2017年网络信息安全试题【附答案】(2)

时间:2017-06-14 编辑:阳炎 手机版

  53、信息网络安全(风险)评估的方法__A_____

  A、定性评估与定量评估相结合

  B、定性评估

  C、定量评估

  D、定点评估

  54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是____D___。

  A、UNIX系统

  B、LINUX系统

  C、WINDOWS 2000

  D、WINDOWS 98

  55、为什么需要密码学___A____

  A、保密信息

  B、好玩

  C、打电话

  D、发短信

  56、在公钥体系中,公钥用于___D____

  A、解密和签名

  B、加密和签名

  C、解密和认证

  D、加密和认证

  57、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于____A___。

  A、对称加密技术

  B、分组密码技术

  C、公钥加密技术

  D、单向函数密码技术

  58、下面有关 DES 的描述,正确的是___D____。

  A、是由 IBM、Sun 等公司共同提出的

  B、其算法不公开而密钥公开

  C、其结构完全遵循复杂结构网络

  D、是目前应用最为广泛的一种分组密码算法

  59、“公开密钥密码体制”的含义是__C_____。

  A、将所有密钥公开

  B、将私有密钥公开,公开密钥保密

  C、将公开密钥公开,私有密钥保密

  D、两个密钥相同

  60、PGP加密技术是一个基于___A____体系的邮件加密软件。

  A、RSA公钥加密

  B、DES对称密钥

  C、MD5数字签名

  D、MD5加密

  61、PKI的主要理论基础是_B___。

  A、对称密码算法

  B、公钥密码算法

  C、量子密码

  D、摘要算法

  62、___D____在CA体系中提供目录浏览服务。

  A、安全服务器

  B、CA服务器

  C、注册机构RA

  D、LDAP服务器

  63、以下哪个算法不是散列函数__D_____。

  A、SHA-1

  B、MD5

  C、SM3

  D、AES

  64、关于HASH算法说法不正确的是__C_____。

  A、单向不可逆

  B、固定长度输出

  C、明文和散列值一一对应

  D、HASH算法是一个从明文到密文的不可逆的映射

  65、不是身份认证的方法___D____

  A、口令

  B、指纹识别

  C、人脸识别

  D、名字

  66、家里可在ATM机上使用的银行卡为什么说是双重鉴定的形式? B

  A、它结合了你是什么和你知道什么

  B、它结合了你知道什么和你有什么

  C、它结合了你控制什么和你知道什么

  D、它结合了你是什么和你有什么

  67、防火墙的分类有___C____

  A、砖防火墙

  B、木制防火墙昂

  C、硬件防火墙

  D、土制防火墙

  68、以下关于防火墙的说法,正确的是___D___。

  A、防火墙只能检查外部网络访问内网的合法性

  B、只要安装了防火墙,则系统就不会受到黑客的攻击

  C、防火墙的主要功能是查杀病毒

  D、防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

  69、下面关于防火墙说法不正确的是__A___。

  A、防火墙可以防止所有病毒通过网络传播

  B、防火墙可以由代理服务器实现

  C、所有进出网络的通信流都应该通过防火墙

  D、防火墙可以过滤所有的外网访问

  70、关于防火墙技术,说法正确的是_C_____。

  A、防火墙技术都需要专门的硬件支持

  B、防火墙的主要功能是预防网络病毒的攻击

  C、防火墙不可能防住所有的网络攻击

  D、防火墙只能预防外网对内网的攻击

  71、防火墙是一种___A____网络安全措施。

  A、被动的

  B、主动地

  C、能够防止内部犯罪的

  D、能解决所有问题的

  72、对于入侵检测系统(1DS)来说,如果没有__B_____,那么仅仅检测出黑客的入侵毫无意义。

  A、应对措施

  B、响应手段或措施

  C、防范政策

  D、响应设备

  73、什么是IDS?___A____

  A、入侵检测系统

  B、入侵防御系统

  C、网络审计系统

  D、主机扫描系统

  74、访问控制技术主要的目的是__D____。

  A、控制访问者能否进入指定的网络

  B、控制访问系统时访问者的IP地址

  C、控制访问者访问系统的时刻

  D、谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限

  75、访问控制是指确定___A____以及实施访问权限的过程。

  A、用户权限

  B、可给予哪些主体访问权利

  C、可被用户访问的资源

  D、系统是否遭受入侵

  76、让只有合法用户在自己允许的权限内使用信息,它属于__D_____。

  A、防病毒技术

  B、保证信息完整性的技术

  C、保证信息可靠性的技术

  D、访问控制技术

  77、访问控制是指确定____D___以及实施访问权限的过程。

  A、系统是否遭受入侵

  B、可给予哪些主体访问权利

  C、可被用户访问的资源

  D、用户权限

  78、在安全评估过程中,采取____C___手段,可以模拟黑客入侵过程,检测系统安全脆弱。

  A、问卷调查

  B、人员访谈

  C、渗透性测试

  D、手工检查

  79、软件开发的“收官之战”是__A_____

  A、测试

  B、设计

  C、开发

  D、需求

  80、管理员在明处,黑客在暗处,管理员常常只能被动挨打,什么技术有利于管理员的反击?__B_____

  A、蜜网

  B、蜜罐

  C、鸟巢

  D、肉鸡

  81、密码分析的目标是获得__D_____。

  A、答案

  B、需求

  C、动机

  D、密钥

  82、二战期间,破解了德国著名的哑谜机,又叫___A____。

  A、enigma

  B、kasama

  C、halyma

  D、eimaga

  83、关于震网病毒破坏伊朗核设施的错误的是___A____

  A、病毒侵入系统窃取绝密资料

  B、病毒会修改离心机的配置参数

  C、病毒控制了离心机的主控台,难以察觉

  D、病毒具备潜伏性,增加了发现的难度

  84、棱镜门主角是__D_____。

  A、哈利·波特

  B、奥黛丽·赫敏

  C、琼恩·雪诺

  D、爱德华·斯诺登

  85、逻辑炸弹通常是通过__B_____。

  A、必须远程控制启动执行,实施破坏

  B、指定条件或外来触发启动执行,实施破坏

  C、通过管理员控制启动执行,实施破坏

  86、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定___D____

  A、威胁、脆弱性

  B、系统价值、风险

  C、信息安全、系统服务安全

  D、受侵害的客体、对客体造成侵害的程度业务

  87、关于计算机中使用的软件,叙述错误的是___B_____。

  A、软件凝结着专业人员的劳动成果

  B、软件像书籍一样,借来复制一下并不损害他人

  C、未经软件著作权人的同意复制其软件是侵权行为

  D、软件如同硬件一样,也是一种商品

  88、下面关于网络信息安全的一些叙述中,不正确的是__C_____。

  A、网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

  B、网络安全的核心是网络操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

  C、电子邮件是个人之间的通信手段,不会传染计算机病毒

  D、防火墙是保障单位内部网络不受外部攻击的有效措施之一

  89、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住____B___。

  A、Alt键和L键

  B、WIN键和L键

  C、WIN键和D键

  D、Alt键和D键

  90、下面哪一种攻击方式最常用于破解口令? B

  A、哄骗(spoofing)

  B、字典攻击(dictionary attack)

  C、拒绝服务(DoS)

  D、WinNuk

  91、认证方式中最常用的技术是__D____。

  A、数字签名

  B、DNA识别

  C、指纹认证

  D、口令和账户名

  92、下列可以保护网络安全的行为是___A____。

  A、安装网络防火墙

  B、设置IP地址

  C、设置子网掩码

  D、安装网络协议

  93、以下不属于网络行为规范的是___D_____。

  A、不应未经许可而使用别人的计算机资源

  B、不应用计算机进行偷窃

  C、不应干扰别人的计算机工作

  D、可以使用或拷贝没有受权的软件

  94、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向____C___报案,以查处诈骗者,挽回经济损失。

  A、消费者协会 B、电信监管机构 C、公安机关

  95、影响网络安全的因素不包括__B_____。

  A、操作系统有漏洞

  B、网页上常有恶意的链接

  C、通讯协议有漏洞

  D、系统对处理数据的功能还不完善

  96、下面关于系统还原说法正确的是__D____。

  A、系统还原等价于重新安装系统

  B、系统还原后可以清除计算机中的病毒

  C、系统还原后,硬盘上的信息会自动丢失

  D、还原点可以由系统自动生成也可以自行设置

  97、我国正式公布了电子签名法,数字签名机制用于实现__A__需求。

  A、抗否认

  B、保密性

  C、完整性

  D、可用性

  98、按照《互联网电子邮件服务管理办法》规定,未经互联网电子邮件接收者明确同意,任何组织或者个人不得向其发送___B____的互联网电子邮件。

  A、包含个人照片

  B、包含商业广告内容

  C、含有附件

  D、包含会议通知

  99、有人出于恶作剧或为提高个人网上空间点击率等目的,编造“2010年8月13日 江西抚州将发生6.5级地震”等谣言,并在互联网相关贴吧里发帖,造成了不良影响,触犯了有关法律。公安机关对相关造谣人员分别处以治安处罚。这表明____C___。

  ①公民在网络虚拟世界的行为是不自由的

  ②公民有使用网络的权利,也有维护网络安全的义务

  ③公民是现实社会的权利主体,但不是网络世界的权利主体

  ④公民的自由总是在法律规范内的自由

  A、①④

  B、②③

  C、②④

  D、③④

  100、网页恶意代码通常利用__C_____来实现植入并进行攻击。

  A、 口令攻击

  B、 U盘工具

  C、 IE浏览器的漏洞

  D、 拒绝服务攻击

  答案:

  1-10 DDBAD ABBEC

  11-20 DAAED ACDBB

  21-30 CCAAD DDCAC

  31-40 ACBBC ACDCC

  41-50 DBDDA CDACA

  51-60 DDADA DADCA

  61-70 BDDCD BCDAC

  71-80 ABADA DDCAB

  81-90 DAADB DBCBB

  91-100 DADCB DABCC

2017年网络信息安全试题【附答案】(2)相关推荐
最新推荐
热门推荐