网络安全题库_第1页
网络安全题库_第2页
网络安全题库_第3页
网络安全题库_第4页
网络安全题库_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第一章网络安全概述已完成【单选题】计算机网络的安全是指()A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全正确答案:C我的答案:C黑客搭线窃听属于()风险。A、信息存储安全信息B、信息传输安全C、信息访问安全D、以上都不正确正确答案:B我的答案:B为了保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥正确答案:A我的答案:C对企业网络最大的威胁是()。A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击正确答案:D我的答案:D信息不泄露给非授权的用户、实体或过程,指的是信息()特性。

2、A、保密性B、完整性C、可用性D、可控性正确答案:A我的答案:A信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证 以下()。保密性 ii.完整性m.可用性 w.可控性 v.不可否认性A、I、II 和W Bb、i 和m cC、i、m 和w dD、都是正确答案:D我的答案:D信息风险主要指()A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确正确答案:D我的答案:D()不是信息失真的原因A、信源提供的信息不完全、不准确B、信息在编码、译码和传递过程中受到干扰C、信宿(信箱)接受信息出现偏差D、信箱在理解上的偏差正确答案:D我的答案:A以下()不是

3、保证网络安全的要素A、信息的保密性B、发送信息的不可否认性C、数据交换的完整性D、数据存储的唯一性正确答案:D我的答案:B第二章黑客常用系统攻击方法1【单选题】网络攻击的发展趋势是()A、黑客攻击与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击正确答案:A我的答案:A拒绝服务攻击()A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全程是 Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令。、入侵控制一个服务器后远程关机正确答案:A我的答案:A局域网中如果某台计算机受到了 ARP欺骗,那么它发出去的

4、数据包中,()地址是错误的A、源IP地址日、目标IP地址C、源MAC地址。、目标MAC地址正确答案:D我的答案:A在网络攻击活动中,Tribal Flood Netw(TFN)是()类的攻击程序A、拒绝服务B、字典攻击C、网络监听D、病毒程序正确答案:A我的答案:AHTTP默认端口号为() TOC o 1-5 h z A、21B、80C、8080D、23正确答案:B我的答案:BDDOS攻击破坏了()A、可用性B、保密性C、完整性D、真实性正确答案:A我的答案:A漏洞评估产品在选择时应注意()A、是否具有针对网络、主机和数据库漏洞的检测功能B、产品的扫描能力C、产品的评估能力D、产品的漏洞修复能

5、力E、以上都不正确正确答案:E我的答案:A第二章黑客常用系统攻击方法2 【单选题】关于攻击工具日益先进,攻击者需要的技能日趋下降的观点不正确的是()A、网络受到的攻击的可能性越来越大B、.网络受到的攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重 正确答案:B在程序编写上防范缓冲区溢出攻击的方法有()I.编写正确、安全的代码II.程序指针完整性检测III.数组边界检查W.使用应用程序保护软件A、I、I 和Wb、i、i 和m TOC o 1-5 h z c、I和mD、都是 正确答案: BHTTP默认端口号为()A、21B、80C、8080D、23正确答案: B信息不泄露给非授权的用

6、户、实体或过程,指的是信息()特性。A、保密性B、完整性C、可用性D、可控性 正确答案: A为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()A、数字水印B、数字签名C、访问控制D、发电子邮箱确认 正确答案: B在建立网站的目录结构时,最好的做法是()。A、将所有文件最好都放在根目录下 日、目录层次选在3到5层C、按栏目内容建立子目录D、最好使用中文目录 正确答案: C【判断题】冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法 正确答案:x8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。 正确答案:x一般情况下,采用Por

7、t scan可以比较快速地了解某台主机上提供了哪些网络服务。正确答案:xDos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。正确答案:x社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。正确答案:V第三章计算机病毒1【单选题】每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特 征串所代表的病毒,这种病毒而检测方法叫做()。A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法正确答案:B我的答案:E()病毒式定期发作的,可以设置Flash ROM写状态来避免病毒破坏ROM。A、MelissaB、CIH

8、C、I love youD、蠕虫正确答案:B我的答案:D以下()不是杀毒软件A、瑞星B、WordC、Norton AntiVirus。、金山毒霸正确答案:B我的答案:B效率最高、最保险的杀毒方式()。A、手动杀毒日、自动杀毒C、杀毒软件D、磁盘格式化正确答案:D我的答案:D【多选题】计算机病毒的传播方式有()。A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输传播D、通过电子邮件传播正确答案:ABCD我的答案:ABCD计算机病毒按其表现性质可分为()A、良性的B、恶性的C、随机的D、定时的正确答案:AB我的答案:ABCD【判断题】木马与传统病毒不同的是:木马不自我复制。() 正确

9、答案:V我的答案:V8.在OUTLOOKEXPRESS中仅预览邮件的内容而不打开邮件的附件不会中毒的。()正确答案:x我的答案:x文本文件不会感染宏病毒。()正确答案:x我的答案:V按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。() 正确答案:V我的答案:V世界上第一个攻击硬件的病毒是CIH.()正确答案:V我的答案:V第三章计算机病毒2【单选题】计算机病毒的特征()。A、隐蔽性B、潜伏性、传染性C、破坏性D、可触发性E、以上都正确正确答案:E我的答案:E每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特 征串所代表的病毒,这种病毒而检测方法叫

10、做()。A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法正确答案:B我的答案:B下列叙述中正确的是()。A、计算机病毒只感染可执行文件B、计算机病毒只感染文本文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播正确答案:D我的答案:D计算机病毒的破坏方式包括()。A、删除修改文件类B、抢占系统资源类C、非法访问系统进程类D、破坏操作系统类正确答案:ABCD我的答案:ABCD【判断题】只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。()正确答案:x我的答案:x将文件的属性设为只读不可以保护其不被病毒感染.()正

11、确答案:x我的答案:x重新格式化硬盘可以清楚所有病毒。()正确答案:x我的答案:VGIF和JPG格式的文件不会感染病毒。()正确答案:x我的答案:x蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去()。正确答案:V我的答案:V第四章数据加密技术1【单选题】可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在()的控制下进行的A、名文B、密文C、信息D、密钥正确答案:D我的答案:D为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案:B我的答案:B以下关于加密说法正确的是()A、

12、加密包括对称加密和非对称加密两种B、信息隐蔽式加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性越高正确答案:D我的答案:A()是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。A、数字认证B、数字证书C、电子认证D、电子证书正确答案:B我的答案:B数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A、加密和验证签名B、解密和签名C、加密D、解密正确答案:A我的答案:A第四章数据加密技术2【单选题】在公开密钥体制中,加密密钥即()A、解密密钥B、私密密钥C、公开密钥D、

13、私有密钥正确答案:C我的答案:C2.Set协议又称为()A、安全套协议层协议B、安全电子交易协议C、信息传输安全协议D、网上购物协议正确答案:B我的答案:B数字签名为保证其不可更改性,双方约定使用()A、Hash算法B、RSA算法C、CAP算法D、ACR算法正确答案:B我的答案:A安全套接层协议时()。A、SETB、S-HTTPC、HTTPD、SSL正确答案:D我的答案:D第五章防火墙技术1【单选题】为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用()可以实现一定的防范作 用。A、网络管理软件B、邮件列表C、防火墙D、防病毒软件正确答案:C防火墙采用的最简单的技术是()

14、。A、安装保护卡B、隔离C、包过滤D、设置进入密码正确答案: C下列关于防火墙的说法正确的是()。A、防火墙的安全性能是根据系统安全的要求而设置的B、防火墙的安全性能是一致的,一般没有级别之分C、防火墙不能把内部网络隔离为可信任网络D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统 正确答案: A()不是防火墙的功能。A、过滤进出网络的数据包B、保护存储数据安全C、封堵某些禁止的访问行为D、记录通过防火墙的信息内容和活动正确答案: B()不是专门的防火墙产品。A、ISA server 2004B、Cisco routerC、Topsec网络卫士D、check point 防

15、火墙正确答案: B有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。 防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机 进行通信,但防火墙两边的系统之间不能直接进行通信,这是()的防火墙。A、屏蔽主机式体系结构B、筛选路由式体系结构顷双网主机式体系结构D、屏蔽子网式体系结构正确答案: A对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录 下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火 墙技术称为()。A、包过滤技术B、状态

16、检测技术C、代理服务技术D、以上都不正确正确答案:B防火墙的作用包括()。(多选题)A、提高计算机系统总体的安全性B、提高网络速度C、控制对网点系统的访问D、数据加密正确答案:AC第五章防火墙技术2【单选题】防火墙技术可以分为()等三大类。A、包过滤、入侵检测和数据加密B、包过滤、入侵检测和应用代理C、包过滤、应用代理和入侵检测D、包过滤、状态检测和应用代理正确答案: D防火墙系统通常由()组成。A、杀病毒卡和杀毒软件B、代理服务器和入侵检测系统C、过滤路由器和入侵检测系统D、过滤路由器和代理服务器正确答案: D防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种()网络安全措施。A

17、、被动的B、主动的C、能够防止内部犯罪的D、能够解决所有问题的正确答案: A防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于()。A、流量控制技术B、加密技术C、信息流填充技术D、访问控制技术正确答案: D一般作为代理服务器的堡垒主机上装有()。A、一块网卡且有一个IP地址B、两个网卡且有两个不同的IP地址C、两个网卡且有相同的IP地址D、多个网卡且动态获得IP地址正确答案: A代理服务器上运行的是()A、代理服务器软件B、网络操作系统C、数据库管理系统D、应用软件正确答案:A在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。 其中

18、,用户身份认证在()进行。A、网络层B、会话层C、物理层D、应用层正确答案:D在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。 其中,IP过滤型防火墙在()通过控制网络边界的信息流动来强化内部网络的安全性。A、网络层B、会话层C、物理层D、应用层正确答案: A第六章 Windows Server的安全1【单选题】WindowServer2003系统的安全日志通过()设置。A、事件查看器B、服务器管理器C、本地安全策略D、网络适配器正确答案:C用户匿名登录主机时,用户名为()。A、guestB、OKC、AdminD、Anonymous正确答案:

19、D为了保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥正确答案: C【多选题】()是Windows Server2003服务器系统自带的远程管理系统。(多选题)A、Telnet servicesB、TerminalservicesC、PC anywhereD、IPC正确答案: ABD5.1、Windows Server2003服务器采取的安全措施包括()。(多选题)A、使用NTFS格式的磁盘分区B、及时对操作系统使用补丁程序堵塞安全漏洞C、实行强有力的安全管理策略D、借助防火墙对服务器提供保护E、关闭不需要的服务器组件正确答案:ABCDE第六章 Windows Server的安全2【单选题】()不是Windows的共享访问权限。A、只读B、完全控制C、更改D、读取及执行正确答案:DWindowsServer2003的注册表根键(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论