计算机安全网络考试题库单选题100道及答案_第1页
计算机安全网络考试题库单选题100道及答案_第2页
计算机安全网络考试题库单选题100道及答案_第3页
计算机安全网络考试题库单选题100道及答案_第4页
计算机安全网络考试题库单选题100道及答案_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机安全网络考试题库单选题100道及答案1.以下哪种攻击方式是通过伪装成合法用户来获取系统访问权限的?A.暴力破解攻击B.中间人攻击C.会话劫持攻击D.假冒攻击答案:D解析:假冒攻击就是伪装成合法用户获取系统访问权限,暴力破解是尝试所有可能密码,中间人攻击是截取通信数据,会话劫持是夺取已建立的会话控制权。2.下列关于防火墙的说法,正确的是?A.防火墙只能阻止外部网络对内部网络的攻击B.防火墙可以完全防止病毒入侵C.防火墙能对进出网络的数据包进行过滤D.防火墙不需要进行更新和维护答案:C解析:防火墙能对进出网络的数据包按规则过滤,它不仅能防外部对内部攻击,也可限制内部对外部的不良访问;不能完全防病毒;且需要定期更新维护。3.若发现计算机感染了病毒,最恰当的做法是?A.立即删除所有文件B.格式化硬盘C.用杀毒软件进行查杀D.不做任何处理答案:C解析:发现病毒应先用杀毒软件查杀,删除所有文件或格式化硬盘会丢失重要数据,不处理会让病毒继续破坏。4.以下哪种加密算法属于对称加密算法?A.RSAB.DSAC.AESD.ECC答案:C解析:AES是对称加密算法,加密和解密用同一密钥;RSA、DSA、ECC是非对称加密算法,有公钥和私钥。5.当收到一封陌生邮件,邮件中包含一个链接,最安全的做法是?A.直接点击链接B.先确认发件人身份,再决定是否点击C.不管三七二十一,马上下载链接文件D.转发给其他朋友答案:B解析:陌生邮件链接可能含恶意代码,应先确认发件人身份,不能直接点击、下载或转发。6.网络安全中,DDOS攻击的主要目的是?A.窃取用户数据B.篡改系统文件C.使目标服务器瘫痪D.传播病毒答案:C解析:DDOS攻击通过大量请求使目标服务器资源耗尽而瘫痪,不是窃取数据、篡改文件或传播病毒。7.为保护账户安全,设置密码时最好采用?A.简单的生日数字B.常用的英文单词C.包含字母、数字和特殊字符的组合D.与用户名相同的密码答案:C解析:包含字母、数字和特殊字符的组合密码更复杂,不易被破解,生日数字、常用英文单词、与用户名相同的密码都很容易被猜到。8.下面哪种网络拓扑结构中,一个节点故障会导致整个网络瘫痪?A.总线型拓扑B.星型拓扑C.环型拓扑D.网状拓扑答案:C解析:环型拓扑中数据沿环单向传输,一个节点故障会中断整个环的通信;总线型拓扑某节点故障不影响其他节点;星型拓扑中心节点故障影响大,普通节点影响小;网状拓扑可靠性高。9.数字证书的作用是?A.防止网络监听B.验证用户身份和数据完整性C.进行数据加密D.提高网络传输速度答案:B解析:数字证书可验证用户身份和数据完整性,防止身份假冒,不是防止监听、加密数据或提高传输速度。10.网络安全审计的主要目的是?A.提高网络性能B.发现和防范安全事件C.优化网络配置D.增加网络带宽答案:B解析:网络安全审计是通过对网络活动记录分析来发现和防范安全事件,不是提高性能、优化配置或增加带宽。11.下列哪种行为可能会泄露个人信息?A.在正规网站注册账号B.不随意在不明网站填写个人信息C.随意扫描街边的二维码D.定期修改重要账户密码答案:C解析:街边不明二维码可能指向恶意网站,扫描会导致个人信息泄露,正规注册、不填不明网站信息、定期改密码都是保护信息安全的做法。12.对于无线网络,以下哪种措施能增强安全性?A.使用默认的SSIDB.关闭WPA2加密C.隐藏SSIDD.不设置密码答案:C解析:隐藏SSID可使无线网络不被轻易发现,增强安全性;默认SSID易被识别,关闭加密或不设密码会使网络易受攻击。13.当计算机系统出现异常卡顿,可能是以下哪种情况导致?A.系统感染了病毒B.硬盘空间充足C.内存使用正常D.网络连接稳定答案:A解析:病毒会占用系统资源导致卡顿,硬盘空间充足、内存使用正常、网络连接稳定不会导致卡顿。14.以下哪种身份认证方式最安全?A.仅使用密码认证B.仅使用指纹认证C.密码和短信验证码双重认证D.仅使用面部识别认证答案:C解析:密码和短信验证码双重认证结合了两种不同方式,安全性更高,单一的密码、指纹、面部识别认证都有被破解风险。15.网络安全策略制定的依据不包括?A.法律法规B.企业业务需求C.员工个人喜好D.安全威胁分析答案:C解析:网络安全策略要依据法律法规、企业业务需求和安全威胁分析,不能根据员工个人喜好制定。16.防止SQL注入攻击的有效方法是?A.对用户输入进行过滤和验证B.不使用数据库C.增加数据库服务器的内存D.提高数据库服务器的性能答案:A解析:对用户输入过滤和验证可防止恶意SQL语句注入,不使用数据库不现实,增加内存和提高性能不能防止注入攻击。17.以下哪种是无线网络中的中间人攻击手段?A.暴力破解Wi-Fi密码B.伪造AP热点C.对Wi-Fi信号进行干扰D.更改Wi-Fi信道答案:B解析:伪造AP热点可让用户连接到攻击者控制的网络,实施中间人攻击;暴力破解密码是获取访问权限,干扰信号和更改信道不是中间人攻击手段。18.安全漏洞扫描工具的作用是?A.清除系统中的病毒B.检测系统中的安全漏洞C.修复系统中的安全漏洞D.提高系统的运行速度答案:B解析:安全漏洞扫描工具用于检测系统中的安全漏洞,不能清除病毒、修复漏洞或提高运行速度。19.在网络安全中,蜜罐的作用是?A.存储重要数据B.吸引攻击者,收集攻击信息C.加速网络访问D.防止内部人员泄密答案:B解析:蜜罐是模拟真实系统吸引攻击者,收集攻击信息来分析威胁,不是存储数据、加速访问或防内部泄密。20.下列关于VPN的说法,错误的是?A.VPN可以加密网络通信B.VPN可以绕过网络限制C.VPN可以提高网络速度D.VPN可以隐藏用户真实IP地址答案:C解析:VPN主要功能是加密通信、绕过限制和隐藏IP,不能提高网络速度,有时还可能因加密和中转降低速度。21.若要保护计算机免受恶意软件侵害,应安装?A.防火墙B.杀毒软件C.入侵检测系统D.以上都需要答案:B解析:杀毒软件专门用于查杀恶意软件,防火墙主要防网络攻击,入侵检测系统检测入侵行为。22.网络安全中,社会工程学攻击是通过?A.技术手段突破网络防线B.利用人的心理弱点获取信息C.对网络设备进行物理破坏D.篡改网络协议答案:B解析:社会工程学攻击是利用人的心理弱点如信任、好奇等获取信息,不是靠技术、物理破坏或篡改协议。23.以下哪种数据备份方式恢复速度最快?A.完全备份B.增量备份C.差异备份D.磁带备份答案:A解析:完全备份包含所有数据,恢复时直接还原,速度最快;增量和差异备份恢复较复杂,磁带备份速度慢。24.对于物联网设备,以下哪种安全措施不合理?A.及时更新设备固件B.为设备设置强密码C.将设备连接到公共Wi-FiD.限制设备的网络访问权限答案:C解析:公共Wi-Fi安全性低,物联网设备连公共Wi-Fi易被攻击,及时更新固件、设强密码、限制访问权限可增强安全性。25.网络安全应急响应流程不包括?A.检测B.分析C.修复D.庆祝答案:D解析:应急响应流程包括检测、分析和修复,庆祝不属于流程。26.下列哪种加密方式适合对大量数据进行加密?A.非对称加密B.对称加密C.哈希加密D.数字签名答案:B解析:对称加密速度快,适合对大量数据加密;非对称加密速度慢,哈希加密用于生成摘要,数字签名用于验证身份和数据完整性。27.当发现网络中存在异常流量,首先应?A.切断网络连接B.分析流量来源和特征C.重启网络设备D.增加网络带宽答案:B解析:发现异常流量应先分析来源和特征,再做处理,切断连接可能影响正常业务,重启设备和增加带宽不能解决根本问题。28.网络安全中的零日漏洞是指?A.漏洞发现当天就被利用B.漏洞永远不会被修复C.漏洞存在于零号服务器D.漏洞修复需要零天答案:A解析:零日漏洞指漏洞发现当天就被攻击者利用,此时厂商还未发布补丁。29.为保障网络安全,企业员工应做到?A.随意共享账号密码B.不关注网络安全知识C.定期参加安全培训D.打开来历不明的邮件附件答案:C解析:员工定期参加安全培训可提高安全意识和技能,随意共享账号、不关注安全知识、打开不明附件都会带来安全风险。30.以下哪种攻击属于应用层攻击?A.ARP欺骗B.DNS劫持C.SYNFlood攻击D.SQL注入攻击答案:D解析:SQL注入攻击是针对应用程序数据库的攻击,属于应用层;ARP欺骗是链路层攻击,DNS劫持是网络层攻击,SYNFlood是传输层攻击。31.对于网络安全态势感知,主要通过?A.人工经验判断B.实时监测和数据分析C.猜测可能的威胁D.定期更换网络设备答案:B解析:网络安全态势感知通过实时监测网络活动和数据分析来掌握安全状况,不是靠人工经验、猜测或换设备。32.下列关于加密密钥管理的说法,正确的是?A.密钥可以随意存储B.密钥不需要定期更换C.密钥的生成和分发要安全可靠D.密钥可以公开使用答案:C解析:密钥的生成和分发要安全可靠,不能随意存储、公开使用,且需要定期更换。33.当网络设备出现故障影响安全时,应?A.自行维修,不通知管理员B.继续使用,等故障加重C.及时通知管理员进行处理D.不管不顾,照常工作答案:C解析:网络设备故障影响安全时应及时通知管理员处理,自行维修、继续使用或不管不顾都可能导致安全事故。34.以下哪种网络安全技术可以防止IP地址欺骗?A.访问控制列表(ACL)B.虚拟专用网络(VPN)C.入侵检测系统(IDS)D.防火墙答案:A解析:访问控制列表可根据规则过滤IP,防止IP地址欺骗;VPN用于加密通信,IDS检测入侵,防火墙防网络攻击。35.若要保障无线网络的安全,可采用的技术是?A.WPA3加密B.蓝牙连接C.红外线传输D.无加密传输答案:A解析:WPA3加密可增强无线网络安全性,蓝牙和红外线传输与无线网络安全保障无关,无加密传输不安全。36.网络安全审计记录应保存?A.一天B.一周C.适当的时间D.一个月答案:C解析:网络安全审计记录应保存适当时间,以便后续分析和调查,不同情况保存时间不同。37.以下哪种行为有助于提高网络安全意识?A.忽略安全提示信息B.定期学习网络安全知识C.随意安装不明软件D.不设置屏幕保护密码答案:B解析:定期学习网络安全知识可提高安全意识,忽略提示、装不明软件、不设屏保密码都不利于安全。38.数字签名的主要作用不包括?A.验证数据完整性B.验证发送者身份C.防止数据被篡改D.提高数据传输速度答案:D解析:数字签名用于验证数据完整性、发送者身份和防止数据篡改,不提高传输速度。39.当企业网络遭受DDoS攻击时,可采取的措施是?A.增加服务器内存B.购买新的服务器C.采用流量清洗服务D.关闭所有网络服务答案:C解析:采用流量清洗服务可过滤DDoS攻击流量,增加内存、买新服务器不能解决根本问题,关闭服务会影响正常业务。40.以下哪种安全设备可以实时监测网络中的入侵行为?A.防火墙B.入侵检测系统(IDS)C.防病毒软件D.路由器答案:B解析:入侵检测系统可实时监测网络中的入侵行为,防火墙是阻挡攻击,防病毒软件查杀病毒,路由器进行网络连接和转发。41.在网络安全中,数据脱敏是为了?A.提高数据传输速度B.保护敏感数据不泄露C.增加数据存储容量D.美化数据显示格式答案:B解析:数据脱敏是对敏感数据进行处理,保护其不泄露,不是提高速度、增加容量或美化格式。42.下列关于网络安全漏洞的说法,错误的是?A.所有漏洞都会被攻击者利用B.漏洞可能存在于软件、硬件中C.及时修复漏洞可降低安全风险D.漏洞的发现和修复是一个持续过程答案:A解析:不是所有漏洞都会被攻击者利用,只是存在被利用的风险,漏洞可存在于软硬件,及时修复可降风险,且发现和修复是持续过程。43.为保护移动设备安全,不建议?A.安装正版应用B.开启自动更新C.连接公共充电桩D.设置锁屏密码答案:C解析:公共充电桩可能被植入恶意程序,连接有安全风险,安装正版应用、开启自动更新、设锁屏密码可保护移动设备安全。44.网络安全中的访问控制技术主要是?A.限制用户对资源的访问权限B.提高网络传输速度C.增加网络带宽D.防止网络监听答案:A解析:访问控制技术限制用户对资源的访问权限,不是提高速度、增加带宽或防监听。45.当收到可疑的短信验证码时,应?A.立即将验证码提供给他人B.不做任何处理C.核实信息真实性,谨慎使用D.随意将验证码转发给别人答案:C解析:收到可疑验证码应核实真实性,谨慎使用,不能随意提供或转发。46.以下哪种加密算法安全性相对较低?A.DESB.AESC.RSAD.ECC答案:A解析:DES密钥长度较短,安全性相对较低,AES、RSA、ECC安全性较高。47.网络安全应急演练的目的是?A.浪费时间和资源B.提高应急响应能力C.破坏网络系统D.增加员工工作量答案:B解析:应急演练目的是提高应急响应能力,不是浪费资源、破坏系统或增工作量。48.对于网络安全中的日志分析,主要是为了?A.清理日志文件节省空间B.发现潜在的安全事件C.美化日志显示格式D.加快日志记录速度答案:B解析:日志分析主要是发现潜在安全事件,不是清理文件、美化格式或加快记录速度。49.为防止无线网络被蹭网,可采取的措施是?A.不设置密码B.使用简单密码C.定期更改Wi-Fi密码D.不关闭Wi-Fi答案:C解析:定期更改Wi-Fi密码可防止被蹭网,不设密码、用简单密码、不关闭Wi-Fi都易被蹭网。50.网络安全中的态势评估是指?A.对网络安全现状进行评估B.预测未来网络安全事件C.制定网络安全策略D.修复网络安全漏洞答案:A解析:态势评估是对网络安全现状进行评估,不是预测事件、制定策略或修复漏洞。51.以下哪种行为可能会触发网络安全警报?A.正常浏览网页B.频繁尝试登录失败C.定期备份数据D.按照规定更新软件答案:B解析:频繁尝试登录失败很可能是攻击者在进行暴力破解等恶意操作,会触发网络安全警报;正常浏览网页、定期备份数据、按规定更新软件都是正常的网络操作,一般不会触发警报。52.关于网络安全中的蜜网,其作用是?A.阻止所有网络攻击B.专门用于存储敏感数据C.模拟真实网络环境吸引攻击者D.加快网络数据传输答案:C解析:蜜网是模拟真实网络环境来吸引攻击者,收集攻击信息,并非阻止所有攻击、存储敏感数据或加快传输。53.若要对网络中的流量进行监控和分析,可使用?A.路由器B.交换机C.流量分析工具D.防火墙答案:C解析:流量分析工具专门用于对网络流量进行监控和分析,路由器和交换机主要负责网络连接和数据转发,防火墙侧重于网络访问控制。54.以下哪种身份认证方式最容易被破解?A.基于硬件令牌的认证B.基于短信验证码的认证C.基于图形验证码的认证D.基于密码的认证答案:D解析:基于密码的认证若密码设置简单,容易被暴力破解;硬件令牌认证有物理设备保护,短信验证码和图形验证码有一定动态性,相对较安全。55.在网络安全中,对数据进行完整性校验通常采用?A.加密算法B.哈希算法C.数字签名算法D.对称密钥算法答案:B解析:哈希算法可用于对数据进行完整性校验,通过计算数据的哈希值,对比前后哈希值是否一致来判断数据是否被篡改;加密算法用于数据加密,数字签名用于身份验证和防篡改,对称密钥算法用于对称加密。56.当网络安全策略与业务需求发生冲突时,应该?A.完全忽略网络安全策略B.不考虑业务需求,严格执行安全策略C.对安全策略和业务需求进行平衡和协调D.随意更改安全策略以满足业务需求答案:C解析:应在网络安全策略和业务需求之间进行平衡和协调,既不能完全忽略安全策略,也不能不考虑业务需求,更不能随意更改策略。57.以下哪种无线网络攻击方式是通过干扰无线信号来影响网络正常使用?A.无线嗅探攻击B.无线暴力破解攻击C.无线干扰攻击D.无线中间人攻击答案:C解析:无线干扰攻击通过干扰无线信号,使网络无法正常使用;无线嗅探攻击是窃取数据,暴力破解攻击是获取密码,中间人攻击是截取通信。58.对于网络安全中的应急响应计划,应该?A.制定后就不再更改B.定期进行评估和更新C.只在发生安全事件时才制定D.由少数人掌握,不公开答案:B解析:应急响应计划应定期评估和更新,以适应不断变化的安全威胁;不能制定后不变,也不能只在事发时制定,且应让相关人员了解。59.若要保护服务器免受外部网络的攻击,可在服务器前端部署?A.入侵防御系统(IPS)B.无线接入点(AP)C.调制解调器(Modem)D.蓝牙适配器答案:A解析:入侵防御系统可部署在服务器前端,实时监测和阻止外部攻击;无线接入点用于无线网络连接,调制解调器用于网络信号转换,蓝牙适配器用于蓝牙设备连接。60.网络安全中的白名单机制是指?A.允许所有访问,只阻止特定的源B.阻止所有访问,只允许特定的源C.对所有访问进行随机筛选D.不进行任何访问控制答案:B解析:白名单机制是阻止所有访问,只允许特定的源进行访问,可有效防止未知的恶意访问。61.以下哪种操作会增加网络安全风险?A.定期更新杀毒软件病毒库B.对重要数据进行加密存储C.在公共场所使用公共Wi-Fi进行网上银行操作D.为设备设置强密码答案:C解析:在公共场所使用公共Wi-Fi进行网上银行操作,公共网络安全性低,易被窃取信息,增加安全风险;更新病毒库、加密存储、设强密码都可增强安全。62.网络安全中的沙箱技术主要用于?A.存储重要数据B.隔离和运行可疑程序C.加速网络访问D.防止网络监听答案:B解析:沙箱技术用于隔离和运行可疑程序,观察其行为,避免对系统造成危害,并非存储数据、加速访问或防监听。63.当发现计算机的CPU使用率异常高,可能是?A.计算机性能提升B.系统感染了恶意软件C.硬盘空间不足D.网络连接不稳定答案:B解析:系统感染恶意软件可能会大量占用CPU资源,导致使用率异常高;计算机性能提升不会出现异常高情况,硬盘空间不足和网络连接不稳定一般不影响CPU使用率。64.以下哪种加密方式在数据传输过程中提供更好的安全性?A.明文传输B.对称加密传输C.非对称加密传输D.不加密传输答案:C解析:非对称加密在数据传输中,公钥加密私钥解密,安全性更好;明文和不加密传输无安全性,对称加密密钥管理有风险。65.对于网络安全中的风险评估,主要步骤不包括?A.资产识别B.威胁分析C.漏洞扫描D.数据删除答案:D解析:风险评估步骤包括资产识别、威胁分析、漏洞扫描等,数据删除不属于风险评估步骤。66.网络安全中的跳板攻击是指?A.直接攻击目标系统B.通过中间系统攻击目标系统C.利用漏洞绕过安全防护D.对多个系统同时攻击答案:B解析:跳板攻击是攻击者先控制一个中间系统,再通过该系统攻击目标系统。67.若要保障网络中物联网设备的安全,应?A.不设置任何安全措施B.只关注设备的功能,不考虑安全C.对设备进行安全配置和管理D.让设备一直处于联网状态答案:C解析:对物联网设备进行安全配置和管理可保障其安全,不设措施、只关注功能不考虑安全、一直联网都有安全隐患。68.网络安全中的协议分析主要是?A.分析网络协议的语法和语义B.提高网络协议的传输速度C.增加网络协议的功能D.更改网络协议的标准答案:A解析:协议分析主要是分析网络协议的语法和语义,以发现潜在安全问题,不是提高速度、增加功能或更改标准。69.当网络安全设备出现误报时,应该?A.立即关闭设备B.忽略误报,不做处理C.分析误报原因并调整设备配置D.认为设备不可靠,更换新设备答案:C解析:出现误报应分析原因并调整设备配置,不能直接关闭、忽略或更换设备。70.以下哪种网络拓扑结构具有较好的扩展性?A.总线型拓扑B.星型拓扑C.环型拓扑D.树型拓扑答案:D解析:树型拓扑结构扩展性好,可方便地添加新节点;总线型、星型、环型拓扑扩展性相对较差。71.网络安全中的多因素认证是指?A.只使用一种认证方式B.使用两种或以上不同类型的认证方式C.不使用任何认证方式D.随机选择认证方式答案:B解析:多因素认证使用两种或以上不同类型的认证方式,如密码加短信验证码,增强认证安全性。72.若要防止网络中的ARP欺骗攻击,可采用?A.静态ARP绑定B.增加网络带宽C.更换网络设备D.关闭网络接口答案:A解析:静态ARP绑定可固定IP和MAC地址的对应关系,防止ARP欺骗;增加带宽、换设备、关接口不能防止该攻击。73.网络安全中的数据备份策略不包括?A.完全备份B.增量备份C.选择性备份D.无限备份答案:D解析:常见备份策略有完全备份、增量备份、选择性备份等,不存在无限备份。74.以下哪种行为可能会导致网络安全事件发生?A.按照规定进行权限管理B.定期进行安全审计C.随意授予用户高权限D.及时更新安全补丁答案:C解析:随意授予用户高权限可能导致用户滥用权限,引发安全事件;按规定管理权限、定期审计、更新补丁都有利于安全。75.网络安全中的流量整形技术主要是?A.提高网络流量速度B.控制网络流量的速率和方向C.增加网络流量的容量D.减少网络流量的种类答案:B解析:流量整形技术用于控制网络流量的速率和方向,优化网络性能,不是提高速度、增加容量或减少种类。76.当网络中出现大量重复的数据包时,可能是?A.网络性能提升B.网络出现攻击行为C.网络带宽增加D.网络设备升级答案:B解析:大量重复数据包可能是攻击行为,如DDoS攻击;网络性能提升、带宽增加、设备升级不会出现此情况。77.以下哪种加密算法更适合用于数字签名?A.AESB.DESC.RSAD.RC4答案:C解析:RSA是非对称加密算法,适合用于数字签名,可验证身份和数据完整性;AES、DES、RC4是对称加密算法。78.对于网络安全中的安全审计报告,应该?A.随意丢弃,不保存B.只供少数人查看,不公开C.定期生成并妥善保存,供后续分析D.不进行详细记录,简单描述即可答案:C解析:安全审计报告应定期生成并妥善保存,供后续分析,不能随意丢弃、简单记录或只供少数人看。79.网络安全中的无线局域网(WLAN)安全协议从弱到强排序正确的是?A.WEP、WPA、WPA2、WPA3B.WPA3、WPA2、WPA、WEPC.WPA、WPA2、WEP、WPA3D.WEP、WPA3、WPA、WPA2答案:A解析:WEP安全性最弱,WPA、WPA2逐步增强,WPA3安全性最强。80.若要检测网络中的异常行为,可使用?A.防火墙B.入侵检测系统(IDS)C.路由器D.交换机答案:B解析:入侵检测系统可检测网络中的异常行为,防火墙主要是访问控制,路由器和交换机负责网络连接和转发。81.网络安全中的社会工程学攻击常见手段不包括?A.钓鱼邮件B.电话诈骗C.技术漏洞利用D.伪装成权威人士获取信息答案:C解析:社会工程学攻击靠利用人的心理,如钓鱼邮件、电话诈骗、伪装权威获取信息,技术漏洞利用不属于社会工程学手段。82.为保障网络安全,企业对员工的网络使用行为应?A.完全不进行管理B.制定严格的使用规范并监督执行C.只允许员工使用特定网站D.禁止员工使用网络答案:B解析:企业应制定严格网络使用规范并监督执行,既保障安全又不影响正常工作,不能完全不管、只许用特定网站或禁止使用。83.以下哪种情况会使网络安全风险增加?A.定期对网络设备进行维护B.对员工进行网络安全培训C.长时间不更新操作系统和软件D.采用加密技术保护数据答案:C解析:长时间不更新操作系统和软件会使系统存在旧漏洞,增加安全风险;定期维护、培训员工、加密数据都可降低风险。84.网络安全中的VPN隧道技术的作用是?A.提高网络速度B.隐藏网络拓扑结构C.加密和封装数据,在公网传输D.增加网络带宽答案:C解析:VPN隧道技术用于加密和封装数据,使其能在公网安全传输,不是提高速度、隐藏拓扑或增加带宽。85.当发现网络中的某个IP地址频繁发起异常请求,应?A.直接将该IP地址添加到黑名单B.不做任何处理,观察一段时间C.向该IP地址发送警告信息D.增加网络带宽以满足其请求答案:A解析:频繁发起异常请求的IP可能是攻击者,应直接添加到黑名单,不能不处理、发警告或增带宽。86.网络安全中的漏洞扫描器主要功能是?A.清除系统中的病毒B.检测系统中的安全漏洞C.修复系统中的安全漏洞D.提高系统的运行速度答案:B解析:漏洞扫描器主要检测系统中的安全漏洞,不能清除病毒、修复漏洞或提高速度。87.以下哪种身份认证方式结合了生物特征和密码?A.仅使用指纹认证B.仅使用密码认证C.指纹加密码认证D.面部识别认证答案:C解析:指纹加密码认证结合了生物特征(指纹)和密码,增强了认证安全性。88.网络安全中的蜜标是指?A.一种特殊的加密算法B.放置在系统中的虚假敏感信息C.用于加速网络访问的设备D.一种新型的网络拓扑结构答案:B解析:蜜标是放置在系统中的虚假敏感信息,吸引攻击者,从而发现潜在攻击。89.为保护网络中的数据库安全,应?A.不设置访问权限B.对数据库进行加密存储C.随意公开数据库连接信息D.不进行数据备份答案:B解析:对数据库进行加密存储可保护其安全,不设权限、公开连接信息、不备份都有安全风险。90.网络安全中的入侵容忍技术是指?A.完全阻止入侵行为B.在遭受入侵后仍能维持系统基本功能C.对入侵行为进行反击D.忽略所有入侵行为答案:B解析:入侵容忍技术是在遭受入侵后仍能维持系统基本功能,不是完全阻止、反击或忽略入侵。91.以下哪种行为不利于网络安全?A.定期检查账户登录记录B.随意分享个人网络账号C.及时更新安全软件D.为不同账户设置不同密码答案:B解析:随意分享个人网络账号会使账号信息泄露,增加安全风险,定期查记录、更新软件、设不同密码都利于安全。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论