电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

网络安全考试题库

25页
  • 卖家[上传人]:012****78
  • 文档编号:141771566
  • 上传时间:2020-08-12
  • 文档格式:DOC
  • 文档大小:93.50KB
  • / 25 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、网络安全练习题一、单项选择题1. 在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非法访问矚慫润厲钐瘗睞枥庑赖。(标准答案:A)2. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种? A.拒绝服务 B.侵入攻击 C.信息盗窃 D.信息篡改 E.以上都正确 (标准答案:A)3. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做 聞創沟燴鐺險爱氇谴净。A.邮件病毒 B.邮件炸弹 C.特洛伊木马 D.逻辑炸弹 (标准答案:B)4. 对企业网络最大的威胁是_,请选择最佳答案。 A.黑客攻击 B.外国政府 C.竞争对手 D.内部员工的恶意攻击 (标准答案:D)5. 以下对TCP和UDP协议区别的描述,哪个是正确的A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误(标准答案:B)6

      2、. 黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息(标准答案:A)7. 以下描述黑客攻击思路的流程描述中,哪个是正确的A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段(标准答案:C)8. 以下不属于代理服务技术优点的是A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭(标准答案:D)9. 包过滤技术与代理服务技术相比较A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高残骛楼諍锩瀨濟溆塹籟。(标准答案:B)10

      3、. 在建立堡垒主机时A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机酽锕极額閉镇桧猪訣锥。(标准答案:A)11. 防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙彈贸摄尔霁毙攬砖卤庑。(标准答案:A)12. 屏蔽路由器型防火墙采用的技术是基于 A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合謀荞抟箧飆鐸怼类蒋薔。(标准答案:B)13. 以下关于防火墙的设计原则说法正确的是A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络厦礴恳蹒骈時盡继價骚。(标准答案:A)14. SSL指的是A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议(标准答案:B)15. 以下哪一项不属于入侵检测系统的功能A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D

      4、.过滤非法的数据包茕桢广鳓鯡选块网羈泪。(标准答案:D)16. 以下关于计算机病毒的特征说法正确的是 A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性鹅娅尽損鹌惨歷茏鴛賴。(标准答案:C)17. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别A.网络级安全B.系统级安全C.应用级安全D.链路级安全籟丛妈羥为贍偾蛏练淨。(标准答案:D)18. 审计管理指A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务預頌圣鉉儐歲龈讶骅籴。(标准答案:C)19. 加密技术不能实现A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤渗釤呛俨匀谔鱉调硯錦。(标准答案:D)20. 关于CA和数字证书的关系,以下说法不正确的是A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠C

      5、A中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份铙誅卧泻噦圣骋贶頂廡。(标准答案:B)21. 以下关于VPN说法正确的是A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能擁締凤袜备訊顎轮烂蔷。(标准答案:B)22. Ipsec不可以做到A.认证B.完整性检查C.加密D.签发证书(标准答案:D)23. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁贓熱俣阃歲匱阊邺镓騷。(标准答案:B)24. 防火墙中地址翻译的主要作用是A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵坛摶乡囂忏蒌鍥铃氈淚。(标准答案:B)25. 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是A.对称密钥加密B.非对称密钥加密C.都不是D.都可以(标准答案:B)26.

      6、 有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是 A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议蜡變黲癟報伥铉锚鈰赘。(标准答案:C)27. 有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是A.L2TP是由PPTP协议和Cisco公司的L2F组合而成B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2TP只能通过TCT/IP连接買鲷鴯譖昙膚遙闫撷凄。(标准答案:D)28. 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是A.IPsecB.PPTPC.SOCKS v5D.L2TP綾镝鯛駕櫬鹕踪韦辚糴。(标准答案:C)29. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是A.Password-Based AuthenticationB.Address-Based Auth

      7、enticationC.Cryptographic AuthenticationD.None of Above驅踬髏彦浃绥譎饴憂锦。(标准答案:A)30. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代A.使用IP加密技术B.日志分析工具C.攻击检测和报警D.对访问行为实施静态、固定的控制猫虿驢绘燈鮒诛髅貺庑。(标准答案:D)31. 以下对于黑色产业链描述中正确的是A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为(标准答案:A)32. 在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术(标准答案:C)33. 以下哪个部分不是CA认证中心的组成部分A.证书生成客户端 B.注册服务器C.证书申请受理和审核机构 D.认证中心服务器(标准答案:A)34

      8、. 以下哪种是常用的哈希算法(HASH)A.DES B.MD5 C.RSA D.ong(标准答案:B)35. 企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么? A.划算的总体成本 B.更简化的管理流程 C.容易更新 D.以上都正确 (标准答案:D)36. 对称密钥加密技术的特点是什么_A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求(标准答案:A)37. 屏蔽主机式防火墙体系结构的优点是什么_A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署(标准答案:A)38. 常用的口令入侵手段有? A.通过网络监听 B.利用专门软件进行口令破解 C.利用系统的漏洞 D.利用系统管理员的失误 E.以上都正确 (标准答案:E)39. 以下哪条不属于防火墙的基本功能_A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略(标准答案:D)40. 企事业单位的网络环境中应用安全审计系统的目的是什么_A.为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取(标准答案:D)41. 下列各项中,哪一项不是文件型病毒的特点。 A.病毒以某种形式隐藏在主程序中,并不修改主程序 B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪 C.文件型病毒可以通过检查主程序长度来判断其存在 D.文件型病毒通常在运行主程序时进入内存 (标准答案:B)42. 虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件_锹籁饗迳琐筆襖鸥娅薔。A.保证数据的真实性 B.保证数据的完整性C.保证通道的机密性 D.提供安全防护措施和访问控制E.提供网络信息数据的纠错功能和冗余处理(标准答案:E)43. SOCK v5在OSI模型

      《网络安全考试题库》由会员012****78分享,可在线阅读,更多相关《网络安全考试题库》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.