网络信息安全考试题库及答案

1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)

A.破译B.解密C.加密D.攻击

2.以下有关软件加密和硬件加密的比较,不正确的是(B)

A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序

B.硬件加密的兼容性比软件加密好

C.硬件加密的安全性比软件加密好

D.硬件加密的速度比软件加密快

3.下面有关3DES的数学描述,正确的是(B)

A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)

C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)

4.PKI无法实现(D)

A.身份认证B.数据的完整性C.数据的机密性D.权限分配

5.CA的主要功能为(D)

A.确认用户的身份

B.为用户提供证书的申请、下载、查询、注销和恢复等操作

C.定义了密码系统的使用方法和原则

D.负责发放和管理数字证书

6.数字证书不包含(B)

A.颁发机构的名称B.证书持有者的私有密钥信息

C.证书的有效期D.CA签发证书时所使用的签名算法

7.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A)

A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的

C.网络应用中存在不严肃性D.计算机网络是一个虚拟的世界

8.以下认证方式中,最为安全的是(D)

A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹

9.将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D)

A.社会工程学B.搭线窃听C.窥探D.垃圾搜索

10.ARP欺骗的实质是(A)

A.提供虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在

C.窃取用户在网络中传输的数据D.扰乱网络的正常运行

11.TCPSYN泛洪攻击的原理是利用了(A)

A.TCP三次握手过程B.TCP面向流的工作机制

C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文

12.DNSSEC中并未采用(C)

A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文摘要技术

13.当计算机上发现病毒时,最彻底的清除方法为(A)

A.格式化硬盘B.用防病毒软件清除病毒

C.删除感染病毒的文件D.删除磁盘上所有的文件

14.木马与病毒的最大区别是(B)

A.木马不破坏文件,而病毒会破坏文件

B.木马无法自我复制,而病毒能够自我复制

C.木马无法使数据丢失,而病毒会使数据丢失

D.木马不具有潜伏性,而病毒具有潜伏性

15.经常与黑客软件配合使用的是(C)

A.病毒B.蠕虫C.木马D.间谍软件

16.目前使用的防杀病毒软件的作用是(C)

A.检查计算机是否感染病毒,并消除已感染的任何病毒

B.杜绝病毒对计算机的侵害

C.检查计算机是否感染病毒,并清除部分已感染的病毒

D.查出已感染的任何病毒,清除部分已感染的病毒

17.死亡之ping属于(B)

A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击

18.泪滴使用了IP数据报中的(A)

A.段位移字段的功能B.协议字段的功能

C.标识字段的功能D.生存期字段的功能

19.ICMP泛洪利用了(C)

A.ARP命令的功能B.tracert命令的功能

C.ping命令的功能D.route命令的功能

20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)

A.ICMP泛洪B.LAND攻击C.死亡之pingD.Smurf攻击

21.以下哪一种方法无法防范口令攻击(A)

A.启用防火墙功能B.设置复杂的系统认证口令

C.关闭不需要的网络服务D.修改系统默认的认证名称

22.以下设备和系统中,不可能集成防火墙功能的是(A)

A.集线器B.交换机C.路由器D.WindowsServer2003操作系统

23.对“防火墙本身是免疫的”这句话的正确理解是(B)

A.防火墙本身是不会死机的

B.防火墙本身具有抗攻击能力

C.防火墙本身具有对计算机病毒的免疫力

D.防火墙本身具有清除计算机病毒的能力

24.以下关于传统防火墙的描述,不正确的是(A)

A.即可防内,也可防外

B.存在结构限制,无法适应当前有线网络和无线网络并存的需要

C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈

D.容易出现单点故障

25.下面对于个人防火墙的描述,不正确的是(C)

A.个人防火墙是为防护接入互联网的单机操作系统而出现的

B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单

C.所有的单机杀病毒软件都具有个人防火墙的功能

D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单

26.VPN的应用特点主要表现在两个方面,分别是(A)

A.应用成本低廉和使用安全B.便于实现和管理方便

C.资源丰富和使用便捷D.高速和安全

27.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)

A.外联网VPNB.内联网VPNC.远程接入VPND.专线接入

28.在以下隧道协议中,属于三层隧道协议的是(D)

A.L2FB.PPTPC.L2TPD.IPSec

29.以下哪一种方法中,无法防范蠕虫的入侵。(B)

A.及时安装操作系统和应用软件补丁程序

B.将可疑邮件的附件下载等文件夹中,然后再双击打开

C.设置文件夹选项,显示文件名的扩展名

D.不要打开扩展名为VBS、SHS、PIF等邮件附件

30.以下哪一种现象,一般不可能是中木马后引起的(B)

A.计算机的反应速度下降,计算机自动被关机或是重启

B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音

C.在没有操作计算机时,而硬盘灯却闪个不停

D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停

31.下面有关DES的描述,不正确的是(A)

A.是由IBM、Sun等公司共同提出的B.其结构完全遵循Feistel密码结构

C.其算法是完全公开的D.是目前应用最为广泛的一种分组密码算法

32.“信息安全”中的“信息”是指(C)

A、以电子形式存在的数据B、计算机网络

C、信息本身、信息处理过程、信息处理设施和信息处理都

D、软硬件平台

33.下面不属于身份认证方法的是(C)

A.口令认证B.智能卡认证C.姓名认证D.指纹认证

34.数字证书不包含(B)

35.套接字层(SocketLayer)位于(B)

A.网络层与传输层之间B.传输层与应用层之间

C.应用层D.传输层

36.下面有关SSL的描述,不正确的是(D)

A.目前大部分Web浏览器都内置了SSL协议

B.SSL协议分为SSL握手协议和SSL记录协议两部分

C.SSL协议中的数据压缩功能是可选的

D.TLS在功能和结构上与SSL完全相同

151.现代病毒木马融合了(D)新技术

A进程注入

B注册表隐藏

C漏洞扫描

D都是

152.溢出攻击的核心是(A)

A修改堆栈记录中进程的返回地址

B利用Shellcode

C提升用户进程权限

D捕捉程序漏洞

153.在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。

A内部网络

B周边网络

C外部网络

D自由连接

多选题

(1)网络安全工作的目标包括(ABCD)

A、信息机密性;

B、信息完整性;

C、服务可用性;

D、可审查性

(2)智能卡可以应用的地方包括(ABCD)

A、进入大楼;

D、执行银行和电子商务交易

(3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)

(A)实体安全

(B)运行安全

(C)信息安全

(D)人员安全

(4)计算机信息系统的运行安全包括(ABC)

(A)系统风险管理

(B)审计跟踪

(C)备份与恢复

(D)电磁信息泄漏

(5)实施计算机信息系统安全保护的措施包括(AB)

(A)安全法规

(B)安全管理

(C)组织建设

(D)制度建设

(6)计算机信息系统安全管理包括(ACD)

(A)组织建设

(B)事前检查

(C)制度建设

(D)人员意识

(7)公共信息网络安全监察工作的性质(ABCD)

(A)是公安工作的一个重要组成部分

(B)是预防各种危害的重要手段

(C)是行政管理的重要手段

(D)是打击犯罪的重要手段

(8)公共信息网络安全监察工作的一般原则(ABCD)

(A)预防与打击相结合的原则

(B)专门机关监管与社会力量相结合的原则

(C)纠正与制裁相结合的原则

(D)教育和处罚相结合的原则

(9)安全员应具备的条件:(ABD)

(A)具有一定的计算机网络专业技术知识

(B)经过计算机安全员培训,并考试合格

(C)具有大本以上学历

(D)无违法犯罪记录

(10)网络操作系统应当提供哪些安全保障(ABCDE)

(A)验证(Authentication)

(C)数据保密性(DataConfidentiality)

(D)数据一致性(DataIntegrity)

(E)数据的不可否认性(DataNonrepudiation)

(11)WindowsNT的"域"控制机制具备哪些安全特性(ABC)

(A)用户身份验证

(B)访问控制

(C)审计(日志)

(D)数据通讯的加密

(12)从系统整体看,安全"漏洞"包括哪些方面(ABC)

(A)技术因素

(B)人的因素

(C)规划,策略和执行过程

(13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)

(A)产品缺少安全功能

(B)产品有Bugs

(C)缺少足够的安全知识

(D)人为错误

(E)缺少针对安全的系统设计

(14)应对操作系统安全漏洞的基本方法是什么(ABC)

(A)对默认安装进行必要的调整

(B)给所有用户设置严格的口令

(C)及时安装最新的安全补丁

(D)更换到另一种操作系统

(15)造成操作系统安全漏洞的原因(ABC)

(A)不安全的编程语言

(B)不安全的编程习惯

(C)考虑不周的架构设计

(16)严格的口令策略应当包含哪些要素(ABCD)

(A)满足一定的长度,比如8位以上

(B)同时包含数字,字母和特殊字符

(C)系统强制要求定期更改口令

(D)用户可以设置空口令

(17)计算机安全事件包括以下几个方面(ABCD)

(A)重要安全技术的采用

(B)安全标准的贯彻

(C)安全制度措施的建设与实施

(D)重大安全隐患、违法违规的发现,事故的发生

(18)计算机案件包括以下几个内容(ABC)

(A)违反国家法律的行为

(B)违反国家法规的行为

(C)危及、危害计算机信息系统安全的事件

(D)计算机硬件常见机械故障

(19)重大计算机安全事故和计算机违法案件可由_____受理(AC)

(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地当地县级(区、市)公安机关治安部门

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

(20)现场勘查主要包括以下几个环节_____(ABCD)

(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度

(B)现场现有电子数据的复制和修复

(C)电子痕迹的发现和提取,证据的固定与保全

(D)现场采集和扣押与事故或案件有关的物品

(21)计算机安全事故原因的认定和计算机案件的数据鉴定,____(ABC)

(A)是一项专业性较强的技术工作

(C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定

(D)可以由发生事故或计算机案件的单位出具鉴定报告

(22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)

(A)攻击国家政权,危害国家安全

(B)破坏社会治安秩序

(C)破坏计算机信息系统,造成经济的社会的巨大损失

(23)计算机病毒的特点______(ACD)

(A)传染性

(B)可移植性

(C)破坏性

(D)可触发性

(24)计算机病毒按传染方式分为____(BCD)

(A)良性病毒

(B)引导型病毒

(C)文件型病毒

(D)复合型病毒

(25)计算机病毒的危害性有以下几种表现(ABC)

(A)删除数据

(B)阻塞网络

(C)信息泄漏

(D)烧毁主板

(26)计算机病毒由_____部分组成(ABD)

(A)引导部分

(B)传染部分

(C)运行部分

(D)表现部分

(27)以下哪些措施可以有效提高病毒防治能力(ABCD)

(A)安装、升级杀毒软件

(B)升级系统、打补丁

(C)提高安全防范意识

(D)不要轻易打开来历不明的邮件

(28)计算机病毒的主要传播途径有(ABCD)

(A)电子邮件

(B)网络

(C)存储介质

(D)文件交换

(A)黑客组织编写

(B)计算机自动产生

(C)恶意编制

(D)恶作剧

(30)发现感染计算机病毒后,应采取哪些措施(ABC)

(A)断开网络

(B)使用杀毒软件检测、清除

(C)如果不能清除,将样本上报国家计算机病毒应急处理中心

(D)格式化系统

填空:

1.信息安全包含:__物理____安全、____信息系统________安全和__数据_安全。

2.数据安全包含___可用性_、____完整性__、___保密性_三个基本特性。

2.公司对电脑密码的强壮度要求是:_字母加数字组合8位以上____。

3.员工离开自己的计算机时要立即设置___锁屏_________。

4.信息安全四大要素是:__技术、___制度、流程、___人_。

5.未来信息安全的发展趋势是由_____防外_转变为_____防内____。

6.新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上__七__年以下有期徒刑,并处罚金

7.工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交___OA__申请。

8.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

9.解密算法D是加密算法E的逆运算。

10.常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。

11.如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。

12.DES算法密钥是64位,其中密钥有效位是56位。

13.RSA算法的安全是基于分解两个大素数的积的困难。

14.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。

15.消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

THE END
1.扫一扫作业出答案的软件哪个好对于"扫一扫作业出答案的软件哪个好"这个问题感兴趣的朋友应该很多,这个也是目前大家比较关注的问题,那么下面小好小编就收集了一些"扫一扫作业出答案的软件哪个好"相关软件,来分享给大家希望能够帮助到你哦。 1.扫一扫软件类型:电脑软件 软件页面:https://www.duote.com/soft/1009007.html点击下载 https://www.duote.com/tech/rjxz/511169.html
2.有什么软件可以扫题目出答案APP推荐扫题app使用时方便快捷,只要输入相关题目就能找到相应的答案及解决方式,不需要在电脑面前查阅太多的资料,更不需在图书馆当中迷失方向。那么扫题出答案的app有哪些?利用学习应用搜出来的题目有多样化学习方法,可根据不同学习风格以及思路去理解题目,并掌握相应的知识,接下来为大家详细介绍几款app。1、《拍https://www.wandoujia.com/bangdan/406673/
3.扫码出答案的作业软件排行榜前十名偏玩手游盒子分享十大扫码出答案的作业软件排行榜前十名手机应用,编辑为您推荐手机扫码出答案的作业软件排行榜第一名到前5名到前十名的应用。找扫码出答案的作业软件有哪些、扫码出答案的作业软件哪个好用,上偏玩手游盒子https://m.pianwan.com/s/zj-1290882
4.扫题app哪个好扫题目就能出答案的软件扫描解题软件排行榜当孩子遇到不会做的题目,或者是某一个题目想不明白时,可以试试通过搜题app迅速的找到答案,以及找到解题的思路。这些软件不仅提供了大量的练习题,还包括了解释、答案、解决方案以及其他有用的学习资源,不仅提高了学习效率,还能减少过多思考的时间,有效的帮助孩子https://www.jb51.net/zt/saotiapp.html
5.答案扫描器免费版推荐答案扫描器大全答案扫描器免费版让所有的用户可以轻松扫一扫就可以知道答案,对于很多学生来说十分的方便,扫描之后就可以轻松的获得答案还有相关的解析过程,是让我们更好学习的一个辅助工具,并且所有推荐的软件都可以免费的进行使用,不需要用户付费,不论是使用多久,都可以放心的体验,下面就给大家推荐几款答案扫描器免费版给大家,让大http://www.downcc.com/k/daansaomiaoqi/
6.答题神器一扫就出答案的app合集小猴口算(口算检查作业工具)是一个非常实用的教育学习工具。该软件专注于在线纠正和作业检查,借助它您可以准确地找到错误的问题,借助它您可以轻松地检查孩子的作业,小户口计算作业更加方便。 大力AI辅导检查作业(查看正确答案作业解析)V2.3.2 安卓手机版 41.28MB / 2022-12-10 https://www.greenxf.com/tag/czydasq.html
7.答题神器一扫就出答案解题神器一扫就出答案APP大全小编强烈推荐答题神器一扫就出答案、以及解题神器一扫就出答案,让你免费拥有一扫即可得到答案的功能,同时还可以获得解题思路,让你更好的领悟到学习的精髓,这里精选了多款相关软件,都是小编亲测非常棒的应用哦! 小猿搜题APP v9.8安卓官方版 2022-12-11/51.2MB下载http://www.kkx.net/zt/54528.html
8.扫一扫作业出答案软件扫题目出答案的软件下载学生们在每天的作业时间有时候遇到难题或者是没有家长们辅导的情况下就可以使用这类软件来帮助自己更好的纠正作业的答案,扫描题目就能出现正确的解题思路!https://www.itmop.com/key/syszycda/
9.扫题出答案的软件有哪些扫题出答案的软件下载扫题出答案的软件有哪些?小编给大家推荐一些扫题目出答案的软件,APP为用户提供了答题的便捷功能,让你可以轻松查到题目的答案,而且还有详细的答题思路,能够很好的掌握不会的知识点,更高效的进行学习,感兴趣的朋友快来下载吧。 展开全部 大学作业答案搜题 办公学习 | 24.21M 拍照搜索答案 扫题出答案 扫一扫作业出http://m.doyo.cn/zhuanti/stcda/
10.下载什么可以扫题出答案软件大全PP助手为您提供什么软件可以扫题出答案大全推荐,在这里我们为您提供什么软件可以扫题出答案软件下载资源,什么软件可以扫题出答案安卓版本、官方版本&老版本下载地址合集,还可查阅相关什么软件可以扫题出答案攻略大全,欢迎到PP助手下载。https://wap.pp.cn/topic/1023508/
11.扫题目就能出答案的软件有哪些?在知识探索的旅途中,有些软件如同神奇的钥匙,只需一扫,就能揭示答案。让我们一起探索这些高效而便捷的工具: 作业帮:作为教育界的明星应用,作业帮覆盖了从小学到大学的广泛题目范围,不仅搜题全面,更有针对性地满足学生的学习需求。它的大数据题库和活跃用户群,让学习之路不再孤单。 天天扫题 和扫题app:这两款应用https://www.autohome.com.cn/ask/8362323.html
12.作业扫一扫秒出答案app扫题目就能出答案的软件一扫作业答案就出来的app还是有很多的,不过最好用的还是小猿搜题了,它适用从小学到大学所有的学生们,里面的内容是很丰富的,其次就是快对作业,这个是针对中小学的,分析题目非常有用处,提高成绩的好帮手,然后就是题拍拍,它里面的题库资源很全面,还有详细的图解,这样大家也就不会看不懂了,当然还有一些其它的,都http://www.danji100.com/k/syszycda/
13.小猿搜题怎么扫码出整本答案小猿搜题扫条形码出答案方法使用小猿搜题app扫描书籍的条形码,我们就能直接获取整本书的参考答案了,这样答题也会更加方便。那么小猿搜题怎么扫码出整本答案呢?下面小编就来为大家介绍一下小猿搜题扫条形码出答案的方法。 小猿搜题怎么扫码出整本答案? 1、首先我们打开小猿搜题APP https://app.3dmgame.com/mip/gl/372180.html
14.英语扫一扫题目出答案.docx英语扫一扫题目出答案英语作为国际上的通用语言之一,很多国家的学生都在 学习英语,学习英语以后必定就会有英语考试,现在也出现 了大量的扫题软件,据说搜索一下就能出答案,那么英语试 卷答案怎么扫一扫?英语试题答案怎么搜呢?现在用拍照方法搜题的软件有很多,大多都是通过手机 版本的app来使用的,热门的一些拍照解题软件https://www.renrendoc.com/paper/223670708.html
15.信息技术考试试题库(完整版含答案)31、有关计算机病毒描述正确的()。 A.它和生物病毒一样,可以感染人B.只要开机,病毒就会发作C.病毒是人为制作的程序D.只要系统速度变慢,电脑一定是感染上了病毒 32、计算机病毒是在计算机内部或系统之间进行自我繁殖和扩散的()。 A.文档文件B.机器部件C.微生物"病毒"D.程序 https://www.wjx.cn/xz/161429457.aspx
16.数学题目解答扫一扫就知道答案的app数学扫题出答案的软件扫一扫作业出答案的软件哪个好用?小学数学扫一扫的软件叫什么?数学题扫一扫解答是什么软件?数学题扫一扫批改神器推荐。下面小编为大家整理了一些数学题目解答扫一扫就知道答案的app合集,内置数学题型是非常丰富的,同时也包括其他学科内容,扫一扫就可以轻松获取答案解http://www.ishaohuang.com/s/sxtmjdsysjzddadapp/index_1.html
17.计算机基础知识题库1000道及完整答案(名师系列).docx计算机基础知识题库1000道及完整答案(名师系列).docx,计算机基础知识题库1000道 第一部分 单选题(800题) 1、一个完整的计算机软件通常包含 A.应用软件和工具软件 B.程序、数据和文档 C.商品软件、共享软件和自由软件 D.系统软件和应用软件 【答案】:B 2、目前,个人https://m.book118.com/html/2024/0511/7001141162006105.shtm