问题 1

计算机网络的安全是指( )。A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全

1 分
问题 2

信息风险主要是指( )。A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确

1 分
问题 3

以下( )不是保证网络安全的要素。A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的唯一性

1 分
问题 4

信息安全就是要防止非法攻击和计算机病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证( )。Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 V.不可否认性A.Ⅰ、Ⅱ和ⅣB.I、Ⅱ和ⅢC.Ⅰ、Ⅲ和ⅣD.都是

1 分
问题 5

( )是用来保证硬件和软件本身的安全的。A.实体安全B.运行安全C.信息安全D.系统安全

1 分
问题 6

被黑客搭线窃听属于( )风险。A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确

1 分
问题 7

信息不泄露给非授权的用户、实体或过程,指的是信息的( )。A.保密性B.完整性C.可用性D.可控性

1 分
问题 8

对企业网络来说,最大的威胁来自( )。A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击

1 分
问题 9

在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对( )。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.可控性的攻击

1 分
问题 10

关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是()。A.网络受到攻击的可能性将越来越大B.网络受到攻击的可能性将越来越小C.网络攻击无处不在D.网络安全的风险日益严重

1 分
问题 11

关于信息安全的地位和作用,以下哪一项描述是错误的?A.信息安全是网络时代国家生存和民族振兴的根本保障B.信息安全是信息社会健康发展和信息革命成功的关键因素C.信息安全是网络时代人类生存和文明发展的基本条件D.信息安全无法影响人们的工作和生活

1 分
问题 12

以下哪一个阶段不属于信息安全发展阶段?( )A.有线通信和无线通信阶段B.计算机存储信息阶段C.网络阶段D.云计算阶段

1 分
问题 13

以下哪一项不是信息安全目标?( )A.保密性B.完整性C.可用性D.及时性

1 分
问题 14

以下哪一项不属于网络安全的范畴?( )A.网络安全基础理论B.网络安全协议C.网络安全技术D.网络安全意识教育

1 分
问题 15

关于网络安全技术,以下哪一项描述是错误的?( )A.TCP/IP体系结构中的每一层都有对应的安全技术B.以太网安全技术用于防御针对以太网的攻击行为C.传输层安全技术可以保障互连网终端之间的安全传输过程D.网际层安全技术不能保障进程间的安全传输过程

1 分
问题 16

以下哪一项不是引发网络安全威胁的因素?( )A.操作员安全配置不当而造成的安全漏洞B.在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得重要机密信息C.安装非正版软件D.安装蜜罐系统

1 分
问题 17

关于网络威胁对象,以下哪一项描述是正确的?( )A.网络中的信息和网络中的设备B.使用网络的人员C.管理网络的人D.转发节点和链路

1 分
问题 18

以下哪一项不属于网络面临的安全问题?( )A.病毒B.拒绝服务攻击C.非法访问D.网络设备快速更新

1 分
问题 19

以下哪一项无法破坏网络的可用性?( )A.病毒B.拒绝服务攻击C.非法访问D.线缆遭受破坏

1 分
问题 20

下面所列的安全机制不属于信息安全保障体系中的事先保护环节( )。A.杀毒软件B.数字证书认证C.防火墙D.数据库加密

1 分
问题 21

当你发现自己的电脑被远程监视,你首先要做的第一步是( )。A.查杀木马B.切断网络C.安装补丁"D.启用帐户审核事件,然后查其来源,予以追究"

1 分
问题 22

计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备

1 分
问题 23

网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是

1 分
问题 24

信息安全的基本属性是()。A.机密性B.可用性C.完整性D.上面3项都是

1 分
问题 25

从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性

1 分
问题 26

下述哪项关于安全扫描和安全扫描系统的描述是错误的( )。A.安全扫描在企业部署安全策略中处于非常重要的地位B.安全扫描系统可用于管理和维护信息安全设备的安全C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D.安全扫描系统是把双刃剑

1 分
问题 27

最新的研究和统计表明,安全攻击主要来自()。A.接入网B.企业内部网C.公用IP网D.个人网

1 分
问题 28

传输层由于可以提供真正的端到端的连接,最适宜提供( )安全服务。A.数据保密性B.数据完整性C.访问控制服务D.认证服务

1 分
问题 29

网络攻击的发展趋势是( )。A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击

1 分
问题 30

黑客攻击预备阶段需要做的工作顺序是( )。A.踩点、信息收集、漏洞扫描、Web入侵B.踩点、信息收集、Web入侵、漏洞扫描"C.踩点、漏洞扫描,信息收集、Web入侵 "D.漏洞扫描、踩点、Web入侵、信息收集

1 分
问题 31

下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术? ( )A.公开信息的合理利用及分析B.IP及域名信息收集C.主机及系统信息收集D.使用sqlmap验证SQL注入漏洞是否存在

1 分
问题 32

以下哪一项关于网络攻击的描述是错误的?( )A.网络硬件、软件和协议存在漏洞B.网络广泛应用C.攻击网络有利可图D.所有攻击行为都会对网络和用户产生影响

1 分
问题 33

Net user student 1234 /add该语句的意思是( )。A.查看用户student的详细信息B.查看用户student 密码1234的详细信息C.添加一个用户student且密码为1234的帐户D.以上都不正确

1 分
问题 34

可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在( )的控制下进行的。A.明文B.密文C.信息D.密钥

1 分
问题 35

以下关于加密的说法中正确的是( )。A.加密数据的安全性取决于密钥的保密B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,则只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息的安全性越高

1 分
问题 36

在公开密钥体制中,加密密钥即()。A.解密密钥B.私密密钥C.公开密钥D.私有密钥

1 分
问题 37

为保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。A.口令B.命令C.密码D.密钥

1 分
问题 38

网络加密方式的( )是把网络上传输的数据报文的每一位进行加密,而且把路由信息、校验和等控制信息全部加密。A.链路加密B.节点对节点加密C.端对端加密D.混合加密

1 分
问题 39

在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

1 分
问题 40

所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数.( )还原成明文。A.加密、解密B.解密、解密C.加密、加密D.解密、加密

1 分
问题 41

以下关于对称密钥加密说法正确的是( )A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单

1 分
问题 42

关于密码技术,以下哪一项描述是错误的?( )A.密码学包括密码编码学和密码分析学两门学科B.对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同C.密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密D.对称密钥加密算法不易实现数字签名,限制了它的应用范围

1 分
问题 43

安全的加密算法满足以下哪一项条件?( )A.无法破译密文B.破译密文的成本超过密文价值C.破译密文时间超过密文有效期D.B或C

1 分
问题 44

关于加密,以下哪一项描述是错误的?( )A.加密是明文至密文的转换过程B.加密必须是可逆的C.只能通过加密的逆过程完成密文至明文的转换过程D.可以直接从密文导出明文

1 分
问题 45

关于对称密钥体制,以下哪一项描述是错误的?( )A.加密/解密算法是公开的B.加密密钥等于解密密钥C.保密密钥是唯一的安全保证D.可以安全地基于网络分发密钥

1 分
问题 46

关于对称密码,以下哪一项描述是错误的?( )A.加密/解密处理速度快B.加密/解密使用的密钥相同C.密钥管理和分发简单D.数字签名困难

1 分
问题 47

关于分组密码体制,以下哪一项描述是错误的?( )A.需要对明文分段B.密文长度与明文长度相同C.密文与明文是一对一映射D.密钥长度与密文长度相同

1 分
问题 48

关于分组密码体制,以下哪一项描述是正确的?( )A.分段后的明文数据段长度可以任意,密钥长度可以任意B.分段后的明文数据段长度可以任意,密钥长度需要足够大C.分段后的明文数据段长度需要足够大,密钥长度可以任意D.分段后的明文数据段长度需要足够大,密钥长度需要足够大

1 分
问题 49

"关于DES,以下哪一项描述是正确的?( )"A.密钥64 位B.密钥56位C.密钥128 位D.密钥156位

1 分
问题 50

"关于DES,以下哪一项描述是正确的?( )"A.明文数据段长度64位,密文长度56位B.明文数据段长度56位,密文长度64位C.明文数据段长度56位,密文长度56位D.明文数据段长度64位,密文长度64位

1 分
问题 51

在DES加密过程中,需要进行16轮加密,每一轮的子密钥长度是( )A.16B.32C.48D.64

1 分
问题 52

"关于DES,以下哪一项描述是正确的?()"A.只能通过穷举法解析密钥B.在现有计算能力下,密钥集已经大到无法解析密钥的程度C.在现有计算能力下,完成一次加密运算的过程需要很长时间D.可以通过有限的密文和明文对解析出密钥

1 分
问题 53

密码学的目的是()。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全

1 分
问题 54

假设使用一种加密算法,它的加密方法很简单将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术

1 分
问题 55

“公开密钥密码体制”的含义是()。A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同

1 分
问题 56

恺撒密码是( )方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。A.代码加密B.替换加密C.变位加密D.一次性加密

1 分
问题 57

DES经过( )轮运算后,左右两部分合在一起经过一个末置换,输出一个64位的密文。A.16B.8C.32D.4

1 分
问题 58

DES算法是哪种算法?()A.对称密钥加密B.非对称密钥加密C.哈希算法D.流加密

1 分
问题 59

如今,DES加密算法面临的问题是()。A.密钥太短,已经能被现代计算机暴力破解B.加密算法有漏洞,在数学上已被破解C.留有后门,可能泄露部分信息D.算法过于陈旧,已经有更好的替代方案

1 分
问题 60

按密钥的使用个数,密码系统可以分为()。A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码系统和密码分析系统

1 分
问题 61

公钥加密体制中,没有公开的是()。A.明文B.密文C.公钥D.算法

1 分
问题 62

加密安全机制提供了数据的( )。A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性

1 分
问题 63

加密技术不能实现( )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

1 分
问题 64

以下关于非对称密钥加密说法正确的是( )A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系

1 分
问题 65

以下关于混合加密方式说法正确的是( )A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

1 分
问题 66

好的加密算法只能采用以下哪一项方法破译密文?( )A.穷举B.数学分析C.明文和密文对照D.分析密文规律

1 分
问题 67

安全的加密算法具有以下哪一项特点?( )A.只能用穷举法破译密文B.密钥长度足够C.经得住网格计算考验D.以上全部

1 分
问题 68

在网络安全中,加密算法的用途包含以下哪一项?( )A.加密信息B.信息完整性检测C.用户身份鉴别D.以上全部

1 分
问题 69

关于非对称密钥体制,以下哪一项描述是错误的?( )A.加密/解密算法是公开的B.加密密钥不等于解密密钥C.无法通过加密密钥导出解密密钥D.需要基于网络分发解密密钥

1 分
问题 70

关于非对称密钥体制,以下哪一项描述是错误的?( )A.基于难解问题设计密钥是非对称密钥设计的主要思想B.公开密钥易于实现数字签名C.公开密钥的优点在千从根本上克服了对称密钥分发上的困难D.公开密钥加密算法安全性高,与对称密钥加密算法相比,更加适合于数据加密

1 分
问题 71

关于RSA加密算法,以下哪一项描述是错误的?( )A.公钥和私钥不同B.无法根据公钥推导出私钥C.密文和明文等长D.可靠性基于大数因子分解困难的事实

1 分
问题 72

利用公开密钥算法进行数据加密时,采用的方式是( )A.发送方用公开密钥加密,接收方用公开密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用公开密钥加密,接收方用私有密钥解密D.发送方用私有密钥加密,接收方用公开密钥解密

1 分
问题 73

关于对称密钥体制和非对称密钥体制结合,以下哪一项描述是正确的?( )A.用对称密钥加密算法加密数据,用非对称密钥加密算法加密对称密钥B.用对称密钥加密算法加密非对称密钥,用非对称密钥加密算法 加密数据C.只用非对称密钥加密算法加密数据D.只用对称密钥加密算法加密数据

1 分
问题 74

这对密钥中一个用于加密,一个用于解密,加密算法执行的变换依赖于( )A.明文、密文B.公钥、私钥C.加密算法D.解密算法

1 分
问题 75

( )密码体制,不但具有保密功能,并且具有鉴别的功能。A.对称B.私钥C.非对称D.混合加密体制

1 分
问题 76

利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用()。A.A的公钥加密B.B的公钥加密C.A的私钥加密D.B的私钥加密

1 分
问题 77

在非对称加密算法中,涉及到的密钥个数是?()A.一个B.两个C.三个D.三个以上

1 分
问题 78

为了防御网络监听,最常用的方法是采用物理传输。对错

1 分
问题 79

安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。对错

1 分
问题 80

信息隐藏的安全性一定比信息加密更高。对错

1 分
问题 81

信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。对错

1 分
问题 82

目前已有统一的方法来对各种威胁进行分类,并对各种威胁加以区别。对错

1 分
问题 83

信息展示要坚持最小化原则,不必要的信息不要发布。对错

1 分
问题 84

被动攻击会造成网络系统状态和服务的改变,主动攻击不直接改变网络状态和服务。对错

1 分
问题 85

有人把“黑客”看做是大师级的电脑高手,而把“骇客”看做是初级的“黑客”,只具备一定的攻击能力。对错

1 分
问题 86

网络侦查是黑客进行网络攻击的最后一步,也是网络管理员进行网络安全防御的最后一步。对错

1 分
问题 87

攻击者经常使用Cain进行ARP欺骗,然后Wieshark或者Sniffer进行网络数据采集与解析。对错

1 分
问题 88

所有导致一个信息系统安全性受到破坏.服务受到影响的行为都称为攻击,也可以说攻击是指谋取超越目标网络安全策略所限定的服务(入侵)或者使目标网络服务受到影响甚至停止(攻击)的所有行为。对错

1 分
问题 89

代替密码(Substitution Cipher)又叫替换密码,就是明文中的每一个字符被替换成密文中的另一个字符。对错

1 分
问题 90

DES、3DES、AES等算法都不属于对称算法。对错

1 分
问题 91

DES主要采用替换和移位的方法加密。对错

1 分
问题 92

DES算法的加密过程就是用一个秘钥对待加密的数据执行三次DES算法的加密操作。对错

1 分
问题 93

DES和RSA是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密。对错

1 分
问题 94

分组密码的优点是错误扩展小、速度快、安全程度高。对错

1 分
问题 95

古典加密主要采用的主要方法是置换和代换。对错

1 分
问题 96

古典加密主要是对加密算法的保密,现代加密算法是公开的,主要是针对秘钥进行保密。对错

1 分
问题 97

解密算法D是不是加密算法E的逆运算。对错

1 分
问题 98

如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。对错

1 分
问题 99

DES算法密钥是64位,其中密钥有效位是60位。对错

1 分
问题 100

公开密钥加密算法的用途主要包括两个方面密钥分配、数字签名。对错

答案:
1-10:CDDDA BADAB
11-20: DDDDC DADCA
21-30: BCDDB BBBAC
31-40: DDCDD CCABA
41-50: CCDDD CDDBD
51-60: CACAC BAAAC
61-70: ADDBB ADDDD
71-80: CCABC BBBAB
81-90: ABABA BAAAB
91-100: ABABA ABABA

网络安全检测与防范 测试题(一)相关推荐

  1. 网络安全检测与防范 测试题(二)

    问题 1 Windows操作系统设置账户锁定策略,这可以防止( ).A.木马入侵B.暴力攻击C.IP欺骗D.缓冲区溢出攻击 1 分 问题 2 特洛伊木马攻击的威胁类型属于( ).A.授权侵犯威胁B.植 ...

  2. 网络安全检测与防范 练习题(三)

    问题 1 RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是().A.他的公钥B.她的公钥C.他的私钥D.她的私钥 1 分 问题 2 RSA使用不方便的最大问题是(). ...

  3. SQL注入漏洞的检测与防范技术

    提 要   本文从SQL注入的基本概念和注入原理入手,分析总结了SQL注入漏洞的检测及其防范技术措施. 关键词  SQL注入漏洞 检测 防范技术 引 言    近几年来随着计算机网络和WEB技术的飞速 ...

  4. 网络安全风险与防范方法

    网络安全风险与防范方法 通过这些事件,我们可以看到风靡全球的勒索病毒.各种手段的入侵.防不胜防的个人信息泄露等网络安全事件让我国网络安全面临层出不穷的新问题.维护网络安全是全社会共同责任,需要政府.企 ...

  5. 2021年中国云入侵检测与防范市场趋势报告、技术动态创新及2027年市场预测

    云入侵检测与防范市场的企业竞争态势 该报告涉及的主要国际市场参与者有Check Point Software Technologies.Cisco Systems.IBM.Juniper Networ ...

  6. 实验6 Sniffer网络安全检测

    实验6 Sniffer网络安全检测 [实验目的] [实验环境与设备] [实验要求] 过程如下: [实验目的] 掌握利用Sniffer软件捕获网络信息数据包,同时通过数据包的分层解析,进行状态分析: 掌 ...

  7. 实验7 Wireshark网络安全检测

    实验7 Wireshark网络安全检测 [实验目的] [实验环境与设备] [实验要求] 过程如下: [实验目的] 掌握抓取一次完整的网络通信过程的数据包实验(ping, ICMP协议): wiresh ...

  8. 计算机网络安全漏洞及防范措施论文,浅谈计算机网络安全漏洞及防范措施论文.doc...

    浅谈计算机网络安全漏洞及防范措施 摘要 随着系统信息化建设的飞速发展,网络的建设和应用得到了广泛的普及,随之而来的计算机网络安全也成为了关系公共机关管理和发展的重大问题,如何从技术.管理等方面加强对计 ...

  9. 计算机网络安全分析及防范措施,计算机网络安全分析及防范措施--毕业论文.doc...

    计算机网络安全分析及防范措施--毕业论文.doc 中央广播电视大学 毕业设计(论文) 题 目: 计算机网络安全防范措施----------------------------- 2 目 录 ----- ...

最新文章

  1. 陆奇:不确定的世界需要更多对话,人工智能需要人监督
  2. MySQL、Oracle、SQL Server
  3. 数据结构常见算法集锦
  4. oracle用户名无法登陆,sysdba却可以登陆
  5. 上世纪八九十年代的收录放音机拆解
  6. 在python中用递归的方法编程_python基础之函数,递归,内置函数
  7. ThinkPHP链接 PgSQL
  8. [2018.08.02 T1] 第一题
  9. 基于JSP的图书销售管理系统
  10. Pycharm 编辑器取消中间分割线
  11. tomcat示例文件漏洞解决方案
  12. 多伦多大学计算机硕士读几年,多伦多大学计算机硕士申请条件
  13. java计算机毕业设计计算机专业招聘网站MyBatis+系统+LW文档+源码+调试部署
  14. Scylladb学习笔记
  15. 记第一次挖洞交洞历程
  16. 数学之美:常用的微分,求导和积分公式大总结
  17. Spring 让 LOB 数据操作变得简单易行
  18. 对于操作系统32位amp;64位寻址地址的理解
  19. sybase 快速删除大数据库的手顺方法
  20. 远程桌面如何传递声音的原理

热门文章

  1. Android ListView仿微信聊天界面
  2. 网络文件下载完成代码 vb.net_大通证券网上交易神通版app下载|大通证券网上交易神通版 7.0 免费版...
  3. Ajax前后端交互利器详解(一)
  4. 在Calibre中用正则表达式去除日文的注音(振假名)
  5. VS2010编译POCO1.8.1
  6. 外网与内网的区别、IP、IP网段划分
  7. [培训-无线通信基础-2]:无线电磁波传播机制(传播、衰减、链路预算)
  8. TCP四次挥手 2MSL TIME_WAIT详解
  9. Youp(orn)网站架构
  10. 华为云等保安全服务,企业网络安全建设的福音