信息安全参考题

信息安全参考题

ID:31222400

大小:110.62 KB

页数:15页

时间:2019-01-07

信息安全参考题_第1页
信息安全参考题_第2页
信息安全参考题_第3页
信息安全参考题_第4页
信息安全参考题_第5页
资源描述:

《信息安全参考题》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、一、单项选择题1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.便件加密对用户是透明的,而软件加密盂要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.换件加密的安全性比软件加密好D.硬件加密的速度比软件加密快3.下面有关3DES的数学描述,正确的是(B)A.C=E(E(E(P,KJ,KJ,KJC.C=E(D(E(P,K,),Kj),KO4.PKI无法实现(D)A.身份认证B.数据的完整性5.CA的主要功能为(D)B.C=E(D(

2、E(P,KJ,K2),KJD.C=D(E(D(P,KJ,K2),KOC.数据的机密性D.权限分配A.确认用户的身份B.为用户提供证帖的屮请、下载、查询、注销和恢复等操作C.尬义了密码系统的使用方法和原则D.负责发放和管理数字证书6.数字证书不包含(B)B.证卩持冇者的私冇密钥信息D.CA签发证书时所使用的签名算法A.颁发机构的名称C.证书的有效期7.“在因特网上没有人知道对方是一•个人还是一条狗”这个故事最能说明(A)A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的C.网络应用中存在不严肃性D.计算机网络是一个虚拟的世界8.以下认证

3、方式中,最为安全的是(D)A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹1.将通过在别人丢弃的废旧硕盘、U盘等介质中获取他人有用信息的行为称为A.社会工程学B.搭线窃听C.窥探D.垃圾搜索2.ARP欺骗的实质是(A)A.提供虚拟的MAC与IP地址的组合C.窃取用户在网络中传输的数据3.TCPSYN泛洪攻击的原理是利用了A.TCP三次握手过程C.TCP数据传输中的窗口技术4.DNSSEC中并未采用(C)A.数字签名技术B.公钥加密技术B.让其他计算机知道口己的存在A.扰乱网络的正常运行(A)B.TCP面向流的工作机制D.TCP连

4、接终止时的FIN报文C.地址绑定技术D.报文摘要技术13•当计算机上发现病毒时,最彻底的清除方法为(A)A.格式化硬盘B.用防病毒软件清除病毒14.木马与病毒的最大区别是(B)A.木马不破坏文件,而病毒会破坏文件B.木马无法口我复制,而病毒能够口我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件配合使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件16.目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感架病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒

5、,并淸除部分已感染的病毒D.査出C感染的任何病毒,淸除部分C感染的病毒17.死亡之ping属于(B)A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击18.泪滴使用了IP数据报中的(A)A.段位移字段的功能B.协议字段的功能A.标识字段的功能D.生存期字段的功能19.ICMP泛洪利用了(C)A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route命令的功能20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪B.LAND攻击C.死亡之pingD.Smurf攻击21.以F哪一种方法无法防范口

6、令攻击(A)A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称22.以下设备和系统中,不nJ能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.WindowsServer2003操作系统23.对“防火墙本身是免疫的”这句话的正确理解是(B)A.防火墙本身是不会死机的B.防火墙本身具有抗攻击能力C.防火墙本身具有対计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的能力24.以卜•关于传统防火墙的描述,不正确的是(A)A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需

7、要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.容易出现单点故障25.卜•面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而出现的A.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单A.所有的单机杀病毒软件都具有个人防火墙的功能B.为了满足非专业用八的使用,个人防火墙的配置方法相对简单14.VPN的应用特点主要表现在两个方面,分别是(A)A.应用成本低廉和使用安全B.便于实现和管理方便C.资源丰富和使用便捷D.高速和安全27•如果要实现用户在家中随时访问单位内部的数字资

8、源,nJ以通过以下哪一种方式实现(C)A.外联网VPNB.内联网VPNC.远程接入VPND.专线接入28.在以下隧道协议中,属于三层隧道协议的是(D)

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。