网络安全阶段测试_第1页
网络安全阶段测试_第2页
网络安全阶段测试_第3页
网络安全阶段测试_第4页
网络安全阶段测试_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全阶段测试(53分)1、姓名:【填空题】________________________2、学号:【填空题】________________________3、下列哪一项不属于网络安全中的身份鉴别威胁()。【单选题】A.A.算法考虑不周B.C.口令圈套C.B.拨号进入D.D.口令破解正确答案:B4、下列协议中,哪一个不属于网络层的协议()。【单选题】A.A.IGMPB.B.ICMPC.C.ARPD.D.SMTP正确答案:D5、通过(),主机和路由器可以报告错误并交换相关的状态信息。【单选题】A.A.IP协议B.B.ICMP协议C.C.TCP协议D.D.UDP协议6、下面关于黑客的4种基本素质的叙述,不正确的是()。【单选题】A.A.自由、免费的精神B.B.搜索与创新的精神C.C.合作的精神D.D.尊重传统的精神正确答案:D7、入侵到对方的操作系统属于()。【单选题】A.A.物理攻击B.C.暴力攻击C.B.缓冲区溢出攻击D.D.使用Unicode漏洞进行攻击正确答案:D8、下列哪种服务是Internet体系结构应该提供的服务()。【单选题】A.A.邮件服务B.B.Telnet服务C.C.FTP服务D.D.RCP服务正确答案:A9、以下算法中属于非对称算法的是()【单选题】A. DESB. RSA算法C. IDEAD. 3DES正确答案:B10、以下关于数字签名说法正确的是:()【单选题】A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B. 数字签名能够解决数据的加密传输,即安全传输问题C. 数字签名一般采用对称加密机制D. 数字签名能够解决篡改、伪造等安全性问题正确答案:D11、在PKI系统中,负责签发和管理数字证书的是()【单选题】A.CAB.RAC.LDAPD.CPS正确答案:A12、数字证书不包含()【单选题】A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法正确答案:B13、ARP欺骗的实质是()【单选题】A.提供虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行正确答案:A14、()是典型的公钥密码算法。【单选题】A.DESB.IDEAC.MD5D.RSA正确答案:D15、下面哪一种攻击是被动攻击()【单选题】A.假冒B.搭线窃听C.篡改信息D.重放信息正确答案:B16、当计算机上发现病毒时,最彻底的清除方法为()【单选题】A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上所有的文件正确答案:A17、木马与病毒的最大区别是()【单选题】A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性正确答案:B18、经常与黑客软件配合使用的是()【单选题】A.病毒B.蠕虫C.木马D.间谍软件正确答案:C19、目前计算机网络中广泛使用的加密方式为()【单选题】A.链路加密B.节点对节点加密C.端对端加密D.以上都是正确答案:D20、计算机病毒具有()【单选题】A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性正确答案:A21、目前使用的防杀病毒软件的作用是()【单选题】A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒正确答案:C22、在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()【单选题】A.攻击者B.主控端C.代理服务器D.被攻击者正确答案:B23、对利用软件缺陷进行的网络攻击,最有效的防范方法是()【单选题】A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件正确答案:A24、在生物特征认证中,不适宜于作为认证特征的是()【单选题】A.指纹B.虹膜C.脸像D.体重正确答案:D25、防止重放攻击最有效的方法是()【单选题】A.对用户账户和密码进行加密B.使用“一次一密”加密方式C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码正确答案:B26、计算机病毒的危害性表现在()【单选题】A.能造成计算机部分配置永久性失效B.影响程序的执行或破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果正确答案:B27、计算机病毒具有()【单选题】A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性正确答案:A28、《网络安全法》立法的首要目的是()。【单选题】A.保障网络安全B.维护网络空间主权和国家安全、社会公共利益C.保护公民、法人和其他组织的合法权益D.促进经济社会信息化健康发展正确答案:A29、()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。【单选题】A.数据分类B.数据备份C.数据加密D.网络日志正确答案:B30、()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。【单选题】A.侵入他人网络B.干扰他人网络正常功能C.窃取网络数据D.危害网络安全正确答案:B31、信息入侵的第一步是()。【单选题】A.信息收集B.目标分析C.实施攻击D.打扫战场正确答案:A32、()是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。【单选题】A.PingB.tracertC.nslookupD.Nessus正确答案:C33、网络路径状况查询主要用到的是()。【单选题】A.PingB.tracertC.nslookupD.Nessus正确答案:B34、我国信息安全管理采用的是()标准。【单选题】A.欧盟B.美国C.联合国D.日本正确答案:A35、蠕虫病毒属于信息安全事件中的()。【单选题】A.网络攻击事件B.有害程序事件C.信息内容安全事件D.设备设施故障正确答案:B36、中国既是一个网络大国,也是一个网络强国。【单选题】A.正确B.错误正确答案:B37、个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。【单选题】A.正确B.错误正确答案:B38、网络空间主权是国家主权在网络空间的体现和延伸。【单选题】A.正确B.错误正确答案:A39、个人信息保护的核心原则是经过被收集者的同意。【单选题】A.正确B.错误正确答案:A40、个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。【单选题】A.正确B.错误正确答案:A41、密码字典是密码破解的关键。【单选题】A.正确B.错误正确答案:A42、社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法。【单选题】A.正确B.错误正确答案:A43、欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。【单选题】A.正确B.错误正确答案:A44、SQL注入的防御对象是所有内部传入数据。【单选题】A.正确B.错误正确答案:B45、信息展示要坚持最小化原则,不必要的信息不要发布。【单选题】A.正确B.错误正确答案:A46、端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。【单选题】A.正确B.错误正确答案:A47、1949年,Shannon发表《保密通信的信息理论》,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。【单选题】A.正确B.错误正确答案:A48、信息安全和网络安全实际上是殊途同归的关系。【单选题】A.正确B.错误正确答案:A49、密码学是研究密码编制和密码分析的规律和手段的技术科学。【单选题】A.正确B.错误正确答案:A50、数字签名能够解决数据的加密传输,即安全传输问题。【单选题】A.正确B.错误正确答案:B51、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份。【单选题】A.正确B.错误正确答案:A52、VPN只能提供身份认证、不能提供加密数据的功能。【单选题】A.正确B.错误正确答案:B53、从层次体系上,网络安全可分成4个层次的安全:物理安全、逻辑安全、()和联网安全。【填空题】________________________正确答案:操作系统安全(回答与答案完全相同才得分)54、()是网络层的核心协议。【填空题】________________________正确答案:IP协议(回答与答案完全相同才得分)55、IP地址分为5类,其中设计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论