网络安全技术-题库带答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全技术-题库带答案

1、《中华人民共和国网络安全法》什么时间正式施行?

A、 2016年11月17日

B、 2017年6月1日

C、 2017年11月17日

D、 2016年6月1日

答案: B

2、互联网出口必须向公司信息化主管部门进行____后方可使用

A、备案审批

B、申请

C、说明

D、报备

答案: A

3、国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定

答案:错误

4、按照ISO安全结构文献定义,网络安全漏洞是()

A、软件程序BUG

B、网络硬件设备缺陷

C、造成破坏系统或者信息的弱点

D、网络病毒及网络攻击

答案: C

5、网络安全涉及一下那些学科()

A、计算机科学

B、通信技术

C、信息安全技术

D、经济数学

E、网络技术

答案: ABCE

6、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断

答案:正确

7、从内容上看,网络安全大致包括以下4个方面的内容()、()、()、()

答案:

网络实体安全

软件安全

数据安全

安全管理

8、从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有()

A、可管理性

B、完整性

C、可升级

D、以上都不对

答案: B

9、P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有()

A、检测(Detection)

B、 B. 破坏(Destroy)

C、 C. 升级(Update)

D、加密(Encryption)

答案: A

10、ISO安全体系结构定义了5种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、()、抗抵赖性服务

答案:

数据完整性服务

数据保密服务

11、ISO安全体系结构提出了8种基本的安全机制,它们分别是加密机制、()、()、数据完整性机制、认证(鉴别)机制、通信业务填充机制、路由选择控制机制、公证机制

答案:

数字签名机制

访问控制机制

12、Internet安全体系结构有那三层()

A、应用层

B、物理层

C、网络层

D、传输层

答案: ACD

13、鉴别服务的目的在于保证信息的可靠性。实现身份认证的主要方法包括口令、数字证书、基于生物特征(比如指纹、声音等)的认证等。

答案:正确

14、计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。

答案:正确

15、保障网络安全保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()

A、安全评估能力

B、威胁发现能力

C、隐患发现能力

D、网络病毒防护能力

答案: C

16、网络安全的威胁和攻击,归纳起来可能来自以下几个方面()

A、内部操作不当

B、内部管理缺失

C、网络设备故障

D、外部的威胁和犯罪

答案: ABCD

17、拒绝服务攻击是指采取不断对网络服务系统进行干扰,改变其正常的作业流程,执行正常程序使系统响应减慢甚至瘫痪

答案:错误

18、常见的黑客分类方法中,将黑客分为()、灰帽子、黑帽子

答案:

白帽子

19、网络黑客的主要攻击手法有:获取口令、放置木马、web欺骗技术、电子邮件攻击、通过一个节点攻击另一节点、网络监听、寻找系统漏洞、利用缓冲区溢出窃取特权等

答案:正确

20、网络攻击过程一般可以分为本地入侵和远程入侵

答案:正确

21、从攻击过程的角度来讲,黑客的攻击一般分为()阶段、()阶段、()阶段

答案:

攻击准备

攻击实施

攻击善后

22、常见的网络攻击一般分为哪几个阶段?

A、网络查询阶段

B、攻击准备阶段

C、攻击实施阶段

D、攻击善后阶段

答案: BCD

23、下列哪些工作不是网络攻击准备阶段所做的工作?

A、确定攻击目标

B、搜集攻击目标信息

C、探测网络端口是否开放

D、探测操作系统类型

E、 SQL数据库注入

答案: E

24、常见的攻击目的有破坏型和入侵型两种

答案:正确

25、破坏型攻击是指只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行答案:正确

26、入侵型攻击——是指只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行

答案:错误

27、信息搜集阶段,黑客可能要做的工作包括:

A、目标的操作系统类型及版本

B、相关软件的类型

C、相关的社会信息

D、网络结构信息

答案: ABCD

28、下列工具中,()不是收集目标系统相关信息的协议和工具

A、 Ping实用程序、TraceRoute、Tracert、X-firewalk程序

相关文档
最新文档