型:单选题 88。___可能给网络和信息系统带来风险,导致安全事件. A。计算机病毒 B.网络入侵 C.软硬件故障 D。人员误操作 E。不可抗灾难事件 试题编号:174 答案:A|B|C|D|E 题型:多选题 89。网络蠕虫病毒越来越多地借助网络作为传播途径,包括____。 A。互联网浏览 B.文件下载 C.电子邮件 D.实时聊天工具 E.局域网文件共享 试题编号:200 答案:A|B|C|D|E 题型:多选题 90.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该_______。 A。打开附件,然后将它保存到硬盘 B。打开附件,但是如果它有病毒,立即关闭它 C。用防病毒软件扫描以后再打开附件 D.直接删除该邮件 试题编号:211 答案:C 题型:单选题 91。不能防止计算机感染病毒的措施是_______。 A.定时备份重要文件 B.经常更新操作系统 C。除非确切知道附件内容,否则不要打开电子邮件附件 D.重要部门的计算机尽量专机专用,与外界隔绝 试题编号:212 答案:A 题型:单选题 92.如果您认为您已经落入网络钓鱼的圈套,则应采取( )措施。 A.向电子邮件地址或网站被伪造的公司报告该情形 B。更改帐户的密码 C。立即检查财务报表 D.以上全部都是 试题编号:216 答案:D 题型:单选题 93.病毒传播的途径有_______ A.移动硬盘 B.内存条 C.电子邮件 D。聊天程序 E。网络浏览 试题编号:225 答案:A|C|D|E 题型:多选题 94.下列邮件为垃圾邮件的有: A.收件人无法拒收的电子邮件 B。收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C.含有病毒、色情、反动等不良信息或有害信息的电子邮件 D。隐藏发件人身份、地址、标题等信息的电子邮件 E。含有虚假的信息源、发件人、路由等信息的电子邮件 试题编号:226 答案:A|C|D|E 题型:多选题 [试题分类]:试题分类/专业课程/网络安全/第九章 密码学与信息加密 95.PKI系统所有的安全操作都是通过数字证书来实现的。 试题编号:012 答案:正确 题型:判断题 96。PKI系统使用了非对称算法、对称算法和散列算法。 试题编号:013 答案:正确 题型:判断题 97.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 试题编号:028 答案:正确 题型:判断题 98。公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。 试题编号:032 答案:正确 题型:判断题 99.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。 试题编号:033 答案:正确 题型:判断题 100。PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。 试题编号:034 答案:正确 题型:判断题 101。上网卡密码不可以修改 试题编号:060 答案:正确 题型:判断题 102。临时卡必须每次刷卡都输入姓名证件号码 试题编号:061 答案:正确 题型:判断题 103.密码学的目的是_。 A.研究数据加密 B。研究数据解密 C。研究数据保密 D。研究信息安全 试题编号:003 答案:C 题型:单选题 104。假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_。 A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 试题编号:004 答案:A 题型:单选题 105.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M'= KB公开(KA秘密(M))。B方收到密文的解密方案是_. A.KB公开(KA秘密(M’)) B。KA公开(KB秘密(M’)) C.KB秘密(KA秘密(M’)) 试题编号:006 答案:C 题型:单选题 106.“公开密钥密码体制”的含义是_. A.将所有密钥公开 B。将私有密钥公开,公开密钥保密 C.将公开密钥公开,私有密钥保密 D。两个密钥相同 试题编号:007 答案:C 题型:单选题 107。机密性服务提供信息的保密,机密性服务包括_。 A。文件机密性 B.信息传输机密性 C.通信流的机密性 D.以上3项都是 试题编号:016 答案:D 题型:单选题 108.用于实现身份鉴别的安全机制是_。 A.加密机制和数字签名机制 B。加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 试题编号:021 答案:A 题型:单选题 109.CA属于ISO安全体系结构中定义的_。 A。认证交换机制 B。通信业务填充机制 C。路由控制机制 D.公证机制 试题编号:023 答案:D 题型:单选题 110.数据保密性安全服务的基础是_。 A。数据完整性机制 B。数字签名机制 C。访问控制机制 D。加密机制 试题编号:024 答案:D 题型:单选题 111.可以被数据完整性机制防止的攻击方式是_. A。假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C。数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏 试题编号:025 答案:D 题型:单选题 112.数字签名要预先使用单向Hash函数进行处理的原因是_。 A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C。缩小签名密文的长度,加快数字签名和验证签名的运算速度 D。保证密文能正确还原成明文 试题编号:026 答案:C 题型:单选题 113。基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是_. A。公钥认证 B。零知识认证 C.共享密钥认证 D.口令认证 试题编号:029 答案:C 题型:单选题 114。PKI支持的服务不包括_. A.非对称密钥技术及证书管理 B。目录服务 C.对称密钥的产生和分发 D。访问控制服务 试题编号:030 答案:D 题型:单选题 115. PKI的主要组成不包括_。 A。证书授权CA B。SSL C。注册授权RA D.证书存储库CR 试题编号:031 答案:B 题型:单选题 116。PKI管理对象不包括_. A。ID和口令 B。证书 C.密钥 D。证书撤消 试题编号:032 答案:A 题型:单选题 117.PKI能够执行的功能是_. A。鉴别计算机消息的始发者 B.确认计算机的物理位置 C.保守消息的机密 D。确认用户具有的安全性特权 试题编号:033 答案:A|C 题型:多选题 118.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。 A.不可否认性 B.可用性 C。保密性 D.完整性 试题编号:044 答案:C 题型:单选题 119.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。 A。保密性 B。完整性 C.可靠性 D.可用性 试题编号:049 答案:A 题型:单选题 120。防止静态信息被非授权访问和防止动态信息被截取解密是____. A.数据完整性 B。数据可用性 C.数据可靠性 D.数据保密性 试题编号:063 答案:D 题型:单选题 121.人们设计了____,以改善口令认证自身安全性不足的问题。 A.统一身份管理 B.指纹认证 C.数字证书认证 D。动态口令认证机制 试题编号:104 答案:D 题型:单选题 122。PKI是____。 A。Private Key lnfrastructure B。Public Key lnstitute C.Public Key lnfrastructure D.Private Key lnstitute 试题编号:105 答案:C 题型:单选题 123。公钥密码基础设施PKI解决了信息系统中的____问题. A.身份信任 B.权限管理 C。安全审计 D.加密 试题编号:106 答案:A 题型:单选题 124。PKI所管理的基本元素是____. A.密钥 B。用户身份 C。数字证书 D。数字签名 试题编号:107 答案:C 题型:单选题 125。___最好地描述了数字证书. A。等同于在网络上证明个人和公司身份的身份证 B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C。网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据 试题编号:121 答案:A 题型:单选题 126。____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。 A.SET B.DDN C.VPN D.PKIX 试题编号:139 答案:C 题型:单选题 127。 基于密码技术的访问控制是防止____的主要防护手段. A。数据传输泄密 B。数据传输丢失 C。数据交换失败 D.数据备份失败 试题编号:147 答案:A 题型:单选题 128。 ____是最常用的公钥密码算法。 A.RSA B.DSA C.椭圆曲线 D。量子密码 试题编号:153 答案:A 题型:单选题 129.PKI的主要理论基础是____。 A.对称密码算法 B.公钥密码算法 C。量子密码 D.摘要算法 试题编号:154 答案:B 题型:单选题 130.PKI中进行数字证书管理的核心组成模块是____ . A.注册中心RA B.证书中心CA C。目录服务器 D.证书作废列表 试题编号:155 答案:B 题型:单选题 131.我国正式公布了电子签名法,数字签名机制用于实现____需求。 A.抗否认 B.保密性 C。完整性 D.可用性 试题编号:163 答案:A 题型:单选题 132.SSL主要提供三方面的服务,即____。 A。数字签名 B.认证用户和服务器 C。网络传输 D.加密数据以隐藏被传送的数据 E。维护数据的完整性 试题编号:188 答案:B|D|E 题型:多选题 133。经典密码学主要包括两个既对立又统一的分支,即____。 A。密码编码学 B.密钥密码学 C.密码分析学 D。序列密码 E。古典密码 试题编号:189 答案:A|C 题型:多选题 134。关于密码学的讨论中,下列_观点是不正确的. A.密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术 B.密码学的两大分支是密码编码学和密码分析学 C。密码并不是提供安全的单一的手段,而是一组技术 D。密码学中存在一次一密的密码体制,它是绝对安全的 试题编号:202 答案:D 题型:单选题 135。一个完整的密码体制,不包括以下_要素。 A.明文空间 B。密文空间 C.数字签名 D.密钥空间 试题编号:203 答案:C 题型:单选题 136。完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括_和验证过程。 A。加密 B。解密 C。签名 D。保密传输 试题编号:204 答案:C 题型:单选题 137.密码学在信息安全中的应用是多样的,以下_不属于密码学的具体应用. A.生成种种网络协议 B.消息认证,确保信息完整性 C.加密技术,保护传输信息 D。进行身份认证 试题编号:205 答案:A 题型:单选题 [试题分类]:试题分类/专业课程/网络安全/第二章 网络安全协议基础 138.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。 试题编号:015 答案:正确 题型:判断题 139。由于传输的不同,电力线可以与网络线同槽铺设。 试题编号:026 答案:错误 题型:判断题 140。机房供电线路和电力、照明用电可以用同一线路. 试题编号:027 答案:错误 题型:判断题 141。计算机网络是地理上分散的多台_遵循约定的通信协议,通过软硬件互联的系统. A。计算机 B.主从计算机 C.自主计算机 D。数字设备 试题编号:001 答案:C 题型:单选题 142.在ISO/OSI定义的安全体系结构中,没有规定_。 A。对象认证服务 B.数据保密性安全服务 C。访问控制安全服务 D。数据完整性安全服务 E。数据可用性安全服务 试题编号:022 答案:E 题型:单选题 143。_属于Web中使用的安全协议。 A。PEM、SSL B。S-HTTP、S/MIME C.SSL、S—HTTP D.S/MIME、SSL 试题编号:034 答案:C 题型:单选题 144.传输层保护的网络采用的主要技术是建立在_基础上的_。 A。可靠的传输服务,安全套接字层SSL协议 B。不可靠的传输服务,S-HTTP协议 C.可靠的传输服务, S-HTTP协议 D。不可靠的传输服务,安全套接字层SSL协议 试题编号:035 答案:A 题型:单选题 145.为了降低风险,不建议使用的Internet服务是_。 A.Web服务 B。外部访问内部系统 C。内部访问Internet D.FTP服务 试题编号:038 答案:D 题型:单选题 146。数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性. A。保密性 B。完整性 C。不可否认性 D.可用性 试题编号:051 答案:A 题型:单选题 147. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。 A。保密性 B。完整性 C。不可否认性 D。可用性 试题编号:052 答案:B 题型:单选题 148。对网络层数据包进行过滤和控制的信息安全技术机制是____。 A.防火墙 B。IDS C。Sniffer D.IPSec 试题编号:073 答案:A 题型:单选题 149.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。 A。比特流 B.IP数据包 C.数据帧 D.应用数据 试题编号:110 答案:C 题型:单选题 150。IPSec协议工作在____层次。 A。数据链路层 B。网络层 C.应用层 D.传输层 试题编号:1- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 考试题
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【丰****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【丰****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【丰****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【丰****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文