新(网络攻防、网络信息安全管理)知识考试题及答案_第1页
新(网络攻防、网络信息安全管理)知识考试题及答案_第2页
新(网络攻防、网络信息安全管理)知识考试题及答案_第3页
新(网络攻防、网络信息安全管理)知识考试题及答案_第4页
新(网络攻防、网络信息安全管理)知识考试题及答案_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

新(网络攻防、网络信息安全管理)知识考试题及答案单选题1.哪种网络安全技术可以识别网络流量中的恶意代码,如病毒、蠕虫等?A、防火墙B、入侵检测系统(IDS)C、防病毒软件D、安全审计系统参考答案:C2.哪项不是操作系统常见的安全配置策略?A、最小化安装B、禁用不必要的服务C、使用弱密码策略D、定期更新系统补丁参考答案:C3.一般而言,Internet防火墙建立在一个网络的()A、内部网络与外部网络的交叉点B、每个子网的内部C、部分内部网络与外部网络的结合处D、内部子网之间传送信息的中枢参考答案:A4.以下关于过滤路由器的叙述,错误的是:()A、过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统B、如果过滤路由器的安全保护失败,内部网络将被暴露C、简单的过滤路由器不能修改任务D、过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作参考答案:D5.物理安全的管理应做到()A、所有相关人员都必须进行相应的培训.明确个人工作职责B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C、在重要场所的进出口安装监视器,并对进出情况进行录像D、以上均正确参考答案:D6.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到()的信息流。A、内部网络B、内部路由器C、这层网络(参数网络)D、堡垒主机参考答案:C7.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到()的信息流。A、内部网络B、内部路由器C、参数网络D、堡垒主机参考答案:C8.计算机病毒是()A、一个命令B、一个程序C、一个标记D、一个文件参考答案:B9.提高数据完整性的办法是()。A、备份B、镜像技术C、分级存储管理D、采用预防性技术和采取有效的恢复手段参考答案:D10.对于数据完整性,描述正确的是。()A、正确性、有效性、一致性B、正确性、容错性、一致性C、正确性、有效性、容错性D、容错性、有效性、一致性参考答案:A11.以下不属于代理服务技术优点的是()A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动攻击参考答案:C12.在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法。A、政策,法律,法规;B、授权;C、加密;D、审计与监控参考答案:A13.密码学的目的是()A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全参考答案:D14.下面的说法正确的是()()A、信息的泄漏只在信息的传输过程中发生。B、信息的泄漏只在信息的存储过程中发生。C、信息的泄漏只在信息的传输和存储过程中发生.D、上面三个都不对参考答案:D15.作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别的说法正确的是?A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统82.C、本地电脑即级别D、以上说法均不正确参考答案:A16.通常为保证商务对象的认证性采用的手段是()A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术D、数字水印参考答案:C17.包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但不会对两络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高.对应用和用户透明度也很高参考答案:B18.入侵检测是一门新兴的安全技术,是作为继()()之后的第二层安全防护措施。()A、路由器B、防火墙C、交换机D、服务器参考答案:B19.关于加密密钥算法,描述不正确的是。()A、通常是不公开的,只有少数几种加密算法B、通常是公开的,只有少数几种加密算法C、D、ES是公开的加密算法D、IDEA是公开的加密算法参考答案:A20.为了防御网络监听,屉常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输参考答案:B21.关于摘要函数,叙述不正确的是()。A、输入任意大小的消息,输出是一个长度固定的摘要B、输入消息中的任何变动都会对输出摘要产生影响C、输入消息中的任何变动都不会对输出摘要产生影响D、可以防止消息被改动参考答案:C22.下面关于恶意代码防范描述正确的是()A、及时更新系统,修补安全漏洞B、设置安全策略,限制脚本C、启用防火墙,过滤不必要的服务D、以上都正确参考答案:D23.哪种类型的网络安全设备或软件可以分析网络流量,识别并阻止潜在的恶意流量?A、防火墙B、入侵检测系统(IDS)C、入侵防御系统(IPS)D、代理服务器参考答案:C24.哪个术语用于描述一种在加密和解密过程中使用不同密钥的加密方法?A、对称加密B、非对称加密C、公钥加密D、私钥加密参考答案:B25.哪种类型的网络安全测试涉及模拟黑客的攻击行为,以评估系统的安全防御能力?A、渗透测试B、安全审计C、漏洞扫描D、风险评估参考答案:A26.哪种类型的攻击者通过渗透进入系统,窃取敏感信息,并在系统中安装后门以维持长期访问权限?A、黑客B、脚本小子C、高级持续性威胁(APT)D、间谍软件参考答案:C27.以下不属于信息安全管理员的职责的是()A、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调参考答案:A28.哪种类型的网络安全设备或软件用于防止未经授权的访问和恶意流量进入网络,同时允许合法的网络流量通过?A、防火墙B、入侵防御系统(IPS)C、代理服务器D、深度包检测(DPI)设备参考答案:A29.外部路由器真正有效的任务就是阻断来自()上伪造源地址进来的任何数据包。A、外部网B、内部网C、堡垒主机D、内部路由器参考答案:A30.如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙()有时更安全些。()A、外面;B、内;C、一样;D、不一定参考答案:A31.哪种安全审计方法涉及对系统、网络或应用程序的配置、代码和日志进行详尽的检查,以识别潜在的安全漏洞和不合规行为?A、渗透测试B、白盒测试C、黑盒测试D、灰盒测试参考答案:B32.防止用户被冒名所欺骗的方法是:()A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙参考答案:A33.哪个安全控制策略通过限制用户可以访问的系统资源数量和类型来减少潜在的安全风险?A、访问控制B、加密C、审计D、漏洞管理参考答案:A34.哪个术语用于描述一种用于识别网络流量中特定模式或异常的系统,但通常不直接阻止恶意流量?A、防火墙B、入侵检测系统(IDS)C、入侵防御系统(IPS)D、安全事件信息管理(SIEM)参考答案:B35.哪种类型的网络安全威胁是由于人为错误、疏忽或恶意行为而导致的?A、外部威胁B、内部威胁C、自然灾害D、技术故障参考答案:B36.哪个术语用于描述一种能够模拟或预测网络安全攻击并测试组织对攻击的响应能力的练习?A、安全演练B、渗透测试C、风险评估D、灾难恢复计划参考答案:A37.向育限的空间输入超艮的字符串是哪一种攻击手段?()A、网络监听B、拒绝服务C、缓冲区溢出D、IP欺骗参考答案:C38.包过滤工作在0SI模型的()A、应用层;B、表示层;C、网络层和传输层;D、会话层参考答案:C39.在以下网络互连设备中,()通常是由软件来实现的。A、中继器B、网桥C、路由器D、网关参考答案:D40.哪种加密方法不仅提供了数据的机密性,还确保了数据的完整性和发送者的身份认证?A、对称加密B、非对称加密(当与数字签名结合使用时)C、散列函数D、MAC(消息认证码)参考答案:B41.在信息系统安全管理中,基本的工作制度和管理方法是()A、架构设计和效率测评B、分级测试和层级管理C、等级保护和风险评估D、系统维护和分类管理参考答案:C42.下面不是数据库的基本安全机制的是()A、用户认证B、用户授权C、审计功能D、电磁屏蔽参考答案:D43.屏蔽路由器型防火墙采用的技术是基于()A、代理服务技术B、数据包过滤技术C、应用网关技术D、三种技术的结合参考答案:B44.用无病毒的DOS引导软盘启动计算机后,运行FDISK用于()。A、磁盘格式化B、读取或重写软盘分区表C、读取或重写硬盘分区表D、仅是重写磁盘分区表参考答案:C45.安全审计跟踪是_()A、安全审计系统检测并追踪安全事件的过程B、安全审计系统收集用于安全审计的数据C、人利用日志信息进行安全事件分析和追溯的过程D、对计算机系统中的某种行为的详尽跟踪和观察参考答案:D46.不能防止计算机感染病毒的措施是:()A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容.否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用与外界隔绝参考答案:A47.按照密钥类型,加密算法可以分为。()A、序列算法和分组算法B、序列算法和公用密钥算法C、公用密钥算法和分组算法D、公用密钥算法和对称密钥算法参考答案:D48.假设使用一种加密算法,它的加密方法很简单:将每一个字母加,即a加密成f。这种算法的密钥就是,那么它属于()A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术参考答案:D49.信息安全自评估服务机构应当有专业评估人员不少于多少人?()A、8B、20C、10D、15参考答案:C50.提高数据完整性的办法是。()A、备份B、镜像技术C、分级存储管理D、采用预防性技术和采取有效的恢复手段参考答案:D51.以下关于防火墙的设计原则说法正确的是()A、保持设计的简单性B、不单单要提供防火培的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程.从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络参考答案:A52.()的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。()A、漏洞分析B、入侵检测C、安全评估D、端口扫描参考答案:A53.以下关于公用/私有密钥加密技术的叙述中,正确的是:()A、私有密钥加密的文件不能用公用密钥解密B、公用密钥加密的文件不能用私有密钥解密C、公用密钥和私有密钥相互关联D、公用密钥和私有密钥不相互关联参考答案:C54.屏蔽路由器数据包过滤()。A、允许已经由数据包过滤的服务B、不允许已经由数据包过滤的服务C、允许来自内部主机的所有连接D、不允许数据包从因特网向内部网移动参考答案:A55.数据链路层的数据单元一般称为()A、帧B、段C、丹组或包D、比特参考答案:A56.对于电信和网络诈骗的防范,应该注意下列哪项内容?()A、不轻易相信陌生人B、收到“领导”的邮件或电话命令,应通过手机或面对面的形式确认命令C、加强个人信息安全意识D、以上都是参考答案:D57.包过滤系统()。A、既能识别数据包中的用户信息,也能识别数据包中的文件信息B、既不能识别数据包中的用户信息,也不能识别数据包中的文件信息C、只能识别数据包中的用户信息,不能识别数据包中的文件信息D、不能识别数据包中的用户信息,只能识别数据包中的文件信息参考答案:B58.保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何处理?()A、通过碎纸机将其碎掉B、将其直接扔到垃圾桶C、带出办公区送给他人D、作为再生纸使用参考答案:A59.当同一网段中两台工作站配置了相同的IP地址时,会导致()A、先入者被后入者挤出网络而不能使用B、双方都会得到警告。但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双方都不能工作,都得到网址冲突的警告参考答案:A60.在网络安全中,哪个术语用于描述通过模拟合法用户来欺骗系统或用户的行为?A、伪装B、钓鱼C、假冒D、欺骗参考答案:C61.在建立口令时最好要遵循的规则是()。A、使用英文单词;B、选择容易记的口令;C、使用自己和家人的名字;D、尽量选择长的口令.参考答案:D62.对于计算机中的数据备份,以下说法正确的是?()A、不需要备份B、C盘比较重要,我只备份C盘C、需要定期进行数据备份D、用的是自己的电脑,只需要备份个人的资料参考答案:C63.下列哪一项不符合安全使用电脑的规定?()A、设置系统登录密码B、安装杀毒软件并及时更新病毒特征库C、尽量不转借个人电脑D、在未安装杀毒软件的电脑上登录个人帐户参考答案:D64.如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙()有时更安全些。A、外面;B、内部;C、一样;D、不一定参考答案:A65.在防火墙技术中,内网这一概念通常指的是()A、受信网络B、非受信网络C、防火墙内的网络D、互联网参考答案:A66.不符合安全意识要求的选项是?()A、使用物理加锁的方式防止笔记本丢失B、对笔记本电脑中的重要数据进行加密保护,以防丢失泄密C、安装公司指定的防病毒软件D、下载未知来源的文件参考答案:D67.在子网过滤体系结构的防火墙中,外部路由器真正有效的任务就是阻断来自()()()_上伪造源地址进来的任何数据包。()A、外部网B、内部网C、堡垒主机D、内部路由器参考答案:A68.个人信息安全最大的威胁是?()A、木马病毒、蠕虫病毒等恶意代码B、自身技术水平不足C、自身普遍缺乏安全意识D、信息安全产品和设备不够先进参考答案:C69.下面关于响应的说法正确的是:()A、主动响应和被动响应是互相对立的,不能同时采用B、被动响应是入侵检测系统的唯一响应方式C、入侵检测系统提供的警报方式只能显示在屏幕上的警告信息或窗口D、主支响应的方式可以自动发送邮件给入侵发起主的系统管理员请求协助以识别问题和处理问题参考答案:D70.对于包过滤系统,描述不正确的是。()A、允许任何用户使用SMTP向内部网发送电子邮件B、允许某个用户使用SMTP向内部网发送电子邮件C、只允许某台机器通过NNTP往内部网发送新闻D、不允许任何用户使用Telnet从外部网登录参考答案:B71.()是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。()A、实时入侵检测B、异常检测C、事后入侵检测D、误用检测参考答案:D72.在选购防火墙软件时,不应考虑的是:()A、一个好的防火墙应该为使用者提供唯一的平台;B、一个好的防火墙必须弥补其他操作系统的不足;C、一个好的防火墙应该是一个整体网络的保护者;D、一个好的防火墙应能向使用者提供完善的售后服务。参考答案:A73.病毒扫描软件由()组成A、仅由病毒代码库;B、仅由利用代码库进行扫描的扫描程序;C、代码库和扫描程序D、以上都不对参考答案:C74.哪项不是网络钓鱼的常用手段()A、利用假冒网上银行、网上证券网站B、利用虚假的电子商务网站C、利用垃圾邮件D、利用计算机木马参考答案:D75.以下描述中,不属于系统感染有害程序的特征是()A、系统提示检测不到硬盘而无法正常启动B、系统运行速度变慢,异常宕机或重启C、系统内存空间、磁盘空间异常减少或磁盘访问时间变长D、文件字节数发生异常变化,可能出现数据文件丢失情况参考答案:A76.哪个安全策略涉及控制谁可以访问系统资源以及他们可以执行哪些操作?A、加密B、访问控制C、审计D、防火墙参考答案:B77.不属于操作系统脆弱性的是()。A、体系结构B、可以创建进程C、文件传输服务D、远程过程调用服务参考答案:C78.TCP/IP协议安全隐患不包括()A、拒绝服务B、顺序号预测攻击C、TCP协议劫持入侵D、设备的复杂性参考答案:D79.在网络上,为了监听效果最好,监听设备不应放在()A、网关B、路由器C、中继器D、防火墙参考答案:C80.数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:_()、系统故障、介质故障和计算机病毒与黑客。A、丢失修改故障B、不能重复读故障C、事务内部的故障D、不正确数据读出故障参考答案:C81.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:()A、数据包的目的地址B、数据包的源地址C、数据包的传送协议D、数据包的具体内容参考答案:D82.哪种类型的网络安全漏洞是由于软件或系统中的缺陷导致的,这些缺陷可以被攻击者利用来执行未授权的操作或访问敏感信息?A、逻辑漏洞B、零日漏洞C、缓冲区溢出D、跨站脚本(XSS)参考答案:B83.哪个安全原则指出,系统或网络应该设计成即使在最坏的情况下也能保持关键功能和服务可用?A、最小权限原则B、最小暴露原则C、纵深防御D、冗余和容错参考答案:D84.在网络上,为了监听效果最好,监听设备不应放在()。A、网关B、路由器C、防火墙D、中继器参考答案:D85.关于摘要函数,叙述不正确的是:()A、输入任意大小的消息,输出是一个长度固定的摘要B、输入消息中的任何变动都会对输出摘要产生影响C、输入消息中的任何变动都不会对输出摘要产生影响D、可以防止消息被改动参考答案:C86.对于IP欺骗攻击,过滤路由器不能防范的是()。A、伪装成内部主机的外部IP欺骗B、外部主机的IP欺骗C、伪装成外部可信任主机的IP欺骗D、内部主机对外部网络的IP地址欺骗参考答案:C87.在选购防火墙软件时,不应考虑的是:()A、一个好的防火墙应该是一个整体网络的保护者B、一个好的防火墙应该为使用者提供唯一的平台C、一个好的防火墙必须弥补其他操作系统的不足D、一个好的防火墙应能向使用者提供完善的售后服务参考答案:B88.系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查?()A、主机操作系统安全配置检查B、网络设备安全配置检查C、系统软件安全漏洞检查D、数据库安全配置检查参考答案:C89.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?()A、最小特权B、阻塞点C、失效保护状态D、防御多样化参考答案:A90.下面不是计算机信息系统安全管理的主要原则的是()A、多人负责原则B、追究责任原则C、任期有限原则D、职责分离原则参考答案:B91.采用公用/私有密钥加密技术,()。A、私有密钥加密的文件不能用公用密钥解密B、公用密钥加密的文件不能用私有密钥解密C、公用密钥和私有密钥相互关联D、公用密钥和私有密钥不相互关联参考答案:C92.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:()A、允许包含内部网络地址的数据包通过该路由器进入;B、允许包含外部网络地址的数据包通过该路由器发出;C、在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;D、在发出的数据包中,允许源地址与内部网络地址不同的数据包通过。参考答案:C93.对于回路级代理描述不正确的是。()A、在客户端与服务器之间建立连接回路B、回路级代理服务器也是公共代理服务器C、为源地址和目的地址提供连接D、不为源地址和目的地址提供连接参考答案:D94.包过滤型防火墙工作在()A、会话层B、应用层C、网络层D、数据链路层参考答案:C95.代理服务()。A、需要特殊硬件,大多数服务需要专用软件B、不需要特殊硬件,大多数服务需要专用软件C、需要特殊硬件,大多数服务不需要专用软件D、不需要特殊硬件,大多数服务不需要专用软件险参考答案:B96.哪种加密技术使用公钥进行加密,私钥进行解密,通常用于在通信双方之间安全地传输敏感信息?A、对称加密B、非对称加密(公钥加密)C、散列函数D、数字签名参考答案:B97.关于摘要函数,叙述不正确的是。()A、输入任意大小的消息,输出是一个长度固定的摘要B、输入消息中的任何变动都会对输出摘要产生影响C、输入消息中的任何变动都不会对输出摘要产生影响D、可以防止消息被改动参考答案:C98.使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网络或系统停止正常服务,这属于什么攻击类型?()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用参考答案:A99.数据保密性是指()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的细腻些与发送方发送的信息完全一致D、确保数据是由合法实体发出的参考答案:A100.关于堡垒主机叙述正确的是()。A、堡垒主机应放置在有机密信息流的网络上B、堡垒主机应具有较高的运算速度C、建立堡垒主机的基本原则是:复杂原则和预防原则D、堡垒主机上禁止使用用户账户参考答案:D101.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A、人为破坏B、对网络中设备的威胁C、病毒威胁D、对网络人员的威胁参考答案:B102.下列内容过滤技术中在我国没有得到广泛应用的是()A、内容分级审查B、关键字过滤技术C、启发式内容过滤拄术D、机器学习技术参考答案:A103.下面不是计算机网络面临的主要威胁的是()A、恶意程序威胁B、计算机软件面临威胁C、计算机网络实体面临威胁D、计算机网络系统面临威胁参考答案:B104.哪个术语用于描述一种通过监控和分析网络流量来识别潜在安全威胁或异常行为的系统?A、网络流量分析(NTA)B、入侵检测系统(IDS)C、网络安全情报(NSI)D、安全事件信息管理(SIEM)参考答案:B105.哪种类型的网络安全攻击尝试通过伪装成合法用户来绕过安全机制,获取未经授权的访问权限?A、身份冒充B、钓鱼攻击C、中间人攻击(MitM)D、拒绝服务攻击(DoS)参考答案:A106.哪个安全模型描述了系统的安全性基于系统组件中最薄弱部分的安全性的原理?A、最小权限原则B、木桶原理(也称为短板理论)C、深度防御D、权限分割参考答案:B107.以下哪一项不在证书数据的组成中?()A、版本信息B、有效使用期限C、签名算法D、版权信息参考答案:D108.以下关于VPN的说法中的哪一项是正确的?A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能参考答案:C109.网络安全性策略应包括网络用户的安全责任、()、正确利用网络资源和检测到安全问题时的对策A、技术方面的措施B、系统管理员的安全责任C、审计与管理措施D、方便程度和服务效率参考答案:B110.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:()A、数据包的目的地址B、数据包的源地址C、数据包的传送协议D、数据包的具体内容参考答案:D111.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()A、安装防病毒软件B、给系统安装最新的补丁C、安装防火墙D、安装入侵检测系统参考答案:B112.宇宙飞船、卫星等控制系统一般采用容错系统中哪种类型:()A、关键任务计算系统B、长寿命系统C、高可用度系统D、高性能计算系统参考答案:B113.关于堡垒主机的说法,错误的是:()A、设计和构筑堡垒主机时应使堡垒主机尽可能简单B、堡垒主机的速度应尽可能快C、堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户D、堡垒主机的操作系统可以选用UNIX系统参考答案:B114.哪种加密技术通过生成一个固定长度的散列值(或称哈希值)来保护数据的完整性?A、对称加密B、非对称加密C、散列函数D、数字签名参考答案:C115.在网络安全领域,哪个术语用于描述一种能够监控、分析和响应网络安全事件的系统?A、安全信息事件管理(SIEM)B、入侵检测系统(IDS)C、入侵防御系统(IPS)D、防火墙参考答案:A116.包过滤系统不能够让我们进行以下哪种情况的操作:()A、不让任何用户从外部网用Telnet登录B、允许任何用户使用SMTP往内部网发电子邮件C、允许用户传送一些文件而不允许传送其他文件D、只允许某台机器通过NNTP往内部网发新闻参考答案:C117.以下哪一个是数据保护的最重要的目标?()A、确定需要访问信息的人员B、确保信息的完整性C、拒绝或授权对系统的访问D、监控逻辑访问参考答案:A118.防火墙中地址翻译的主要作用是:()A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵参考答案:B119.防火墙采用的最简单的技术是:()A、安装维护卡;B、隔离;C、包过滤;D、设置进入密码参考答案:C120.下面是个人防火墙的优点的是()A、运行时占用资源B、对公共网络只有一个物理接口C、只能保护单机,不能保护网络系统D、增加保护级别参考答案:D121.1基于网络的^侵检测系统的信息源是:()A、系统的审计日志B、系统的行为数据C、应用程序的事物日志D、刚络中的数据包参考答案:B122.下列口令维护措施中,不合理的是:()A、第一次进入系统就修改系统指定的口令;B、怕把口令忘记,将其记录在本子上;C、去掉guest(客人)账号;D、限制登录次数。参考答案:B123.哪种类型的网络安全设备可以检测并阻止网络流量中的恶意行为,而不仅仅是记录和报告?A、防火墙B、入侵检测系统(IDS)C、入侵防御系统(IPS)D、安全事件信息管理(SIEM)参考答案:C124.在网络安全中,哪个术语用于描述一种可以自动复制并在网络中传播的恶意软件?A、蠕虫B、特洛伊木马C、病毒D、后门参考答案:A125.哪个安全策略或实践涉及定期审查和评估系统的安全性,以发现潜在的安全威胁和漏洞?A、安全审计B、访问控制C、加密D、防火墙参考答案:A126.哪种类型的加密技术使用两个不同的密钥,一个用于加密,另一个用于解密?A、对称加密B、非对称加密C、单向加密(散列)D、双重加密参考答案:B127.在网络安全中,哪个术语用于描述通过技术手段绕过安全机制的行为?A、漏洞利用B、安全漏洞C、渗透测试D、安全审计参考答案:A128.对网络中两个相邻节点之间传输的数据进行加密保护的是()A、节点加密B、链路加密C、端到端加密D、DES加密参考答案:A129.在网络安全中,哪个术语指的是一种通过在网络中插入恶意代码来破坏、窃取或篡改数据的攻击方式?A、拒绝服务攻击(DoS)B、特洛伊木马C、网络钓鱼D、社交工程参考答案:B130.哪种类型的加密算法使用相同的密钥来加密和解密数据?A、对称加密算法B、非对称加密算法C、散列函数D、数字签名算法参考答案:A131.哪种网络安全设备通常部署在网络边界,用于监控和过滤进出网络的数据包?A、防火墙B、入侵检测系统(IDS)C、入侵防御系统(IPS)D、虚拟专用网络(VPN)参考答案:A132.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击参考答案:B133.计算机网络安全体系结构是指()A、网络安全基本问题应对措施的集合B、各种网络的协议的集合C、网络层次结构与各层协议的集合D、网络的层次结构的总称参考答案:A134.关于机房供电的要求和方式,说法不正确的是()A、电源应统一管理技术B、电源过载保护技术和防雷击计算机C、电源和设备的有效接地技术D、不同用途的电源分离技术参考答案:A135.计算机病毒的特征之一是()A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性参考答案:B136.在通用的两类加密算法中,限制()使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的()加密。()A、RSA固定的信息B、RSA不长的信息C、D、ES不长的信息D、IDEA不长的信息参考答案:B137.病毒扫描软件由()组成A、仅由病毒代码库;B、仅由利用代码库进行扫描的扫描程序;C、仅由扫描程序D、代码库和扫描程序参考答案:D138.容灾的目的和实质是()A、数据备份B、心理安慰C、保持信息系统的业务持续性D、以上均正确参考答案:C139.防火墙是()在网络环境中的应用。()A、字符串匹配B、访问控制技术C、入侵检测技术D、防病毒技术参考答案:B140.以下哪种特点是代理服务所具备的()A、代理服务允许用户“直接”访问因特网,对用户来讲是透明的B、代理服务能够弥补协议本身的缺陷C、所有服务都可以进行代理D、代理服务不适合于做日志参考答案:A141.有关电子邮件代理,描述不正确的是()。A、SMTP是一种“存储转发”协议,适合于进行代理B、SMTP代理可以运行在堡垒主机上C、内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机D、在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上参考答案:C142.下面有关机房安全要求的说法正确的是()A、电梯和楼梯不能直接进入机房B、机房进出口应设置应急电话C、照明应达到规定范围D、以上说法都正确参考答案:D143.哪种加密密钥管理策略要求每个通信方都维护一对公钥和私钥?A、对称密钥加密B、非对称密钥加密C、散列函数D、数字签名参考答案:B144.入侵检测系统(IDS)的主要功能是?A、阻止未经授权的访问B、监测和识别针对计算机系统的恶意活动C、提供数据的加密和解密服务D、修复系统漏洞参考答案:B145.关于DDoS(分布式拒绝服务)攻击,下列说法正确的是?A、它是由单个攻击者发起的B、它主要通过大量合法的请求耗尽被攻击对象的资源C、它不涉及僵尸网络的使用D、它是一种主动的网络监听行为参考答案:B146.防火墙()小通过它的连接。()A、不能控制B、能控制C、能过滤D、能禁止参考答案:A147.以下哪种特点是代理服务所具备的()。A、代理服务允许用户“直接”访问因特网,对用户来讲是透明的B、代理服务能够弥补协议本身的缺陷C、所有服务都可以进行代理D、代理服务不适合于做日志参考答案:A148.在建立堡垒主机时()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给予尽可能高的权限D、不论发生任何入侵情况.内部网络始终信任堡垒主机参考答案:A149.在以下人为的恶意攻击行为巾.属于主动攻击的是()A、身份假冒B、数据窃听C、数据流分析D、非法访问参考答案:D150.以下哪一项不属于入侵检测系统的功能()A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包参考答案:C151.不属于代理服务缺点的是。()A、每个代理服务要求不同的服务器B、一般无法提供日志C、提供新服务时,不能立刻提供可靠的代理服务D、对于某些系统协议中的不安全操作,代理不能判断参考答案:B152.以下关于计算机病毒的特征说法正确曲是:()A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性.不具有破坏性参考答案:C153.哪种攻击是通过预测加密算法的输入与输出之间的关系来破解加密数据的?A、暴力破解B、字典攻击C、已知明文攻击D、密码分析攻击参考答案:D154.数字签名的作用是?A、加密通信内容B、验证消息的完整性和来源C、防止黑客入侵D、提供网络服务的可用性参考答案:B155.关于堡垒主机的配置,叙述正确的是()。A、堡垒主机上禁止使用用户账户B、堡垒主机上应设置丰富的服务软件C、堡垒主机上不能运行代理D、堡垒主机应具有较高的运算速度参考答案:A156.下面病毒出现的时间展晚的类型是()A、携带特洛伊木马的病毒B、以网络钓鱼为目的的病毒C、通过网络传播的蠕虫病毒D、office文档携带的宏病毒参考答案:B157.哪种加密方式允许两个或多个通信方之间共享密钥,用于加密和解密消息?A、对称加密B、非对称加密C、散列函数D、数字签名参考答案:A158.以下哪种身份认证方法的安全性最低?A、基于密码的身份认证B、基于生物识别(如指纹)的身份认证C、基于数字证书的身份认证D、基于一次性密码(0TP)的身份认证参考答案:A159.下列不属于计算机病毒防治的策略的是()A、及时升级反病毒产品B、对新购置计算机进行病毒检测C、整理系统磁盘参考答案:C160.在网络安全中,哪个术语描述了攻击者通过监听网络通信来窃取敏感信息的能力?A、嗅探B、钓鱼C、注入D、洪水参考答案:A多选题1.以下哪些安全原则或策略是网络安全中的基本概念?A、最小权限原则B、纵深防御C、冗余和容错D、加密所有数据E、定期更新和修补系统参考答案:ABCE2.以下哪些安全控制属于物理安全范畴?A、访问控制(如门禁系统)B、监控摄像头和警报系统C、数据加密D、防火墙E、服务器机房的物理安全要求(如温度控制、湿度控制)参考答案:ABE3.以下哪些是关于网络安全意识和培训的重要方面?A、识别钓鱼邮件和恶意链接B、理解强密码策略的重要性C、学习如何安全地处理敏感信息D、了解公司的网络安全政策和程序E、掌握最新的网络安全威胁和趋势参考答案:ABCDE4.以下哪些措施有助于增强无线网络的安全性?A、使用WPA3加密协议B、隐藏SSIDC、实施MAC地址过滤D、启用无线入侵检测系统(WIDS)E、定期更换无线网络密码参考答案:ADE5.以下哪些是网络钓鱼攻击中常用的诱饵或伪装手段?A、伪造的银行网站B、伪装成合法公司的电子邮件C、包含恶意附件的邮件D、社交媒体上的虚假链接E、弹出式广告中的优惠券参考答案:ABCD6.以下哪些是多因素认证(MFA)中常见的认证因素类型?A、密码B、指纹识别C、手机验证码D、硬件设备令牌E、生物识别(如面部识别)参考答案:BCDE7.哪些技术或方法可以用于识别和应对网络安全威胁?A、入侵检测系统(IDS)B、安全信息和事件管理(SIEM)C、漏洞扫描D、渗透测试E、网络安全情报(NSI)参考答案:ABCDE8.以下哪些是关于网络安全漏洞披露的伦理原则?A、仅在获得授权的情况下披露漏洞B、在披露前给予漏洞修复的合理时间C、公开披露漏洞以引起公众关注D、优先考虑漏洞对受影响系统的潜在影响E、避免利用漏洞进行非法活动参考答案:ABDE9.以下哪些是关于密码安全性的最佳实践?A、使用易于记忆的短语作为密码B、定期更换密码C、避免在多个账户上使用相同的密码D、使用密码管理工具生成和存储复杂密码E、永远不要将密码写在纸上或存储在非加密文件中参考答案:BCDE10.以下哪些措施可以帮助保护移动设备的安全?A、使用强密码或生物识别认证B、安装防病毒软件和防恶意

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论