网络信息安模拟卷.doc

网络信息安模拟卷.doc

ID:55471121

大小:58.50 KB

页数:21页

时间:2020-05-14

网络信息安模拟卷.doc_第1页
网络信息安模拟卷.doc_第2页
网络信息安模拟卷.doc_第3页
网络信息安模拟卷.doc_第4页
网络信息安模拟卷.doc_第5页
资源描述:

《网络信息安模拟卷.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、网络信息安全技术一、选择题1.____B____情景属于授权(Authorization)。a.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容b.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改c.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中d.用户依照系统提示输入用户名和口2.入侵检测系统的第一步是:___A____。a.信息收集b.数据包过滤c.数据包检查d.信号分析3.数据保密性安全服务的基础是___C___。a

2、.数字签名机制b.访问控制机制c.加密机制d.数据完整性机制4.下面所列的__B__安全机制不属于信息安全保障体系中的事先保护环节。a.防火墙b.杀毒软件c.数据库加密d.数字证书认证5.在生成系统帐号时,系统管理员应该分配给合法用户一个__A__,用户在第一次登录时应更改口令。a.唯一的口令b.登录的位置c.系统的规则d.使用的说明6.在计算机病毒检测手段中,校验和法的优点是____C_____。a.不会误b.能检测出隐蔽性病毒c.能发现未知病毒d.能识别病毒名称7.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是____D____。a.对机房进行防静电处

3、理b.对机房进行防尘处理c.对机房进行防潮处理d.对机房或电子设备进行电磁屏蔽处理8.____C_____不属于ISO/OSI安全体系结构的安全机制。a.访问控制机制b.通信业务填充机制c.审计机制d.数字签名机制2.对网络层数据包进行过滤和控制的信息安全技术机制是_C___。a.IDSb.Snifferc.防火墙d.IPSec3.防火墙通常被比喻为网络安全的大门,但它不能____B_____。a.阻止基于IP包头的攻击b.阻止病毒入侵c.阻止非信任地址的访问d.鉴别什么样的数据包可以进出企业内部网4.为了防御网络监听,最常用的方法是___C___。a.使用专线传输b.

4、无线网c.数据加密d.采用物理传输(非网络)5.应用代理防火墙的主要优点是__A__。a.安全控制更细化、更灵活b.服务对象更广c.安全服务的透明性更好d.加密强度更高6.ISO安全体系结构中的对象认证服务,使用___B___完成。a.访问控制机制b.数字签名机制c.加密机制d.数据完整性机制7.下列关于网络防火墙说法错误的是____D___。a.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁b.网络防火墙不能解决来自内部网络的攻击和安全问题c.网络防火墙不能防止本身安全漏洞的威胁d.网络防火墙能防止受病毒感染的文件的传输8.不属于计算机病毒防治的策略的是___

5、C____。a.新购置的计算机软件也要进行病毒检测b.及时、可靠升级反病毒产品c.整理磁盘d.确认您手头常备一张真正"干净"的引导盘9.___B___情景属于审计(Audit)。a.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改b.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中a.用户依照系统提示输入用户名和口令b.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容2.ISO7498-2从体系结构观点描述了5种安全服务,以

6、下不属于这5种安全服务的是___B____。a.授权控制b.数据报过滤c.数据完整性d.身份鉴别3.计算机病毒的危害性表现____B____。a.不影响计算机的运行速度b.影响程序的执行,破坏用户数据与程序c.能造成计算机器件永久性失效d.不影响计算机的运算结果,不必采取措施4.信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性是____C___。a.认证b.加密、访问控制c.数字签名、时间戳d.预防、检测、跟踪5.由计算机及其相关的好配套设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理

7、的人机系统是___C_____。a.计算机工作系统b.计算机操作系统c.计算机信息系统d.计算机联机系统6.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_B__。a.分组密码技术b.古典密码技术c.对称加密技术d.公钥加密技术7.以下关于计算机病毒的特征说法正确的是:___B____。a.计算机病毒只具有传染性,不具有破坏性b.破坏性和传染性是计算机病毒的两大主要特征c.计算机病毒具有破坏性,不具有传染d.计算机病毒只具有破坏性,没有其他特征8.下列计算机病毒检测手段中,主要用

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。