43、下面_______是QQ中毒的症状 A、QQ老掉线,提示异地登录 B、QQ空间存在垃圾广告日志 C、自动给好友发送垃圾消息 D、以上都是
44、以下哪项属于钓鱼网站的表现形式_______ A、公司周年庆 B、幸运观众 C、兑换积分 D、以上全部
45、热点是_______ A、无线接入点 B、有线通信协议 C、加密通信协议 D、解密通信协议
46、二维码中存储的是_______信息。 A、用户账户 B、银行信息 C、网址
D、以上都不对
47、在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为_______ A、借壳 B、开源 C、免费 D、越狱
48、下列对垃圾邮件说法错误的是_______
A、用户减少电子邮件的使用完全是因为垃圾邮件的影响 B、降低了用户对Email的信任
C、邮件服务商可以对垃圾邮件进行屏蔽
D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删
49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器_______匿名转发功能。 A、使用 B、开启 C、关闭
50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_______。 A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击
51、以下对信息安全问题产生的根源描述最准确的是:_______ A、信息安全问题是由于信息技术的不断发展造成的
B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏 52、风险评估的方法主要有_______。 A、定性 B、定量
C、定性和定量相结合 D、以上都是
53、信息网络安全(风险)评估的方法_______ A、定性评估与定量评估相结合 B、定性评估 C、定量评估 D、定点评估
54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_______。 A、UNIX系统 B、LINUX系统
C、WINDOWS 2000 D、WINDOWS 98
55、为什么需要密码学_______ A、保密信息 B、好玩 C、打电话 D、发短信
56、在公钥体系中,公钥用于_______ A、解密和签名 B、加密和签名 C、解密和认证 D、加密和认证
57、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_______。 A、对称加密技术 B、分组密码技术
C、公钥加密技术 D、单向函数密码技术
58、下面有关 DES 的描述,正确的是_______。 A、是由 IBM、Sun 等公司共同提出的 B、其算法不公开而密钥公开
C、其结构完全遵循复杂结构网络
D、是目前应用最为广泛的一种分组密码算法 59、“公开密钥密码体制”的含义是_______。 A、将所有密钥公开 B、将私有密钥公开,公开密钥保密
C、将公开密钥公开,私有密钥保密 D、两个密钥相同
60、PGP加密技术是一个基于_______体系的邮件加密软件。
A、RSA公钥加密 B、DES对称密钥 C、MD5数字签名 D、MD5加密
61、PKI的主要理论基础是____。 A、对称密码算法 B、公钥密码算法 C、量子密码 D、摘要算法
62、_______在CA体系中提供目录浏览服务。 A、安全服务器 B、CA服务器 C、注册机构RA D、LDAP服务器
63、以下哪个算法不是散列函数_______。 A、SHA-1 B、MD5 C、SM3 D、AES
64、关于HASH算法说法不正确的是_______。 A、单向不可逆 B、固定长度输出 C、明文和散列值一一对应
D、HASH算法是一个从明文到密文的不可逆的映射 65、不是身份认证的方法_______ A、口令 B、指纹识别 C、人脸识别 D、名字
66、家里可在ATM机上使用的银行卡为什么说是双重鉴定的形式? A、它结合了你是什么和你知道什么 B、它结合了你知道什么和你有什么 C、它结合了你控制什么和你知道什么 D、它结合了你是什么和你有什么 67、防火墙的分类有_______ A、砖防火墙 B、木制防火墙昂 C、硬件防火墙 D、土制防火墙
68、以下关于防火墙的说法,正确的是______。 A、防火墙只能检查外部网络访问内网的合法性
B、只要安装了防火墙,则系统就不会受到黑客的攻击 C、防火墙的主要功能是查杀病毒
D、防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
69、下面关于防火墙说法不正确的是_____。 A、防火墙可以防止所有病毒通过网络传播 B、防火墙可以由代理服务器实现
C、所有进出网络的通信流都应该通过防火墙 D、防火墙可以过滤所有的外网访问
70、关于防火墙技术,说法正确的是______。 A、防火墙技术都需要专门的硬件支持
B、防火墙的主要功能是预防网络病毒的攻击 C、防火墙不可能防住所有的网络攻击 D、防火墙只能预防外网对内网的攻击
71、防火墙是一种_______网络安全措施。 A、被动的 B、主动地
C、能够防止内部犯罪的 D、能解决所有问题的
72、对于入侵检测系统(1DS)来说,如果没有_______,那么仅仅检测出黑客的入侵毫无意义。
A、应对措施
B、响应手段或措施 C、防范政策 D、响应设备
73、什么是IDS?_______
A、入侵检测系统 B、入侵防御系统 C、网络审计系统 D、主机扫描系统
74、访问控制技术主要的目的是______。 A、控制访问者能否进入指定的网络 B、控制访问系统时访问者的IP地址 C、控制访问者访问系统的时刻
D、谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限 75、访问控制是指确定_______以及实施访问权限的过程。 A、用户权限 B、可给予哪些主体访问权利 C、可被用户访问的资源 D、系统是否遭受入侵
76、让只有合法用户在自己允许的权限内使用信息,它属于_______。 A、防病毒技术
B、保证信息完整性的技术 C、保证信息可靠性的技术 D、访问控制技术
77、访问控制是指确定_______以及实施访问权限的过程。 A、系统是否遭受入侵 B、可给予哪些主体访问权利
C、可被用户访问的资源 D、用户权限
78、在安全评估过程中,采取_______手段,可以模拟黑客入侵过程,检测系统安全脆弱。 A、问卷调查 B、人员访谈 C、渗透性测试 D、手工检查
79、软件开发的“收官之战”是_______ A、测试 B、设计 C、开发 D、需求
80、管理员在明处,黑客在暗处,管理员常常只能被动挨打,什么技术有利于管理员的反击?_______ A、蜜网 B、蜜罐 C、鸟巢 D、肉鸡
81、密码分析的目标是获得_______。 A、答案 B、需求 C、动机 D、密钥
82、二战期间,破解了德国著名的哑谜机,又叫_______。 A、enigma B、kasama C、halyma D、eimaga
83、关于震网病毒破坏伊朗核设施的错误的是_______ A、病毒侵入系统窃取绝密资料 B、病毒会修改离心机的配置参数
C、病毒控制了离心机的主控台,难以察觉 D、病毒具备潜伏性,增加了发现的难度 84、棱镜门主角是_______。 A、哈利·波特 B、奥黛丽·赫敏 C、琼恩·雪诺 D、爱德华·斯诺登
85、逻辑炸弹通常是通过_______。
A、必须远程控制启动执行,实施破坏 B、指定条件或外来触发启动执行,实施破坏 C、通过管理员控制启动执行,实施破坏
86、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定_______
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库网络安全知识题库小学组A(2)在线全文阅读。
相关推荐: