网络安全复习试题

合集下载

网络安全期末复习题

网络安全期末复习题

精品文档考试教学资料施工组织设计方案第1章网络安全概论1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。

A.系统B.软件C.信息D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。

A.安全政策B.可说明性C.安全保障D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是______、______、______、______、______。

答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。

答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。

(5) 网络安全关键技术分为、、、、、、和八大类。

(6) 网络安全技术的发展具有、、、的特点。

(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。

答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证(Identity and Authentication Management)(2) 访问管理(Access Management)(3) 加密(Cryptograghy)(4) 防恶意代码(Anti-Malicode)(5) 加固(Hardening)(6) 监控(Monitoring)(7) 审核跟踪(Audit Trail)(8) 备份恢复(Backup and Recovery)(3) 网络安全框架由哪几部分组成?(1)信息安全战略(2)信息安全政策和标准(3)信息安全管理(4)信息安全运作(5)信息安全技术(6) 网络安全设计的原则有哪些?在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:(1) 综合性、整体性原则(2) 需求、风险、代价平衡的原则(3)一致性原则(4)易操作性原则(5) 分步实施原则(6) 多重保护原则(7) 可评价性原则(7) 网络安全的设计步骤是什么?根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:(1) 明确安全需求,进行风险分析(2) 选择并确定网络安全措施(3) 方案实施(4) 网络试验及运行(5) 优化及改进第2章网络安全技术基础1. 选择题(1)SSL协议是()之间实现加密传输的协议。

网络安全试题及答案(完整版)

网络安全试题及答案(完整版)
3
A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。

网络安全期末复习题(答案)解析

网络安全期末复习题(答案)解析

网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

《计算机网络安全》试题

《计算机网络安全》试题

网络安全复习题一一、单选题1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A )。

A. 数据链路层B. 网络层C. 传输层D. 应用层2. 下面不属于木马特征的是( D )。

A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3. 下面不属于端口扫描技术的是(D )。

A. TCP connect()扫描B. TCP FIN扫描C. IP包分段扫描D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。

A. LDAP目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA5.防火墙按自身的体系结构分为(B )。

A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下面关于代理技术的叙述正确的是( D )。

A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D.ABC都正确7.下面关于ESP传输模式的叙述不正确的是( A )。

A.并没有暴露子网内部拓扑 B.主机到主机安全C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP 8.下面关于网络入侵检测的叙述不正确的是( C )。

A.占用资源少 B.攻击者不易转移证据C.容易处理加密的会话过程 D.检测速度快9.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )。

A.收单银行 B.支付网关C.认证中心 D.发卡银行10. 下面关于病毒的叙述正确的是( D )。

A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确复习题二二、单选题(每题1分,共10分)1.下面不属于按网络覆盖范围的大小将计算机网络分类的是( c )。

A. 互联网B. 广域网C. 通信子网D. 局域网2. 下面不属于SYN FLOODING攻击的防范方法的是(c )。

网络安全技术复习题

网络安全技术复习题

网络安全技术复习题一、选择题1.网络攻击的发展趋势是()。

A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击2.拒绝服务攻击()。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机3.对于反弹端口型的木马,()主动打开端口,并处于监听状态1. 木马的服务器端2.木马的服务器端3.第三服务器A.1B.2C.3D.1或34.网络监听是()。

A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向5.DDOS攻击破坏了()A.可用性B.保密性C.完整性D.真实性6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击7.效率最高、最保险的杀毒方式是()A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文B.密文C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名C.访问控制D.发电子邮件确认11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A. 加密包括对称加密和非对称加密B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息安全性越高13.数字签名为保证其不可更改性,双方约定使用()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数定认证B.数字证书C.电子证书D.电子认证15.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议又称为()。

网络安全基础知识试题

网络安全基础知识试题

网络安全基础知识试题一、选择题1. 哪项不属于网络安全的三个基本要素?A. 机密性B. 完整性C. 可用性D. 可追溯性2. 下列哪种类型的攻击主要是通过发送大量的无效数据包来消耗目标系统的网络带宽和系统资源?A. 木马攻击B. DDoS攻击C. 钓鱼攻击D. 缓冲区溢出攻击3. 隐私保护是网络安全的重要方面,以下哪个措施能有效保护用户的隐私?A. 安装杀毒软件B. 使用强密码C. 定期备份数据D. 加密数据传输4. 以下哪种密码算法是对称密码算法?A. RSAB. AESC. SHA-256D. MD55. 钓鱼攻击是指攻击者通过伪装为可信实体来诱骗用户做出某些操作,以下哪种是常见的钓鱼攻击方式?A. 发送恶意软件B. 网络流量分析C. 垃圾邮件D. 网络钓鱼网站二、填空题1. 用于破解密码的一种方法是_________。

2. 防火墙主要用于____________。

3. 输入一个错误的URL地址可能导致用户遭受___________攻击。

4. ARP欺骗攻击是指攻击者通过发送__________ARP响应报文,欺骗目标主机的ARP缓存表。

5. SSL/TLS是一种常用的加密协议,它位于___________层。

三、简答题1. 请简要解释什么是恶意软件,并列举三种常见的恶意软件类型。

2. 请简要介绍防火墙的功能和原理。

3. 请列举并简要解释五种常见的网络攻击方式。

4. 请简要介绍什么是DDoS攻击,并列举两种常见的DDoS攻击方法。

5. 请简要介绍什么是公钥加密和私钥解密,并解释它们在安全通信中的应用。

四、论述题网络安全在当今社会中愈发重要,对于个人和组织而言具有重要意义。

请结合实际案例或数据,论述网络安全的重要性,并提出提高网络安全的建议和措施。

(正文结束)。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案一、单选题(每题2分,共20分)1. 以下哪项不是网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 易用性答案:D2. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击C. 社交工程攻击D. 反病毒攻击答案:D3. 以下哪项不是防火墙的主要功能?A. 访问控制B. 状态检测C. 入侵检测D. 网络地址转换答案:C4. SSL/TLS协议主要用于保障哪种类型的网络安全?A. 电子邮件B. 文件传输C. 网页浏览D. 即时通讯答案:C5. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 随机数生成答案:D6. 以下哪项不是网络入侵检测系统(IDS)的主要功能?A. 异常检测B. 攻击识别C. 流量过滤D. 事件响应答案:C7. 以下哪项不是常见的网络安全协议?A. IPsecB. KerberosC. SNMPD. FTP答案:D8. 以下哪项不是网络隔离技术?A. 物理隔离B. 虚拟隔离C. 逻辑隔离D. 网络融合答案:D9. 以下哪项不是网络扫描技术?A. 端口扫描B. 漏洞扫描C. 服务扫描D. 流量分析答案:D10. 以下哪项不是网络安全事件响应的步骤?A. 事件识别B. 事件评估C. 事件处理D. 事件预防答案:D二、多选题(每题3分,共15分)11. 网络安全策略应该包括哪些方面?A. 技术措施B. 管理措施C. 法律措施D. 教育措施答案:ABCD12. 以下哪些是网络钓鱼攻击的常见手段?A. 假冒网站B. 假冒邮件C. 假冒软件D. 假冒广告答案:ABCD13. 以下哪些是网络安全防御的基本原则?A. 最小权限原则B. 分离原则C. 深度防御原则D. 预防为主原则答案:ABCD14. 以下哪些是网络入侵检测系统(IDS)的部署位置?A. 网络边界B. 内部网络C. 服务器上D. 客户端答案:ABC15. 以下哪些是网络安全审计的内容?A. 访问记录B. 配置变更C. 异常行为D. 系统日志答案:ABCD三、判断题(每题2分,共10分)16. 所有网络安全事件都需要立即响应。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案一、选择题1. 在网络安全领域中,下面哪个术语是指通过引诱用户进行某种操作,从而达到攻击目的的行为?A. 木马B. 钓鱼C. 病毒D. DOS攻击答案:B2. 下面哪个选项不是常见的网络安全威胁类型?A. 黑客攻击B. 恶意软件C. 物理攻击D. 网络漏洞答案:C3. 以下哪项是正确的密码安全策略?A. 使用相同的密码来保护多个账户B. 定期更改密码,并使用复杂的密码C. 将密码设置为容易记忆的常用词D. 在公共网络上使用相同的密码登录答案:B4. 下面哪种网络攻击是指发送大量无效数据包到目标网络,使其服务资源耗尽?A. DDoS攻击B. XSS攻击C. SQL注入攻击D. ARP欺骗攻击答案:A5. 以下哪个选项属于多因素身份认证的因素之一?A. 用户名和密码B. 验证码C. 指纹识别D. 手机短信验证码答案:C二、判断题1. 网络安全只需要依赖防火墙和杀毒软件就可以保护系统免受攻击。

A. 对B. 错答案:B2. 强制访问控制(MAC)是一种常见的访问控制策略,由系统管理员决定用户访问权限。

A. 对B. 错答案:A3. 使用公共无线网络上网存在安全风险,因为黑客可以通过监听网络流量来窃取用户的敏感信息。

A. 对B. 错答案:A4. “123456”是一个安全的密码,因为它很容易记忆。

A. 对B. 错答案:B5. 网络钓鱼是指通过伪装成合法机构或个人的方式,诱使用户透露敏感信息。

A. 对B. 错答案:A三、简答题1. 请简要解释什么是网络漏洞。

网络漏洞是指系统或网络中存在的安全漏洞或弱点,黑客可以通过利用这些漏洞来入侵系统或网络,从而获取非法访问权限、篡改数据或进行其他恶意活动。

2. 列举3种常见的网络安全威胁类型,并简要描述每种类型。

- 黑客攻击:指黑客通过非法手段入侵系统或网络,获取非法访问权限,并可能窃取敏感信息、篡改数据或造成其他损害。

- 恶意软件:指通过植入恶意代码或程序来感染系统或文件,通过恶意软件可以实施盗取信息、破坏数据、勒索等操作。

网络安全复习题

网络安全复习题

习题练习一、选择题1.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网2.CA不能提供以下哪种证书? ( D )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书3.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的4.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息5.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性6、拒绝服务攻击(A)。

A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机7、HTTP默认端口号为(B)。

A、21B、80C、8080D、238、网络监听是(B)。

A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向9、下面不是采用对称加密算法的是(D)。

A、DESB、AESC、IDEAD、RSA10、在公开密钥体制中,加密密钥即(D)。

A、解密密钥B、私密密钥C、私有密钥D、公开密钥11、DES算法的入口参数有3个:Key、Data和Mode。

其中Key的实际长度为(D)位,是DES算法的工作密钥。

A、64B、7C、8D、5612、数字签名功能不包括(B)。

A.防止发送方的抵赖行为 B.接收方身份确认C.发送方身份确认 D.保证数据的完整性13、目前无线局域网主要以(B)作传输媒介。

A.短波 B.微波 C.激光 D.红外线14、防火墙能够(A)。

A.防范通过它的恶意连接 B.防范恶意的知情者C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件15. 特洛伊木马攻击的威胁类型属于【B】。

计算机网络安全试题全解

计算机网络安全试题全解

计算机网络安全试题全解计算机网络安全试题全解计算机网络安全教程复习题一、选择题1. 狭义上说的信息安全,只是从( D )自然科学的角度介绍信息安全的研究内容。

A 心理学B社会科学C 工程学D 自然科学2.信息安全从总体上可以分成5个层次,( A )密码技术是信息安全中研究的关键点。

A 密码技术B 安全协议C 网络安全D 系统安全3.信息安全的目标CIA指的是(ABD)。

A 机密性B 完整性C 可靠性D 可用性4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下( C )个级别。

A 3B 4C 5D 65.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( C )个互相间接的协议层。

A 5B 6C 7D 86.( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

A 表示层B 网络层C TCP层D 物理层7.( B )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

A IP地址B 子网掩码C TCP层D IP 层8.通过( D ),主机和路由器可以报告错误并交换相关的状态信息。

A IP协议B TCP协议C UDP协议D ICMP 协议9.常用的网络服务中,DNS使用( A )。

A UDP协议B TCP协议C IP协议D ICMP 协议10.( C )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。

A 线程B 程序C 进程D 堆栈11.在main()函数中定义两个参数argc 和argv,其中argc存储的是( A ),argv数组存储的是( C )A 命令行参数的个数B 命令行程序名称C 命令行各个参数的值D 命令行变量12.凡是基于网络应用的程序都离不开( A )A SocketB WinsockC 注册表D MFC编程13.由于( B )并发运行,用户在做一件事情时还可以做另外一件事。

网络安全培训考试题库附答案

网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为不属于网络安全威胁?()A 非法访问他人计算机系统B 下载正版软件C 发送垃圾邮件D 网络诈骗答案:B解析:下载正版软件是合法且安全的行为,不会对网络安全造成威胁。

而非法访问他人计算机系统、发送垃圾邮件和网络诈骗都属于网络安全威胁。

2、以下关于密码安全的说法,错误的是()A 定期更换密码可以提高安全性B 密码应该包含数字、字母和特殊字符C 为了方便记忆,所有账号都使用相同的密码D 避免使用生日、电话号码等容易被猜到的信息作为密码答案:C解析:在多个账号中使用相同的密码,如果其中一个账号的密码被泄露,其他账号也会面临风险。

3、计算机病毒的主要传播途径不包括()A 电子邮件B 移动存储设备C 网络共享D 人体接触答案:D解析:计算机病毒是通过数字信息传播的,不会通过人体接触传播。

4、以下哪种网络攻击方式是以消耗目标系统资源为目的?()A 拒绝服务攻击(DoS)B 跨站脚本攻击(XSS)C SQL 注入攻击D 网络监听答案:A解析:拒绝服务攻击通过向目标系统发送大量请求,使其资源耗尽,无法正常服务。

5、在网络环境中,保护个人隐私的有效方法不包括()A 不随意在网上填写个人真实信息B 定期清理浏览器缓存和历史记录C 随意连接公共无线网络D 使用加密软件对重要文件进行加密答案:C解析:随意连接公共无线网络可能存在安全风险,容易导致个人信息泄露。

二、多选题1、以下哪些是常见的网络安全防护措施?()A 安装防火墙B 定期更新操作系统和软件C 加强用户认证和授权管理D 进行数据备份答案:ABCD解析:安装防火墙可以阻止未经授权的访问;定期更新操作系统和软件能修复漏洞;加强用户认证和授权管理可控制访问权限;数据备份能在遭受攻击或数据丢失时恢复数据。

2、网络钓鱼的常见手段包括()A 发送虚假的电子邮件B 建立虚假的网站C 利用社交媒体进行欺诈D 电话诈骗答案:ABC解析:网络钓鱼主要通过网络手段进行,电话诈骗不属于网络钓鱼。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案一、单选题(每题2分,共20分)1. 什么是网络安全?A. 确保网络传输的数据不被篡改B. 确保网络传输的数据不被未授权访问C. 确保网络设备正常运行D. 所有以上选项答案:D2. 以下哪项技术主要用于防止IP地址欺骗?A. SSLB. VPNC. IPSecD. IDS答案:C3. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据库拒绝服务攻击C. 域名解析服务攻击D. 动态域名服务攻击答案:A4. 以下哪项是密码学中的加密算法?A. RSAB. HTTPC. FTPD. TCP答案:A5. 什么是防火墙?A. 一种用于防止火灾的物理屏障B. 一种用于控制网络访问的软件或硬件C. 一种用于检测网络攻击的系统D. 一种用于加速网络传输的设备答案:B6. 什么是钓鱼攻击?A. 一种利用电子邮件诱骗用户点击恶意链接的攻击B. 一种利用社交工程学诱骗用户的攻击C. 一种利用软件漏洞进行的攻击D. 一种利用硬件漏洞进行的攻击答案:A7. 什么是VPN?A. 虚拟个人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议答案:C8. 以下哪项是网络安全的基本原则?A. 最小权限原则B. 最大权限原则C. 权限共享原则D. 权限集中原则答案:A9. 什么是安全审计?A. 对网络设备进行物理检查B. 对网络安全事件进行记录和分析C. 对网络流量进行监控D. 对网络设备进行性能测试答案:B10. 什么是XSS攻击?A. 跨站脚本攻击B. 跨站服务攻击C. 跨站搜索攻击D. 跨站存储攻击答案:A二、多选题(每题3分,共15分)1. 以下哪些是网络安全的组成部分?A. 网络安全策略B. 网络安全设备C. 网络安全服务D. 网络安全人员答案:A, B, C, D2. 以下哪些是常见的网络安全威胁?A. 病毒B. 木马C. 蠕虫D. 广告软件答案:A, B, C, D3. 以下哪些是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:A, B, C, D4. 以下哪些是网络安全防护措施?A. 安装防病毒软件B. 定期更新系统补丁C. 使用强密码D. 限制不必要的网络服务答案:A, B, C, D5. 以下哪些是网络安全评估的方法?A. 渗透测试B. 漏洞扫描C. 安全审计D. 风险评估答案:A, B, C, D三、简答题(每题5分,共30分)1. 请简述什么是网络安全,并说明其重要性。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案一、单项选择题(每题2分,共20分)1. 以下哪项不是网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D2. 防火墙的主要功能是什么?A. 阻止所有网络流量B. 允许所有网络流量C. 控制进出网络的数据包D. 记录网络流量日志答案:C3. 在网络安全中,哪种类型的攻击是通过发送大量数据包来使网络服务不可用的?A. 社交工程B. 拒绝服务攻击(DoS)C. 间谍软件D. 跨站脚本攻击(XSS)答案:B4. SSL协议主要用于保护哪种类型的网络通信?A. 内部网络通信B. 电子邮件通信C. 网站浏览通信D. 文件传输答案:C5. 以下哪个是密码学中的基本概念?A. 加密B. 解密C. 哈希D. 所有选项答案:D6. 什么是VPN?A. 虚拟个人网络B. 虚拟专用网络C. 虚拟公共网络D. 虚拟私有网络答案:B7. 哪种类型的密码攻击是通过尝试所有可能的密码组合来破解密码的?A. 社交工程B. 彩虹表攻击C. 暴力破解攻击D. 侧信道攻击答案:C8. 以下哪个不是常见的网络安全威胁?A. 恶意软件B. 钓鱼攻击C. 网络钓鱼D. 物理攻击答案:D9. 什么是双因素认证?A. 仅使用密码进行认证B. 使用密码和生物识别进行认证C. 使用密码和PIN码进行认证D. 使用密码和另一个密码进行认证答案:B10. 以下哪项不是网络安全策略的一部分?A. 防火墙配置B. 定期软件更新C. 员工安全培训D. 定期数据备份答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高网络安全?A. 使用强密码B. 定期更新操作系统C. 安装防病毒软件D. 从不点击未知链接答案:A、B、C、D2. 网络安全中的“五元组”包括哪些元素?A. 源IP地址B. 目的IP地址C. 源端口号D. 目的端口号答案:A、B、C、D3. 以下哪些是常见的网络攻击类型?A. 钓鱼攻击B. 拒绝服务攻击C. 跨站脚本攻击D. 社交工程答案:A、B、C、D4. 网络安全中的“三难问题”是什么?A. 机密性B. 完整性C. 可用性D. 可扩展性答案:A、B、C5. 以下哪些是密码学中使用的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:A、B、C、D三、判断题(每题1分,共10分)1. 使用公共Wi-Fi时,应该避免进行敏感操作,如网上银行交易。

网络安全试题(卷)与答案解析

网络安全试题(卷)与答案解析

网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

网络信息安全复习试题

网络信息安全复习试题

选择题1、计算机病毒通常是(C )。

A.一个标记B.一个文件C.一段程序代码D.一条命令2、在公钥加密系统中,发送方用接收方的公钥加密报文,接收方使用(D )解密报文。

A.接收方的公钥B.发送方的私钥C.接收方的私钥D.发送方的公钥3、哈希算法主要解决信息安全存在的(D )问题。

A.机密性B.抗否认性C.可用性D.完整性4、在RSA 中,若取两个质数p=7、q=13,则其欧拉函数φ(n)的值是(B )A.112B.72C.84D.915、RSA 算法建立的理论基础是( A )A.大数分解B.替代和置换C.离散对数D.散列函数6、如果发送方用自己的私钥加密消息,则可以实现( B ) 。

A.鉴别B.保密与鉴别C.保密而非鉴别D.保密性7、如果A 要和B 安全通信,则B 不需要知道( D ) 。

A.A 的私钥B.B 的公钥C.B 的私钥D. A 的公钥8、通常使用( B ) 验证消息的完整性。

A.对称解密算法B.消息摘要C.公钥解密算法D.数字信封9、两个不同的消息摘要具有相同散列值时,称为(C )。

A.签名B.攻击C.冲突D.散列10、与对称密钥加密技术相比,公钥加密技术的特点是( A )。

A.可以实现数字签名B.加密和解密速度快C.密钥分配复杂D.密钥的保存数量多11、确定用户的身份称为(C )。

A.审计B.授权C.身份认证D.访问控制12、下列哪项技术不能对付重放攻击(B )。

重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。

A.一次性口令机制B.挑战—应答机制C.线路加密D.往认证消息中添加随机数13、有些网站的用户登录界面要求用户输入用户名、密码的同时,还要输入系统随机产生的验证码,这是为了对付(D )。

A.窃听攻击B.选择明文攻击C.危及验证者的攻击D.重放攻击14、关于认证机构CA,下列哪种说法是错误的。

网络安全培训考试题库附答案

网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为最可能导致网络安全风险?()A 定期更新密码B 随意点击陌生链接C 安装正版软件D 启用防火墙答案:B解析:随意点击陌生链接很可能会导致访问恶意网站,从而遭受病毒、木马攻击,或者泄露个人信息,带来极大的网络安全风险。

2、以下关于密码设置的说法,错误的是()A 使用包含字母、数字和符号的组合B 定期更换密码C 所有账户都使用相同的密码D 避免使用生日、电话号码等容易猜测的信息答案:C解析:所有账户都使用相同的密码,如果其中一个账户的密码被破解,其他账户也会面临风险。

3、网络防火墙的主要作用是()A 防止网络病毒传播B 阻止非法访问C 提高网络传输速度D 优化网络性能答案:B解析:防火墙可以根据预先设定的规则,对网络流量进行筛选和控制,阻止未授权的访问。

4、以下哪种加密算法是对称加密算法?()A RSAB AESC DSAD ECC答案:B解析:AES 是一种常见的对称加密算法,加密和解密使用相同的密钥。

5、在公共无线网络环境中,以下哪种做法比较安全?()A 进行网上银行交易B 登录个人社交媒体账号C 避免进行敏感信息操作D 下载大型文件答案:C解析:公共无线网络安全性较低,容易被监听和攻击,应避免进行敏感信息操作。

二、多选题1、以下哪些是常见的网络攻击手段?()A 拒绝服务攻击(DoS)B 跨站脚本攻击(XSS)C 网络钓鱼D 恶意软件感染答案:ABCD解析:拒绝服务攻击通过大量的请求使目标系统无法正常服务;跨站脚本攻击利用网站漏洞注入恶意脚本;网络钓鱼通过欺骗获取用户信息;恶意软件感染则会破坏系统或窃取数据。

2、保护个人隐私在网络环境中可以采取的措施有()A 注意社交平台的隐私设置B 谨慎分享个人信息C 定期清理浏览器缓存D 使用虚拟专用网络(VPN)答案:ABCD解析:合理设置社交平台隐私可限制他人获取个人信息;谨慎分享能减少信息暴露;清理缓存可防止他人获取浏览记录;使用 VPN 能增加网络访问的安全性和隐私性。

网络安全考试题库及答案解析大全

网络安全考试题库及答案解析大全

网络安全考试题库及答案解析大全一、单选题1. 什么是网络安全?A. 确保网络设备正常运行B. 确保网络中的数据传输安全C. 确保网络服务的可用性D. 确保网络连接的稳定性答案:B2. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 分布式拒绝服务攻击(DDoS)C. 社交工程攻击D. 网络硬件攻击答案:D3. 什么是防火墙?A. 一种用于防止火灾的设备B. 一种用于过滤网络流量的软件或硬件C. 一种用于加密数据的算法D. 一种用于检测恶意软件的工具答案:B二、多选题1. 以下哪些属于网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 常见的加密算法包括哪些?A. DESB. AESC. RSAD. MD5答案:ABC三、判断题1. 所有网络通信都应该使用SSL/TLS协议来保证数据传输的安全性。

(正确/错误)答案:正确2. 社交工程攻击是一种通过技术手段获取敏感信息的攻击方式。

(正确/错误)答案:错误四、简答题1. 请简述什么是VPN,它在网络安全中的作用是什么?答案:VPN(虚拟私人网络)是一种通过公共网络建立的加密连接,允许用户远程安全地访问私有网络资源。

在网络安全中,VPN可以保护数据传输过程中的隐私和完整性,防止数据被窃听或篡改。

2. 什么是钓鱼攻击,如何防范?答案:钓鱼攻击是一种网络诈骗手段,攻击者通过伪装成可信赖的实体,诱使用户泄露敏感信息如用户名、密码、信用卡信息等。

防范钓鱼攻击的方法包括:不点击可疑链接,不下载未知来源的附件,使用双因素认证,定期更新密码,以及使用防病毒软件等。

五、案例分析题1. 假设你是一家企业的网络安全负责人,公司最近遭受了一次DDoS攻击,导致网站服务中断。

请描述你将如何响应此次事件,并采取哪些措施来减轻和预防未来的DDoS攻击?答案:首先,我会立即启动公司的网络安全应急响应计划,包括与ISP合作以识别攻击源并采取措施减轻攻击影响。

网络安全复习题最终版

网络安全复习题最终版

一、填空题1.计算机网络的安全是指(C)。

A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2.以下(D)不是保证网络安全的要素。

A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的唯一性3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A )的特性。

A.保密性B.完整性C.可用性D.可控性4.拒绝服务攻击(A )A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B )攻击。

A.特洛伊木马B.拒绝服务C. 欺骗D.中间人攻击6.对于发弹端口型的木马,( D)主动打开端口,并处于监听状态。

Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器A. ⅠB. ⅡC.ⅢD. Ⅰ或Ⅲ7.DDos攻击破坏了(A )。

A.可用性B.保密性C.完整性D.真实性8.在网络攻击活动中,死亡之PING是(A )类的攻击程序。

A.拒绝服务B.字典攻击C.网络监听D.病毒9.(B )类型的软件能够阻止外部主机对本地计算机的端口扫描。

A.反病毒软件B.个人防火墙C.基于TCP/IP的检查工具,如netstatD.加密软件10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D)地址是错误的。

A.源IP地址B.目标IP地址C.源MAC地址D.目标MAC地址11.网络监听是( B)。

A.远程观察一个用户的计算机B.监视网络的状态、传输和数据流C.监视PC系统的运行情况D.监视一个网站的发展方向12.熊猫烧香病毒是一种(C )。

A.单机病毒B.宏病毒C.蠕虫病毒D.引导型病毒13.计算机病毒是一种( C )A.软件故障B.硬件故障C.程序D.细菌14.以下关于加密说法正确的是(D )A.加密包括对称加密和非对称加密两种B.信息隐藏是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息的安全性越高15.数字签名为保证其不可更改性,双方约定使用(B )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1计算机与网络安全基础考试题关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?占用了大量的计算机处理器的时间,导致拒绝服务窃取用户的信息,破坏计算机数据文件该蠕虫利用Unix 系统上的漏洞传播大量的流量堵塞了网络,导致网络瘫痪btelnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?管理员维护阶段软件的实现阶段用户的使用阶段协议的设计阶段d许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?安装防病毒软件给系统安装最新的补丁安装防火墙安装入侵检测系统b亚太地区的IP地址分配是由哪个组织负责的APNICARINAPRICOTAPCERTa以下关于DOS攻击的描述,哪句话是正确的?导致目标系统无法处理正常用户的请求不需要侵入受攻击的系统以窃取目标系统上的信息为目的如果目标系统没有漏洞,远程攻击就不可能成功a以下关于Smurf 攻击的描述,那句话是错误的攻击者最终的目标是在目标计算机上获得一个它使用ICMP 的包进行攻击它依靠大量有安全漏洞的网络作为放大器它是一种拒绝服务形式的攻击a在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒数据窃听数据流分析非法访问aTCP、IP、ICMP协议的协议号分别是()0,1,66,1,06,0,11,0,6c以下不属于代理服务技术优点的是可以实现身份认证部地址的屏蔽和转换功能可以实现访问控制可以防数据驱动侵袭d以下关于计算机病毒的特征说确的是计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有传染性,不具有破坏性c以下关于宏病毒说确的是宏病毒主要感染可执行文件宏病毒仅向办公自动化程序编制的文档进行传染宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区CIH 病毒属于宏病毒b以下那些属于系统的物理故障硬件故障与软件故障计算机病毒人为的失误网络故障和设备环境故障a数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是数据完整性数据一致性数据同步性数据源发性a能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是基于网络的入侵检测方式基于文件的入侵检测方式基于主机的入侵检测方式基于系统的入侵检测方式a使用安全核的方法把可能引起安全问题的部分冲操作系统的核中去掉,形成安全等级更高的核,目前对安全操作系统的加固和改造可以从几个方面进行。

下面错误的是采用随机连接序列号驻留分组过滤模块取消动态路由功能尽可能地采用独立安全核d计算机病毒通常是一条命令一个文件一个标记一段程序代码d下述哪项关于安全扫描和安全扫描系统的描述是错误的安全扫描在企业部署安全策略中处于非常重要的地位安全扫描系统可用于管理和维护信息安全设备的安全安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性安全扫描系统是把双刃剑c下列哪项措施不能对防蠕虫病毒起到作用在网络中共享文件夹时设为只读禁用GUEST ;安装杀毒软件不允许以管理员身份访问网络上的主机d金山公司是国最知名的软件企业之一,下列哪个产品不是该公司开发的WPS;金山词霸;剑侠情缘;KV200d微软Office中的宏有几种创建的方法2345a第一个宏病毒出现在哪一年?1995;1996;1997;1998aDOS操作系统下文件名采用8+3的结构,其中的8表示什么意思?文件名的最长为8 个字符;目录名最长为8 个字符;文件的扩展名最长为8 个字符;文件长度为8 个字节a下列哪一个扩展名是windows驱动文件的扩展名.drv;.fon;.fot;.wria以下哪一项描述了一组允许自由访问的服务器和计算机(例如Internet)?开放网络环形网络本地局域网模块化网络a以下哪一项服务或后台程序被安装在主机上之后,远程用户无需输入密码就可以通过验证?补丁非法服务器开放网络环形网络b以下属于网络层安全协议的是PPTPL2FL2TPIPSECd黑客可以使用该程序对目标系统实行远程控制,该程序被被之为什么? 远程访问特洛伊木马;Rootkit;远程管理工具;网络管理工具a下列哪一项不是蠕虫病毒的基本结构传播模块;引导模块;隐藏模块;目的功能模块b下哪项不是计算机机病毒发作前的表现现象收到莫名其妙的电子;播放电影时画面不清晰;运行速度变慢;磁盘空间无故大量减少bIA架构的CPU对代码实行分级保护,代码特权级一共有几级2345c下面哪一项不是由脚本病毒引起的故障IE 主页被修改;IE 主页变成灰色;无法打开文件;IE 标题栏被添加垃圾信息c下列哪项容不是手机病毒感染时的表现现象手机出现异响或恶作剧画面;出现自动关机或频繁死机现象;开机时出现移动营运商的提示语;个人资料大量丢失c下列哪项不属于网络钓鱼的手段和方式利用电子钓鱼;利用木马钓鱼;利用手机短信钓鱼;利用虚假网址和假冒知名钓鱼cVmware虚拟出来的操作系统中没有哪一个虚拟配件主板;存;显卡;硬盘c下哪项不是计算机机病毒发作时的表现现象提示不相干的话;自动播放一段音乐;提示有系统补丁需要安装;产生特定的图像c下列哪一个病毒不是蠕虫病毒美丽莎;爱虫;冲击波;CIHd从病毒产生到现在,一共经历了几个阶段的发展2345d下列病毒哪一个不是DOS病毒耶路撒冷病毒;星期天病毒;猜拳病毒;尼姆达病毒d下列哪项不是手机可以采取的操作系统Symbian;Windows Mobile;Linux;Unixd下列哪一项不是位图文件的结构中的一部分位图文件头;位图信息头;彩色表;位图文件尾d计算机病毒的比较诊断法有哪些缺点?操作复杂;需要专用软件;准确可靠;无法确认病毒种类d安装Wmware的虚拟机后,会安装几块虚拟网卡2345a2003蠕虫王所使用的端口是?1434;1433;1500;3380a在杀毒技术有一种一直都在运用的杀毒方法是什么? 特征值查毒法;免疫查毒法;分析查毒法;综合查毒法a计算机病毒扫描法诊断包括几种病毒扫描的类型2345a在2000年全球近九成的企业电脑网络都被感染过一个病毒,经济损失高达100亿美元,此病毒是?美丽莎;爱虫;冲击波;CIHb蓝牙是一种短距离无线连接技术,其有效距离为多少米5 米;10 米;50 米;100 米bwindows的计划任务默认情况下是保存在哪一个路径下C:\temp;C:\windows\Tasks;C:\Tasks;C:\program\Tasksb下列哪项不是计算机病毒诊断法病毒比较法;病毒猜测法;病毒扫描法;病毒分析法b破坏力极大的CIH病毒的编写者是出于哪个地方中国大陆中国美国德国b远程桌面、Telnet、网络共享使用的默认TCP端口分别是()3389,25,139 或4453889,23,138 和4453389,23,139 或4453399,23,139 和445cTCP端口围是(),一般建议:用户自定义端口,使用()以上的端口0-64K,2560-65536,10240-1024,2560-64K,256b计算机病毒按()分,可分为:引导型病毒、文件型病毒和混合型病毒。

寄生方式病毒的表现传染方式破坏程度a下列哪项不属于防病毒应采取的措施备份重要资料;使用新软件前扫描病毒;只使用光盘不使用其它的可写移动存储设备;安装杀毒软件c下列哪个不属于引导型病毒的特点是在安装操作之前进入存的;需要通过软盘传播;感染硬盘时可以驻留在硬盘的任何一个地方;寄生对象相对固定c下列哪种文件不属于压缩文件的类型.zip;.rar;.chm;.jarc计算机网络按威胁对象大体可分为两种:一是对网络息的威胁;二是人为破坏对网络中设备的威胁病毒威胁对网络人员的威胁b在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别网络级安全系统级安全应用级安全链路级安全d黑客利用IP地址进行攻击的方法有IP 欺骗解密窃取口令发送病毒aUnix和Windows NT、操作系统是符合那个级别的安全标准A 级B 级C 级D 级c下列哪些工具不属于加壳程序Neolite;Shrinker;zip;WWPack32c对计算机病毒诊断法共有几种5678c利用下列哪个命令,可以停止计算机上的某个服务sc confignet stopenableshutdownb下列哪项不属于防病毒应注意的方面?购买信息装备时,必须严格把关;从软,硬件两方面入手防止病毒暴发;加强管理;不使用网络和移动存储工具d隐蔽性是木马的突出特点,下面哪一项不是木马所采用的隐蔽方式木马程序与其它程序绑定;攻击杀毒软件;使用端口隐蔽;利用系统漏洞隐蔽d黑客利用IP地址进行攻击的方法有IP 欺骗解密窃取口令发送病毒a计算机病毒对于操作计算机的人会有厄运不会感染会感染但不会致病会感染致病b计算机网络按威胁对象大体可分为两种:一是对网络息的威胁;二是人为破坏对网络中设备的威胁病毒威胁对网络人员的威胁b网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是Pssword-Bsed uthentictionAddress-ased AuthenticationCryptographiAuthenticationne of Abovea在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别网络级安全系统级安全应用级安全链路级安全d在风险分析时,可按危险的严重性和________划分危险的等级危险的可能性危险的可控性危险的隐蔽性危险的潜伏期a在下列4 项中,不属于计算机病毒特征的是潜伏性传播性免疫性触发性c制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和备份介质备份的存储位置备份数据量恢复备份的最大允许时间d网络安全的基本目标是实现信息的完整性性可用性以上都正确d基于对网络安全性的需求,网络操作系统一般采用四级安全机制,即注册安全,用户信任者权限,对答信任者权限屏蔽与磁盘镜像UPS 监控目录与文件属性文件备份c以下哪种攻击不属于主动攻击通信量分析重放假冒拒绝服务攻击a在以下网络威胁中,哪个不属于信息泄露数据窃听流量分析拒绝服务攻击偷窃用户c在以下认证方式中,最常用的认证方式是基于名/口令认证基于摘要算法认证基于PKI 认证基于数据库认证a对数据完整性描述有误的是保护数据未经授权不能进行改变保证数据处于完整和未受损的状态使用数据加密保护数据不泄露给非授权用户、实体或过程d安全评估技术采用________这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序安全扫描器安全扫描仪自动扫描器自动扫描仪a以下关于网络安全性的描述中,哪一项是正确的?通过小心的规划,我们可以获得完全的网络安全。

相关文档
最新文档