您现在的位置:首页 > 教育 > 正文

世界快资讯:网络信息安全考试题库及答案

时间:2023-04-20 12:31:06    来源:可圈可点组卷    

网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。下面是小编给大家分享的一些有关于网络信息安全考试题库及答案的内容,希望能对大家有所帮助。

网络信息安全考试题库及答案

一、单项选择题


(相关资料图)

1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)

A.破译B.解密C.加密D.攻击

2.以下有关软件加密和硬件加密的比较,不正确的是(B)

A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序

B.硬件加密的兼容性比软件加密好

C.硬件加密的安全性比软件加密好

D.硬件加密的速度比软件加密快

3.下面有关3DES的数学描述,正确的是(B)

A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)

C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)

4.PKI无法实现(D)

A.身份认证B.数据的完整性C.数据的机密性D.权限分配

5.CA的主要功能为(D)

A.确认用户的身份

B.为用户提供证书的申请、下载、查询、注销和恢复等操作

C.定义了密码系统的使用方法和原则

D.负责发放和管理数字证书

6.数字证书不包含(B)

A.颁发机构的名称B.证书持有者的私有密钥信息

C.证书的有效期D.CA签发证书时所使用的签名算法

7.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A)

A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的

C.网络应用中存在不严肃性D.计算机网络是一个虚拟的世界

8.以下认证方式中,最为安全的是(D)

A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹

9.将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D)

A.社会工程学B.搭线窃听C.窥探D.垃圾搜索

10.ARP欺骗的实质是(A)

A.提供虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在

C.窃取用户在网络中传输的数据D.扰乱网络的正常运行

11.TCP SYN泛洪攻击的原理是利用了(A)

A.TCP三次握手过程B.TCP面向流的工作机制

C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文

12.DNSSEC中并未采用(C)

A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文摘要技术

13.当计算机上发现病毒时,最彻底的清除方法为(A)

A.格式化硬盘B.用防病毒软件清除病毒

C.删除感染病毒的文件D.删除磁盘上所有的文件

14.木马与病毒的最大区别是(B)

A.木马不破坏文件,而病毒会破坏文件

B.木马无法自我复制,而病毒能够自我复制

C.木马无法使数据丢失,而病毒会使数据丢失

D.木马不具有潜伏性,而病毒具有潜伏性

15.经常与黑客软件配合使用的是(C)

A.病毒B.蠕虫C.木马D.间谍软件

16.目前使用的防杀病毒软件的作用是(C)

A.检查计算机是否感染病毒,并消除已感染的任何病毒

B.杜绝病毒对计算机的侵害

C.检查计算机是否感染病毒,并清除部分已感染的病毒

D.查出已感染的任何病毒,清除部分已感染的病毒

17.死亡之ping属于(B)

A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击

18.泪滴使用了IP数据报中的(A)

A.段位移字段的功能B.协议字段的功能

C.标识字段的功能D.生存期字段的功能

19.ICMP泛洪利用了(C)

A.ARP命令的功能B.tracert命令的功能

C.ping命令的功能D.route命令的功能

20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)

A.ICMP泛洪B.LAND攻击C.死亡之ping D.Smurf攻击

21.以下哪一种方法无法防范口令攻击(A)

A.启用防火墙功能B.设置复杂的系统认证口令

C.关闭不需要的网络服务D.修改系统默认的认证名称

22.以下设备和系统中,不可能集成防火墙功能的是(A)

A.集线器B.交换机C.路由器D.Windows Server 2003操作系统

23.对“防火墙本身是免疫的”这句话的正确理解是(B)

A.防火墙本身是不会死机的

B.防火墙本身具有抗攻击能力

C.防火墙本身具有对计算机病毒的免疫力

D.防火墙本身具有清除计算机病毒的能力

24.以下关于传统防火墙的描述,不正确的是(A)

A.即可防内,也可防外

B.存在结构限制,无法适应当前有线网络和无线网络并存的需要

C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈

D.容易出现单点故障

25.下面对于个人防火墙的描述,不正确的是(C)

A.个人防火墙是为防护接入互联网的单机操作系统而出现的

B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单

C.所有的单机杀病毒软件都具有个人防火墙的功能

D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单

26.VPN的应用特点主要表现在两个方面,分别是(A)

A.应用成本低廉和使用安全B.便于实现和管理方便

C.资源丰富和使用便捷D.高速和安全

27.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)

A.外联网VPN B.内联网VPN C.远程接入VPN D.专线接入

28.在以下隧道协议中,属于三层隧道协议的是(D)

A.L2F B.PPTP C.L2TP D.IPSec

29.以下哪一种方法中,无法防范蠕虫的入侵。(B)

A.及时安装操作系统和应用软件补丁程序

B.将可疑邮件的附件下载等文件夹中,然后再双击打开

C.设置文件夹选项,显示文件名的扩展名

D.不要打开扩展名为VBS、SHS、PIF等邮件附件

30.以下哪一种现象,一般不可能是中木马后引起的(B)

A.计算机的反应速度下降,计算机自动被关机或是重启

B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音

C.在没有操作计算机时,而硬盘灯却闪个不停

D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停

31.下面有关DES的描述,不正确的是(A)

A.是由IBM、Sun等公司共同提出的B.其结构完全遵循Feistel密码结构

C.其算法是完全公开的D.是目前应用最为广泛的一种分组密码算法

32.“信息安全”中的“信息”是指(C)

A、以电子形式存在的数据B、计算机网络

C、信息本身、信息处理过程、信息处理设施和信息处理都

D、软硬件平台

33.下面不属于身份认证方法的是(C)

A.口令认证B.智能卡认证C.姓名认证D.指纹认证

34.数字证书不包含(B)

A.颁发机构的名称B.证书持有者的私有密钥信息

C.证书的有效期D.CA签发证书时所使用的签名算法

35.套接字层(Socket Layer)位于(B)

A.网络层与传输层之间B.传输层与应用层之间

C.应用层D.传输层

36.下面有关SSL的描述,不正确的是(D)

A.目前大部分Web浏览器都内置了SSL协议

B.SSL协议分为SSL握手协议和SSL记录协议两部分

C.SSL协议中的数据压缩功能是可选的

D.TLS在功能和结构上与SSL完全相同

151.现代病毒木马融合了(D)新技术

A 进程注入

B注册表隐藏

C漏洞扫描

D都是

152.溢出攻击的核心是(A)

A 修改堆栈记录中进程的返回地址

B利用Shellcode

C 提升用户进程权限

D 捕捉程序漏洞

153.在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。

A 内部网络

B周边网络

C外部网络

D自由连接

多选题

(1)网络安全工作的目标包括(ABCD)

A、信息机密性;

B、信息完整性;

C、服务可用性;

D、可审查性

(2)智能卡可以应用的地方包括(ABCD)

A、进入大楼;

B、使用移动电话;

C、登录特定主机;

D、执行银行和电子商务交易

(3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)

(A)实体安全

(B)运行安全

(C)信息安全

(D)人员安全

(4)计算机信息系统的运行安全包括(ABC)

(A)系统风险管理

(B)审计跟踪

(C)备份与恢复

(D)电磁信息泄漏

(5)实施计算机信息系统安全保护的措施包括(AB)

(A)安全法规

(B)安全管理

(C)组织建设

(D)制度建设

(6)计算机信息系统安全管理包括(ACD)

(A)组织建设

(B)事前检查

(C)制度建设

(D)人员意识

(7)公共信息网络安全监察工作的性质(ABCD)

(A)是公安工作的一个重要组成部分

(B)是预防各种危害的重要手段

(C)是行政管理的重要手段

(D)是打击犯罪的重要手段

(8)公共信息网络安全监察工作的一般原则(ABCD)

(A)预防与打击相结合的原则

(B)专门机关监管与社会力量相结合的原则

(C)纠正与制裁相结合的原则

(D)教育和处罚相结合的原则

(9)安全员应具备的条件: (ABD)

(A)具有一定的计算机网络专业技术知识

(B)经过计算机安全员培训,并考试合格

(C)具有大本以上学历

(D)无违法犯罪记录

(10)网络操作系统应当提供哪些安全保障(ABCDE)

(A)验证(Authentication)

(B)授权(Authorization)

(C)数据保密性(Data Confidentiality)

(D)数据一致性(Data Integrity)

(E)数据的不可否认性(Data Nonrepudiation)

(11)Windows NT的"域"控制机制具备哪些安全特性?(ABC)

(A)用户身份验证

(B)访问控制

(C)审计(日志)

(D)数据通讯的加密

(12)从系统整体看,安全"漏洞"包括哪些方面(ABC)

(A)技术因素

(B)人的因素

(C)规划,策略和执行过程

(13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)

(A)产品缺少安全功能

(B)产品有Bugs

(C)缺少足够的安全知识

(D)人为错误

(E)缺少针对安全的系统设计

(14)应对操作系统安全漏洞的基本方法是什么?(ABC)

(A)对默认安装进行必要的调整

(B)给所有用户设置严格的口令

(C)及时安装最新的安全补丁

(D)更换到另一种操作系统

(15)造成操作系统安全漏洞的原因(ABC)

(A)不安全的编程语言

(B)不安全的编程习惯

(C)考虑不周的架构设计

(16)严格的口令策略应当包含哪些要素(ABCD)

(A)满足一定的长度,比如8位以上

(B)同时包含数字,字母和特殊字符

(C)系统强制要求定期更改口令

(D)用户可以设置空口令

(17)计算机安全事件包括以下几个方面(ABCD)

(A)重要安全技术的采用

(B)安全标准的贯彻

(C)安全制度措施的建设与实施

(D)重大安全隐患、违法违规的发现,事故的发生

(18)计算机案件包括以下几个内容(ABC)

(A)违反国家法律的行为

(B)违反国家法规的行为

(C)危及、危害计算机信息系统安全的事件

(D)计算机硬件常见机械故障

(19)重大计算机安全事故和计算机违法案件可由_____受理(AC)

(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地当地县级(区、市)公安机关治安部门

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

(20)现场勘查主要包括以下几个环节_____(ABCD)

(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度

(B)现场现有电子数据的复制和修复

(C)电子痕迹的发现和提取,证据的固定与保全

(D)现场采集和扣押与事故或案件有关的物品

(21)计算机安全事故原因的认定和计算机案件的数据鉴定,____ (ABC)

(A)是一项专业性较强的技术工作

(B)必要时可进行相关的验证或侦查实验

(C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定

(D)可以由发生事故或计算机案件的单位出具鉴定报告

(22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)

(A)攻击国家政权,危害国家安全

(B)破坏社会治安秩序

(C)破坏计算机信息系统,造成经济的社会的巨大损失

(23)计算机病毒的特点______(ACD)

(A)传染性

(B)可移植性

(C)破坏性

(D)可触发性

(24)计算机病毒按传染方式分为____(BCD)

(A)良性病毒

(B)引导型病毒

(C)文件型病毒

(D)复合型病毒

(25)计算机病毒的危害性有以下几种表现(ABC)

(A)删除数据

(B)阻塞网络

(C)信息泄漏

(D)烧毁主板

(26)计算机病毒由_____部分组成(ABD)

(A)引导部分

(B)传染部分

(C)运行部分

(D)表现部分

(27)以下哪些措施可以有效提高病毒防治能力(ABCD)

(A)安装、升级杀毒软件

(B)升级系统、打补丁

(C)提高安全防范意识

(D)不要轻易打开来历不明的邮件

(28)计算机病毒的主要传播途径有(ABCD)

(A)电子邮件

(B)网络

(C)存储介质

(D)文件交换

(29)计算机病毒的主要来源有____(ACD)

(A)黑客组织编写

(B)计算机自动产生

(C)恶意编制

(D)恶作剧

(30)发现感染计算机病毒后,应采取哪些措施(ABC)

(A)断开网络

(B)使用杀毒软件检测、清除

(C)如果不能清除,将样本上报国家计算机病毒应急处理中心

(D)格式化系统

填空:

1. 信息安全包含:__物理____安全、____信息系统________安全和__数据_安全。

2. 数据安全包含___可用性_、____完整性__、___保密性_三个基本特性。

2.公司对电脑密码的强壮度要求是:_字母加数字组合8位以上____。

3.员工离开自己的计算机时要立即设置___锁屏_________。

4.信息安全四大要素是:__技术、___制度、流程、___人_。

5.未来信息安全的发展趋势是由_____防外_转变为_____防内____。

6. 新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上__七__年以下有期徒刑,并处罚金

7.工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交___OA__申请。

8.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

9.解密算法D是加密算法E的 逆运算 。

10.常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。

11.如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。

12.DES算法密钥是 64 位,其中密钥有效位是 56 位。

13.RSA算法的安全是基于 分解两个大素数的积 的困难。

14.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。

15.消息认证是 验证信息的完整性 ,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

16.MAC函数类似于加密,它于加密的区别是MAC函数 不 可逆。

以上就是小编为大家整理有关于网络信息安全考试题库及答案的相关内容,如果您想要了解更多信息,可持续关注我们。

【网络信息安全考试题库及答案】相关推荐文章:

2023焊工安全培训考试题库及答案

2023年中小学学生安全网络知识竞赛题库及答案

全国电力安全生产与应急管理知识网络竞赛题库及答案

安全生产法考试题及答案 安全生产法知识考试题库及答案

2023年信息项目管理师考试真题题库及答案

标签:

相关新闻

凡本网注明“XXX(非现代青年网)提供”的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和其真实性负责。

特别关注

热文推荐

焦点资讯