2022年2022年计算机信息安全技术期末题库说课材料 .pdf
《2022年2022年计算机信息安全技术期末题库说课材料 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机信息安全技术期末题库说课材料 .pdf(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计 算 机 信 息 安 全 技 术期 末 题 库名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 9 页 - - - - - - - - - 精品文档收集于网络,如有侵权请联系管理员删除1. 下列哪项协议不属于电子邮件传输协议(D )A.SMTP B.POP C.IMAP D.SET 2. 下列不属于 SET协议的安全要求的是( B )A.机密性B. 可否认性 C. 可审性 D. 数据完整性3. ( A)不是组成 UNIX/Linux 的层次。A.用户 B. 内核 C.硬件
2、 D.软件 4. 数字签名要预先使用单向Hash函数进行处理的原因是 ( C ) A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文5. 恶意代码是(指没有作用却会带来危险的代码( D ) A 病毒 B 广告 C间谍D 都是6. 可以被数据完整性机制防止的攻击方式是( D)A假冒 B抵赖 C数据中途窃取D数据中途篡改7. 下面关于 DMZ 区的说法错误的是( C )A. 通常 DMZ 包含允许来自互联网的通信可进入的设备,如 Web 服务器、 FTP 服务器、SMTP 服务器和 DNS 服务器
3、等B. 内部网络可以无限制地访问外部网络以及 DMZ C. DMZ 可以访问内部网络D. 有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式 8. 工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度8. 下列关于网络安全服务的叙述中,(A )错误的。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 9 页 - - - - - - - - - 精品文档收集于网络,如有侵权请联系管理员删除A应提供访问控制服务以防止用户否认已接收的信息B应提供认证服务
4、以保证用户身份的真实性C应提供数据完整性服务以防止信息在传输过程中被删除D应提供保密性服务以防止传输的数据被截获或篡改9.PKI 支持的服务不包括B ) A. 非对称密钥技术及证书管理B. 访问控制服务C. 对称密钥的产生和分发 D. 目录服务10. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( B )。A.磁盘B. 磁带c. 光盘 D.自软盘11.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和( C )。A. 本地帐号 B. 域帐号C. 来宾帐号 D. 局部帐号12. 下列不属于垃圾邮件过滤技术的是( A ) A. 软件模拟技术 B.
5、贝叶斯过滤技术C. 关键字过滤技术 D.黑名单技术13. 下面不是计算机网络面临的主要威胁的是( B )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁 D.计算机网络系统面临威胁14. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即 a 加密成 f 。这种算法的密钥就是5,那么它属于( D )A.对称加密技术 B.分组密码技术 C.公钥加密技术 D. 单向函数密码技术15. 根据美国联邦调查局的评估,80% 的攻击和入侵来自( B )A.接入网B.企业内部网 C.公用 IP 网 D.个人网名师资料总结 - - -精品资料欢迎下载 - - - - - - - -
6、 - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 9 页 - - - - - - - - - 精品文档收集于网络,如有侵权请联系管理员删除16. 下面_不是机房安全等级划分标准。( A )A.D 类 B.C类 C.B类 D.A类17. 包过滤型防火墙工作在( C )A.会话层 B.应用层 C. 网络层 D.数据链路层18._的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。( A )A.漏洞分析 B.入侵检测 C.安全评估 D.端口扫描19. 计算机病毒是( B )A.一个命令 B. 一个程序
7、C.一个标记20. 下列( D )功能是入侵检测实现的。A.过滤非法地址 B. 流量统计 C. 屏蔽网络内部主机D.检测和监视已成功的安全突破21. 有一种攻击是不断对网络服务系统进行干预,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种工具叫做(C )。A重放攻击 B反射攻击 C 拒绝服务攻击 D服务攻击21. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是B。A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制22.PKI 支持的服务不包括 D。A.非对
8、称密钥技术及证书管理B.目录服务 C.对称密钥的产生和分发D.访问控制服务23. 防火墙用于将 Internet和内部网络隔离 B。A. 是防止 Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 9 页 - - - - - - - - - 精品文档收集于网络,如有侵权请联系管理员删除C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施24. 信息安全的基本属性是D 。A. 保密
9、性 B.完整性 C. 可用性、可控性、可靠性 D. A ,B,C都是25、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU 的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A 、特洛伊木马 B、拒绝服务 C 、欺骗 D、中间人攻击26、RC4是由 RIVEST在 1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128 位,因为受到美国出口法的限制,向外出口时限制到多少位? C A 、64 位 B、56 位C、40 位 D、32 位二、填空题1.OSI 的 7 层协议模型依次是:应用层、表示层、会话层 _、传输
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年2022年计算机信息安全技术期末题库说课材料 2022 计算机信息 安全技术 期末 题库 材料
限制150内