网络安全技术知识试题_第1页
网络安全技术知识试题_第2页
网络安全技术知识试题_第3页
网络安全技术知识试题_第4页
网络安全技术知识试题_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全技术知识试题1. 1.要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。 对(正确答案)错2. 根据信息安全等级保护管理办法,公安机关负责信息安全等级保护工作的监督,检查,指导。 对(正确答案)错3. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的丶安全的线路。 对错(正确答案)4. 主动攻击和被动攻击的最大区别是否改变信息的内容。 对(正确答案)错5. 数字证书一般依靠CA中心的对称秘钥机制来实现。 对错(正确答案)6. 被动攻击是指以各种方式有选择地破坏信息的有效性的完整性。 对错(正确答案)7. CA认证中心负责证书的颁发和管理丶并依靠证书证明一个用户的身份。

2、 对(正确答案)错8. IPsec可以做到认证丶完整性检查丶加密。 对(正确答案)错9. 入侵检测技术是用于检测任何损害或企图损害系统的机密性丶完整性或可用性等行为的一种网络安全技术。 对(正确答案)错10. 大部分恶意网站所携带的病毒就是脚本病毒。 对(正确答案)错11. 以下哪一种方法无法防范口令攻击 A.启用防火墙功能(正确答案)B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称12. 黑客利用IP地址进行攻击的方法有 A.IP欺骗(正确答案)B.解密C.窃取口令D.发送病毒13. 防止用户被冒名所欺骗的方法是 A.对信息源发方进行身份验证(正确答案)B.进行数

3、据加密C.对方问网络的流量进行过滤的保护D.采用防火墙14. 是目前网络安全建设的基础与核心 A.PKI(正确答案)B.VPNC.SSLD.IPsec15. 网络攻击的发展趋势是 A.黑客技术与网络病毒日益结合(正确答案)B.攻击工具日益先进C.病毒攻击D.黑客攻击16. 入侵检测系统的第一步是 A.信号分析B.信息收集(正确答案)C.数据包过滤D.数据包检查17. 以下哪一种方式是入侵检测系统所通常采用的 A.基于网络的入侵检测(正确答案)B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测18. 通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻

4、击者再也无法处理有效的网络信息流时,这种攻击称之为 A.Land 攻击B.Smurf 攻击C.Ping of Death 攻击 D.ICMP Flood 攻击(正确答案)19. 以下关于宏病毒说法正确的是 A.宏病毒主要感染可执行文件B.CIH病毒属于宏病毒C.宏病毒仅向办公自动化程序编制的文档进行传染(正确答案)D.宏病毒主要感染软盘丶硬盘的引导扇区或主引导扇区20. 打电话请求密码属于( )攻击方式 A.木马B.社会工程学(正确答案)C.电话系统漏洞D.拒接服务21. 加密技术不能实现:( )。 A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤(正确

5、答案)22. 关于CA和数字证书的关系,以下说法不正确的是( )。 A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称秘钥机制来实现(正确答案)C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书以一种不能被假冒的方式证明证书持有人身份23. Telnet服务自身的主要缺陷是( )。 A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码(正确答案)D.支持远程登录24. 网络安全的基本属性是( )。 A.机密性B.可用性C.完整性D.几项都是(正确答案)25. PGP是一种( )工具。 A.身份认证B.加密(正确答案)

6、C.文件传输D.漏洞攻击26. 黑客搭线窃听属于( )风险。 A.信息存储安全B.信息传输安全(正确答案)C.信息访问安全D.以上都不正确27. 拒绝服务供给的后果是( )。 A.信息不可用B.医用程序不可用C.系统死机D.几项都是(正确答案)28. 下列不属于包过滤检查的是( )。 A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容(正确答案)29. 下面描述与木马相关的是( )。 A.由客户端程序和服务器端程序组成(正确答案)B.感染计算机中的文件C.破坏计算机系统D.进行自我复制30. 对恶意代码的预防,需要采取增强安全防范策略与意识的措施,关于以下预防措施或意识,说法错误

7、的是 A.在使用来自外部的移动介质前,需要进行安全扫描B.限制用户对管理员权限的使用C.开放所有端口和服务,充分使用系统资源(正确答案)D.不要从不可信来源下载或执行应用程序31. 以下哪一项不属于入侵检测系统的功能 A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包(正确答案)32. 1999年10月经过国家质量技术监督局标准发布计算机信息系统安全保护等级划分标准将计算机安全保护划分为以下( )个级别。 A.3B.4C.5(正确答案)D.633. X-Scan是一种( )软件。 A.安全杀毒B.端口扫描(正确答案)C.防火墙D.网络监控34. 打开注册表

8、的命令是 A.cmdB.trancertC.ipconfigD.regedit(正确答案)35. Sniffer Pro 是一个( )软件。 A.文字编辑B.图形制作C.网络管理与监视(正确答案)D.网络路由36. (Intrusion Prevention System, IPS)是指( )。 A.入侵检测系统B.入侵防护系统(正确答案)C.网络监控系统D.网络跟踪系统37. 传统防火墙一般工作于( )模式 A.交换B.路由(正确答案)C.隔离D.透明38. 防火墙的NAT工作模式是指( )。 A.存储交换B.路由转换C.端口转换D.地址转换(正确答案)39. 无线局域网的简称为( )。 A

9、.WIFIB.LANC.WLAN(正确答案)D.WAN40. 无线接入点简称为 A.AP(正确答案)B.CMCCC.ChinaNetD.WIFI41. 以下属于包过滤技术的优点的是 A.能够对高层协议实现有效过滤B.具有较快的数据包的处理速度(正确答案)C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为D.能够提供内部地址的屏蔽的转换功能(正确答案)42. 信息安全中所面临的威胁攻击有 A.内部攻击B.外部攻击C.主动攻击(正确答案)D.被动攻击(正确答案)43. 从内容上看,网络安全大致包括以下( )方面的内容。 A.网络实体安全(正确答案)B.软件安全(正确答案)C.数据安全

10、(正确答案)D.安全管理(正确答案)44. 保障网络安全的基本目标就是要能够具备以下( )的能力。 A.安全保护(正确答案)B.隐匿发现(正确答案)C.应激反应(正确答案)D.信息对抗45. 防火墙的局限性包括 A.防火墙不能防御绕过了它的攻击(正确答案)B.防火墙不能消除来自内部的威胁(正确答案)C.防火墙不能对用户进行强身份验证D.防火墙不能阻止病毒感染过的程序和文件进出网络(正确答案)46. 网络安全扫描能够 A.发现目标主机或网络(正确答案)B.判断操作系统类型(正确答案)C.确认开放的端口(正确答案)D.测试系统是否存在安全漏洞(正确答案)47. 社会工程学的防御措施有哪些?( )

11、A.安全意识培训(正确答案)B.建立相对的安全响应应对措施(正确答案)C.注意保护个人隐私(正确答案)D.加强密码的复杂度48. 以下对于对称秘钥加密说法正确的是 A.对称加密算法的秘钥于管理B.加解密双方使用同样的密钥(正确答案)C.DES算法属于对称加密算法(正确答案)D.相对于得对称加密算法,加解密处理速度较快(正确答案)49. 在通信过程中,只采用数字签名可以解释( )等问题。 A.数据完整性(正确答案)B.数据抵抗依赖性(正确答案)C.数据的篡改(正确答案)D.数据的保密性50. 防火墙不能防止以下哪些攻击行为 A.内容网络用户的攻击(正确答案)B.传送已感染病毒的程序和文件(正确答

12、案)C.外部网络用户的IP地址欺骗D.数据驱动的攻击(正确答案)51. 信息保障的核心思想是系统或者数据的4个方面的要求:(),检测(Detect),(),恢复(Restore)。 _(答案:保护,反应)52. ()是保持对目标主机长久控制的策略,其好坏取决于被管理员发现的概率。 _(答案:后门)53. ()指通过一个公用网络(通常是伊特网)建立一个临时的丶安全的链接,是一条穿过公用网络的安全丶稳定的隧道,是对企业内部网的扩展。 _(答案:VPN)54. 计算机病毒的发源地是();我国计算机病毒的发作开始于()年。 _(答案:美国,1989)55. SMTP的常用服务端口是();而POP占用( )端口,用来接收邮件。 _(答案:TCP25,TCP110)56. 无线网络的安全机制主要有(),()和()。 _(答案:WEP,WPA,WAPI)57. ()是一种可以驻留在对方服务器系统中的一种程序 _(答案:木马)58. 中止或干扰服务器为合法用户提供服务的行为称为()。 _(答案:拒绝服务)59. 与其他病毒相比,蠕虫的最大特点是消耗()和()。 _(答案:计算机内存,网络带宽)60. ()是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论