网络安全选择题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章
1.计算机网络的安全是指()
A网络中设备设置环境的安全B网络使用者的安全C 网络中信息的安全D 网络的财产安全2.信息风险主要是指()
A信息存储安全B信息传输安全C 信息访问安全D 以上都正确
3.以下()不是保证网络安全的要素
A信息的保密性B 发送信息的不可否认性C 数据交换的完整性D 数据存储的唯一性
4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()
a 保密性
b 完整性
c 可用性
d 可控性e不可否认性
A abd
B abc
C bcd
D 都是
5.()不是信息失真的原因
A信源提供的信息不完全不准确B 信息在编码译码和传递过程中受到干扰
C 信宿(信箱)接受信息出现偏差
D 信息在理解上的偏差
6.()是用来保证硬件和软件本身的安全的
A实体安全 B 运行安全C 信息安全D 系统安全
7.黑客搭线窃听属于()风险
A信息存储安全 B 信息传输安全 C 信息访问安全D 以上都不正确
8.()策略是防止非法访问的第一道防线
A人网访问控制 B 网络权限控制C 目录级安全控制D 属性安全控制
9.信息不泄漏给非授权的用户实体或过程,指的是信息()特征
A保密性 B 完整性 C 可用性D 可控性
10.对企业网络最大的威胁是()
A黑客攻击 B 为国政府 C 竞争对手D 内部员工的恶意攻击
第二章
1.网络攻击的发展趋势是()
A黑客技术与网络病毒日益融合B 攻击工具日益先进C 病毒攻击D 黑客攻击
2.拒绝服务攻击()
A用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法攻击
B 全称是Distributed Denial Servic
C 拒绝来自一个服务器所发送回应请求的指令
D 入侵控制一个服务器后远程关机
3.通过非直接技术攻击称做()攻击手法
A会话劫持 B 社会工程学 C 特权提升D 应用层攻击
4.网络型安全漏洞扫描器的主要功能有()(多选)
A端口扫描检测 B 后门程序扫描检测 C 密码破解扫描检测D 应用程序扫描检测
E 系统安全信息扫描检测
5.在程序编写上防范缓冲区溢出攻击的方法有()
a编写正确,安全的代码b 程序指针完整性检测c 数组边界检查d 使用应用程序保护软件
A abd
B abc
C bc
D 都是
6.HTTP默认端口号为()
A 21
B 80
C 8080
D 23
7.对于反弹端口型木马,()主动打开端口,并处于监听状态
A木马的客户端B 木马的服务器端C 第三服务器D A/B
8.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是()
A网络受到攻击的可能性将越来越大B 网络受到攻击的可能性将越来越小
C 网络攻击无处不在
D 网络风险日益严重
9.网络监听是()
A远程观察一格用户的计算机B 监视网络的状态,传输的数据流
C 监视PC系统的运行情况
D 监视一个网站的发展方向
10.漏洞评估产品在选择时应注意()
A是否具有针对网络,主机和数据库漏洞的检测功能
B 产品的扫描能力
C 产品的评估能力
D 产品的漏洞修复能力
E 以上都正确
11.DDoS攻击破坏了()
A可用性 B 保密性 C 完整性D 真实性
12.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击
A特洛伊木马 B 拒绝服务 C 欺骗D 中间人攻击
13.在网络攻击活动中,Tribal Flood Network(TFN)是()类的攻击程序
A拒绝服务 B 字典攻击 C 网络监听D 病毒程序
14.()类型的软件能够阻止外部主机对本地计算机的端口扫描
A反病毒软件 B 个人防火墙 C 基于TCP\IP的检查工具,如netstat D 加密软件
15.以下属于木马入侵的常见方法的是()(多选)
A捆绑欺骗B 邮件冒名欺骗 C 危险下载D 文件感染E 打开邮件中的附件
第三章
1.计算机病毒是一种(),其特性不包括()
A软件故障 B 硬件故障 C 程序D 细菌
A传染性 B 隐藏性 C 破坏性D 自生性
2.下列叙述正确的是()
A计算机病毒只感染可执行文件B 计算机病毒只感染文本文件
C 计算机病毒只能通过软件复制的方式进行传播
D 计算机病毒可以通过读写磁盘或网络等方式进行传播
3.计算机病毒的传播方式有()(多选)
A通过共享资源传播 B 通过网页恶意脚本传播 C 通过网络文件传输传播D 通过电子邮件传播
4.()病毒是定期发作的,可以设置Flash ROM写状态来避免病毒破坏ROM
A Melissa
B CIH
C I love you
D 蠕虫
5.以下()不是杀毒软件
A瑞星 B Word C Norton AntiVirus D 金山毒霸
6.效率最高,最保险的杀毒方式是()
A手动杀毒 B 自动杀毒 C 杀毒软件D 磁盘格式化
7.网络病毒与一般病毒相比,()
A隐蔽性强 B 潜伏性强 C 破环性大D 传播性广
8.计算机病毒按其表现性质可分为()(多选)
A良性的 B 恶性的 C 随机的D 定时的
9.计算机病毒的破坏方式包括()(多选)
A删除修改文件B 抢占系统资源类 C 非法访问系统进程类D 破坏操作系统类
10.用毎一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就