关注公众号迅鸟免费搜题,更多精彩免费分享
1. 单选题
1. 为了防御网络监听,最常用的方法是( )
A. 采用物理传输(非网络)
B. 信息加密
C. 无线网
D. 使用专线传输
正确答案:B
2. 不属于常见把被入侵主机的信息发送给攻击者的方法是( )
A. E-MAIL
B. UDP
C. ICMP
D. 连接入侵主机
正确答案:A
3. 下列不属于衡量加密技术强度的因素是( )
A. 密钥的保密性
B. 算法强度
C. 密钥长度
D. 密钥名称
正确答案:D
4. 关于屏蔽子网防火墙,下列说法错误的是( )
A. 屏蔽子网防火墙是几种防火墙类型中最安全的
B. 屏蔽子网防火墙既支持应用级网关也支持电路级网关
C. 内部网对于Internet来说是不可见的
D. 内部用户可以不通过DMZ直接访问Internet
正确答案:D
5. 以下哪项技术不属于预防病毒技术的范畴( )
A. 加密可执行程序
B. 引导区保护
C. 系统监控与读写控制
D. 校验文件
正确答案:A
6. 在公钥密码体制中,用于加密的密钥为( )
A. 公钥
B. 私钥
C. 公钥与私钥
D. 公钥或私钥
正确答案:A
7. IPSEC能提供对数据包的加密,与它联合运用的技术是( )
A. SSL
B. PPTP
C. L2TP
D. VPN
正确答案:D
8. 以下哪项不属于防止口令猜测的措施( )
A. 严格限定从一个给定的终端进行非法认证的次数
B. 确保口令不在终端上再现
C. 防止用户使用太短的口令
D. 使用机器产生的口令
正确答案:B
9. 虚拟专网VPN使用( )来保证信息传输中的保密性。
A. IPSec
B. 隧道
C. (A)和(B)
D. 以上都不正确
正确答案:C
10. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )
A. 缓存溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDOS攻击
正确答案:B
11. 密码技术中,识别个人、网络上的机器或机构的技术称为( )
A. 认证
B. 数字签名
C. 签名识别
D. 解密
正确答案:B
12. IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。
A. AH认证头部协议
B. SA安全关联组协议
C. PGP隐私
D. TLS传输安全协议
正确答案:B
13. 一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )
A. 认证
B. 访问控制
C. 不可否定性
D. 数据完整性
正确答案:B
14. 属于被动攻击的恶意网络行为是( )。
A. 缓冲区溢出
B. 网络监听
C. 端口扫描
D. IP欺骗
正确答案:B
2. 多选题
15. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。
A. 电缆太长
B. 有网卡工作不正常
C. 网络流量增大
D. 电缆断路
正确答案:ABC
16. 网络安全工作的目标包括:( )
A. 信息机密性
B. 信息完整性
C. 服务可用性
D. 可审查性
正确答案:ABCD
17. 以下能提高防火墙物理安全性的措施包括( )
A. 将防火墙放置在上锁的机柜
B. 为放置防火墙的机房配置空调及UPS电源
C. 制定机房人员进出管理制度
D. 设置管理帐户的强密码
正确答案:ABC
3. 判断题
18. 在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
A. 错误
B. 正确
正确答案:B
19. 匿名传送是FTP的最大特点。
A. 错误
B. 正确
正确答案:B
20. 漏洞是指任何可以造成破坏系统或信息的弱点。
A. 错误
B. 正确
正确答案:B
21. TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
A. 错误
B. 正确
正确答案:A
22. 计算机病毒是计算机系统中自动产生的。
A. 错误
B. 正确
正确答案:A
23. 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
A. 错误
B. 正确
正确答案:B
24. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )
A. 错误
B. 正确
正确答案:A
25. 计算机信息系统的安全威胁同时来自内、外两个方面。
A. 错误
B. 正确
正确答案:B
关注公众号迅鸟免费搜题,更多精彩免费分享
微信搜小程序迅鸟搜题助手,或点击下方小程序码,搜答案
文库+腾讯视频+京东+QQ音乐+喜马拉雅+樊登读书会员链接
https://wk.baidu.com/wkbusiness/browse/vipdistribution?page=wkds_9bdcc50179563c1ec5da7177_400084857_1





