网络安全模拟练习题及答案_第1页
网络安全模拟练习题及答案_第2页
网络安全模拟练习题及答案_第3页
网络安全模拟练习题及答案_第4页
网络安全模拟练习题及答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全模拟练习题及答案一、单选题(共100题,每题1分,共100分)1、当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是()。A、ARP欺骗B、DHCP欺骗C、TCPSYN攻击D、DNS缓存中毒正确答案:D2、能完成不同的VLAN之间数据传递的设备是()A、中继器B、二层交换器C、网桥D、路由器正确答案:D3、以下哪一项不属于恶意代码()A、宏B、病毒C、蠕虫D、特洛伊木马正确答案:A4、在NTFS的权限中,修改权限不包括以下下列哪个权限()。A、列出文件及目录B、写入C、读取D、拒绝访问正确答案:D5、下面描述与木马相关的是()。A、破坏计算机系统B、由客户端程序和服务器端程序组成C、感染计算机中的文件D、进行自我复制正确答案:B6、用户在设置口令时,以下原则哪个是错误的()。A、严禁使用与账号相同或相似的口令B、可以使用空口令C、不要使用与个人有关的信息作为口令内容D、不要设置短于6个字符或仅包含字母或数字的口令正确答案:B7、以下哪一项是伪装成有用程序的恶意软件?()A、特洛伊木马B、计算机病毒C、蠕虫程序D、逻辑炸弹正确答案:A8、在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()A、非对称密码算法的公钥B、对称密码算法的密钥C、非对称密码算法的私钥D、CA中心的公钥正确答案:B9、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()。A、可控制的攻击B、保密性的攻击C、可用性的攻击D、完整性的攻击正确答案:C10、下列关于防火墙的说法正确的是()A、入栈规则即你的电脑连接其他主机的规则B、出站规则即其他主机连入你的电脑的规则C、默认情况下防火墙允许所有传出连接D、默认情况下防火墙允许所有传入连接正确答案:C11、为保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、密钥C、密码D、命令正确答案:C12、IP地址能惟一地确定Internet上每台计算机与每个用户的()A、时间B、距离C、费用D、位置正确答案:D13、在ISOOSI/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务,其中,用户身份认证在()进行。A、网络层B、物理层C、会话层D、应用层正确答案:D14、为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()。A、访问控制B、数字签名C、数字水印D、发电子邮件确认正确答案:B15、在网络互连中,在网络层实现互连的设备是()A、路由器B、网桥C、中继器D、网关正确答案:A16、以下对异地备份中心的理解最准确的是:A、与生产中心不在同一城市B、与生产中心距离10公里以上C、与生产中心距离100公里以上D、与生产中心面临相同区域性风险的机率很小正确答案:D17、下列哪一种方法属于基于实体“所有”鉴别方法:A、用户通过自己设置的口令登录系统,完成身份鉴别B、用户使用个人指纹,通过指纹识别系统的身份鉴别C、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别D、用户使用集成电路卡(如智能卡)完成身份鉴别正确答案:D18、()是用来保证硬件和软件本身的安全的。A、系统安全B、运行安全C、信息安全D、实体安全正确答案:D19、在同一个信道上的同一时刻,能够同时进行双向数据传送的通信方式是()A、广播B、单工C、全双工D、半双工正确答案:C20、()不是专门的防火墙产品。A、ISAserver2004B、CiscorouterC、Topsec网络卫士D、Checkpoint防火墙正确答案:B21、在ISOOSI/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务,其中IP过滤型防火墙()通过控制网络边界的信息流动来强化内部网络的安全性。A、会话层B、物理层C、网络层D、应用层正确答案:C22、()类型的软件能够阻止外部主机对本地计算机的端口扫描。A、反病毒软件B、个人防火墙C、基于TCP/IP的检查工具,如netstatD、加密软件正确答案:B23、主确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用()可以实现一定的防范作用。A、防火墙B、网络管理软件C、防病毒软件D、邮件列表正确答案:A24、100BASE-T规定,Hub通过RJ45接口与计算机连线距离不超过()米A、50米B、100米C、150米D、185米正确答案:B25、IPv4地址共分为()个主类A、5B、4C、3D、2正确答案:A26、Windows系统下的用于存储用户名的文件是()A、SECRETB、PASSWDC、USERNAMESD、SAM正确答案:D27、Alice用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是()A、此密码体制为对称密码体制B、此密码体制为私钥密码体制C、此密码体制为单钥密码体制D、此密码体制为公钥密码体制正确答案:D28、局域网中如果某台计算机受到ARP欺骗,那么它发出去的数据包中,()地址是错误的。A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址正确答案:D29、针对窃听攻击采取的安全服务是()A、数据机密性服务B、鉴别服务C、数据完整性服务D、抗抵赖服务正确答案:A30、通过非直接技术攻击称做()攻击手法。A、会话劫持B、特权提升C、应用层攻击D、社会工程学正确答案:D31、拒绝服务攻击()。A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是DistributedDenialOfServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机正确答案:A32、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案:A33、()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。A、数字认证B、电子证书C、数字证书D、电子认证正确答案:C34、在计算机系统中,操作系统是()A、系统支撑软件B、一般应用软件C、用户应用软件D、核心系统软件正确答案:D35、数字签名为保证其不可更改性,双方约定使用()。A、Hash算法B、RSA算法C、CAP算法D、ACR算法正确答案:B36、一般作为代理的堡垒主机上装有(),其上运行的是代理服务器软件。A、多个网卡且动态获得IP地址B、两个网卡且有两个不同的IP地址C、一块网卡且有一个IP地址D、两个网卡且有相同的一个IP地址正确答案:C37、Windows操作系统设置账户锁定策略,这可以防止()。A、暴力攻击B、缓存溢出攻击C、木马D、IP欺骗正确答案:A38、SET协议又称为()。A、安全电子交易协议B、信息传输安全协议C、安全套接层协议D、网上购物协议正确答案:A39、有关共享式与交换式以太网拓扑结构的论述,正确的是()A、共享式的逻辑拓扑为星型,物理拓扑为星型。B、交换式的逻辑拓扑为星型,物理拓扑为星型。C、交换式的逻辑拓扑为总线型,物理拓扑为星型。D、共享式的逻辑拓扑为星型,物理拓扑为总线型。正确答案:B40、信息风险主要是指()。A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确正确答案:D41、有一个主机专门被用做内部网络和外部网络的分界线。访主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是()的防火墙。A、筛选路由式体系结构B、屏蔽主机式体系结构C、双网主机式体系结构D、屏蔽子网式体系结构正确答案:B42、用IE浏览上网时,要进入某一网页,可在IE的URL栏中输入该网页的()A、实际的文件名称B、IP地址或域名C、只能是域名D、只能是IP地址正确答案:B43、在Windows系统中可以察看开放端口情况的是:()A、NetshowB、NbtstatC、NetstatD、Net正确答案:C44、()不是信息失真的原因。A、信息在理解上的偏差B、信息在编码、译码和传递过程中受到干扰C、信源提供的信息不完全、不准确D、信宿(信箱)接受信息出现偏差正确答案:A45、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A、签名B、解密C、保密传输D、加密正确答案:A46、为了防御网络监听,最常用的方法是()A、无线网B、信息加密C、使用专线传输D、采用物理传输(非网络)正确答案:B47、系统的主要功能有()。A、虚拟存储管理、处理机管理、进程调度、文件系统B、进程管理、中断管理、设备管理、文件系统C、处理机管理、存储器管理、设备管理、文件系统D、进程管理、存储器管理、设备管理、处理机管理正确答案:C48、()策略是防止非法访问的第一道防线。A、目录级安全控制B、属性安全控制C、入网访问控制D、网络权限控制正确答案:C49、鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:A、令牌B、口令C、密码D、知识正确答案:A50、下列措施不能防止账户口令暴力破解的是()A、设置多位由数字和字母组成的超长密码B、修改默认的管理员账户名C、更换密码时新密码不能与之前密码相同或相似D、限制口令输入次数正确答案:A51、公钥密码学的思想最早是谁提出的?A、欧拉(Euler)B、迪菲(Diffie)和赫尔曼(Hellman)C、费马(Fermat)D、Rivest、Shamir、Adleman正确答案:B52、由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账户锁定策略如下:复位账户锁定计数器5分钟账户锁定时间10分钟账户锁定阀值3次无效登陆以下关于以上策略设置后的说法哪个是正确的A、设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的拥护就会被锁住B、如果正常用户部小心输错了3次密码,那么该账户就会被锁定10分钟,10分钟内即使输入正确的密码,也无法登录系统C、如果正常用户不小心连续输入错误密码3次,那么该拥护帐号被锁定5分钟,5分钟内即使交了正确的密码,也无法登录系统D、攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁定10分钟,而正常拥护登陆不受影响正确答案:B53、与PDR模型相比,P2DR模型多了哪一个环节?A、防护B、检测C、反应D、策略正确答案:D54、域名系统DNS的作用是()A、存放主机域名B、将域名转换成IP地址C、存放IP地址D、存放邮件的地址表正确答案:B55、密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。下面描述中错误的是()A、在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式。B、密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。C、根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人。D、密码协议(cryptographicprotocol),有时也称安全协议(securityprotocol),是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全服务。正确答案:A56、VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络。其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性。不属于VPN的核心技术是()A、日志记录B、访问控制C、隧道技术D、身份认证正确答案:A57、若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用哪种密钥对邮件加密?A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥正确答案:D58、在以下各项功能中,不可能集成在防火墙上的是()。A、网络地址转换(NAT)B、虚拟专用网(VPN)C、入侵检测和入侵防御D、过滤内部网络中设备的MAC地址正确答案:D59、数字签名技术是公开密钥算法的一个典型应用,在发送端,采用()对要发送的信息进行数字签名。A、接收者的私钥B、发送者的公钥C、接收者的公钥D、发送者的私钥正确答案:D60、关于“攻击工具日益先进、攻击者需要的技能日趋下降“的观点不正确的是()。A、网络受到攻击的可能性将越来越大B、网络受到攻击的可能性将越来越小C、网络风险日益严重D、网络攻击无处不在正确答案:B61、下面不属于常用的浏览器的安全措施的是()A、删除和管理CookiesB、不点击网站的广告C、禁用ActiveX控件D、删除浏览器历史纪录正确答案:B62、关于信息安全事件管理和应急响应,以下说法错误的是:A、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素B、根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)C、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段D、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施正确答案:C63、下列关于漏洞的说法,不正确的是()。A、漏洞狭义的概念是指软件程序漏洞或缺陷B、漏洞是指计算机系统在硬件、软件、协议的设计、具体实现以及系统安全策略上存在的缺陷和不足C、安全漏洞是信息安全的核心问题D、为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能正确答案:D64、在建立网站的目录结构时,最好的做法是()。A、将所有的文件最好都放在根目录下B、目录层次选在3-5层C、按栏目内容建立子目录D、最好使用中文目录正确答案:C65、社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。下列选项都属于社会工程学攻击方式的是()A、假托、等价交换、敲诈者病毒B、信息收集、网络钓鱼攻击、身份盗用C、身份盗用威胁、信息收集、AV终结者D、信息收集、敲诈者病毒、暴力破解攻击正确答案:B66、在多媒体计算机系统中,不能存储多媒体信息的是()A、光缆B、磁带C、磁盘D、光盘正确答案:A67、()不是Windows的共享访问权限。A、更改B、读取及执行C、只读D、完全控制正确答案:B68、以下不能设置口令加密的文件是A、ZIPB、PPTC、PDFD、TXT正确答案:D69、当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()。A、内部B、外部C、DMZ区D、都可以正确答案:C70、()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A、SETB、DDNC、VPND、PKIX正确答案:C71、数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()。A、解密和签名B、解密C、加密D、加密和验证签名正确答案:D72、有关危害国家秘密安全的行为的法律责任,正确的是:A、严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任B、非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任C、过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任D、承担了刑事责任,无需再承担行政责任和/或其他处分正确答案:A73、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对()的攻击。A、保密性B、真实性C、完整性D、可用性正确答案:C74、下面选项中关于对称密码体制和非对称密码体质描述错误的是()A、非对称密码体制中使用的密钥有两个,一个是对外公开的公钥,可以象电话号码一样进行注册公布;另一个是必须保密的私钥,只有拥有者才知道。B、与非对称密码体制相比,对称密码体制加解密速度较慢。同等安全强度下,非对称密码体制要求的密钥位数要多一些。C、对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。D、非对称密码体制主要是为了解决对称密码体制的缺陷而提出的,即为了解决对称密码体制中密钥分发和管理的问题,以及不可否认的问题。正确答案:B75、下列关于防火墙的说法正确的是()。A、防火墙不能把内部网络隔离为可信任网络B、防火墙的安全性能是根据系统安全的要求而设置的C、防火墙的安全性能是一致的,一般没有级别之分D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统正确答案:B76、以下()不是保证网络安全的要素。A、数据存储的唯一性B、数据交换的完整性C、信息的保密性D、发送信息的不可否认性正确答案:A77、信息不泄露给非授权的用户、实体或过程,指的是信息()特性。A、可用性B、完整性C、保密性D、可控性正确答案:C78、下列关于计算机病毒说法错误的是()A、有些病毒仅能攻击某一种操作系统,如winD.OwsB、病毒一般附着在其他应用程序之后C、每种病毒都会给用户造成严重后果D、有些病毒能损坏计算机硬件正确答案:C79、信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括以下哪个方面()A、安全要素B、生命周期C、安全特征D、保障要素正确答案:A80、在信息系统中,()是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理。A、数字证书B、安全审计C、身份认证D、访问控制正确答案:D81、下列安全防护配置措施不正确的是()A、关闭系统审核策略B、开启防火墙和杀毒软件C、开启操作系统口令策略D、关闭系统不必要的端口正确答案:A82、打开命令行界面后,查看本机IP地址的命令是()A、IpconfigB、NetstatC、TracertD、Route正确答案:A83、网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,以下关于网络地址转换技术的说法,错误的是()A、向外界隐藏内部网结构B、只能进行一对一的网络地址翻译C、解决IP地址空间不足问题D、有多种地址翻译模式正确答案:B84、关于C/S、B/S架构说法错误的是()A、C/S架构是指客户端/服务器架构B、B/S架构是指浏览器/服务器架构C、C/S架构是建立在广域网之上,对安全的控制能力相对弱,面向是不可知的用户群D、B/S架构中终端用户不需要安装专门的软件,只需要安装浏览器即可正确答案:C85、在()网络模式中,客户机通过浏览器的HTTP协议提出服务请求,并将返回的信息通过浏览器提供给网络客户。A、C/SB、B/SC、Peer-to-peerD、主机-终端机正确答案:B86、下列关于用户口令说法错误的是()。A、口令认证是最常见的认证机制B、口令长度越长,安全性越高C、口令不能设置为空D、复杂口令安全性足够高,不需要定期修改正确答案:D87、下列关于端口说法错误的是()A、IP地址的端口都是以端口号来标记的,端口号范围是0~65535B、端口按协议类型可以分为TCP端口、UDP端口C、使用netshow命令可以查看那些计算机正在与本机连接D、在网络环境中可以使用防火墙或者本地策略的方式关闭一些端口正确答案:C88、虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母P的正确解释是()A、Private私有的、专有的B、Specific特种的、具体的C、Proprietary专有的、专卖的D、Special-purpose.特定、专用用途的正确答案:A89、黑客搭线窃听属于()风险。A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确正确答案:B90、下列不属于本地安全策略的是()A、本地策略B、账户策

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论