网络安全习题完整版
- 格式:docx
- 大小:164.68 KB
- 文档页数:8
网络安全试题及答案网络安全试题及答案一、选择题(每题2分,共20分)1. 下列哪种攻击方式是通过发送包含恶意代码的文件来传播的?A. 物理攻击B. 网络攻击C. 非法登录D. 病毒攻击答案:D2. 下列哪种密码形式是最安全的?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:D3. ‘弱密码’的定义是什么?A. 密码太短B. 密码太简单C. 密码与用户名相同D. 以上都是答案:D4. 某员工收到一份很像正常邮件的邮件,内容是一封防病毒的安全提示,提示要求他下载并安装一个更新补丁。
这是什么样的攻击?A. 爆破攻击B. 特洛伊木马攻击C. 钓鱼攻击D. 蠕虫病毒攻击答案:C5. 下列哪种防火墙方式是基于数据包本身的特性进行过滤?A. 网络协议过滤B. 包过滤C. 地址转换D. 应用程序过滤答案:B6. 下列哪种密码攻击方式是通过尝试所有可能的密码组合进行攻击的?A. 字典攻击B. 彩虹表攻击C. 字符串攻击D. 爆破攻击答案:D7. 下列哪种密码攻击方式是通过基于预计算的哈希值来进行攻击的?A. 字典攻击B. 彩虹表攻击C. 字符串攻击D. 爆破攻击答案:B8. 下列哪种密码形式包含有大写字母、小写字母、数字和符号?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:D9. 下列哪种密码形式只包含数字?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:B10. 下列哪种密码形式只包含字母?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:C二、判断题(每题2分,共20分)1. 安全性原则是指信息安全行为的基本规则。
正确√ 错误×答案:√2. 需要设置密码时,最好使用弱密码,这样容易记忆。
正确× 错误√答案:×3. 审计是指在系统、网络或应用程序中查找安全问题的过程。
正确√ 错误×答案:√4. 钓鱼攻击是通过发送包含恶意代码的文件来传播的。
第一章二填空题1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。
可靠性2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。
可用性3 网络攻击主要有()攻击和()攻击两大类。
被动、主动4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。
自然环境、网络中信息5 被动攻击的特点是偷听或监视传送,其墓地是获得()。
信息内容或信息的长度、传输频率等特征6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。
故意7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。
无意8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。
主动9 数据恢复操作的种类有()、()和重定向恢复。
全盘恢复、个别文件恢复三选择题1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。
AA 被动攻击B 主动攻击C 无意威胁D 系统缺陷2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于()。
BA 无意威胁B 主动攻击C 系统缺陷D 漏洞威胁3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()A 被动攻击B 无意威胁C 系统缺陷D窃取威胁 C4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。
BA 人为因素B 软件和数据故障C 硬件故障D 网络故障5 磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。
DA 人为因素B 软件故障C网络故障 D 硬件故障6 属于通信系统与通信协议的脆弱性的是()。
CA 介质的剩磁效应B 硬件和软件故障C TCP/IP漏洞D 数据库分级管理7 属于计算机系统本身的脆弱性的是()AA 硬件和软件故障B 介质的剩磁效应C TCP/IP漏洞D 数据库分级管理8 网络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()两大类。
网络安全试题及答案一、选择题(每题2分,共20分)1. 什么是网络安全?A. 网络的物理安全B. 网络的数据安全C. 网络的访问安全D. 网络的传输安全答案:B2. 以下哪项不是网络安全的威胁?A. 病毒B. 恶意软件C. 网络钓鱼D. 网络加速器答案:D3. 密码强度通常由哪些因素决定?A. 长度B. 复杂性C. 可预测性D. 所有上述因素答案:D4. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络答案:B5. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络安全设备,用于监控和控制进出网络流量C. 一种网络协议D. 一种操作系统答案:B6. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动对象存储C. 数据定义对象服务D. 数据驱动对象系统答案:A7. 什么是SSL?A. 安全套接层B. 简单服务层C. 标准服务层D. 特殊服务层答案:A8. 什么是入侵检测系统(IDS)?A. 一种检测网络入侵的软件B. 一种检测网络入侵的硬件C. 一种网络监控系统D. 一种网络安全协议答案:C9. 什么是XSS攻击?A. 跨站脚本攻击B. 交叉站点脚本攻击C. 跨站服务攻击D. 交叉站点服务攻击答案:B10. 什么是CSRF攻击?A. 跨站请求伪造B. 跨站资源伪造C. 跨站请求伪造攻击D. 交叉站点请求伪造答案:A二、填空题(每空2分,共20分)1. 密码学是网络安全中的一个重要领域,它主要研究信息的_______和_______。
答案:加密;解密2. 网络钓鱼是一种常见的网络攻击手段,攻击者通常会伪造一个_______来诱骗用户输入敏感信息。
答案:合法网站3. 在网络安全中,_______是一种用于保护数据传输过程中的隐私和完整性的技术。
答案:加密4. 网络防火墙可以基于_______、_______或_______来过滤网络流量。
答案:IP地址;端口号;协议类型5. 入侵检测系统(IDS)通常分为两类:_______和_______。
第5章1判断题1-1TCP/IP是ARPAnet中最早使用的通信协议。
(×)1-2TCP/IP最早应用在ARPAnet中。
(√)1-3由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成1-4ARP收到的IP1-5ARP1-6DHCP(×)1-7TCP和1-8在使用1-9DNS IP地址。
(×)1-10在DNS客户2填空题2-1在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。
2-2用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。
2-3TCPSYN泛洪攻击属于一种典型的DOS攻击。
2-4DNS同时调用了TCP和UDP的53端口,其中UTP53端口用于DNS客户端与DNS 服务器端的通信,而TCP53端口用于DNS区域之间的数据复制。
3选择题3-1下面关于IP协议的描述,不正确的是(B)A.提供一种“尽力而为”的服务B.是一种面向连接的可靠的服务C.是TCP/IP体系网络层唯一的一个协议D.由于IP3-2A.是通过C.ARP3-3ARPA.C.3-4在A.ARP–C.ARP–3-5A.A.防止ARP欺骗B.防止DHCP欺骗C.进行端口与MAC地址的绑定D.提供基于端口的用户认证3-7TCPSYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面向流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文3-8在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行(D)A.ARP–aB.ipconfig/allstat–nabD.ne-ab3-9DNS的功能是(B)A.建立应用进程与端口之间的对应关系B.建立IP地址与域名之间的对应关系C.建立IPD.3-10A.ARPA.1判断题1-11-21-31-41-5防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。
网络安全知识培训测试题及答案一、单选题1. 以下哪项不是网络安全的主要威胁?A. 恶意软件B. 网络钓鱼C. 系统漏洞D. 互联网购物答案:D2. 以下哪种行为可能会导致计算机感染病毒?A. 使用杀毒软件B. 浏览正规网站C. 打开不明来源的电子邮件附件D. 安装官方软件答案:C3. 在网络安全中,以下哪种行为不属于防范措施?A. 定期更新操作系统和软件B. 使用复杂密码C. 随意连接公共Wi-FiD. 使用防火墙答案:C4. 以下哪种加密算法是目前最常用的对称加密算法?A. RSAB. DESC. AESD. SHA答案:C5. 以下哪种行为可能导致数据泄露?A. 使用加密存储数据B. 定期备份数据C. 使用弱密码D. 设置访问权限答案:C二、多选题6. 以下哪些行为可以提高计算机的网络安全防护能力?A. 定期安装系统补丁B. 使用强密码C. 开启防火墙D. 定期检查病毒答案:ABCD7. 以下哪些属于网络安全风险?A. 网络钓鱼B. 恶意软件C. 社交工程D. 硬件故障答案:ABC8. 以下哪些措施可以预防网络钓鱼攻击?A. 不轻易点击不明链接B. 使用防钓鱼浏览器插件C. 检查邮件地址和发件人D. 下载不明来源的软件答案:ABC9. 以下哪些行为可能导致个人信息泄露?A. 在公共场合连接Wi-FiB. 使用弱密码C. 将手机借给他人使用D. 在社交网络上泄露个人信息答案:ABCD10. 以下哪些属于我国网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《中华人民共和国数据安全法》C. 《中华人民共和国个人信息保护法》D. 《中华人民共和国计算机信息网络国际联网安全保护管理办法》答案:ABCD三、判断题11. 在公共场所连接Wi-Fi时,无需担心网络安全问题。
(×)12. 使用复杂密码可以提高账户的安全性。
(√)13. 定期检查病毒可以预防计算机感染病毒。
(√)14. 个人信息泄露不会对个人生活造成影响。
网络安全考试题及答案网络安全考试题及答案1. 什么是网络安全?答案:网络安全是指采取措施保护计算机网络不受未经授权的访问、使用、披露、破坏、更改或中断的能力。
2. 简述网络攻击的种类。
答案:网络攻击可以分为以下几种:黑客攻击、病毒和恶意软件攻击、拒绝服务攻击、社会工程学攻击、密码攻击等。
3. 什么是防火墙?它的作用是什么?答案:防火墙是一种网络安全设备,用于监控和控制网络流量,根据预定义的规则,阻止或允许数据包通过网络边界。
它的作用是保护网络免受未经授权的访问和攻击。
4. 什么是DDoS攻击?如何防范DDoS攻击?答案:DDoS攻击(分布式拒绝服务攻击)是通过发送大量的请求来超负荷服务器,使其无法正常工作。
防范DDoS攻击的方法包括:使用防火墙和入侵检测系统来检测和拦截恶意流量、配置网络设备以限制对目标服务器的连接数量、使用CDN(内容分发网络)以分散流量、合理配置网络带宽等。
5. 如何保护计算机免受病毒和恶意软件的侵害?答案:保护计算机免受病毒和恶意软件的侵害的方法包括:安装可靠的杀毒软件和防火墙、定期更新操作系统和软件补丁、不随便打开来历不明的文件和链接、不下载未经验证的软件、定期备份重要文件等。
6. 什么是强密码?如何创建一个强密码?答案:强密码是指具有足够强度的密码,不容易被猜测或破解。
创建一个强密码的方法包括:使用至少8个字符,包括大写字母、小写字母、数字和特殊字符的组合、避免使用常见单词或个人信息作为密码、定期更换密码、不共享密码等。
7. 什么是钓鱼攻击?如何识别和防范钓鱼攻击?答案:钓鱼攻击是通过伪装成合法实体来欺骗用户提供个人敏感信息,如账户名、密码、银行卡号等。
识别和防范钓鱼攻击的方法包括:尽量避免点击来历不明的链接或打开未经验证的附件、警惕与正常操作不符的请求、通过查看网站的URL和证书来验证其真实性、教育用户如何辨别钓鱼攻击等。
8. 简述网络安全的法律和道德问题。
答案:网络安全涉及到法律和道德问题,如:通过黑客攻击获得未经授权的访问被认为是非法的,侵犯他人隐私也是不道德的行为。
网络安全考试题及答案一、单选题(每题2分,共20分)1. 以下哪项不是网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 易用性答案:D2. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击C. 社交工程攻击D. 反病毒攻击答案:D3. 以下哪项不是防火墙的主要功能?A. 访问控制B. 状态检测C. 入侵检测D. 网络地址转换答案:C4. SSL/TLS协议主要用于保障哪种类型的网络安全?A. 电子邮件B. 文件传输C. 网页浏览D. 即时通讯答案:C5. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 随机数生成答案:D6. 以下哪项不是网络入侵检测系统(IDS)的主要功能?A. 异常检测B. 攻击识别C. 流量过滤D. 事件响应答案:C7. 以下哪项不是常见的网络安全协议?A. IPsecB. KerberosC. SNMPD. FTP答案:D8. 以下哪项不是网络隔离技术?A. 物理隔离B. 虚拟隔离C. 逻辑隔离D. 网络融合答案:D9. 以下哪项不是网络扫描技术?A. 端口扫描B. 漏洞扫描C. 服务扫描D. 流量分析答案:D10. 以下哪项不是网络安全事件响应的步骤?A. 事件识别B. 事件评估C. 事件处理D. 事件预防答案:D二、多选题(每题3分,共15分)11. 网络安全策略应该包括哪些方面?A. 技术措施B. 管理措施C. 法律措施D. 教育措施答案:ABCD12. 以下哪些是网络钓鱼攻击的常见手段?A. 假冒网站B. 假冒邮件C. 假冒软件D. 假冒广告答案:ABCD13. 以下哪些是网络安全防御的基本原则?A. 最小权限原则B. 分离原则C. 深度防御原则D. 预防为主原则答案:ABCD14. 以下哪些是网络入侵检测系统(IDS)的部署位置?A. 网络边界B. 内部网络C. 服务器上D. 客户端答案:ABC15. 以下哪些是网络安全审计的内容?A. 访问记录B. 配置变更C. 异常行为D. 系统日志答案:ABCD三、判断题(每题2分,共10分)16. 所有网络安全事件都需要立即响应。
互联网网络安全练习题及答案网络安全是当今互联网时代一个极其重要的领域。
为了保护个人隐私和企业数据安全,我们需要加强对网络安全的学习和实践。
以下是一些互联网网络安全练习题,帮助大家通过自我测试和思考,来提高网络安全意识和能力。
同时,我们也提供了相应的答案,希望能够帮助读者更好地理解和应用网络安全知识。
1. 什么是网络钓鱼攻击?如何防范网络钓鱼攻击?答案:网络钓鱼攻击是一种通过伪装成合法组织或个人,诱使用户泄露敏感信息(如用户名、密码、信用卡号等)的网络欺诈手段。
为了防范网络钓鱼攻击,我们可以采取以下措施:- 提高警惕,警惕来自陌生邮件、短信、社交媒体等的请求,尤其是涉及到个人信息的。
- 不轻易点击陌生链接,并且可以用鼠标悬停在链接上查看URL是否可信。
- 定期更新操作系统和安全软件,确保系统安全性。
- 使用强密码,并且定期更换密码。
- 不在公共网络上输入敏感信息,如银行账号、密码等。
2. 什么是DDoS攻击?如何应对DDoS攻击?答案:DDoS(Distributed Denial of Service)攻击是一种通过利用大量恶意请求,使目标服务器超负荷运行,从而导致其对合法用户的服务受阻的攻击方式。
对于DDoS攻击,我们可以采取以下对策:- 使用防火墙和入侵检测系统来过滤和识别恶意流量。
- 配置网络设备以抵御DDoS攻击,如网络流量限制、连接速度限制等。
- 使用CDN(内容分发网络)来分散流量,以降低攻击效果。
- 与ISP(互联网服务提供商)合作,及时报告和应对DDoS攻击。
3. 什么是弱口令攻击?如何避免成为弱口令攻击的受害者?答案:弱口令攻击是指攻击者通过尝试使用常见、简单或者默认密码,来破解他人账户的非法行为。
为了避免成为弱口令攻击的受害者,我们应该采取以下措施:- 使用复杂的密码,包括大写字母、小写字母、数字和特殊字符的组合。
- 避免使用与个人信息相关的密码,如姓名、出生日期等。
- 不同账户使用不同密码,避免一旦一个账户被攻破而导致其他账户的泄露。
第5章1判断题1-1 TCP/IP是ARPAnet中最早使用的通信协议。
(×)1-2 TCP/IP最早应用在ARPAnet中。
(√)1-3 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
(√)1-4 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。
(×)1-5 ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。
(×)1-6 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。
(×)1-7 TCP和UDP一样都是面向字节流的数据传输方式。
(×)1-8 在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。
(×)1-9 DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。
(×)1-10 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。
(×)2 填空题2-1 在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。
2-2 用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。
2-3 TCP SYN泛洪攻击属于一种典型的DOS 攻击。
2-4 DNS同时调用了TCP和UDP的53端口,其中UTP 53 端口用于DNS客户端与DNS服务器端的通信,而TCP 53 端口用于DNS区域之间的数据复制。
3 选择题3-1 下面关于IP协议的描述,不正确的是(B )A. 提供一种“尽力而为”的服务B. 是一种面向连接的可靠的服务C. 是TCP/IP体系网络层唯一的一个协议D. 由于IP协议的PDU称为分组,所以IP网络也称为分组网络3-2 下面关于ARP工作原理的描述,不正确的是(C )A. 是通过IP地址查询对应的MAC地址B. ARP缓存中的数据是动态更新的C. ARP请求报文可以跨网段传输D. ARPA是通过AMC查询对应的IP地址3-3 ARP欺骗的实质是(A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行3-4 在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为(C )A. ARP –a 192.168.0.1 00-0a-03-aa-5d-ffB. ARP –d 192.168.0.1 00-0a-03-aa-5d-ffC. ARP –s 192.168.0.1 00-0a-03-aa-5d-ffD. ARP –g 192.168.0.1 00-0a-03-aa-5d-ff3-5 无法提供DHCP服务的设备可能是( C )A. 无线路由器B. 交换机C. 集线器D. 运行Windows 2008操作系统的计算机3-6 DHCP Snooping的功能是(B )A. 防止ARP欺骗B. 防止DHCP欺骗C. 进行端口与MAC地址的绑定D. 提供基于端口的用户认证3-7 TCP SYN泛洪攻击的原理是利用了(A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文3-8 在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行( D )A. ARP –aB. ipconfig/allC. netstat –nabD. ne -ab3-9 DNS的功能是( B )A. 建立应用进程与端口之间的对应关系B. 建立IP地址与域名之间的对应关系C. 建立IP地址与MAC地址之间的对应关系D. 建立设备端口与MAC地址之间的对应关系3-10 当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是( D )A. ARP欺骗B. DHCP欺骗C. TCP SYN攻击D. DNS缓存中毒3-11 DNSSEC中并未采用( C )A.数字签名技术B. 公钥加密技术C. 对称加密技术D. 报文摘要技术第6章1判断题1-1 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。
网络安全习题HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】二、单项选择题1、信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的有:(D )。
2、3、A、加密、访问控制 B、预防、检测、跟踪 C、认证 D、数字签名时间戳?4、Kerberos 的作用是(A )5、6、A:建立认证服务器,实现网络数据源完整性的认证?7、B:建立加密服务器,实现网络数据的保密性?8、C、建立认证服务器,实现网络数据的保密性?9、D、建立加密服务器,实现网络数据源完整性的认证10、PGP(Pretty Good Privacy)是用于(C)传输安全的。
11、12、A、浏览器传输的安全 B、用于FTP传输的安全?13、C、用于邮件的传输安全 D、用于WEB 服务器的数据安全?14、下列IP Security 的两种模式中,那一种可用来实现VPN(B )15、16、A、传输模式 B、隧道模式?17、SET协议位于下列P/IP协议的那一层?A18、A、应用层 B、IP层 C、TCP层 D、物理层?19、在OSI网络七层协议参考模型当中ARP协议属于下列哪一层的协议(C )20、 A.应用层 B.传输层 C.网络层 D.数据链路层21、下面哪种访问控制没有在通常的访问控制策略之中(B )22、 A.自主访问控制 B.被动访问控制23、 C.强制访问控制 D.基于角色的访问控制24、Internet接入控制不能对付以下哪类入侵者 ( C )A.伪装者B.违法者C.内部用户D.地下用户25、CA不能提供以下哪种证书 ( D )A.个人数字证书服务器证书C.安全电子邮件证书服务器证书26、我国电子商务走向成熟的重要里程碑是( A )27、通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印28、FTP是()协议 CA、超文本传输协议B、文件传输协议C、网络协议D、传输控制协议29、以下是常见的windows压缩工具的是()BA、WinampB、WinrarC、BzipD、Ghost30、计算机会将系统中可使用内存减少,这体现了病毒的()BA、传染性B、破坏性C、隐藏性D、潜伏性31、黑客在程序中设置了后门,这体现了黑客的()目的。
AA、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源32、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是()BA、缓冲区溢出B、木马C、拒绝服务D、暴力破解33、下列对计算机网络的攻击方式中,属于被动攻击的是( A )A.口令嗅探B.重放C.拒绝服务D.物理破坏34、OSI 安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是( B )A.拒绝服务B.窃听攻击C.服务否认D.硬件故障35、阈值检验在入侵检测技术中属于( B )A.状态转换法B.量化分析法C.免疫学方法D.神经网络法36、由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( C )A.意外情况处置错误B.设计错误C.配置错误 D.环境错误37、下列计算机病毒检测手段中,主要用于检测已知病毒的是( A )A.特征代码法B.校验和法C.行为监测法D.软件模拟法38、在计算机病毒检测手段中,校验和法的优点是( D )A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒39、.PPDR模型中的D 代表的含义是( A )A.检测B.响应C.关系D.安全40、机房中的三度不. 包. 括. ( C )A.温度B.湿度C.可控度D.洁净度41、.关于A类机房应符合的要求,以下选项不. 正. 确. 的是( C )A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆42、.关于双钥密码体制的正确描述是( A )A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定43、.CMIP 的中文含义为( B )A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议44、.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的45、.以下哪一项不在证书数据的组成中 ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息46、.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性47、.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤 ( C )48、在数据压缩技术中,静态Huffman编码需要扫描文本()次才能完成编码。
BA、1B、2C、3D、449、为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是( B )A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理50、为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。
其三度是指( A )A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度51、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( C )A.软件和硬件B.机房和电源C.策略和管理D.加密和认证52、.计算机网络安全的目标不. 包. 括. ( C )A.保密性B.不可否认性C.免疫性D.完整性53、.关于消息认证(如MAC等),下列说法中错. 误. 的是( C )A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷54、.下列关于网络防火墙说法错. 误. 的是( B )A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁55、.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为( B )级级级级56、.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具57、关于RSA算法下列说法不正确的是()AA、RSA算法是一种对称加密算法。
B、RSA算法的运算速度比DES慢。
C、RSA算法可用于某种数字签名方案。
D、RSA算法的安全性主要基于素因子分解的难度58、计算机病毒的结构不包括以下()部分 DA、引导部分B、传染部分C、表现部分D、隐藏部分59、下列属于非对称加密技术的是()CA、IDEAB、AESC、RSAD、DES60、.病毒的运行特征和过程是( C )A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏61、.以下方法中,不. 适. 用. 于检测计算机病毒的是( C )A.特征代码法B.校验和法C.加密D.软件模拟法62、下面入侵检测技术当中,哪一种是基于模式匹配技术的( B )63、 A.异常检测 B.误用检测64、 C.基于统计的检测 D.基于数据挖掘的检测65、目前信息安全最大的安全威胁来自于以下哪个方面( A )66、 A. 内网安全 B. 互联网上的黑客67、 C. 互联网上的病毒 D. 互联网上的木马68、信息安全中的逻辑安全不包括下面哪些内容( C )69、 A.信息完整性 B.信息保密性 C.信息可用性 D.信息不可否认性70、突破网络系统的第一步是(D)。
71、A、口令破解 B、利用TCP/IP协议的攻击72、C、源路由选择欺骗 D、各种形式的信息收集73、计算机病毒的核心是(A)。
74、A、引导模块 B、传染模块75、C、表现模块 D、发作模块76、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)。
77、A、系统的安全评价 B、保护数据安全78、C、是否具有防火墙 D、硬件结构的稳定79、RSA属于(B)。
80、A、秘密密钥密码 B、公用密钥密码81、C、保密密钥密码 D、对称密钥密码82、防火墙是指(C)。
83、A、一个特定软件 B、一个特定硬件84、C、执行访问控制策略的一组系统 D、一批硬件的总称85、数据链路层可以采用__B___和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议。
86、A、路由选择 B、入侵检测87、C、数字签名 D、访问控制88、客体之间__C____的部件。
89、 A.传输关系 B.授权访问关系90、 C.授权关系 D.访问关系91、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 A92、A、拒绝服务 B、文件共享93、C、BIND漏洞 D、远程过程调用94、为了防御网络监听,最常用的方法是:B95、A、采用物理传输(非网络) B、信息加密96、C、无线网 D、使用专线传输97、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则?B98、A、最小特权 B、阻塞点99、C、失效保护状态 D、防御多样化100、向有限的空间输入超长的字符串是哪一种攻击手段?A101、A、缓冲区溢出 B、网络监听102、C、拒绝服务 D、IP欺骗103、拒绝服务攻击造成的后果是。
C104、A.硬盘被格式化 B.文件被删除105、C.系统无法提供正常的服务 D.硬件损坏106、下列行为不属于攻击的是。
D107、A.对一段互联网IP进行扫描 B.发送带病毒和木马的电子邮件108、C.用字典猜解服务器密码 D.从FTP服务器下载一个10GB的文件109、下列四组行为中,全是网络攻击的一组是。
C110、A.端口扫描,安装特洛依木马,通过FTP向服务器上传文件111、B.拒绝服务攻击,一次打开某网站的30个网页,端口扫描112、欺骗,设置逻辑炸弹,运行缓冲区溢出程序113、D.连续不停PING某台主机,一次发送50封电子邮件,IP地址欺骗114、关于审计跟踪技术的描述,哪个是错误的。