电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOC文档下载
分享到微信 分享到微博 分享到QQ空间

网络安全技术知识试题

  • 资源ID:474726815       资源大小:59.50KB        全文页数:10页
  • 资源格式: DOC        下载积分:15金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要15金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

网络安全技术知识试题

网络安全技术知识试题1. 1.要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。 对(正确答案)错2. 根据信息安全等级保护管理办法,公安机关负责信息安全等级保护工 作的监督,检查,指导。对(正确答案)错3. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线 路。对 错(正确答案)4. 主动攻击和被动攻击的最大区别是否改变信息的内容。 对(正确答案)错5. 数字证书一般依靠CA中心的对称秘钥机制来实现。对 错(正确答案)6. 被动攻击是指以各种方式有选择地破坏信息的有效性的完整性。 对错(正确答案)7. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份。 对(正确答案)错8. IPsec可以做到认证、完整性检查、加密。 对(正确答案)错9. 入侵检测技术是用于检测任何损害或企图损害系统的机密性丶完整性或可 用性等行为的一种网络安全技术。对(正确答案)错10. 大部分恶意网站所携带的病毒就是脚本病毒。对(正确答案)错11. 以下哪一种方法无法防范口令攻击A. 启用防火墙功能(正确答案)B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称12. 黑客利用 IP 地址进行攻击的方法有A. IP 欺骗(正确答案)B. 解密C. 窃取口令D. 发送病毒13. 防止用户被冒名所欺骗的方法是A. 对信息源发方进行身份验证(正确答案)B. 进行数据加密C. 对方问网络的流量进行过滤的保护D. 采用防火墙14. 是目前网络安全建设的基础与核心A. PKI (正确答案)B. VPNC. SSLD. IPsec15. 网络攻击的发展趋势是A. 黑客技术与网络病毒日益结合(正确答案)B. 攻击工具日益先进C. 病毒攻击D. 黑客攻击16. 入侵检测系统的第一步是A. 信号分析B. 信息收集(正确答案)C. 数据包过滤D. 数据包检查17. 以下哪一种方式是入侵检测系统所通常采用的A. 基于网络的入侵检测(正确答案)B. 基于IP的入侵检测C. 基于服务的入侵检测D. 基于域名的入侵检测18. 通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为A. Land 攻击B. Smurf 攻击C. Ping of Death 攻击D. ICMP Flood 攻击(正确答案)19. 以下关于宏病毒说法正确的是A. 宏病毒主要感染可执行文件B. CIH病毒属于宏病毒C. 宏病毒仅向办公自动化程序编制的文档进行传染(正确答案)D. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区20. 打电话请求密码属于( )攻击方式A. 木马B. 社会工程学(正确答案)C. 电话系统漏洞D. 拒接服务21. 加密技术不能实现:( )。A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的包过滤(正确答案)22. 关于CA和数字证书的关系,以下说法不正确的是()。A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B. 数字证书一般依靠CA中心的对称秘钥机制来实现(正确答案)C. 在电子交易中,数字证书可以用于表明参与方的身份D. 数字证书以一种不能被假冒的方式证明证书持有人身份23. Telnet服务自身的主要缺陷是()。A. 不用用户名和密码B. 服务端口 23不能被关闭C. 明文传输用户名和密码(正确答案)D. 支持远程登录24. 网络安全的基本属性是()。A. 机密性B. 可用性C. 完整性D. 几项都是(正确答案)25. PGP 是 一种( )工具。A. 身份认证B. 加密(正确答案)C. 文件传输D. 漏洞攻击26. 黑客搭线窃听属于( )风险。A. 信息存储安全B. 信息传输安全(正确答案)C. 信息访问安全D. 以上都不正确27. 拒绝服务供给的后果是( )。A. 信息不可用B. 医用程序不可用C. 系统死机D. 几项都是(正确答案)28. 下列不属于包过滤检查的是( )。A. 源地址和目标地址B. 源端口和目标端口C. 协议D. 数据包的内容(正确答案)29. 下面描述与木马相关的是( )。A. 由客户端程序和服务器端程序组成(正确答案)B. 感染计算机中的文件C. 破坏计算机系统D. 进行自我复制30. 对恶意代码的预防,需要采取增强安全防范策略与意识的措施,关于以下 预防措施或意识,说法错误的是A. 在使用来自外部的移动介质前,需要进行安全扫描B. 限制用户对管理员权限的使用C. 开放所有端口和服务,充分使用系统资源(正确答案)D. 不要从不可信来源下载或执行应用程序31. 以下哪一项不属于入侵检测系统的功能A. 监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D. 过滤非法的数据包(正确答案)32. 1999年10月经过国家质量技术监督局标准发布计算机信息系统安全保 护等级划分标准将计算机安全保护划分为以下()个级别。A. 3B. 4C. 5 (正确答案)D. 633. X-Scan 是一种()软件。A. 安全杀毒B. 端口扫描(正确答案)C. 防火墙D. 网络监控34. 打开注册表的命令是A. cmdB. trancertC. ipconfigD. regedit (正确答案)35. Sniffer Pro 是一个()软件。A. 文字编辑B. 图形制作C. 网络管理与监视(正确答案)D. 网络路由36. (Intrusion Prevention System, IPS)是扌旨()。A. 入侵检测系统B. 入侵防护系统(正确答案)C. 网络监控系统D. 网络跟踪系统37. 传统防火墙一般工作于( )模式A. 交换B. 路由(正确答案)C. 隔离D. 透明38. 防火墙的NAT工作模式是指()。A. 存储交换B. 路由转换C. 端口转换D. 地址转换(正确答案)39. 无线局域网的简称为( )。A. WIFIB. LANC. WLAN(正确答案)D. WAN40. 无线接入点简称为A. AP(正确答案)B. CMCCC. ChinaNetD. WIFI41. 以下属于包过滤技术的优点的是A. 能够对高层协议实现有效过滤B. 具有较快的数据包的处理速度(正确答案)C. 为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为D. 能够提供内部地址的屏蔽的转换功能(正确答案)42. 信息安全中所面临的威胁攻击有A.内部攻击B外部攻击C. 主动攻击(正确答案)D. 被动攻击(正确答案)43. 从内容上看,网络安全大致包括以下( )方面的内容。A. 网络实体安全(正确答案)B. 软件安全(正确答案)C. 数据安全(正确答案)D. 安全管理(正确答案)44. 保障网络安全的基本目标就是要能够具备以下( )的能力A. 安全保护(正确答案)B. 隐匿发现(正确答案)C. 应激反应(正确答案)D. 信息对抗45. 防火墙的局限性包括A. 防火墙不能防御绕过了它的攻击(正确答案)B. 防火墙不能消除来自内部的威胁(正确答案)C. 防火墙不能对用户进行强身份验证D. 防火墙不能阻止病毒感染过的程序和文件进出网络(正确答案)46. 网络安全扫描能够A. 发现目标主机或网络(正确答案)B. 判断操作系统类型(正确答案)C. 确认开放的端口 (正确答案)D. 测试系统是否存在安全漏洞(正确答案)47. 社会工程学的防御措施有哪些?( )A. 安全意识培训(正确答案)B. 建立相对的安全响应应对措施(正确答案)C. 注意保护个人隐私(正确答案)D. 加强密码的复杂度48. 以下对于对称秘钥加密说法正确的是A. 对称加密算法的秘钥于管理B. 加解密双方使用同样的密钥(正确答案)C. DES算法属于对称加密算法(正确答案)D. 相对于得对称加密算法,加解密处理速度较快(正确答案)49. 在通信过程中,只采用数字签名可以解释()等问题。A. 数据完整性(正确答案)B. 数据抵抗依赖性(正确答案)C. 数据的篡改(正确答案)D. 数据的保密性50. 防火墙不能防止以下哪些攻击行为A. 内容网络用户的攻击(正确答案)B. 传送已感染病毒的程序和文件(正确答案)C. 外部网络用户的IP地址欺骗D. 数据驱动的攻击(正确答案)51. 信息保障的核心思想是系统或者数据的4个方面的要求:(),检测(De tec t),(),恢复(Res tore)。(答案:保护,反应)52. ()是保持对目标主机长久控制的策略,其好坏取决于被管理员发现的概 率。(答案:后门)53. ()指通过一个公用网络(通常是伊特网)建立一个临时的丶安全的链接,是一条穿过公用网络的安全丶稳定的隧道,是对企业内部网的扩展。(答案:VPN)54. 计算机病毒的发源地是();我国计算机病毒的发作开始于()年。(答案:美国,1989)55. SMTP的常用服务端口是();而POP占用()端口,用来接收邮件。(答案:TCP25,TCP110)56. 无线网络的安全机制主要有(),()和()。(答案:wep, wpa, wapi)57. ()是一种可以驻留在对方服务器系统中的一种程序 (答案:木马)58. 中止或干扰服务器为合法用户提供服务的行为称为()。 (答案:拒绝服务)59. 与其他病毒相比,蠕虫的最大特点是消耗()和()。 (答案:计算机内存,网络带宽)60. ()是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的 或者恶意的原因而遭到破坏、更改、 泄露,系统连续可靠正常地运行,网络服务 不中断。(答案:网络安全)61. 计算机病毒的结构主要分为()和()。(答案:程序结构,存储结构)62. ()的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器, 然后在这些服务器上安装(),集数十台,数百台甚至上千台机器的力量对单一攻 击目标实施攻击。(答案:DDoS,进程)63. Word的()为宏病毒的侵入开启了-扇大门 (答案:通用模板)

注意事项

本文(网络安全技术知识试题)为本站会员(新**)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.