版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1《网络安全技术》复习备考试题库(附答案)一、单选题1.根据Endsley模型,可以将态势感知划分为三个层级,不包括______。A、要素感知B、态势理解C、安全审计D、态势预测答案:C2.在以下古典密码体制中,不属于置换密码的是():A、移位密码B、倒序密码C、凯撒密码D、转轮密码答案:B3.以下哪个不属于物联网安全防护层次:A、终端安全B、通信网络安全C、服务端安全D、应用层安全答案:D4.网络安全的基本属性不包括:A、可用性B、完整性C、保密性D、不可抵赖性答案:D5.以下哪项属于防火墙的基本功能:A、多租户管理功能B、镜像备份功能C、内网穿透功能D、访问控制功能答案:D6.以下哪一种是防止系统不受恶意代码威胁的最简单最完美的方法?A、安全知识、系统补丁和一个好的防毒程序B、一个防毒程序就够了C、只需安装最新的安全补丁D、没有这样通用的完美的保护系统的方法答案:D7.以下哪个口令相对最为安全?A、19990101B、78gtw23.YC、QWERTYD、password123答案:B8.防病毒产品可以实施在网络的哪三个层次中?A、网关、服务器、桌面B、互联网、内部网、桌面C、防火墙、代理服务器、邮件处理服务器D、网关、桌面、无线设备答案:A9.以下哪个不是计算机病毒的类别:A、朊病毒B、宏病毒C、文件型病毒D、电子邮件病毒答案:A10.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限答案:B11.以下哪种加密算法相对最安全?A、AESB、RSAC、DESD、Blowfish答案:B12.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasploit答案:C13.根据Endsley模型,可以将态势感知划分为三个层级,不包括:A、要素感知B、态势理解C、事件审计D、态势预测答案:C14.某单位员工在非官方网站下载了一个软件工具的安装包,安装完成后发现所有个人文件都被加密无法访问,并被提示向一个数字货币钱包地址转账后获取解密方式,该员工受到的是什么类型的攻击?A、DDoS攻击B、钓鱼攻击C、勒索攻击D、窃听攻击答案:C15.随着攻防技术对抗的不断演进,一些漏洞扫描工具在检测目标系统的脆弱点时,还会进行攻击的概念验证(POC),从而确认此脆弱点是否可以被利用。以下哪个工具有攻击概念验证的功能:A、pingB、fscanC、netstatD、ipconfig答案:B16.数字签名算法可实现信息的:A、不可否认性B、可控性C、保密性D、真实性答案:C17.网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于签名证书的身份认证答案:D18.以下哪个不是漏洞数据库:A、CVEB、CNVDC、CNNVDD、NVD答案:A19.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌答案:D20.《中华人民共和国网络安全法》正式施行的时间是________。A、2017年6月1日B、2016年11月7日C、2017年1月1日D、2016年12月1日答案:A21.某单位员工收到一封仿冒的邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?A、附件病毒B、钓鱼邮件C、勒索病毒D、窃听攻击答案:B22.以下哪种认证方式相对最安全?A、口令认证技术B、人脸识别认证C、短信验证码认证D、人脸识别加短信验证码认证答案:D23.关于勒索软件,以下哪个说法是正确的:A、勒索软件是一种威胁较低的恶意软件,传播范围和造成的危害都有限B、勒索软件通过加密受害者的文件并试图通过威胁勒索获利C、遭受勒索软件后支付赎金就可以收到密钥,从而恢复被加密的文件D、勒索软件使用数字货币支付赎金,使得追踪和起诉犯罪者比较容易答案:B24.SQL注入是一种非常常见的数据库攻击手段,SQL注入漏洞也是最普遍的漏洞之一。以下哪个工具是SQL注入常用的工具:A、SQLMapB、PostgresSQLC、SQLiteD、wireshark答案:A25.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难答案:C26.网络扫描是信息收集的重要手段。通过扫描可以发现存活主机、开放端口,进而发现其运行的服务、操作系统等信息。以下哪个工具不属于网络扫描工具:A、nmapB、zmapC、ipconfigD、masscan答案:C27.某单位员工收到一封仿冒邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到了电子邮件什么类型的攻击?A、附件病毒B、钓鱼邮件C、勒索病毒D、窃听攻击答案:B28.《中华人民共和国网络安全法》正式施行的时间是:A、2021年11月1日B、2020年9月1日C、2017年6月1日D、2018年12月1日答案:C29.某网站后台密码过于简单,被黑客破解登录了后台,并篡改了后台登录密码导致管理员无法登录,该网站遭受到了什么类型的攻击?A、非授权访问B、数据泄露C、网站仿冒D、拒绝服务答案:A30.某单位员工收到了一封电子邮件,发件人显示为网络管理员,邮件内容里提示其帐户过期,要求他重置密码,并给出了一个重置密码的链接。该员工点开链接发现网站要求他输入当前使用的用户名和密码。该员工经过观察,发现网站页面内容显示有问题,URL的地址栏并不是熟悉的域名。请问该员工遇到攻击手段的类型是:A、缓冲区溢出攻击B、社会工程攻击C、威胁情报攻击D、人工智能攻击答案:B31.以下哪种是常见的网站拒绝服务攻击技术?A、HTTPB、SQL注入C、目录扫描D、XSS攻击答案:A32.以下哪个不是预防计算机病毒的方法:A、安装防病毒软件并及时升级更新B、不轻易运行互联网传递的程序C、及时给系统和应用打补丁D、不使用容易被猜到弱口令答案:D33.明文保存的用户口令容易被直接利用,很多系统对口令进行哈希加密运算后再保存。对这种加密后口令,以下哪个说法是正确的:A、加密后的口令只要获得密钥后可以还原出明文B、加密后的口令可以抵御字典爆破的攻击C、通过哈希加密的口令,即便知道了密文和相关的配置,也完全无法恢复出任何明文口令D、加密储存的口令可以被“撞库”攻击答案:D34.人脸识别采用了哪个认证技术:A、基于生物特征B、基于人工智能C、基于唯一性D、基于官方认证答案:A35.在以下古典密码体制中,属于置换密码的是:A、轮换密码B、逆序密码C、单表密码D、周期置换密码答案:D36.病毒为什么会将自己附着在主机可执行程序中?A、因为病毒不能独立执行B、因为隐藏在主机中会传播的更快C、因为病毒将主机可执行程序的代码添加到它们本身D、因为病毒是用主机的功能增加它们的破坏性答案:A37.网络安全的基本属性有:可用性、完整性和_____。A、多样性B、复杂性C、保密性D、不可否认性答案:C38.以下哪个是常见的恶意代码类型:A、PoCB、木马C、漏洞信息D、IoC答案:B39.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡答案:D40.以下哪个口令相对最为安全?A、123456B、1qaz2wsxC、pAsswOrdD、pssword答案:C41.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段答案:A42.以下哪一种是防止系统不受恶意代码威胁的良好习惯:A、学习安全知识、及时更新系统补丁,以及一个好的防毒程序B、来历不明的U盘要先插到个人电脑上杀毒后使用C、安全补丁攒到一定数量再一起安装,节省系统资源D、系统的管理员密码保存到桌面上防止丢失答案:A43.没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。A、国家安全、网络空间的合法权益B、国家安全、国家政治安全C、社会稳定运行、国家繁荣发展D、国家安全、经济社会稳定运行答案:D44.网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证答案:D45.物联网网络层分为:A、核心网和接入网B、骨干网和核心网C、核心网和边缘网D、骨干网和边缘网答案:A46.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能答案:D47.以下哪种是常见的网站拒绝服务攻击技术?A、HTTPFloodB、SQL注入C、目录扫描D、XSS攻击答案:A48.以下关于恶意代码的说法,哪个是错误的:A、恶意代码可以利用软件或系统漏洞对目标进入攻击利用。B、恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。C、恶意代码可以通过远程下载到主机执行。D、恶意代码可以通过移动介质进行传播。答案:B49.网络防御技术所包含的访问控制技术内容,不包括()。A、负载均衡B、认证C、控制策略实现安全审计D、安全审计答案:A50.加密算法的功能是实现信息的_______。A、不可否认性B、保密性C、完整性D、真实性答案:B51.没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行答案:B52.以下关于云计算安全的说法,哪个是错误的:A、云计算的网络边界不可见,传统安全的边界防御手段需要调整才能适用于云计算环境B、云计算对数据安全要求更高,需要采用更严格的权限访问控制C、云计算的责任主体更为复杂,需要更明确的职责划分和更清晰的用户协议等D、云计算的用户资源相互会干扰,需要让不同用户使用的资源在物理环境中分开答案:D多选题1.按照形态的不同,防火墙可以分为:A、软件防火墙B、硬件防火墙C、专用防火墙D、混合防火墙答案:ABC2.以下属于零信任遵循的原则有:A、不做任何假定B、做最好的打算C、随时检查一切D、防范动态威胁答案:ACD3.以下关于认证机制说法正确的是:A、根据认证依据所利用的时间长度分类,可分为一次性口令和持续认证B、根据要求提供的认证凭据的类型分类,可分为单因素认证、双因素认证和多因素认证C、按照鉴别双方角色及所依赖的外部条件分类,可分为单向认证、双向认证和多向认证D、认证一般由标识和鉴别两部分组成答案:ABD4.以下关于高级持续威胁(APT)的说法不正确的有:A、APT攻击由于出现频次低,因此威胁性较小B、APT攻击往往一次得手后,便不再对目标进行后续攻击C、攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击D、APT攻击可以被专业的杀毒软件发现并查杀阻断答案:ABD5.CTF(CaptureTheFlag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。常见的CTF竞赛模式有:A、解题模式(Jeopardy)B、攻防模式(Attack-Defense)C、混合模式(Mix)D、自由解题(Freestyle)答案:ABC6.区块链技术主要有哪些特点:A、去中心化B、不可篡改C、共识D、匿名性答案:ABC7.按照对验证对象要求提供的认证凭据的类型数量,认证可以分成:A、单因素认证B、双因素认证C、多因素认证D、单点登陆认证答案:ABC8.一般来说,认证机制由哪几个部分构成:A、验证对象B、认证协议C、认证口令D、鉴别实体答案:ABD9.入侵检测技术系统分为:A、基于主机的入侵检测系统B、基于网络的入侵检测系统C、基于应用的入侵检测系统D、分布式入侵检测系统答案:ABD10.区块链攻击者常用的一些攻击方法包括:A、49%攻击B、路由攻击C、女巫攻击D、钓鱼攻击答案:BCD11.以下哪些是政务网站安全防护的内容:A、网页防篡改B、入侵防御和病毒防护C、网络/数据库审计D、钓鱼邮件防护答案:ABC12.下列哪些步骤属于恶意代码的作用过程:A、入侵系统B、提升权限C、实施隐藏D、潜伏破坏答案:ABC13.2019年5月13日,《信息安全技术网络安全等级保护基本要求》(简称等保2.0)正式发布,并已于2019年12月1日起正式实行。“等保2.0”保护对象包括A、基础信息网络(广电网、电信网等)B、信息系统(采用传统技术的系统)C、云计算平台、以及大数据平台D、移动互联、物联网和工业控制系统等答案:ABCD14.防火墙的典型部署模式包括()。A、屏蔽主机模式B、物理隔离模式C、双宿/多宿主机模式D、屏蔽子网模式答案:ACD15.恶意软件主要采用以下哪些传播途径进行传播:A、软件捆绑B、利用漏洞C、移动介质D、远程下载E、社会工程学答案:ABCDE16.漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为()步骤。A、扫描B、攻击C、复制D、破坏答案:ABC17.入侵防御系统主要包括以下几个部分()。A、应用数据重组B、协议识别和协议解析C、特征匹配D、响应处理答案:ABCD18.以下属于挖矿木马的特征是:A、CPU或GPU的占用率持续90%以上B、系统频繁崩溃或重新启动C、存在外连IP或可疑域名等异常网络活动D、系统存在多个线程答案:ABC19.Metasploit工具包括以下哪些功能:A、漏洞探测B、漏洞开发C、漏洞查询D、漏洞利用答案:ACD20.电子邮件面临的主要安全威胁有哪些:A、钓鱼邮件B、勒索病毒C、拒绝服务D、恶意链接答案:ABD21.按照访问控制方式不同,防火墙可以分为()。A、包过滤防火墙B、新一代防火墙C、应用代理防火墙D、状态检测防火墙答案:ACD22.CTF(CaptureTheFlag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。常见的CTF竞赛模式有:A、解题模式(Jeopardy)B、攻防模式(Attack-Defense)C、渗透模式(Penatration)D、混合模式(Mix)答案:ABD23.逻辑隔离的主要技术包括()。A、虚拟局域网B、虚拟路由及转发C、多协议标签转换D、虚拟交换机答案:ABCD24.目前漏洞挖掘分析技术有多种,主要包括A、手工测试技术B、模糊测试技术C、二进制比对技术D、静态分析技术E、动态分析技术答案:ABCDE25.以下哪些是政务网站安全防护的内容:A、用户实名登记B、网页防篡改C、网络/数据库审计D、入侵防御和病毒防护答案:BCD26.下列哪些步骤属于恶意代码的作用过程:A、入侵系统B、提升权限C、实施隐藏D、潜伏等待E、执行破坏答案:ABCDE27.网站面临的主要安全威胁有哪些:A、非授权访问B、数据泄露C、拒绝服务D、网站后台管理安全威胁答案:ABCD28.端口扫描工具能获取以下哪些信息:A、端口开放信息B、端口提供的服务C、主机的操作系统D、主机带宽信息答案:ABC29.高级持续威胁(APT)的特征有:A、它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞B、这类攻击持续监控目标,对目标保有长期的访问权C、攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击D、APT攻击可以被防病毒软件发现并查杀阻断答案:ABC30.零信任遵循的原则有:A、不做任何假定B、不相信任何人C、随时检查一切D、防范动态威胁E、做最坏打算答案:ABCDE31.PKI系统包含以下哪些部分:A、权威认证机构CAB、证书库C、密钥备份及恢复系统D、证书废止处理系统E、PKI应用接口系统答案:ABCDE32.可以通过以下哪种方式来获取网络安全情报与科技信息()A、网络安全会议B、网络安全期刊C、网络安全网站D、CTF比赛答案:ABCD33.软件漏洞利用是攻击者利用软件应用程序中的缺陷进行攻击的方法,常见被利用的软件漏洞有:A、缓冲区溢出漏洞B、业务逻辑错误C、数据验证问题D、身份认证和授权错误E、文件处理问题答案:ABCDE判断题1.从广义来说,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的研究领域。()A、正确B、错误答案:A2.安全大数据分析要以建立科学合理的分析模型作为前提。一般认为安全大数据的分析模型包括但不仅限于:规则模型、关联模型、统计模型、异常检测模型等。A、正确B、错误答案:A3.MITRE公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型。()A、正确B、错误答案:B4.按照网络蠕虫的传播途径和攻击性,可以分为传统蠕虫、邮件蠕虫和漏洞蠕虫。其中漏洞蠕虫破坏力强、传播速度快。()A、正确B、错误答案:A5.钓鱼邮件指恶意邮件冒充正常邮件骗取用户信任,从而非法获得密码、盗取敏感数据、诈骗资金等。()A、正确B、错误答案:A6.认证是一个实体向另外一个实体证明其所声称的能力的过程。()A、正确B、错误答案:B7.对称密码体制和非对称密码体制的最大区别就是发送方和接收方彼此拥有不同的公私钥。()A、正确B、错误答案:A8.网络隔离技术的主要目标是将有害的网络安全威胁隔离开,以保障数据信息无论在可信网络之内还是之外都可以安全交互。()A、正确B、错误答案:B9.访问控制技术指系统对用户身份及其所属的预先定义的策略,限制其使用数据资源能力的手段,通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。()A、正确B、错误答案:A10.移动应用安全和传统的Web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题。()A、正确B、错误答案:B11.在DES加密过程中,S盒对加密的强度没有影响。A、正确B、错误答案:B12.防火墙本质上就是一种能够限制网络访问的设备或软件,既可以是一个硬件的“盒子”,也可以是计算机和网络设备中的一个“软件”模块。()A、正确B、错误答案:A13.移动应用安全中的网络攻击都在设备层。()A、正确B、错误答案:B14.在DES加密过程中,S盒对加密的强度没有影响。()A、正确B、错误答案:B15.口令是最常用的资源访问控制机制,也是最容易被突破的。()A、正确B、错误答案:A16.受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征。()A、正确B、错误答案:A17.我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。()A、正确B、错误答案:A18.多因素认证技术使用多种鉴别信息进行组合,以提升认证的安全强度。根据认证机制所依赖的鉴别信息的多少,该认证通常被称为双因素认证或多因素认证。()A、正确B、错误答案:A19.网络隔离技术总体上可以分为物理隔离及逻辑隔离两类方法。()A、正确B、错误答案:A20.明文保存的用户口令容易被直接利用。很多系统对口令进行加密运算后再保存,加密运算通常采用单向哈希算法(Hash)。()A、正确B、错误答案:A21.目前,在数字签名中常用的非对称算法包括RSA、DSA和AES算法等()A、正确B、错误答案:B22.网络防御技术所包含的访问控制技术内容认证包括负载均衡、认证、控制策略实现等几部分。()A、正确B、错误答案:B23.单点登录是指用户访问不同系统
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 湖北第二师范学院《消费者行为学》2023-2024学年第一学期期末试卷
- 湖北第二师范学院《商务翻译I》2023-2024学年第一学期期末试卷
- 2024深圳市鸿视通科技有限公司代理合同范本
- 2024影视剧特技演员聘用合同
- 2024汽车抵押贷款合同的范本
- 2024年部编版五年级上册句子专项复习题及答案
- 2024产品准经销合同范例
- 心脏病病人护理查体
- 2024【合同范本】车辆手续抵押借款合同范本
- 2024单方合同范本
- 《基础阿拉伯语1》课程教学大纲
- 小学语文人教五年级上册第六单元群文课件
- 思想政治教育学原理课后答案
- 人教部编版八年级历史上册教学课件第五单元全套
- 新高考选科-专业解读课件
- 九种体质调理课件
- 一年级上学期期中家长会(语文老师)
- 口腔急诊处理课件
- 部编版五年级道德与法治上册第8课《美丽文字 民族瑰宝》优质课件
- 白鹭学情分析方案五年级语文
- 四川省建设工程量清单计价定额
评论
0/150
提交评论