国开(山西)《网络信息安全》综合测验辅导资料
1. 计算机网络信息安全是指()。A. 网络中信息的安全 B. 信息存储安全 C. 网络使用者的安全 D. 网络的财产安全
2. 对企业网络最大的威胁是()。
A. 内部员工的恶意攻击 B. 竞争对手 C. 外国政府 D. 竞争对手
3. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A. 阻止,检测,阻止,检测 B. 检测,阻止,阻止,检测 C. 检测,阻止,检测,阻止 D. 以上三项都不是
4. 要安全浏览网页,不应该()。
A. 定期清理浏览器缓存和上网历史记录 B. 在他人计算机上使用“自动登录”和“记住密码”功能 C. 定期清理浏览器Cookies D. 禁止使用ActiveX控件和Java?脚本
5. 以下哪种设备不需要IP地址。
A. 网络设备 B. 移动硬盘 C. 网络上的服务器 D. 上网的计算机
6. 《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
A. 国家网信部门 B. 省级以上人民政府 C. 国务院 D. 网络服务提供商
7. ()攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。
A. 操作系统缺陷 B. 缓冲区输出 C. DoS D. DDoS
8. 端口扫描是一种()型网络攻击。
A. DoS B. 利用 C. 信息收集 D. 虚假信息
9. (),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
A. 计算机文件 B. 计算机系统文件 C. 计算机病毒 D. 计算机应用软件
10. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
A. 保密性 B. 完整性 C. 不可否认性 D. 可用性
11. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。
A. 真实性 B. 完整性 C. 不可否认性 D. 可用性
12. 在PDR安全模型中最核心的组件是()。
A. 策略 B. 保护措施 C. 检测措施 D. 响应措施
13. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。
A. 逻辑隔离 B. 物理隔离 C. 安装防火墙 D. VLAN划分
14. 对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是()。
A. 安全检查 B. 责任追究 C. 教育与培训 D. 制度约束
15. Casear密码属于()。
A. 置换密码 B. 单表代换密码 C. 多表代换密码 D. 公钥密码
16. 某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。
A. 1/100 B. 100/101 C. 101/100 D. 100/100
17. 关于密码学的讨论中,下列()观点是不正确的。
A. 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B. 密码学的两大分支是密码编码学和密码分析学 C. 密码学中存在一次一密的密码体制,它是绝对安全的 D. 密码并不是提供安全的单一的手段,而是一组技术
18. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是
19. 下面不是UNIX/Linux操作系统的密码设置原则的是()。
A. 密码最好是英文字母、数字、标点符号、控制字符等的结合 B. 一定要选择字符长度为8的字符串作为密码 C. 不要使用自己、家人、宠物的名字 D. 不要使用英文单词,容易遭到字典攻击
20. 某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。
A. 凌晨1点 B. 上午8点 C. 中午12点 D. 下午3点
21. 在网络备份系统中,()是执行备份或恢复任务的系统,它提供一个集中管理和控制平台,管理员可以利用该平台去配置整个网络备份系统。
A. 目标 B. 通道 C. 存储设备 D. 工具
22. 分布式入侵检测是指()。
A. 针对分布式日志的分析方法 B. 针对分布式网络入侵的攻击方法 C. 针对单一网络攻击的检测方法 D. 使用分布式的方法来检测分布式网络的攻击,关键技术为检测信息的协同处理
23. 入侵检测技术可以分为误用检测和()两大类。
A. 病毒检测 B. 详细检测 C. 漏洞检测 D. 异常检测
24. 信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。
A. 保密性 B. 不可否认性 C. 完整性 D. 可用性
25. 物理层安全的主要内容包括()。
A. 环境安全 B. 设备安全 C. 介质安全 D. 线路安全 E. 人员安全
26. 计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责:()。
A. 建立本单位的计算机病毒防治管理制度;采取计算机病毒安全技术防治措施 B. 对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的记录 C. 使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场 D. 对含有计算机病毒的文件进行研究
27. 网络安全是指网络系统的()、()及()的安全。
A. 硬件 B. 软件 C. 系统中的数据 D. 网络
28. 一个现代密码系统包括所有可能的明文、()、()、()和解密算法。
A. 密码 B. 密文 C. 密钥 D. 加密算法
29. 任何单位和个人不得有下列传播计算机病毒的行为:()。
A. 故意输入计算机病毒,危害计算机信息系统安全 B. 向他人提供含有计算机病毒的文件、软件、媒体 C. 销售、出租、附赠含有计算机病毒的媒体 D. 其他传播计算机病毒的行为
30. 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组()。
A. 计算机指令 B. 程序代码 C. 数据 D. 寄存在计算机内的一种微生物
31. 入侵检测系统主要功能包括()。
A. 监控、分析用户和系统的活动 B. 发现入侵企图或异常现象 C. 记录、报警和响应 D. 自动合理分配IP地址
32. VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN主要采用的安全技术有()。
A. Tunneling B. Encryption&Decryption C. Key Management D. Authentication
33. 网络管理是为保证网络系统能够持续、稳定、安全、可靠和高效地运行、不受外界干扰,对网络系统设施采取的一系列方法和措施。
A. 对 B. 错
34. 网络系统的安全性取决于网络系统中最薄弱的环节。
A. 对 B. 错
35. 通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
A. 对 B. 错
36. 防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。
A. 对 B. 错
37. 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
A. 对 B. 错
38. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。
A. 对 B. 错
39. 只要真正的搞好了网络安全技术体系建设,网络的安全性就可以保证万无一失。
A. 对 B. 错
40. 蜜罐技术是一种被动响应措施。
A. 对 B. 错
41. 非对称密码体制的发明是现代密码的具有里程碑意义的重要事件,它的出现标志着现代密码学的创立。
A. 对 B. 错
42. PGP是一个基于RSA公钥加密体系的邮件加密软件。
A. 对 B. 错
43. “漏洞”是指硬件、软件或策略上缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或增加其访问权限。
A. 对 B. 错
44. VPN建设成本低,容易扩展,使用方便,易于管理。
A. 对 B. 错
45. 公钥密码系统中,信息发送方用接收方的公钥加密报文,则只有接收者可以用自己的私钥解密该信息。
A. 对 B. 错
46. 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
A. 对 B. 错
页:
[1]