网络安全选择题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章

1.计算机网络的安全是指()

A网络中设备设置环境的安全B网络使用者的安全C 网络中信息的安全D 网络的财产安全2.信息风险主要是指()

A信息存储安全B信息传输安全C 信息访问安全D 以上都正确

3.以下()不是保证网络安全的要素

A信息的保密性B 发送信息的不可否认性C 数据交换的完整性D 数据存储的唯一性

4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()

a 保密性

b 完整性

c 可用性

d 可控性e不可否认性

A abd

B abc

C bcd

D 都是

5.()不是信息失真的原因

A信源提供的信息不完全不准确B 信息在编码译码和传递过程中受到干扰

C 信宿(信箱)接受信息出现偏差

D 信息在理解上的偏差

6.()是用来保证硬件和软件本身的安全的

A实体安全 B 运行安全C 信息安全D 系统安全

7.黑客搭线窃听属于()风险

A信息存储安全 B 信息传输安全 C 信息访问安全D 以上都不正确

8.()策略是防止非法访问的第一道防线

A人网访问控制 B 网络权限控制C 目录级安全控制D 属性安全控制

9.信息不泄漏给非授权的用户实体或过程,指的是信息()特征

A保密性 B 完整性 C 可用性D 可控性

10.对企业网络最大的威胁是()

A黑客攻击 B 为国政府 C 竞争对手D 内部员工的恶意攻击

第二章

1.网络攻击的发展趋势是()

A黑客技术与网络病毒日益融合B 攻击工具日益先进C 病毒攻击D 黑客攻击

2.拒绝服务攻击()

A用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法攻击

B 全称是Distributed Denial Servic

C 拒绝来自一个服务器所发送回应请求的指令

D 入侵控制一个服务器后远程关机

3.通过非直接技术攻击称做()攻击手法

A会话劫持 B 社会工程学 C 特权提升D 应用层攻击

4.网络型安全漏洞扫描器的主要功能有()(多选)

A端口扫描检测 B 后门程序扫描检测 C 密码破解扫描检测D 应用程序扫描检测

E 系统安全信息扫描检测

5.在程序编写上防范缓冲区溢出攻击的方法有()

a编写正确,安全的代码b 程序指针完整性检测c 数组边界检查d 使用应用程序保护软件

A abd

B abc

C bc

D 都是

6.HTTP默认端口号为()

A 21

B 80

C 8080

D 23

7.对于反弹端口型木马,()主动打开端口,并处于监听状态

A木马的客户端B 木马的服务器端C 第三服务器D A/B

8.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是()

A网络受到攻击的可能性将越来越大B 网络受到攻击的可能性将越来越小

C 网络攻击无处不在

D 网络风险日益严重

9.网络监听是()

A远程观察一格用户的计算机B 监视网络的状态,传输的数据流

C 监视PC系统的运行情况

D 监视一个网站的发展方向

10.漏洞评估产品在选择时应注意()

A是否具有针对网络,主机和数据库漏洞的检测功能

B 产品的扫描能力

C 产品的评估能力

D 产品的漏洞修复能力

E 以上都正确

11.DDoS攻击破坏了()

A可用性 B 保密性 C 完整性D 真实性

12.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击

A特洛伊木马 B 拒绝服务 C 欺骗D 中间人攻击

13.在网络攻击活动中,Tribal Flood Network(TFN)是()类的攻击程序

A拒绝服务 B 字典攻击 C 网络监听D 病毒程序

14.()类型的软件能够阻止外部主机对本地计算机的端口扫描

A反病毒软件 B 个人防火墙 C 基于TCP\IP的检查工具,如netstat D 加密软件

15.以下属于木马入侵的常见方法的是()(多选)

A捆绑欺骗B 邮件冒名欺骗 C 危险下载D 文件感染E 打开邮件中的附件

第三章

1.计算机病毒是一种(),其特性不包括()

A软件故障 B 硬件故障 C 程序D 细菌

A传染性 B 隐藏性 C 破坏性D 自生性

2.下列叙述正确的是()

A计算机病毒只感染可执行文件B 计算机病毒只感染文本文件

C 计算机病毒只能通过软件复制的方式进行传播

D 计算机病毒可以通过读写磁盘或网络等方式进行传播

3.计算机病毒的传播方式有()(多选)

A通过共享资源传播 B 通过网页恶意脚本传播 C 通过网络文件传输传播D 通过电子邮件传播

4.()病毒是定期发作的,可以设置Flash ROM写状态来避免病毒破坏ROM

A Melissa

B CIH

C I love you

D 蠕虫

5.以下()不是杀毒软件

A瑞星 B Word C Norton AntiVirus D 金山毒霸

6.效率最高,最保险的杀毒方式是()

A手动杀毒 B 自动杀毒 C 杀毒软件D 磁盘格式化

7.网络病毒与一般病毒相比,()

A隐蔽性强 B 潜伏性强 C 破环性大D 传播性广

8.计算机病毒按其表现性质可分为()(多选)

A良性的 B 恶性的 C 随机的D 定时的

9.计算机病毒的破坏方式包括()(多选)

A删除修改文件B 抢占系统资源类 C 非法访问系统进程类D 破坏操作系统类

10.用毎一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就

相关文档
最新文档