文档详情

网络安全复习题2.doc

发布:2017-01-03约1.23万字共27页下载文档
文本预览下载声明
一、单项选择题 1、下列说法中,不属于非对称加密算法特点的是( ) A.加密速度快 B.安全强度高 C.可以方便解决密钥分发 D.可用于完整性校验 2、能修改系统引导扇区,在计算机系统启动时首先取得控制权属于( ) A.文件病毒 B.引导型病毒 C.混合型病毒 D.恶意代码 3、WINDOWS主机推荐使用( )格式 A.NTFS B.FAT32 C.FAT D.LINUX 4、Windows系统能设置为在几次无效登录后锁定帐号,这可以防止( ) A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 5、在每天下午5点使用计算机结束时断开终端的连接属于( ) A.外部终端的物理安全 B.通信线的物理安全 C.窃听数据 D.网络地址欺骗 6、在以下认证方式中,最常用的认证方式是( ) A.基于账户名/口令认证 B.基于摘要算法认证 C.基于PKI认证 D.基于数据库认证 7、( )协议主要用于加密机制 A.HTTP B.FTP C.TELNET D.SSL 8、为了防御网络监听,最常用的方法是( ) A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输 9、密码学的目的是( ) A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 10、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( ) A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 11、向有限的空间输入超长的字符串是( )攻击手段。 A.缓冲区溢出 B.网络监听 C.端口扫描 D.IP欺骗 12、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞。 A.拒绝服务 B.文件共享 C.BIND漏洞 D.远程过程调用 13、抵御电子邮箱入侵措施中,不正确的是( ) A.不用生日做密码 B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器 14、不属于常见的危险密码是( ) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 15、不属于计算机病毒防治的策略的是( ) A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 16、一般而言,Internet防火墙建立在一个网络的( ) A.内部网络与外部网络的交叉点 B.每个子网的内部 C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢 17、包过滤型防火墙工作在( ) A.会话层 B.应用层 C.网络层 D.数据链路层 18、入侵检测是一门新兴的安全技术,是作为继( )之后的第二层安全防护措施。 A.路由器 B.防火墙 C.交换机 D.服务器 19、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( )。 A.机密性 B.完整性 C.可用性 D.可控性 20、数据完整性指的是( ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据是由合法实体发出的 21、以下算法中属于非对称算法的是( ) A.DES B.RSA C.IDEA D.三重DES 22、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D. CA中心的公钥 23、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( )。 A.破环数据完整性 B.非授权访问 C.信息泄漏 D.拒绝服务攻击 24、防火墙通常被比喻为网络安全的大门,但它不能( ) A.阻止基于IP包头的攻击 B.阻止非信任地址的访问 C.鉴别什么样的数据包可以进出企业内部网 D.阻止病毒入侵 25、黑客利用IP地址进行攻击的方法有( ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 26、防止用户被冒名所欺骗的方法是( ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量
显示全部
相似文档