计算机试题与答案Word格式.docx
- 文档编号:18170753
- 上传时间:2022-12-13
- 格式:DOCX
- 页数:11
- 大小:73.34KB
计算机试题与答案Word格式.docx
《计算机试题与答案Word格式.docx》由会员分享,可在线阅读,更多相关《计算机试题与答案Word格式.docx(11页珍藏版)》请在冰豆网上搜索。
10.活动目录服务通过________服务功能提升Windows的安全性。
A.域间信任关系B。
组策略安全管理C。
身份鉴别与访问控制D。
以上皆是
11.不属于WindowsXP系统安全优势的是________。
A.安全模板B。
透明的软件限制策略C。
支持NTFS和加密文件系统EFSD。
远程桌面明文账户名传送
12.WindowsXP系统中由UPnP服务导致的安全漏洞主要有_______。
A.产生Dos攻击B。
产生DDos攻击C。
NOTIFY缓冲区溢出D。
以上皆是
13.保护计算机网络免受外部的攻击所采用的常用技术称为______。
A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术
14.防火墙是计算机网络安全中常用到的一种技术,它通常被用在______。
A.LAN内部B.LAN和WAN之间C.PC和PC之间D.PC和LAN之间
15.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。
A.路由器B.防火墙C.交换机D.网关
16.VPN网络的任意两个节点之间的连接是通过_________实现的。
A.物理链路B。
光纤C。
双绞线D。
逻辑链路
17.入侵检测技术可以对网络进行_______,从而提供对内部攻击、外部攻击和误操作的实时的检测以及采取相应的防护手段,其_______作为一种安全策略单独使用。
A.监测,不可以B。
攻击,不可以C。
破坏,可以D。
监测,可以
18.安全扫描技术基本原理是采用_________的方式对目标可能存在的已知安全漏洞进行逐项检测。
A.激光扫描B。
动态口令认证C。
模拟黑客攻击D。
VPN
19.不属于杀毒软件的是______。
A.金山毒霸B.木马克星C.FlashGet
A.收到病毒邮件B.打开病毒邮件C.运行或打开附件D.保存附件文件
27.网络安全涉及范围包括______。
A.加密、防黑客B.防病毒C.法律政策和管理问题D.以上皆是
28.网络安全涉及的方面包括______。
A.政策法规B.组织管理C.安全技术D.以上皆是
29.以下四项中,______不属于网络信息安全的防范措施。
A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙
30.下列选项中______不属于网络安全的问题。
A.拒绝服务B.黑客恶意访问C.计算机病毒D.散布谣言
D
31.计算机系统实体发生重大事故时,为尽可能减少损失,应制定_______。
A.应急计划B.恢复计划C.抢救计划D.解决计划
32.下列网络安全措施不正确的是_______。
A.关闭某些不使用的端口B.为Administrator添加密码或者将其删除
C.安装系统补丁程序D.删除所有的应用程序
第二部分
1、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
(A)
A、拒绝服务B、文件共享
C、BIND漏洞D、远程过程调用
2、为了防御网络监听,最常用的方法是:
(B)
A、采用物理传输(非网络)B、信息加密
C、无线网D、使用专线传输
3、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则?
(A)
A、最小特权B、阻塞点
C、失效保护状态D、防御多样化
4、向有限的空间输入超长的字符串是哪一种攻击手段?
A、缓冲区溢出B、网络监听;
C、拒绝服务D、IP欺骗
5、使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?
A、访问控制列表B、执行控制列表
C、身份验证D、数据加密
6、网络安全工作的目标包括:
(D)
①、信息机密性②信息完整性③服务可用性④可审查性
A①B①②C①②③D①②③④
7、主要用于加密机制的协议是:
A、HTTP
B、FTP
C、TELNET
D、SSL
8、一般来说,个人计算机的防病毒软件对(B)是无效的.
AWord病毒BDdos
C电子邮件病毒D木马
9、单选用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
A、缓存溢出攻击B、钓鱼攻击
C、暗门攻击D、DDOS攻击
10、WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:
(B)
A、木马B、暴力攻击
C、IP欺骗;
D、缓存溢出攻击
11、在以下认证方式中,最常用的认证方式是:
A基于账户名/口令认证B基于摘要算法认证
C基于PKI认证D基于数据库认证
12、以下哪项不属于防止口令猜测的措施?
A、严格限定从一个给定的终端进行非法认证的次数
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、使用机器产生的口令
13、下列不属于系统安全的技术是:
(B)
A、防火墙B、加密狗
C、认证D、防病毒
14、以下哪项技术不属于预防病毒技术的范畴?
A、加密可执行程序B、引导区保护
C、系统监控与读写控制D、校验文件
15、电路级网关是以下哪一种软/硬件的类型?
A、防火墙B、入侵检测软件
C、端口D、商业支付程序
16、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?
A、32位B、64位
C、128位D、256位
17、按密钥的使用个数,密码系统可以分为:
(C)
A、置换密码系统和易位密码系统
B、分组密码系统和序列密码系统
C、对称密码系统和非对称密码系统
D、密码系统和密码分析系统
18、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?
A、2倍B、3倍C、4倍D、5倍
19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对(A)
A、可用性的攻击B、保密性的攻击
C、完整性的攻击D、真实性的攻击
20、计算机网络安全不能通过以下(C)措施加以解决
A.防火墙技术B.访问权限控制
C.经常制作文件备份D.用户合法性认证
21、在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(C)。
A、对称算法B、保密密钥算法C、公开密钥算法D、数字签名
22、(A)是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。
A、防火墙技术B、密码技术C、访问控制技术D、虚拟专用网
23、防火墙(C)。
A、能够防止外部和内部入侵
B、不能防止外部入侵而能内部入侵
C、能防止外部入侵而不能防止内部入侵
D、能防止全部的外部入侵
24、数据保密性指的是(A)
A、保护网络中各系统之间交换的数据防止因数据被截获而造成泄密
B、提供链接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方的信息完全一致
D、确保数据是由合法实体发送
26、下面不属于计算机信息安全的是(A
)
A、安全法规B、信息载体的安全保护
C、安全技术
D、安全管理
27、下面不属于访问控制技术的是(B)
A、强制访问控制
B、自主访问控制
C、自由访问控制
D、基于角色的访问控制
28、下面关于防火墙说法正确的是(B
A、防火墙必须由软件以及支持该软件运行的硬件系统构成
B、防火墙的功能是防止把网外XX的信息发送到内网
C)、任何防火墙都能准确地检测出攻击来自哪一台计算机
D、防火墙的主要支撑技术是加密技术
29、
认证使用的技术不包括(C)
A、消息认证
B、身份认证
C、水印技术
D)、数字签名
30、
下面关于系统更新说法正确的是(A
A、系统需要更新是因为操作系统存在着漏洞
B、系统更新后,可以不再受病毒的攻击
C、系统更新只能从微软网站下载补丁包
D、所有的更新应及时下载安装,否则系统会立即崩溃
31、
下面不属于访问控制策略的是(C)
A、加口令
B、设置访问权限
C、加密
D、角色认证
32、消息认证的内容不包括(D
A、证实消息的信源和信宿
B、消息内容是或曾受到偶然或有意的篡改
C、消息的序号和时间性
D、消息内容是否正确
33、
信息安全需求不包括(D)
A、保密性、完整性B、可用性、可控性
C、
不可否认性D、语义正确性
34、保障信息安全最基本、最核心的技术措施是(A
A、信息加密技术
B、信息确认技术
C、网络控制技术
D、反病毒技术
35、下面属于被动攻击的手段是(
C)
A、假冒
B、修改信息
C、窃听
D、拒绝服务
36以下网络攻击中,哪种不属于主动攻击?
(C)
A、重放攻击B、拒绝服务攻击
C、通信量分析攻击D、假冒攻击
37、在公钥密码体系中,下面哪个(些)是不可以公开的?
A、公钥B、公钥和加密算法
C、私钥D、私钥和加密算法
38、下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能?
(A) A、配置管理B、计费管理
C、能管理D、故障管理
39、保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?
A、人员安全B、物理安全
C、数据安全D、操作安全
40、张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)
A、私钥B、数字签名
C、口令D、公钥
41、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。
这种安全威胁属于(B)
A、窃听数据B、破坏数据完整性
C、拒绝服务D、物理安全威胁
42、在进行消息认证时,经常利用安全单向散列函数产生消息摘要。
安全单向散列函数不需要具有下面哪个特性?
(D)
A、相同输入产生相同输出
B、提供随机性或者伪随机性
C、易于实现
D、根据输出可以确定输入消息
43、以下关于防火墙技术的描述,哪个是错误的?
A、防火墙可以对网络服务类型进行控制
B、防火墙可以对请求服务的用户进行控制
C、防火墙可以对网络攻击进行反向追踪
D、防火墙可以对用户如何使用特定服务进行控制
44、下面哪种加密算法不属于对称加密?
A、DESB、IDEA
C、TDEAD、RSA
45、在因特网中,一般采用的网络管理模型是,(C)
A、浏览器/服务器B、客户机/服务器
C、管理者/代理D、服务器/防火墙
46、从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于。
A、中断攻击B、截取攻击
C、重放攻击D、修改攻击
47、关于防火墙技术的描述中,正确的是。
A、防火墙不能支持网络地址转换
B、防火墙可以布置在企业内部网和Internet之间
C、防火墙可以查、杀各种病毒
D、防火墙可以过滤各种垃圾文件
48、DES算法属于加密技术中的(A)
A、对称加密B、不对称加密
C、不可逆加密D、以上都是
49、常规加密的安全性取决于(D)
A、加密密钥的保密性
B、加密算法的保密性
C、加密密钥和加密算法的双重保密性
D、加密密钥、密文和加密算法的保密性
50、下列关于防火墙的说法中正确的是(B)
A、防火墙显示内部IP地址及网络机构的细节
B、防火墙一般应放置在公共网络的入口
C、防火墙不提供虚拟专用网(VPN)功能
D、以上都不对
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试题 答案