欢迎光临,有需要请联系站长!
想要快速找到正确答案?
立即关注 超新尔雅学习通微信公众号,轻松解决学习难题!
作业辅导
扫码关注
论文指导
轻松解决学习难题!
序号:1
题目类型:【单选题】
题目:下面关于对称和非对称密钥的加密,以下说法正确的是( )
选项:
A: 在VPN中,大流量的加密使用非对称加密
B: 对称加密算法和散列算法结合使用,可生成数字签名
C: 非对称加密中,使用公钥加密的数据只有使用私钥才能解密
D: 对称加密算法复杂,计算量大
答案图片:
序号:2
题目类型:【单选题】
题目:下面关于非对称密钥加密的说法,不正确的是( )
选项:
A: 非对称加密中,数据的发送方和接收方拥有不同的两个密钥
B: 非对称加密中的私钥可以在通信双方中公开传递
C: 非对称加密采用的算法较复杂,运算较慢
D: 非对称加密可用于数字签名、身份认证等
答案图片:
序号:3
题目类型: 渝粤文库 【单选题】
题目:IPV6可以实现的安全机制包括( )
选项:
A: 实现端对端安全
B: 由安全隧道构建安全VPN
C: 以隧道嵌套实现网络安全
D: 其余均是
答案图片:
序号:4
题目类型:【单选题】
题目:黑客可以进行区域传输或利用攻击()服务器窃取区域文件,并从中窃取区域中所有系统的IP地址和主机名。
选项:
A: FTP
B: DNS
C: SMTP
D: HTTP
答案图片:
序号:5
题目类型:【单选题】
题目:与IPV4相比,下面哪个不属于IPV6的优点( )
选项:
A: 地址空间大大增加
B: 提高了安全性
C: 提供更多、更好的服务
D: 完全消除了网络窃听
答案图片:
序号:6
题目类型:【单选题】
题目:数字签名使用( )算法做数字摘要。
选项:
A: 哈希算法
B: 冒泡算法
C: 穷举法
D: 归并算法
答案图片:
序号:7
题目类型:【单选题】
题目:交易数据的()是指贸易数据在确定的时间、指定的地点是有效的。
选项:
A: 有效性
B: 完整性
C: 可靠性
D: 不可否认性
答案图片:
序号:8
题目类型:【单选题】
题目:访问控制的要素不包括()
选项:
A: 主体
B: 客体
C: 控制策略
D: 消息内容
答案图片:
序号:9
题目类型:【单选题】
题目:SSL标准提供的服务是( )
选项:
A: 数据加密服务
B: 认证服务
C: 数据完整性服务
D: 其余选项均是
答案图片:
序号:10
题目类型:【单选题】
题目:以下哪个不属于数字签名的功能()
选项:
A: 可信的
B: 不可抵赖的
C: 不可伪造的
D: 可重用的
答案图片:
序号:11
题目类型:【单选题】
题目:用于数字签名的算法是( )
选项:
A: RSA算法
B: 椭圆曲线算法
C: DSS/DSA算法
D: 其余选项均是
答案图片:
序号:12
题目类型:【单选题】
题目:SET中一般不涉及的算法为( )
选项:
A: RSA
B: DES
C: Hash
D: 冒泡
答案图片:
序号:13
题目类型:【单选题】
题目:在SET中,CA可以实现()
选项:
A: 对交易双方的身份确认
B: 购买商品并付费
C: 处理电子货币的审核和支付工作
D: 取得信用卡付款授权
答案图片:
序号:14
题目类型:【单选题】
题目:以下可能影响电子商务安全的行为是( )
选项:
A: 泄露个人认证信息
B: 未经任何加密措施,明文传送交易数据
C: 误入假冒的钓鱼网站
D: 其余选项均是
答案图片:
序号:15
题目类型:【单选题】
题目:()是 渝粤题库 指由资源的所有者决定是否允许特定的人访问资源。
选项:
A: 自主访问控制
B: 强制访问控制
C: 物理访问控制
D: 基于角色的访问控制
答案图片:
序号:16
题目类型:【单选题】
题目:用于数字签名的算法是( )
选项:
A: RSA算法
B: 椭圆曲线算法
C: DSS/DSA算法
D: 其余选项均是
答案图片:
序号:17
题目类型:【单选题】
题目:计算机病毒的( )指一般计算机系统中毒后仍能正常运行,用户可能感觉不到异常。
选项:
A: 传播性
B: 破坏性
C: 隐蔽性
D: 多样性
答案图片:
序号:18
题目类型:【单选题】
题目:SET技术采用( )算法,利用公钥体系对通信双方进行认证。
选项:
A: RSA密码算法
B: DES加密算法
C: 散列函数
D: 椭圆加密算法
答案图片:
序号:19
题目类型:【单选题】
题目:IPV6采用了( )地址长度。
选项:
A: 32
B: 64
C: 128
D: 256
答案图片:
序号:20
题目类型:【单选题】
题目:电子商务的()是对贸易方的身份进行鉴别,为身份的真实性提供保证。
选项:
A: 访问控制服务
B: 机密性服务
C: 不可否认服务
D: 鉴别服务
答案图片:
序号:21
题目类型:【单选题】
题目:数字签名的( )是指发送者时候不能够抵赖对报文的签名,可以核实。
选项:
A: 不可变更
B: 不可伪造
C: 不可重用
D: 不可抵赖
答案图片:
序号:22
题目类型:【单选题】
题目:SET相对于SSL的优点有()
选项:
A: 实现了信息加密
B: 实现了身份认证
C: 实现了多方身份认证
D: 实现了消息完整性认证
答案图片:
序号:23
题目类型:【单选题】
题目:CA是认证机构的国际通称。下面关于CA的说法,不正确的是( )
选项:
A: CA是对数字证书的申请者认证、发放、管理的机构
B: 作用是检查证书持有者身份的合法性并签发证书
C: CA主要负责管理和维护所签发的证书
D: CA在证书发放后一般不会维护和更新
答案图片:
序号:24
题目类型:【单选题】
题目:下面哪个不属于路由器面临的安全威胁( )
选项:
A: 弱口令
B: 非授权用户可以管理设备
C: CDP协议造成信息泄露
D: 文件系统漏洞
答案图片:
序号:25
题目类型:【单选题】
题目:交易数据的()是指预防对信息的随意生成、篡改和删除,同时要防止数据传输过程中信息的丢失和重复。
选项:
A: 有效性
B: 机密性
C: 完整性
D: 可靠性
答案图片:
序号:26
题目类型:【单选题】
题目:以下关于PKI的说法,不正确的是()
选项:
A: PKI使用公钥技术和数字签名确保信息安全
B: PKI是国内外普遍使用的一种数字签名技术
C: PKI可提供多种网上安全服务
D: PKI是个人识别码(Personal Indentification Number)的简称
答案图片:
序号:27
题目类型:【单选题】
题目:TCP/IP模型的网络接口层对应OSI模型的( )。
选项:
A: 物理层
B: 数据链路层
C: 物理层和数据链路层
D: 网络层
答案图片:
序号:28
题目类型:【单选题】
题目:前缀为Trojan的病毒是( )
选项:
A: 木马
B: 蠕虫病毒
C: 后门病毒
D: 脚本病毒
答案图片:
序号:29
题目类型:【单选题】
题目:以下关于内网渗透的保护措施,不准确的是( )
选项:
A: 及时为操作系统安装补丁
B: 定期检查安全日志和安全记录,定期检测恶意软件
C: 保证物理硬件的安全性
D: 使用通用的管理员账号和密码而不作修改
答案图片:
序号:30
题目类型:【单选题】
题目:netstat命令用于( )
选项:
A: 发送控制报文协议数据包
B: 显示所有TCP/IP网络配置信息
C: 查看计算机上的用户列表、添加和删除用户、与对方计算机建立连接、启动或者停止某网络服务等
D: 显示活动的链接、计算机监听的端口、以太网统计信息、IP路由表等情况
答案图片:
序号:31
题目类型:【单选题】
题目:破解固定用户名/密码(即固定口令)的方法有( )
选项:
A: 数据流窃听
B: 认证信息截取/重放
C: 字典攻击(撞库)
D: 其余均是
答案图片:
序号:32
题目类型:【单选题】
题目:下面关于UDP协议的说法,不正确的是()
选项:
A: UDP协议全称是用户数据报协议
B: UDP是一种有连接的协议
C: UDP是一种可靠性较差的协议
D: UDP是一种传输层的协议
答案图片:
序号:33
题目类型:【单选题】
题目:下面哪个不属于网络接口层的安全问题( )
选项:
A: 干扰
B: ARP欺骗
C: 暴力破解
D: 拒绝服务
答案图片:
序号:34
题目类型:【单选题】
题目:访问控制的()指的是保证数据资源不被非法读出。
选项:
A: 有效性控制
B: 机密性控制
C: 完整性控制
D: 合法性控制
答案图片:
序号:35
题目类型:【单选题】
题目:()是针对网络非法操作所提出的一种安全保护措施,可以用一个访问控制表来描述。
选项:
A: 入网访问控制
B: 网络权限控制
C: 目录级安全控制
D: 属性安全控制
答案图片:
序号:36
题目类型:【单选题】
题目:下面哪个是SSL协议的缺点( )
选项:
A: 不能进行数据加密
B: 不能提供认证服务
C: 不能进行数据完整性认证
D: 不能自动更新证书
答案图片:
序号:37
题目类型:【单选题】
题目:()访问控制模式的有效性依赖于资源所有者对企业安全政策的正确理解和有效落实。
选项:
A: 自主访问控制
B: 强制访问控制
C: 物理访问控制
D: 基于角色的访问控制
答案图片:
序号:38
题目类型:【单选题】
成人学历 >题目:下面关于Telnet的说法,不正确的是( )。
选项:
A: Telnet的功能是远程终端访问
B: Telnet曾用于管理UNIX设备
C: Telnet以加密方式发送所有用户名和密码
D: 允许远程用户登录是产生Telnet安全问题的主要原因
答案图片:
序号:39
题目类型:【单选题】
题目:下面哪个不属于应用层的安全问题( )
选项:
A: cookie欺骗
B: 应用数据篡改
C: 分片攻击
D: 跨站脚本
答案图片:
序号:40
题目类型:【单选题】
题目:用户名/密码认证是最简单、最常用的身份认证方法,关于此方法的安全性,以下说法不正确的是( )
选项:
A: 只要正确输入用户名/密码,系统就认为操作者是合法用户
B: 由于密码可能泄露或被截获、监听,使得账户可能被非法入侵
C: 此方式中密码一般是静态数据,不常更换,因此有泄露的可能
D: 用户名/密码的方式比口令技术安全
答案图片:
序号:41
题目类型:【单选题】
题目:访问控制的()指的是保证数据资源不被非法读出。
选项:
A: 有效性控制
B: 机密性控制
C: 完整性控制
D: 合法性控制
答案图片:
序号:42
题目类型:【单选题】
题目:ipconfig命令用于( )
选项:
A: 发送控制报文协议数据包
B: 显示所有TCP/IP网络配置信息
C: 添加和删除用户
D: 显示活动的链接、计算机监听的端口、以太网统计信息、IP路由表等情况
答案图片:
序号:43
题目类型:【单选题】
题目:电子商务的安全风险不包括( )
选项:
A: 窃取信息
B: 篡改信息
C: 假冒
D: 加密传输
答案图片:
序号:44
题目类型:【单选题】
题目:下面关于FTP协议的安全问题,不正确的是( )
选项:
A: FTP中建立连接的端口在整个FTP会话中会保持开放
B: FTP协议在主动模式下客户端和服务器之间每传输一个文件都要建立一个数据连接
C: FTP服务需要认证时,所有用户名密码采用加密传输以防止被窃取
D: 搜索到允许匿名连接并有写权限的FTP服务器后,可通过上传大量繁杂信息进行攻击
答案图片:
序号:45
题目类型:【单选题】
题目:SSL标准提供的服务是( )
选项:
A: 数据加密服务
B: 认证服务
C: 数据完整性服务
D: 其余选项均是
答案图片:
序号:46
题目类型:【单选题】
题目:SSL的全称是( )。
选项:
A: 安全套接层服务
B: 传输层安全
C: 开放安全模型
D: 传输层协议
答案图片:
序号:47
题目类型:【单选题】
题目:下面关于动态令牌技术及认证的说法,不正确的是()
选项:
A: 每次使用的密码由令牌动态产生
B: 通常采用一次一密的方法,保证用户身份的安全性
C: 密码生成芯片每次运行专门的密码算法,且认证服务器也采用相同的算法计算有效密码,使得两者一致
D: 使用时把动态令牌接入系统都可登录
答案图片:
序号:48
题目类型:【单选题】
题目:()可提供数据单元的密码变换,并能使接收者判断数据来源及对数据进行验证。
选项:
A: PKI
B: CA
C: DES
D: KDC
答案图片:
序号:49
题目类型:【单选题】
题目:TCP/IP模型包括( )四层。
选项:
A: 应用层、表示层、网络层、网络接口层
B: 应用层、传输层、数据链路层、网络接口层
C: 应用层、传输层、网络层、网络接口层
D: 应用层、会话层、网络层、网络接口层
答案图片:
序号:50
题目类型:【单选题】
题目:( )协议提供的是一种可靠的、通过“三次握手”来连接的数据传输服务。
选项:
A: TCP
B: UDP
C: FTP
D: SSL
答案图片:
序号:51
题目类型:【单选题】
题目:以下哪项措施不能提高交换机的安全性( )
选项:
A: 关闭多余的端口
B: 绑定MAC地址
C: 限制客户端的IP地址
D: 开启所有服务
答案图片:
序号:52
题目类型:【单选题】
题目:OSI参考模型中的应用层、表示层和会话层对应TCP/IP模型中的( )。
选项:
A: 应用层
B: 传输层
C: 网络层
D: 网络接口层
答案图片:
序号:53
题目类型:【单选题】
题目:访问控制的要素不包括()
选项:
A: 主体
B: 客体
C: 控制策略
D: 消息内容
答案图片:
序号:54
题目类型:【单选题】
题目:下面关于对称密钥加密的说法,不正确的是( )
选项:
A: 对称密钥加密也称共享密钥加密
B: 对称密钥加密是加密和解密都使用相同密钥
C: 对称密钥加密的优点是运算相对简单、速度快,适用于大量数据的加密
D: 对称密钥加密最好用于加密少量关键数据
答案图片:
序号:55
题目类型:【单选题】
题目:XX银行为例保障网上银行的安全性,推出了电子证书存储器,简称USB Key即U盾。以下关于U盾的说法,不正确的是( )
选项:
A: 基于USB Key的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术
B: USB Key一是软硬件相结合的,可以存储用户的密钥或数字证书
C: USB Key是一种USB接口的硬件设备
D: USB Key使用方便,一般不需安装任何驱动程序
答案图片:
序号:56
题目类型:【单选题】
题目:破解固定用户名/密码(即固定口令)的方法有( )
选项:
A: 数据流窃听
B: 认证信息截取/重放
C: 字典攻击(撞库)
D: 其余均是
答案图片:
序号:57
题目类型:【单选题】
题目:netstat命令用于( )
选项:
A: 发送控制报文协议数据包
B: 显示所有TCP/IP网络配置信息
C: 查看计算机上的用户列表、添加和删除用户、与对方计算机建立连接、启动或者停止某网络服务等
D: 显示活动的链接、计算机监听的端口、以太网统计信息、IP路由表等情况
答案图片:
序号:58
题目类型:【单选题】
题目:以下关于木马的说法,不正确的是( )
选项:
A: 木马是一种特殊的病毒
B: 木马可以通过特定的程序(木马程序)来控制另一台计算机
C: 木马往往通过将自身伪装吸引用户下载执行
D: 木马往往会感染硬盘中的所有文件
答案图片:
序号:59
题目类型:【单选题】
题目:电子交易的()也称为不可抵赖性或可审查性。
选项:
A: 不可否认性
B: 机密性
C: 有效性
D: 完整性
答案图片:
序号:60
题目类型:【单选题】
题目:下面关于ARP及ARP欺骗的说法,不正确的是( )
选项:
A: ARP(Address Resolution Protocol),即地址解析协议,这个协议工作在数据链路层
B: 每台主机都会在自己的ARP缓冲区中建立一个 ARP列表,以表示IP地址和MAC地址的对应关系
C: ARP欺骗可以通过端口扫描技术找出病毒源
D: 当局域网内某台主机感染了一种ARP病毒时,会向本局域网内所有主机发送ARP欺骗攻击谎称自己是这个网端的网关设备,让原本流向网关的流量改道流向病毒主机,造成受害者不能正常上网
答案图片:
序号:61
题目类型:【单选题】
题目:在常用的身份认证方式中,( )是采用软硬件结合、一次一密的强双因子认证模式。具有安全性、移动性和使用方便等特点。
选项:
A: 智能卡认证
B: 动态令牌认证
C: USB Key
D: 渝粤教育 用户名及密码方式认证
答案图片:
序号:62
题目类型:【单选题】
题目:关于病毒“Worm.Sasser.c”的描述,正确的是( )
选项:
A: 这是一个木马病毒
B: 该病毒的变种为Sasser
C: 该病毒的名称为Worm
D: 这是一个蠕虫病毒
答案图片:
序号:63
题目类型:【单选题】
题目:()是指定义几个特定的信息安全级别,将资源归属于这些安全级别中,这种模式长用于军队和政府机构。
选项:
A: 自主访问控制
B: 强制访问控制
C: 物理访问控制
D: 基于角色的访问控制
答案图片:
序号:64
题目类型:【单选题】
题目:AAA系统不包括( )
选项:
A: 认证(Authentication)
B: 授权(Authorization)
C: 审计(Accounting)
D: 签名(Signature)
答案图片:
序号:65
题目类型:【单选题】
题目:下面哪个不属于网络接口层的安全问题( )
选项:
A: 干扰
B: ARP欺骗
C: 暴力破解
D: 拒绝服务
答案图片:
序号:66
题目类型:【单选题】
题目:在SET中,CA可以实现()
选项:
A: 对交易双方的身份确认
B: 购买商品并付费
C: 处理电子货币的审核和支付工作
D: 取得信用卡付款授权
答案图片:
序号:67
题目类型:【单选题】
题目:下面关于TCP协议的说法,不正确的是()
选项:
A: TCP是一种面向连接的协议
B: TCP是一种传输层的协议
C: TCP为了保证报文传输的可靠,会给每个包一个序号
D: TCP是一种不可靠的协议
答案图片:
序号:68
题目类型:【单选题】
题目:信息安全领域内最关键和最薄弱的环节是( )
选项:
A: 技术
B: 策略
C: 管理制度
D: 人
答案图片:
序号:69
题目类型:【单选题】
题目:()指的是网络管理员应对网络实施监控,如有非法入侵,服务器应能报警,且服务器会记录,当非法访问次数达到上限,账户会锁定。
选项:
A: 网络监测和锁定控制
B: 网络端口控制
C: 防火墙控制
D: 目录级安全控制
答案图片:
序号:70
题目类型:【单选题】
题目:访问控制的()指的是保证数据资源不被非法增加、改写、删除和生成。
选项:
A: 有效性控制
B: 机密性控制
C: 完整性控制
D: 合法性控制
答案图片:
序号:71
题目类型:【单选题】
题目:与IPV4相比,下面哪个不属于IPV6的优点( )
选项:
A: 地址空间大大增加
B: 提高了安全性
C: 提供更多、更好的服务
D: 完全消除了网络窃听
答案图片:
序号:72
题目类型:【单选题】
题目:VLAN工作在TCP/IP模型的()。
选项:
A: 应用层
B: 传输层
C: 网络层
D: 网络接口层
答案图片:
序号:73
题目类型:【单选题】
题目:在()中,常见的访问权限设置有:读权限、写权限、创建权限、删除权限、修改权限等等。
选项:
A: 入网访问控制
B: 目录级安全控制
C: 属性安全控制
D: 网络端口和结点的安全控制
答案图片:
序号:74
题目类型:【单选题】
题目:下面关于ARP及ARP欺骗的说法,不正确的是( )
选项:
A: ARP(Address Resolution Protocol),即地址解析协议,这个协议工作在数据链路层
B: 每台主机都会在自己的ARP缓冲区中建立一个 ARP列表,以表示IP地址和MAC地址的对应关系
C: ARP欺骗可以通过端口扫描技术找出病毒源
D: 当局域网内某台主机感染了一种ARP病毒时,会向本局域网内所有主机发送ARP欺骗攻击谎称自己是这个网端的网关设备,让原本流向网关的流量改道流向病毒主机,造成受害者不能正常上网
答案图片:
序号:75
题目类型:【单选题】
题目:基于端口的VLAN端口方式建立在()上。
选项:
A: 物理层
B: 数据链路层
C: 网络层
D: 应用层
答案图片:
序号:76
题目类型:【单选题】
题目:无线AP放置的位置不会影响的是( )
选项:
A: 接收信号强弱
B: 信号传输速度
C: 接收信号范围
D: SSID广播标识
答案图片:
序号:77
题目类型:【单选题】
题目:( )指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,建立起一个安全网关,从而保护内部网免受非法用户的侵入。
选项:
A: 病毒
B: 木马
C: 防火墙
D: 引导区
答案图片:
序号:78
题目类型:【单选题】
题目:中继器工作在OSI体系结构的()。
选项:
A: 物理层
B: 数据链路层
C: 应用层
D: 会话层
答案图片:
序号:79
题目类型:【单选题】
题目: 下面哪个不属于SSL提供的服务( )
选项:
A: 数据加密服务
B: 认证服务
国家开放大学 C: 数据完整性服务
D: 自动更新服务
答案图片:
序号:80
题目类型:【单选题】
题目:net命令用于( )
选项:
A: 发送控制报文协议数据包
B: 显示所有TCP/IP网络配置信息
C: 查看计算机上的用户列表、添加和删除用户、与对方计算机建立连接、启动或者停止某网络服务等
D: 显示活动的链接、计算机监听的端口、以太网统计信息、IP路由表等情况
答案图片:
序号:81
题目类型:【单选题】
题目:HTTPS中的S指的是( )
选项:
A: SET
广东开放大学 B: SSL
C: CA
D: RSA
答案图片:
序号:82
题目类型:【单选题】
题目:()为网络访问提供了第一层的访问控制。
选项:
A: 入网访问控制
B: 网络权限控制
C: 目录级安全控制
D: 属性安全控制
答案图片:
序号:83
题目类型:【单选题】
题目:数字签名包括( )
选项:
A: 签名过程
B: 验证过程
C: 签名过程和验证过程
D: 登录过程
答案图片:
序号:84
题目类型:【单选题】
题目:ping命令用于通过发送( )包,检验与另一台主机的联通情况。
选项:
A: TCP
B: UDP
C: ICMP
D: SSL
答案图片: