|
视窗 ×
loading...
第一次在线作业
单选题 (共40道题)
展开收起1.(2.5分) 下面不是计算机网络面临的主要威胁的是
A、恶意程序威胁
B、计算机软件面临威胁
C、计算机网络实体面临威胁
D、计算机网络系统面临威胁
我的资料:B 此题得分:2.5分
2.(2.5分) 密码学的目的是
A、研究数据加密
B、研究数据解密
C、研究数据保密
D、研究信息安全
我的资料:D 此题得分:2.5分
3.(2.5分) 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
我的资料:D 此题得分:2.5分
4.(2.5分) 根据美国联邦调查局的评估,80%的攻击和入侵来自
A、接入网
B、企业内部网
C、公用IP网
D、个人网
我的资料:B 此题得分:2.5分
5.(2.5分) 下面________不是机房安全等级划分标准。
A、D类
B、C类
C、B类
D、A类
我的资料:A 此题得分:2.5分
6.(2.5分) 下面有关机房安全要求的说法正确的是
A、电梯和楼梯不能直接进入机房
B、机房进出口应设置应急电话
C、照明应达到规定范围
D、以上说法都正确
我的资料:D 此题得分:2.5分
7.(2.5分) 关于机房供电的要求和方式,说法不正确的是
A、电源应统一管理技术
B、电源过载保护技术和防雷击计算机
C、电源和设备的有效接地技术
D、不同用途的电源分离技术
我的资料:A 此题得分:2.5分
8.(2.5分) 下面属于单钥密码体制算法的是
A、RSA
B、LUC
C、DES
D、DSA
我的资料:C 此题得分:2.5分
9.(2.5分) 对网络中两个相邻节点之间传输的数据进行加密保护的是
A、节点加密
B、链路加密
C、端到端加密
D、DES加密
我的资料:A 此题得分:2.5分
10.(2.5分) 一般而言,Internet防火墙建立在一个网络的
A、内部网络与外部网络的交叉点
B、每个子网的内部
C、部分内部网络与外部网络的结合处
D、内部子网之间传送信息的中枢
我的资料:A 此题得分:2.5分
11.(2.5分) 下面是个人防火墙的优点的是
A、运行时占用资源
B、对公共网络只有一个物理接口
C、只能保护单机,不能保护网络系统
D、增加保护级别
我的资料:D 此题得分:2.5分
12.(2.5分) 包过滤型防火墙工作在
A、会话层
B、应用层
C、网络层
D、数据链路层
我的资料:C 此题得分:2.5分
13.(2.5分) .入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。
A、路由器
B、防火墙
C、交换机
D、服务器
我的资料:B 此题得分:2.5分
14.(2.5分) ________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。
A、实时入侵检测
B、异常检测
C、事后入侵检测
D、误用检测
我的资料:D 此题得分:2.5分
15.(2.5分) ________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。
A、漏洞分析
B、入侵检测
C、安全评估
D、端口扫描
我的资料:A 此题得分:2.5分
16.(2.5分) 端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
A、FTP
B、UDP
C、TCP/IP
D、WWW
我的资料:C 此题得分:2.5分
17.(2.5分) 计算机病毒是
A、一个命令
B、一个程序
C、一个标记
D、一个文件
我的资料:B 此题得分:2.5分
18.(2.5分) 下面关于恶意代码防范描述正确的是
A、及时更新系统,修补安全漏洞
B、设置安全策略,限制脚本
C、启用防火墙,过滤不必要的服务
D、以上都正确
我的资料:D 此题得分:2.5分
19.(2.5分) 计算机网络安全体系结构是指
A、网络安全基本问题应对措施的集合
B、各种网络的协议的集合
C、网络层次结构与各层协议的集合
D、网络的层次结构的总称
我的资料:A 此题得分:2.5分
20.(2.5分) 下面不是计算机信息系统安全管理的主要原则的是
A、多人负责原则
B、追究责任原则
C、任期有限原则
D、职责分离原则
我的资料:B 此题得分:2.5分
21.(2.5分) 非法接收者在截获密文后试图从中分析出明文的过程称为
A、破译
B、解密
C、加密
D、攻击
我的资料:A 此题得分:2.5分
22.(2.5分) 以下有关软件加密和硬件加密的比较,不正确的是
A、硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序
B、硬件加密的兼容性比软件加密好
C、硬件加密的安全性比软件加密好
D、硬件加密的速度比软件加密快
我的资料:B 此题得分:2.5分
23.(2.5分) PKI无法实现
A、身份认证
B、数据的完整性
C、数据的机密性
D、权限分配
我的资料:D 此题得分:2.5分
24.(2.5分) CA的主要功能为
A、确认用户的身份
B、为用户提供证书的申请、下载、查询、注销和恢复等操作
C、定义了密码系统的使用方法和原则
D、负责发放和管理数字证书
我的资料:D 此题得分:2.5分
25.(2.5分) 数字证书不包含
A、颁发机构的名称
B、证书持有者的私有密钥信息
C、证书的有效期
D、CA签发证书时所使用的签名算法
我的资料:B 此题得分:2.5分
26.(2.5分) 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为
A、社会工程学
B、搭线窃听
C、窥探
D、垃圾搜索
我的资料:D 此题得分:2.5分
27.(2.5分) ARP欺骗的实质是
A、提供虚拟的MAC与IP地址的组合
B、让其他计算机知道自己的存在
C、窃取用户在网络中传输的数据
D、扰乱网络的正常运行
我的资料:A 此题得分:2.5分
28.(2.5分) 当计算机上发现病毒时,最彻底的清除方法为
A、格式化硬盘
B、用防病毒软件清除病毒
C、删除感染病毒的文件
D、删除磁盘上所有的文件
我的资料:A 此题得分:2.5分
29.(2.5分) 木马与病毒的最大区别是
A、木马不破坏文件,而病毒会破坏文件
B、木马无法自我复制,而病毒能够自我复制
C、木马无法使数据丢失,而病毒会使数据丢失
D、木马不具有潜伏性,而病毒具有潜伏性
我的资料:B 此题得分:2.5分
30.(2.5分) 经常与黑客软件配合使用的是
A、病毒
B、蠕虫
C、木马
D、间谍软件
我的资料:C 此题得分:2.5分
31.(2.5分) 目前使用的防杀病毒软件的作用是
A、检查计算机是否感染病毒,并消除已感染的任何病毒
B、杜绝病毒对计算机的侵害
谋学网www.mouxue.com
C、检查计算机是否感染病毒,并清除部分已感染的病毒
D、查出已感染的任何病毒,清除部分已感染的病毒
我的资料:C 此题得分:2.5分
32.(2.5分) 以下哪一种方法无法防范口令攻击
A、启用防火墙功能
B、设置复杂的系统认证口令
C、关闭不需要的网络服务
D、修改系统默认的认证名称
我的资料:A 此题得分:2.5分
33.(2.5分) 以下设备和系统中,不可能集成防火墙功能的是
A、集线器
B、交换机
C、路由器
D、Windows Server 2003操作系统
我的资料:A 此题得分:2.5分
34.(2.5分) 以下关于传统防火墙的描述,不正确的是
A、即可防内,也可防外
B、存在结构限制,无法适应当前有线网络和无线网络并存的需要
C、工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈
D、容易出现单点故障
我的资料:A 此题得分:2.5分
35.(2.5分) 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现
A、外联网VPN
B、内联网VPN
C、远程接入VPN
D、专线接入
我的资料:C 此题得分:2.5分
36.(2.5分) 以下哪一种现象,一般不可能是中木马后引起的
A、计算机的反应速度下降,计算机自动被关机或是重启
B、计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音
C、在没有操作计算机时,而硬盘灯却闪个不停
D、在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
我的资料:B 此题得分:2.5分
37.(2.5分) 下面不属于身份认证方法的是
A、口令认证
B、智能卡认证
C、姓名认证
D、指纹认证
我的资料:A 此题得分:2.5分
38.(2.5分) 套接字层(Socket Layer)位于
A、网络层与传输层之间
B、传输层与应用层之间
C、应用层
D、传输层
我的资料:B 此题得分:2.5分
39.(2.5分) 下面有关SSL的描述,不正确的是
A、目前大部分Web浏览器都内置了SSL协议
B、SSL协议分为SSL握手协议和SSL记录协议两部分
C、SSL协议中的数据压缩功能是可选的
D、TLS在功能和结构上与SSL完全相同
我的资料:D 此题得分:2.5分
40.(2.5分) 计算机病毒的危害性表现在
A、能造成计算机部分配置永久性失效
B、影响程序的执行或破坏用户数据与程序
C、不影响计算机的运行速度
D、不影响计算机的运算结果
我的资料:B 此题得分:2.5分
|
|