最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

网络安全练习题(选择、填空)

来源:动视网 责编:小OO 时间:2025-09-23 23:12:06
文档

网络安全练习题(选择、填空)

网络安全练习题一、单选题1.下列关于信息的说法______是错误的。A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以形态存在2.信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段3.信息安全在通信保密阶段对信息安全的关注局限在______安全属性。A.不可否认性B.可用性C.保密性D.完整性4.信息安全在通信保密阶段中主要应用于______领域。A.军事B.商业C.科研
推荐度:
导读网络安全练习题一、单选题1.下列关于信息的说法______是错误的。A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以形态存在2.信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段3.信息安全在通信保密阶段对信息安全的关注局限在______安全属性。A.不可否认性B.可用性C.保密性D.完整性4.信息安全在通信保密阶段中主要应用于______领域。A.军事B.商业C.科研
网络安全练习题

一、单选题 

1. 下列关于信息的说法______是错误的。

A. 信息是人类社会发展的重要支柱     B. 信息本身是无形的 

C. 信息具有价值,需要保护     D. 信息可以以形态存在 

2. 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。

A.通信保密阶段     B.加密机阶段     C.信息安全阶段     D.安全保障阶段

3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。

A.不可否认性     B.可用性     C.保密性     D.完整性 

4. 信息安全在通信保密阶段中主要应用于______领域。

A.军事     B.商业     C.科研     D.教育 

5. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。

A.保密性     B.完整性     C.不可否认性     D.可用性 

6. 网络违法案件举报网站的网址是______。

A. www.netpolice.cn         B. www.gongan.cn     

C. http://www.cyberpolice.cn    D. www.110.cn 

7. 对网络层数据包进行过滤和控制的信息安全技术机制是______。

A.防火墙     B.IDS     C.Sniffer     D.IPSec 

8. 下列不属于防火墙核心技术的是______。

A. (静态/动态)包过滤技术         B. NAT技术 

C. 应用代理技术         D. 日志审计 

9. 应用代理防火墙的主要优点是______。

A. 加密强度更高         B. 安全控制更细化、更灵活 

C. 安全服务的透明性更好     D. 服务对象更广泛 

10. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。

A. 防火墙隔离         B. 安装安全补丁程序     

C. 专用病毒查杀工具         D. 部署网络入侵检测系统 

11. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。

A. 防火墙隔离         B. 安装安全补丁程序 

C. 专用病毒查杀工具         D. 部署网络入侵检测系统 

12. 下列不属于网络蠕虫病毒的是______。

A. 冲击波     B. SQL SLAMMER     C. CIH     D. 振荡波 

13. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。

A.网络带宽     B.数据包     C.防火墙     D.LINUX 

14 对于远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

A. IPSee VPN     B. SSL VPN     C. MPLS VPN     D. L2TP VPN 

 

15. 下列关于用户口令说法错误的是______。

A. 口令不能设置为空         B. 口令长度越长,安全性越高 

C. 复杂口令安全性足够高,不需要定期修改     D. 口令认证是最常见的认证机制 

16. 在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列______具有最好的口令复杂度。

A. morrison     B. Wm.$*F2m5@     C. 27776394     D. wangjing1977 

17. 对口令进行安全性管理和使用,最终是为了______。

A. 口令不被攻击者非法获得     B. 防止攻击者非法获得访问和操作权限 

C. 保证用户帐户的安全性     D. 规范用户操作行为 

18. 人们设计了______,以改善口令认证自身安全性不足的问题。

A.统一身份管理     B.指纹认证     C.数字证书认证     D.动态口令认证机制 

19. PKI是______。

A. Private Key Infrastructure     B. Public Key Institute 

C. Public Key Infrastructure     D. Private Key Institute 

20. 公钥密码基础设施PKI解决了信息系统中的______问题。

A.身份信任     B.权限管理     C.安全审计     D.加密 

21. PKI所管理的基本元素是______。

A.密钥     B.用户身份    C.数字证书     D.数字签名 

22. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是______。

A.口令策略     B.保密协议     C.可接受使用策略     D.责任追究制度 

23. 安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。

A. 策略、保护、响应、恢复     B. 加密、认证、保护、检测 

C. 策略、网络攻防、密码学、备份     D. 保护、检测、响应、恢复 

24.信息安全的基本属性是___。

A. 保密性                     B.完整性

C. 可用性、可控性、可靠性      D.A,B,C 都是

25假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。

A. 对称加密技术     B. 分组密码技术

C. 公钥加密技术     D. 单向函数密码技术

26.密码学的目的是___。

A. 研究数据加密     B. 研究数据解密

C. 研究数据保密     D. 研究信息安全

27.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文

28.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法

D. 数字签名机制是实现身份鉴别的重要机制

29.防火墙用于将 Internet 和内部网络隔离___。

A. 是防止 Internet 火灾的硬件设施

B. 是网络安全和信息安全的软件和硬件设施

C. 是保护线路不受破坏的软件和硬件设施

D. 是起抗电磁干扰作用的硬件设施

30.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理     B. 目录服务

C. 对称密钥的产生和分发         D. 访问控制服务

31、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( C )是带密钥的杂凑函数。

A、M、

C、whirlpool   、MD5

32、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C  )和验证过程。

A、加密 、解密

C、签名  、保密传输

33、除了( D )以外,下列都属于公钥的分配方法。

A、公用目录表 、公钥管理机构

C、公钥证书 D、秘密传输

34、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的( A)属性。

A 保密性         B 完整性  C 可靠性  D 可用性

35、根据所依据的数学难题,除了( A )以外,公钥密码可以分为以下几类。

A、模幂运算问题   、大整数因子分解问题

C、离散对数问题 、椭圆曲线离散对数问题

36、密码学在信息安全中的应用是多样的,以下( A  )不属于密码学的具体应用。

A、生成种种网络协议  、消息认证,确保信息完整性

C、加密技术,保护传输信息 、进行身份认证

37、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( B)属性。 

A 保密性           B 完整性           C 不可否认性           D 可用性

38. 用户身份鉴别是通过_( A  )完成的。

A 口令验证           B 审计策略           C 存取控制           D 查询功能

39、对网络层数据包进行过滤和控制的信息安全技术机制是( A  )。

A 防火墙           B IDS           C Sniffer           D IPSec 

40. 下列关于防火墙的错误说法是______。

A. 防火墙工作在网络层         B. 对IP数据包进行分析和过滤 

C. 重要的边界保护机制         D. 部署防火墙,就解决了网络安全问题 

41. IPSec协议工作在______层次。

A.数据链路层     B.网络层     C.应用层     D.传输层 

42. IPSec协议中涉及到密钥管理的重要协议是______。

A.IKE     B.AH     C.ESP     D.SSL 

43. 下列______机制不属于应用层安全。

A.数字签名     B.应用代理     C.主机入侵检测     D.应用审计 

44. 入侵检测技术可以分为误用检测和______两大类。

A.病毒检测     B.详细检测     C.异常检测     D.漏洞检测 

45. 安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于______措施。

A.保护     B.检测     C.响应     D.恢复 

46. ______不属于必需的灾前预防性措施。

A. 防火设施     B. 数据备份     C. 配置冗余设备 

D. 不间断电源,至少应给服务器等关键设备配备 

47. 对于人员管理的描述错误的是______。

A. 人员管理是安全管理的重要环节     B. 安全授权不是人员管理的手段 

C. 安全教育是人员管理的有力手段     D. 人员管理时,安全审查是必须的 

48. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行______。

A.逻辑隔离     B.物理隔离     C.安装防火墙     D.VLAN划分 

49. ______最好地描述了数字证书。

A. 等同于在网络上证明个人和公司身份的身份证 

B. 浏览器的一标准特性,它使得黑客不能得知用户的身份 

C. 网站要求用户使用用户名和密码登陆的安全机制 

D. 伴随在线交易证明购买的收据 

50. 关于口令认证机制,下列说法正确的是______。

A. 实现代价最低,安全性最高     B. 实现代价最低,安全性最低 

C. 实现代价最高,安全性最高     D. 实现代价最高,安全性最低 

51. 身份认证的含义是______。

A.注册一个用户     B.标识一个用户     C.验证一个用户    D.授权一个用户 

52. 口令机制通常用于______。

A.认证     B.标识     C.注册     D.授权 

53. 对日志数据进行审计检查,属于______类控制措施。

A.预防     B.检测     C.威慑     D.修正 

54. 关于入侵检测技术,下列描述错误的是______。

A. 入侵检测系统不对系统或网络造成任何影响 

B. 审计数据或系统日志信息是入侵检测系统的一项主要信息来源 

C. 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 

D. 基于网络的入侵检测系统无法检查加密的数据流 

55. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是______。

A.完整性     B.可用性     C.可靠性     D.保密性 

56. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是______。

A.完整性     B.可用性     C.可靠性     D.保密性 

57. ______发布《计算机信息系统安全保护条例》。

A. 1990年2月18日     B. 1994年2月18日     C. 2000年2月18日     D. 2004年2月18日 

58. 在生成系统帐号时,系统管理员应该分配给合法用户一个______,用户在第一次登录时应更改口令。

A.唯一的口令     B.登录的位置     C.使用的说明     D.系统的规则 

59. 关于防火墙和VPN的使用,下面说法不正确的是______。

A. 配置VPN网关防火墙的一种方法是把它们并行放置,两者 

B. 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN在局域网一侧 

C. 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN在广域网一侧 

D. 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖 

60 ______是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等阿络层安全协议和建立在PKI上的加密与签名技术来获得私有性。

A.SET     B.DDN     C.VPN     D.PKIX 

61. 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速______。

A.恢复整个系统     B.恢复所有数据     C.恢复全部程序     D.恢复网络设置 

62. 在一个企业网中,防火墙应该是______的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术     B.安全设置     C.局部安全策略     D.全局安全策略 

63. 信息安全策略的制定和维护中,最重要是要保证其______和相对稳定性。

A.明确性     B.细致性     C.标准性     D.开放性 

. ______是企业信息安全的核心。

A.安全教育     B.安全措施     C.安全管理     D.安全设施 

65. 基于密码技术的访问控制是防止______的主要防护手段。

A.数据传输泄密     B.数据传输丢失     C.数据交换失败     D.数据备份失败 

66. 避免对系统非法访问的主要方法是______。

A.加强管理     B.身份认证     C.访问控制     D.访问分配权限 

67. 对保护数据来说,功能完善、使用灵活的______必不可少。

A.系统软件     B.备份软件     C.数据库软件     D.网络软件 

68. 在一个信息安全保障体系中,最重要的核心组成部分为______。

69. 灾难恢复计划或者业务连续性计划关注的是信息资产的______属性。

A.可用性     B.真实性     C.完整性     D.保密性 

70. VPN是______的简称。

A. Visual Private Network     B. Virtual Private Network 

C. Virtual Public Network         D. Visual Public Network 

159. 部署VPN产品,不能实现对______属性的需求。

A.完整性     B.真实性     C.可用性     D.保密性 

71. ______是最常用的公钥密码算法。

A.RSA     B.DSA     C.椭圆曲线     D.量子密码 

72. PKI的主要理论基础是______。

A.对称密码算法     B.公钥密码算法     C.量子密码     D.摘要算法 

162. PKI中进行数字证书管理的核心组成模块是______。

A.注册中心RA     B.证书中心CA     C.目录服务器     D.证书作废列表 

73. 信息安全中的木桶原理,是指______。

A. 整体安全水平由安全级别最低的部分所决定 

B. 整体安全水平由安全级别最高的部分所决定 

C. 整体安全水平由各组成部分的安全级别平均值所决定 

D. 以上都不对 

74. 关于信息安全的说法错误的是______。

A. 包括技术和管理两个主要方面     B. 策略是信息安全的基础 

C. 采取充分措施,可以实现绝对安全     D. 保密性、完整性和可用性是信息安全的目标 

75. 在信息安全管理中进行______,可以有效解决人员安全意识薄弱问题。

A.内容监控     B.责任追查和惩处     C.安全教育和培训     D.访问控制 

76. 关于信息安全,下列说法中正确的是______。

A. 信息安全等同于网络安全     B. 信息安全由技术措施实现 

C. 信息安全应当技术与管理并重     D. 管理措施在信息安全中不重要 

77. 网络蠕虫病毒以网络带宽资源为攻击对象,主要破坏网络的______。

A.可用性     B.完整性     C.保密性     D.可靠性 

78. 要实现有效的计算机和网络病毒防治,______应承担责任。

A.高级管理层     B.部门经理     C.系统管理员     D.所有计算机用户 

79. 统计数据表明,网络和信息系统最大的人为安全威胁来自于______。

A.恶意竞争对手     B.内部人员     C.互联网黑客     D.第三方人员 

80. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的______属性。

A.保密性     B.可用性     C.完整性     D.真实性 

二、填空题

1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。

2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码和(非对称密码),其中对称密码又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码)。

3、密码分析是研究密码的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:(惟密文分析)、已知明文分析(攻击)、(选择明文分析)和选择密文分析(攻击)。

4、古典密码学对现代密码学的研究和学习具有十分重要的意义,实现古典密码的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核心方式。

5、(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为()位,密钥长度为((56))位。

6、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了(公钥密码)的新思想,它为解决传统密码中的诸多难题提出了一种新思路。

7、Elgamal算法的安全性是基于(离散对数问题),它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有(不确定性),并且它的密文长度是明文长度的(两)倍。该算法的变体常用来进行数据签名。

8、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。 

9.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

10.古典密码包括 代替密码和置换密码两种,对称密码和非对称密码都属于现代密码。传统的密码系统主要存在两个缺点:一是 密钥管理与分配问题 ;二是 认证问题 。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。

11.根据使用密码的不同可将数字签名分为 基于对称密码的数字签名 和 基于公钥密码的数字签名 ,根据其实现目的的不同,一般又可将其分为 直接数字签名 和 可仲裁数字签名 。

12. DES算法密钥是位,其中密钥有效位是56位。RSA算法的安全是基于分解两个大素数的积的困难。

13.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。

14.认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。

15.NAT的实现方式有三种,分别是静态转换、动态转换、端口多路复用。

16.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

17.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

18.解密算法D是加密算法E的 逆运算 。

19.常规密钥密码又称为 对称密钥密码 ,是在公开密钥密码以前使用的密码。

如果加密密钥和解密密钥 相同 ,这种密码称为对称密码。

20.DES算法密钥是  位,其中密钥有效位是 56 位。

21.RSA算法的安全是基于 分解两个大素数的积 的困难。

22.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。

23.消息认证是 验证信息的完整性 ,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

24.Hash函数是可接受 变长 数据输入,并生成 定长 数据输出的函数。

25.防火墙是位于两个 网络之间 ,一端是 内部网络 ,另一端是 外部网络 。

26.防火墙系统的体系结构分为 双宿主机体系结构 、屏蔽主机体系结构 、屏蔽子网体系结构。

27 Windows系统安全模型由 登录流程 、 本地安全授权 、 安全账号管理器和 安全引用监视器 组合而成。

28. 注册表是按照  子树 、 项 、子项和 值  组成的分层结构。实际上注册表只有两个子树:   HKEY_LOCAL_MACHINE  和 HKEY_USERS  ,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。

29. 在Windows 2000 网络中有两种主要的帐号类型:  域用户账号  和  本地用户账号  。

30. E-mail系统主要由  邮件分发代理 、邮件传输代理、邮件用户代理及 邮件工作站  组成。

31. 电子邮件安全技术主要包括  身份证认证技术、 加密签名技术、 协议过滤技术、 防火墙技术和  邮件病毒过滤技术 。

文档

网络安全练习题(选择、填空)

网络安全练习题一、单选题1.下列关于信息的说法______是错误的。A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以形态存在2.信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段3.信息安全在通信保密阶段对信息安全的关注局限在______安全属性。A.不可否认性B.可用性C.保密性D.完整性4.信息安全在通信保密阶段中主要应用于______领域。A.军事B.商业C.科研
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top