电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

网络安全技术知识试题

10页
  • 卖家[上传人]:新**
  • 文档编号:474726815
  • 上传时间:2023-09-21
  • 文档格式:DOC
  • 文档大小:59.50KB
  • / 10 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、网络安全技术知识试题1. 1.要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。 对(正确答案)错2. 根据信息安全等级保护管理办法,公安机关负责信息安全等级保护工 作的监督,检查,指导。对(正确答案)错3. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线 路。对 错(正确答案)4. 主动攻击和被动攻击的最大区别是否改变信息的内容。 对(正确答案)错5. 数字证书一般依靠CA中心的对称秘钥机制来实现。对 错(正确答案)6. 被动攻击是指以各种方式有选择地破坏信息的有效性的完整性。 对错(正确答案)7. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份。 对(正确答案)错8. IPsec可以做到认证、完整性检查、加密。 对(正确答案)错9. 入侵检测技术是用于检测任何损害或企图损害系统的机密性丶完整性或可 用性等行为的一种网络安全技术。对(正确答案)错10. 大部分恶意网站所携带的病毒就是脚本病毒。对(正确答案)错11. 以下哪一种方法无法防范口令攻击A. 启用防火墙功能(正确答案)B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修

      2、改系统默认的认证名称12. 黑客利用 IP 地址进行攻击的方法有A. IP 欺骗(正确答案)B. 解密C. 窃取口令D. 发送病毒13. 防止用户被冒名所欺骗的方法是A. 对信息源发方进行身份验证(正确答案)B. 进行数据加密C. 对方问网络的流量进行过滤的保护D. 采用防火墙14. 是目前网络安全建设的基础与核心A. PKI (正确答案)B. VPNC. SSLD. IPsec15. 网络攻击的发展趋势是A. 黑客技术与网络病毒日益结合(正确答案)B. 攻击工具日益先进C. 病毒攻击D. 黑客攻击16. 入侵检测系统的第一步是A. 信号分析B. 信息收集(正确答案)C. 数据包过滤D. 数据包检查17. 以下哪一种方式是入侵检测系统所通常采用的A. 基于网络的入侵检测(正确答案)B. 基于IP的入侵检测C. 基于服务的入侵检测D. 基于域名的入侵检测18. 通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为A. Land 攻击B. Smurf 攻击C. Ping of Death 攻击D. ICMP Fl

      3、ood 攻击(正确答案)19. 以下关于宏病毒说法正确的是A. 宏病毒主要感染可执行文件B. CIH病毒属于宏病毒C. 宏病毒仅向办公自动化程序编制的文档进行传染(正确答案)D. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区20. 打电话请求密码属于( )攻击方式A. 木马B. 社会工程学(正确答案)C. 电话系统漏洞D. 拒接服务21. 加密技术不能实现:( )。A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的包过滤(正确答案)22. 关于CA和数字证书的关系,以下说法不正确的是()。A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B. 数字证书一般依靠CA中心的对称秘钥机制来实现(正确答案)C. 在电子交易中,数字证书可以用于表明参与方的身份D. 数字证书以一种不能被假冒的方式证明证书持有人身份23. Telnet服务自身的主要缺陷是()。A. 不用用户名和密码B. 服务端口 23不能被关闭C. 明文传输用户名和密码(正确答案)D. 支持远程登录24. 网络安全的基本属性是()。A. 机密性B. 可用性C. 完整性D.

      4、几项都是(正确答案)25. PGP 是 一种( )工具。A. 身份认证B. 加密(正确答案)C. 文件传输D. 漏洞攻击26. 黑客搭线窃听属于( )风险。A. 信息存储安全B. 信息传输安全(正确答案)C. 信息访问安全D. 以上都不正确27. 拒绝服务供给的后果是( )。A. 信息不可用B. 医用程序不可用C. 系统死机D. 几项都是(正确答案)28. 下列不属于包过滤检查的是( )。A. 源地址和目标地址B. 源端口和目标端口C. 协议D. 数据包的内容(正确答案)29. 下面描述与木马相关的是( )。A. 由客户端程序和服务器端程序组成(正确答案)B. 感染计算机中的文件C. 破坏计算机系统D. 进行自我复制30. 对恶意代码的预防,需要采取增强安全防范策略与意识的措施,关于以下 预防措施或意识,说法错误的是A. 在使用来自外部的移动介质前,需要进行安全扫描B. 限制用户对管理员权限的使用C. 开放所有端口和服务,充分使用系统资源(正确答案)D. 不要从不可信来源下载或执行应用程序31. 以下哪一项不属于入侵检测系统的功能A. 监视网络上的通信数据流B. 捕捉可疑的网络活动C.

      5、 提供安全审计报告D. 过滤非法的数据包(正确答案)32. 1999年10月经过国家质量技术监督局标准发布计算机信息系统安全保 护等级划分标准将计算机安全保护划分为以下()个级别。A. 3B. 4C. 5 (正确答案)D. 633. X-Scan 是一种()软件。A. 安全杀毒B. 端口扫描(正确答案)C. 防火墙D. 网络监控34. 打开注册表的命令是A. cmdB. trancertC. ipconfigD. regedit (正确答案)35. Sniffer Pro 是一个()软件。A. 文字编辑B. 图形制作C. 网络管理与监视(正确答案)D. 网络路由36. (Intrusion Prevention System, IPS)是扌旨()。A. 入侵检测系统B. 入侵防护系统(正确答案)C. 网络监控系统D. 网络跟踪系统37. 传统防火墙一般工作于( )模式A. 交换B. 路由(正确答案)C. 隔离D. 透明38. 防火墙的NAT工作模式是指()。A. 存储交换B. 路由转换C. 端口转换D. 地址转换(正确答案)39. 无线局域网的简称为( )。A. WIFIB. LANC

      6、. WLAN(正确答案)D. WAN40. 无线接入点简称为A. AP(正确答案)B. CMCCC. ChinaNetD. WIFI41. 以下属于包过滤技术的优点的是A. 能够对高层协议实现有效过滤B. 具有较快的数据包的处理速度(正确答案)C. 为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为D. 能够提供内部地址的屏蔽的转换功能(正确答案)42. 信息安全中所面临的威胁攻击有A.内部攻击B外部攻击C. 主动攻击(正确答案)D. 被动攻击(正确答案)43. 从内容上看,网络安全大致包括以下( )方面的内容。A. 网络实体安全(正确答案)B. 软件安全(正确答案)C. 数据安全(正确答案)D. 安全管理(正确答案)44. 保障网络安全的基本目标就是要能够具备以下( )的能力A. 安全保护(正确答案)B. 隐匿发现(正确答案)C. 应激反应(正确答案)D. 信息对抗45. 防火墙的局限性包括A. 防火墙不能防御绕过了它的攻击(正确答案)B. 防火墙不能消除来自内部的威胁(正确答案)C. 防火墙不能对用户进行强身份验证D. 防火墙不能阻止病毒感染过的程序和文件进出网络(正确答

      7、案)46. 网络安全扫描能够A. 发现目标主机或网络(正确答案)B. 判断操作系统类型(正确答案)C. 确认开放的端口 (正确答案)D. 测试系统是否存在安全漏洞(正确答案)47. 社会工程学的防御措施有哪些?( )A. 安全意识培训(正确答案)B. 建立相对的安全响应应对措施(正确答案)C. 注意保护个人隐私(正确答案)D. 加强密码的复杂度48. 以下对于对称秘钥加密说法正确的是A. 对称加密算法的秘钥于管理B. 加解密双方使用同样的密钥(正确答案)C. DES算法属于对称加密算法(正确答案)D. 相对于得对称加密算法,加解密处理速度较快(正确答案)49. 在通信过程中,只采用数字签名可以解释()等问题。A. 数据完整性(正确答案)B. 数据抵抗依赖性(正确答案)C. 数据的篡改(正确答案)D. 数据的保密性50. 防火墙不能防止以下哪些攻击行为A. 内容网络用户的攻击(正确答案)B. 传送已感染病毒的程序和文件(正确答案)C. 外部网络用户的IP地址欺骗D. 数据驱动的攻击(正确答案)51. 信息保障的核心思想是系统或者数据的4个方面的要求:(),检测(De tec t),(),

      8、恢复(Res tore)。(答案:保护,反应)52. ()是保持对目标主机长久控制的策略,其好坏取决于被管理员发现的概 率。(答案:后门)53. ()指通过一个公用网络(通常是伊特网)建立一个临时的丶安全的链接,是一条穿过公用网络的安全丶稳定的隧道,是对企业内部网的扩展。(答案:VPN)54. 计算机病毒的发源地是();我国计算机病毒的发作开始于()年。(答案:美国,1989)55. SMTP的常用服务端口是();而POP占用()端口,用来接收邮件。(答案:TCP25,TCP110)56. 无线网络的安全机制主要有(),()和()。(答案:wep, wpa, wapi)57. ()是一种可以驻留在对方服务器系统中的一种程序 (答案:木马)58. 中止或干扰服务器为合法用户提供服务的行为称为()。 (答案:拒绝服务)59. 与其他病毒相比,蠕虫的最大特点是消耗()和()。 (答案:计算机内存,网络带宽)60. ()是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的 或者恶意的原因而遭到破坏、更改、 泄露,系统连续可靠正常地运行,网络服务 不中断。(答案:网络安全)61. 计算机病毒的结构主要分为()和()。(答案:程序结构,存储结构)62. ()的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器, 然后在这些服务器上安装(),集数十台,数百台甚至上千台机器的力量对单一攻 击目标实施攻击。(答案:DDoS,进程)63. Word的()为宏病毒的侵入开启了-扇大门 (答案:通用模板)

      《网络安全技术知识试题》由会员新**分享,可在线阅读,更多相关《网络安全技术知识试题》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.