网络安全知识练习Word文档下载推荐.docx

上传人:b****7 文档编号:22817757 上传时间:2023-02-05 格式:DOCX 页数:15 大小:20.36KB
下载 相关 举报
网络安全知识练习Word文档下载推荐.docx_第1页
第1页 / 共15页
网络安全知识练习Word文档下载推荐.docx_第2页
第2页 / 共15页
网络安全知识练习Word文档下载推荐.docx_第3页
第3页 / 共15页
网络安全知识练习Word文档下载推荐.docx_第4页
第4页 / 共15页
网络安全知识练习Word文档下载推荐.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

网络安全知识练习Word文档下载推荐.docx

《网络安全知识练习Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《网络安全知识练习Word文档下载推荐.docx(15页珍藏版)》请在冰豆网上搜索。

网络安全知识练习Word文档下载推荐.docx

D、蠕虫病毒难以追踪病毒发布及传播源头

7、以下方法不能防护缓冲区溢出攻击的是()

A、编写错误的代码(正确答案)

B、编写正确的代码

C、非执行的缓冲区

D、程序指针完整性检查

8、张明牙齿不适,想到医院做口腔检查,下列做法中,最妥当的是:

()

A、通过搜索引擎查询:

口腔检查,选择排名最靠前的医院

B、通过搜索引擎查询:

牙齿疼痛,选择排名最靠前的医院

C、通过搜索引擎查询:

牙齿不适,选择排名最靠前的医院

D、选择当地具有一定口碑的正规医院(正确答案)

9、如果你怀疑一个黑客已经进入你的系统,以下措施无效的是()

A、跟踪黑客在你系统中的活动

B、在系统上采用“蜜罐”技术(正确答案)

C、判断帐号是否被恶意克隆等影响

D、参考审计日志

10、采用公开密钥技术实现的数字签名中,消息的发送者和接收者使用的密钥分别是()。

A、公钥、私钥

B、私钥、公钥(正确答案)

C、公钥、公钥

D、私钥、私钥

11、下面关于双钥密码体制的说法中,错误的是()

A、可以公开加密密钥

B、密钥管理问题比较简单

C、可以用于数字签名

D、加解密处理速度快(正确答案)

12、根据《中华人民共和国刑法》第二百八十六条规定,故意制作、传播计算机病毒等破坏性程序的,可判处()

A、破坏计算机信息系统罪(正确答案)

B、非法获取计算机信息系统数据罪

C、非法侵入计算机信息系统罪

D、非法传播有害数据罪

13、被动攻击主要是监视网络媒体传输的信息,下列属于典型被动攻击的是()

A、解密通信数据(正确答案)

B、会话拦截

C、系统干涉

D、修改数据

14、关于暴力破解密码,以下表述正确的是()

A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码(正确答案)

B、指通过木马等侵入用户系统,然后盗取用户密码

C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D、通过暴力威胁,让用户主动透露密码

15、在网络安全等级保护制度中,网络运营者应当保留网络日志不少于()

A、一个月

B、三个月

C、六个月(正确答案)

D、十二个月

16、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()

A、拒绝服务(正确答案)

B、文件共享

C、BIND漏洞

D、远程过程调用

17、为了规范管理网名,在充分尊重用户个性的基础上,重点解决网名乱象,《互联网用户账号名称管理规定》中账号管理的原则是()

A、后台实名、前台自愿(正确答案)

B、前台实名、后台资源

C、全实名认证

D、全开放模式

18、用户暂时离开时,锁定Windows系统以免其他人非法使用。

锁定系统的快捷方式为同时按住()

A、WIN键和Z键

B、F1键和L键

C、WIN键和L键(正确答案)

D、F1键和Z键

19、我国正式公布了电子签名法,数字签名机制用于实现()需求。

A、抗否认(正确答案)

B、保密性

C、完整性

D、可用性

20、张小明通过网站查询2018年江苏省高考改革报道,下列哪个域名的网站最为权威()

A、、gov、cn(正确答案)

B、、com、cn

C、、org、cn

D、、net、cn

21、信息安全领域内最关键和最薄弱的环节是()。

A、技术

B、策略

C、管理制度

D、人(正确答案)

22、国际数据加密算法IDEA使用()位密钥

A、32

B、64

C、128(正确答案)

D、256

23、下列()机制不属于应用层安全。

A、数字签名

B、应用代理

C、主机入侵检测(正确答案)

D、应用审计

24、使用数据库时,能够提高安全性的做法是()

A、对所有连接都使用超级管理员帐号

B、将数据服务器存放于本地机房

C、尽可能使用视图实现查询(正确答案)

D、控制数据存储数量

25、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()

A、安装防火墙

B、安装入侵检测系统

C、给系统安装最新的补丁(正确答案)

D、安装防病毒软件

26、以下哪些不是Linux操作系统特点()

27、QQ中毒是指()

A、QQ号码被盗号

B、QQ号码中毒

C、QQ服务器中毒

D、安装QQ程序的电脑中毒(正确答案)

28、电子商务的交易过程中,通常采用的抗抵赖措施是()

A、信息加密和解密

B、信息隐匿

C、数字签名和身份认证技术(正确答案)

D、数字水印

29、同一部电脑中同时运行着QQ、浏览器等多个联网进程,相应的数据报文根据IP地址到达该主机后,通过()到达相应的进程?

A、进程ID

B、端口(正确答案)

C、数字签名

D、程序名

30、以下情形中电脑可能已成为肉鸡的选项是()

A、无法登陆QQ

B、鼠标不听使唤,自动点击有关按钮进行操作(正确答案)

C、系统崩溃

D、无法播放声音

31、关于ARP攻击,以下说法正确的是()

A、通过污染目标主机ARP缓存使其无法正常联网。

(正确答案)

B、攻击者可以通过路由器,攻击其它网段内的主机。

C、攻击者通过伪造ARP请求实现ARP欺骗。

D、若局域网内一台主机感染了ARP木马,则此主机将无法正常联网,而其它主机的网络状态不受影响。

32、IPSec和TLS分别属于()上的安全机制

A.数据链路层,网络层

B.数据链路层,传输层

C.网络层,传输层(正确答案)

D.传输层,网络层

33、以下不可以防范口令攻击的是()

A、设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成

B、在输入口令时应确认无他人在身边

C、定期改变口令

D、选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段(正确答案)

34、在特定环境下不方便或不能语音报警的人士(在公交或客车上遭遇抢劫、扒窃、被绑架、非法拘禁等人身受到限制,或其他不便打报警电话的情形)可以使用手机短信报警,其电话号码是()

A、110

B、12110(正确答案)

C、12345

D、12580

35、会话侦听与劫持技术属于()技术

A、密码分析还原

B、协议漏洞渗透(正确答案)

C、应用漏洞分析与渗透

D、DOS攻击

36、校园网络诈骗严重影响着学校的安全稳定,既不利于学生成长成才,下列哪项最不可能属于网络诈骗:

A、在微博等社交媒体上发布兼职信息并要求缴纳一定担保金,中介费

B、突然收到中奖信息并需要你缴纳手续费或邮递费才能拿到

C、在不知名小网站上以做活动的名义售卖远低于正常价格的手机,电脑等昂贵物品

D、在手机上下载APP注册后,商家打电话询问APP使用情况(正确答案)

37、在给用户授权时,应当遵循()原则。

A、适度

B、分权

C、最小化(正确答案)

D、木桶

38、小张收到一条短信,短信显示他定制了某个服务被扣除了信息费。

可是小张并没有订购这个服务,因此他判定这是个短信欺诈行为,他向相关电信运营企业投诉,但是投诉未果,他可以进一步向哪个部门申诉()

A.信息产业部或各地电信用户申诉受理中心(12300)(正确答案)

B.中国通信企业协会

C.中国互联网协会

D.公安局

39、加密算法的安全性应主要依赖于()

A、密钥的描述方式

B、密钥的长度(正确答案)

C、加密的内容

D、加密内容的长度

40、在网络设备中,用于对异构网络之间的互联进行路径选择的设备是()

A、路由器(正确答案)

B、交换机

C、集成器

D、网桥

41、为了防御网络监听,最常用的方法是()

A、使用U盘传送数据

B、信息加密(正确答案)

C、增加WIFI密码强度

D、增加电脑密码强度

42、()是最常用的公钥密码算法。

A、RSA(正确答案)

B、DSA

C、椭圆曲线

D、量子密码

43、https的默认TCP端口号是()

A、80

B、21

C、110

D、443(正确答案)

44、针对窃听攻击采取的安全服务是()

A、鉴别服务

B、数据机密性服务(正确答案)

C、数据完整性服务

D、抗抵赖服务

45、蠕虫和传统计算机病毒的区别主要体现在()上。

A、存在形式

B、传染机制(正确答案)

C、传染目标

D、破坏方式

46、下列说法中,属于防火墙代理技术缺点的是()

A、代理不易于配置

B、处理速度较慢(正确答案)

C、代理不能生成各项记录

D、代理不能过滤数据内容

47、密钥是密码系统里的最重要因素,密码处理依靠密钥的使用。

以下哪一个密钥算法在加密数据与解密时使用相同的密钥()

A、对称的公钥算法

B、非对称私钥算法

C、对称密钥算法(正确答案)

D、非对称密钥算法

48、入侵检测的目的是()

A、实现内外网隔离与访问控制

B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵(正确答案)

C、记录用户使用计算机网络系统进行所有活动的过程

D、预防、检测和消除病毒

49、无法应对心脏出血的选项是()

A、发布和更新程序补丁

B、更新失效的X、509安全证书

C、更换泄漏的密钥

D、重新开发网站(正确答案)

50、人们设计了(),以改善口令认证自身安全性不足的问题。

A、统一身份管理

B、指纹认证

C、数字证书认证

D、动态口令认证机制(正确答案)

51、下列选项中,构成网络信息违法犯罪行为,公民和其他组织有权向有关主管部门举报、控告的是()

A.将公民个人电子信息提供给第三人(正确答案)

B.为配合公安机关办案需要,披露犯罪嫌疑人的电子信息

C.出售公民的个人电子信息(正确答案)

D.窃取公民个人的电子信息(正确答案)

52、提高微信安全措施的有()

A.关闭“通过手机号搜索到我”的功能(正确答案)

B.关闭“允许陌生人查看自己的十张照片”(正确答案)

C.不加任何好友

D.开启加我为好友需要验证(正确答案)

53、属于主动攻击的有()

A.截获

B.中断(正确答案)

C.篡改(正确答案)

D.伪造(正确答案)

54、数据加密的基本功能包括()。

A.防止查看数据文件(正确答案)

B.防止数据被泄露(正确答案)

C.防止特权用户看私人数据(正确答案)

D.恢复被删除数据

55、语文老师感慨:

学生的作文表达“键盘化”、“网语化”。

针对网络语言冲击规范汉语的现象,我们的正确认识有()

A.网络语完全可取代规范汉语

B.网络语现实应用需严加筛选(正确答案)

C.网络语最好只在网络里使用(正确答案)

D.规范社会语言环境势在必行(正确答案)

56、计算机防病毒技术目前能够做到的()

A.预防病毒侵入(正确答案)

B.检测已感染的病毒(正确答案)

C.杀除已检测到的病毒(正确答案)

D.预测将会出现的新病毒

57、以下哪个是黑客的经常采用的攻击手段:

A.暴力威胁计算机使用者

B.使用监听程序(正确答案)

C.利用网络工具进行侦查(正确答案)

C.使用自己编写的工具(正确答案)

58、按入侵检测的部署,入侵检测模型可分为()等几种

A.基于标志

B.基于异常情况

C.基于网络(正确答案)

D.基于主机(正确答案)

59、桔皮书定义了ABCD四类安全层级,其中C类又包括()级

A.C1(正确答案)

B.C2(正确答案)

C.C3

D.C4

60、威胁网络安全的主要因素有()

A.自然灾害

B.意外事故

C.计算机犯罪(正确答案)

D.“黑客”行为(正确答案)

61、密码系统包括哪4个方面?

_________________________________

62、对称密码算法存在哪些问题?

63、什么是病毒的特征代码?

它有什么作用?

64、简答防火墙的主要实现技术有哪些?

(说出3种即可)

65、什么是MD5?

66、简述对称密钥密码体制的原理和特点。

67、简述公开密钥密码机制的原理和特点

68、计算机病毒的特点有哪三方面?

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 水产渔业

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1