计算机网络安全试题_第1页
计算机网络安全试题_第2页
计算机网络安全试题_第3页
计算机网络安全试题_第4页
计算机网络安全试题_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机网络安全试题1、A类IP地址的默认子网掩码是()。 A、B、C、(正确答案)D、552、B类IP地址的默认子网掩码是()。 A、(正确答案)B、C、D、553、C类IP地址的默认子网掩码是()。 A、B、(正确答案)C、D、554、每一个使用电子邮件系统的用户都需要有属于自己的(),它代表了电子邮箱所在。 A、物理地

2、址B、IP地址C、电子邮件地址(正确答案)D、统一资源定位符5、以下不属于计算机病毒防治策略的是()。 A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘(正确答案)6、关于数字签名和手写签名,下列说法中错误的是()。 A、手写签名和数字签名不可以被模仿(正确答案)B、手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿C、手写签名对不同内容是不变的D、数字签名对不同的消息是不同的7、典型的网络安全威胁不包括()。 A、窃听B、伪造C、身份认证(正确答案)D、拒绝服务攻击8、以下对DoS攻击的描述,正确的是()。 A

3、、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法正常处理用户的请求(正确答案)D、若目标系统没有漏洞,远程攻击就不会成功9、下列关于网络安全解决方案的论述,错误的是() A、一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理B、一个网络的安全体系结构必须和网络的安全需求相一致C、良好的系统管理有助于增强系统的安全性D、确保网络的绝对安全是制定一个网络安全解决方案的首要条件(正确答案)10、在计算机网络的供电系统中使用UPS电源的主要目的是() A、防雷击B、防电磁干扰C、可靠供电(正确答案)D、防静电11、认证技术分为三个层次,它们是() A、安全

4、管理协议、认证体制和网络体系结构B、安全管理协议、认证体制和密码体制(正确答案)C、安全管理协议、密码体制和网络体系结构D、认证体制、密码体制和网络体系结构12、入侵检测的目的是() A、实现内外网隔离和访问控制B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵(正确答案)C、记录用户使用计算机网络系统进行所有活动的过程D、预防、检测和消除病毒13、“信息安全”中的“信息”是指() A、以电子形式存在的数据(正确答案)B、计算机网络C、信息本身、信息处理过程、信息处理设施D、软硬件平台14、以下关于宏病毒说法正确的是:() A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档

5、进行传染(正确答案)C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、CIH病毒属于宏病毒15、以下哪一种现象,一般不可能是中木马后引起的() A、计算机的反应速度下降,计算机自动被关机或是重启B、计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音(正确答案)C、在没有操作计算机时,而硬盘灯却闪个不停D、在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停16、如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现() A、外联网VPNB、内联网VPNC、远程接入VPN(正确答案)D、专线接入17、以下哪一种方法中,无法防范蠕虫的入侵。() A、及时安装操

6、作系统和应用软件补丁程序B、将可疑邮件的附件下载到文件夹中,然后再双击打开(正确答案)C、设置文件夹选项,显示文件名的扩展名D、不要打开扩展名为VBS、SHS、PIF等邮件附件18、VPN的应用特点主要表现在两个方面,分别是()。 A、应用成本低廉和使用安全(正确答案)B、便于实现和管理方便C、资源丰富和使用便捷D、高速和安全19、下面对于个人防火墙的描述,不正确的是() A、个人防火墙是为防护接入互联网的单机操作系统而出现的B、个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C、所有的单机杀病毒软件都具有个人防火墙的功能(正确答案)D、为了满足非专业用户的使用,个人防火墙的配置方法相

7、对简单20、死亡之ping属于() A、冒充攻击B、拒绝服务攻击(正确答案)C、重放攻击D、篡改攻击21、当计算机上发现病毒时,最彻底的清除方法为()。 A、格式化硬盘B、用防病毒软件清除病毒(正确答案)C、删除感染病毒的文件D、删除磁盘上所有的文件22、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为() A、社会工程学B、搭线窃听C、窥探D、垃圾搜索(正确答案)23、CA的主要功能为() A、确认用户的身份B、为用户提供证书的申请、下载、查询、注销和恢复等操作C、定义了密码系统的使用方法和原则D、负责发放和管理数字证书(正确答案)24、若漏洞威胁等级为1,则影响度和严重度

8、的等级为() A、低影响度,低严重度(正确答案)B、低影响度,中等严重度C、高影响度,高严重度D、中等影响度,低严重度25、计算机网络安全的目标不包括() A、可移植性(正确答案)B、保密性C、可控性D、可用性26、以下方法中,不适用于检测计算机病毒的是()。 A、特征代码法B、校验和法C、加密(正确答案)D、软件模拟法27、针对窃听攻击采取的安全服务是()。 A、鉴别服务B、数据机密性服务(正确答案)C、数据完整性服务D、抗抵赖服务28、端口扫描技术() A、只能作为攻击工具B、只能作为防御工具C、只能作为检查系统漏洞的工具D、既可以作为攻击工具,也可以作为防御工具(正确答案)29、关于计算

9、机病毒,下列说法错误的是() A、计算机病毒是一个程序B、计算机病毒具有传染性C、计算机病毒的运行不消耗CPU资源(正确答案)D、病毒并不一定都具有破坏力30、在进行计算机网路安全设计、规划时,不合理的是()。 A、只考虑安全的原则(正确答案)B、易操作性原则C、适应性、灵活性原则D、多重保护原则31、木马是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。() A、正确(正确答案)B、错误32、IPV6地址采用128位二进制结构。() A、正确(正确答案)B、错误33、Telnet是在Internet中为任意两台计算机提供传输文件的协议。() A

10、、正确B、错误(正确答案)34、是电子邮件地址。() A、正确B、错误(正确答案)35、HTTP协议是用于从WWW服务器传输超文本到本地浏览器的传送协议。() A、正确(正确答案)B、错误36、防火墙是在网络之间执行安全控制策略的系统,它包括硬件和软件。() A、正确(正确答案)B、错误37、计算机病毒不能够自我复制。() A、正确B、错误(正确答案)38、防火墙技术根据其防范的方式和侧重点的不同而分为基于包过滤和基于代理服务两大类。() A、正确(正确答案)B、错误39、网络防火墙主要用于防止网络中的计算机病毒。() A、正确B、错误(正确答案)40、防火墙主要用来防范内部网络的攻击。() A、正确B、错误(正确答案)41、当前网络病毒新特点() A、病毒制造趋于“机械化”(正确答案)B、病毒制造具有明显的模块化(正确答案)C、病毒制造具有明显的专业化特征(正确答案)D、病毒制造集团化(正确答案)42、入侵者获取SQL Server的账号密码的方法有()。 A、弱口令扫描(正确答案)B、暴力破解(正确答案)C、木马(正确答案)D、社会工程学(正确答案)43、拒绝服务攻击DoS按攻击方式可分为()。 A、资源消耗(正确答案)B、服务中止(正

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论