网络安全考试题.docx

上传人:b****6 文档编号:3408694 上传时间:2022-11-22 格式:DOCX 页数:28 大小:132.71KB
下载 相关 举报
网络安全考试题.docx_第1页
第1页 / 共28页
网络安全考试题.docx_第2页
第2页 / 共28页
网络安全考试题.docx_第3页
第3页 / 共28页
网络安全考试题.docx_第4页
第4页 / 共28页
网络安全考试题.docx_第5页
第5页 / 共28页
点击查看更多>>
下载资源
资源描述

网络安全考试题.docx

《网络安全考试题.docx》由会员分享,可在线阅读,更多相关《网络安全考试题.docx(28页珍藏版)》请在冰豆网上搜索。

网络安全考试题.docx

网络安全考试题

网络安全考试题

LT

13.以下关于防火墙的设计原则说法正确的是

A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络(标准答案:

A)

14.SSL指的是

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议(标准答案:

B)

15.以下哪一项不属于入侵检测系统的功能

A.监视网络上的通信数据流B.捕捉可疑的网络活动

C.提供安全审计报告D.过滤非法的数据包(标准答案:

D)

16.以下关于计算机病毒的特征说法正确的是

A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性(标准答案:

C)

17.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别

A.网络级安全B.系统级安全C.应用级安全D.链路级安全(标准答案:

D)

18.审计管理指

A.保证数据接收方收到的信息与发送方发送的信息完全一致

B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查

D.保证信息使用者都可有得到相应授权的全部服务(标准答案:

C)

19.加密技术不能实现

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤(标准答案:

D)

20.关于CA和数字证书的关系,以下说法不正确的是

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份(标准答案:

B)

21.以下关于VPN说法正确的是

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能(标准答案:

B)

22.Ipsec不可以做到

A.认证B.完整性检查C.加密D.签发证书(标准答案:

D)

23.计算机网络按威胁对象大体可分为两种:

一是对网络中信息的威胁;二是

A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁(标准答案:

B)

24.防火墙中地址翻译的主要作用是

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵(标准答案:

B)

25.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是

A.对称密钥加密B.非对称密钥加密C.都不是D.都可以(标准答案:

B)

26.有关PPTP(Point-to-PointTunnelProtocol)说法正确的是

A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持

C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议(标准答案:

C)

27.有关L2TP(Layer2TunnelingProtocol)协议说法有误的是

A.L2TP是由PPTP协议和Cisco公司的L2F组合而成

B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2TP只能通过TCT/IP连接(标准答案:

D)

28.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是

A.IpsecB.PPTPC.SOCKSv5D.L2TP(标准答案:

C)

29.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是

A.Password-BasedAuthenticationB.Address-BasedAuthentication

C.CryptographicAuthenticationD.NoneofAbove(标准答案:

A)

30.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代

A.使用IP加密技术B.日志分析工具C.攻击检测和报警

D.对访问行为实施静态、固定的控制(标准答案:

D)

31.以下对于黑色产业链描述中正确的是

A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链

B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式

C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉

D.黑色产业链一般都是个人行为(标准答案:

A)

32.在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型

A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术

C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术(标准答案:

C)

33.以下哪个部分不是CA认证中心的组成部分

A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器

(标准答案:

A)

34.以下哪种是常用的哈希算法(HASH)

A.DESB.MD5C.RSAD.ong(标准答案:

B)

35.企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么?

A.划算的总体成本B.更简化的管理流程C.容易更新D.以上都正确(标准答案:

D)

36.对称密钥加密技术的特点是什么_______

A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同

C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求(标准答案:

A)

37.屏蔽主机式防火墙体系结构的优点是什么_______

A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上

C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署(标准答案:

A)

38.常用的口令入侵手段有?

A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞

D.利用系统管理员的失误E.以上都正确(标准答案:

E)

39.以下哪条不属于防火墙的基本功能_______

A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露

C.具有审计作用D.具有防毒功能E.能强制安全策略(标准答案:

D)

40.企事业单位的网络环境中应用安全审计系统的目的是什么_______

A.为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击

C.为了保障网络环境不存在安全漏洞,感染病毒

D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取(标准答案:

D)

41.下列各项中,哪一项不是文件型病毒的特点。

A.病毒以某种形式隐藏在主程序中,并不修改主程序

B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪

C.文件型病毒可以通过检查主程序长度来判断其存在

D.文件型病毒通常在运行主程序时进入内存(标准答案:

B)

42.虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件_______

A.保证数据的真实性B.保证数据的完整性C.保证通道的机密性

D.提供安全访问控制E.提供网络信息数据的纠错功能和冗余处理(标准答案:

E)

43.SOCKv5在OSI模型的哪一层控制数据流,定义详细的访问控制_______

A.应用层B.会话层C.表示层D.传输层(标准答案:

B)

44.用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。

这种访问方式属于哪一种VPN_______

A.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能(标准答案:

B)

45.哪些文件会被DOS病毒感染_______

A.可执行文件B.图形文件C.文本文件D.系统文件(标准答案:

A)

46.网络传播型木马的特征有很多,请问哪个描述是正确的_______

A.利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死

B.兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能

C.通过伪装成一个合法性程序诱骗用户上当D.通过消耗内存而引起注意(标准答案:

B)

47.蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息_______

A.扫描搜索模块B.攻击模式C.传输模块D.信息搜集模块E.繁殖模块(标准答案:

D)

48.哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信_______

A.EPOC_LIGHTS.AB.TimofonicaC.Hack.mobile.smsdosD.Trojanhorse(标准答案:

B)

49.关于防病毒软件的实时扫描的描述中,哪种说法是错误的_______

A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码

B.可以查找文件是否被病毒行为修改的扫描技术

C.扫描动作在背景中发生,不需要用户的参与

D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件;

E.扫描程序会检查文件中已知的恶意代码(标准答案:

B)

50.通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术_______

A.实时扫描B.完整性扫描C.启发式扫描D.内容扫描(标准答案:

D)

51.以下关于混合加密方式说法正确的是

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点(标准答案:

B)

52.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。

下面不能进行包过滤的设备是

A.路由器B.一台独立的主机C.交换机D.网桥(标准答案:

C)

53.以下那些属于系统的物理故障

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

(标准答案:

A)

54.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯

A.防火墙B.CA中心C.加密机D.防病毒产品(标准答案:

A)

55.IPSec协议是开放的VPN协议。

对它的描述有误的是

A.适应于向IPv6迁移B.提供在网络层上的数据加密保护

C.支持动态的IP地址分配D.不支持除TCP/IP外的其它协议(标准答案:

C)

56.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是

A.客户认证B.回话认证C.用户认证D.都不是(标准答案:

C)

57.请问以下哪个不是计算机病毒的不良特征

A.隐蔽性B.感染性C.破坏性D.自发性E.表现性(标准答案:

D)

58.根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件

A.MicrosoftWordB.MicrosoftBasicC.MicrosoftExcelC.VisualBasic(标准答案:

B)

59.指在公司总部和远地雇员之间建立的VPN是什么类型的VPN

A.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能(标准答案:

B)

60.以下哪个不属于完整的病毒防护安全体系的组成部分

A.人员B.技术C.流程D.设备(标准答案:

D)

61.按趋势科技的病毒命名规则,以下哪个病毒是木马病毒

A.Worm_downad.ddB.Troj__generic.apcC.Tspy_qqpass.ajrD.Bkdr_delf.hko(标准答案:

B)

62.哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的

A.网络型安全漏洞评估产品B.主机型安全漏洞评估产品

C.数据库安全漏洞评估产品D.以上皆是(标准答案:

A)

63.按感染对象分类,CIH病毒属于哪一类病毒

A.引导区病毒B.文件型病毒C.宏病毒D.复合型病毒(标准答案:

B)

64.哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个方面含义,并提出了以风险为核心的安全模型

A.ISO13335标准B.BS7799标准C.AS/NZS4360:

1999标准

D.OCTAVE(OperationallyCriticaleat,Asset,andVulnerabilityEvaluation)(标准答案:

A)

65.世界上第一个病毒CREEPER(爬行者)出现在哪一年

A.1961B.1971C.1977D.1980(标准答案:

B)

66.正常的系统启动都有一定的顺序,请问以下哪个是正确的启动顺序

A.电源开启自检过程。

B.引导程序载入过程。

C.用户登录过程。

D.即插即用设备的检测过程E.检测和配置硬件过程F.初始化启动过程G.内核加载过程

A.ABCDEFGB.AFGCEDBC.AFBEGCDC.DEGACFB(标准答案:

C)

67.什么是网页挂马

A.攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。

浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机

B.黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高

C.把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散

D.与从互联网上下载的免费游戏软件进行捆绑。

被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。

(标准答案:

A)

68.安全模型简称MDPRR,有关MDPRR正确的是

A.many——Mdetection——Dprotect——Precovery——Rreaction——R

B.management——Mdetection——Dpeople——Precovery——Rreaction——R

C.man——Mdetection——Dprotect——Predo——Rreaction——R

D.management——Mdetection——Dprotect——Precovery——Rrelay——R

E.management——Mdetection——Dprotect——Precovery——Rreaction——R

(标准答案:

E)

69.数据保密性指的是

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的(标准答案:

C)

70.黑客利用IP地址进行攻击的方法有

A.IP欺骗B.解密C.窃取口令D.发送病毒(标准答案:

A)

71.以下哪一项属于基于主机的入侵检测方式的优势

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件

C.适应交换和加密D.具有更好的实时性(标准答案:

C)

72.按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是什么密码_______

A.离散型密码B.模拟型密码C.数字型密码D.非对称式密码(标准答案:

C)

73.以下对特洛伊木马的概念描述正确的是_______

A,.特洛伊木马不是真正的网络威胁,只是一种游戏

B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。

C.特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断

D.中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。

(标准答案:

B)

74.CA指的是

A.证书授权B.加密认证C.虚拟专用网D.安全套接层(标准答案:

A)

75.在安全审计的风险评估阶段,通常是按什么顺序来进行的

A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段(标准答案:

A)

76.入侵检测系统的第一步是

A.信号分析B.信息收集C.数据包过滤D.数据包检查(标准答案:

B)

77.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙

D.解密钥匙、加密钥匙(标准答案:

A)

78.以下关于CA认证中心说法正确的是

A.CA认证是使用对称密钥机制的认证方B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心(标准答案:

C)

79.对状态检查技术的优缺点描述有误的是

A.采用检测模块监测状态信息B.支持多种协议和应用C.不支持监测RPC和UDP的端口信息D.配置复杂会降低网络的速度(标准答案:

C)

80.蠕虫程序有5个基本功能模块,哪个模块可实现程序复制功能

A.扫描搜索模块B.攻击模式C.传输模块D.信息搜集模块E.繁殖模块(标准答案:

C)

81.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是

A.PPP连接到公司的RAS服务器上。

B.远程访问VPNC.电子邮件

D.与财务系统的服务器PPP连接(标准答案:

B)

82.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是

A.数据完整性。

B.数据一致性C.数据同步性D.数据源发性(标准答案:

A)

83.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息

A.隧道模式B.管道模式C.传输模式D.安全模式(标准答案:

A)

84.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是

A.PPTPB.L2TPC.SOCKSv5D.Ipsec(标准答案:

D)

85.Firewall–1是一种

A.防病毒产品B.扫描产品C.入侵检测产品D.防火墙产品(标准答案:

D)

86.TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程

1.请求端A发送一个初始序号ISNa的SYN报文;

2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B

3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文

A.123B.132C.321D.312(标准答案:

B)

87.信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原

A.明文B.密文C.算法D.密钥(标准答案:

D)

88.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做

A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法(标准答案:

C)

89.关于包过滤技术的理解正确的说法是哪个

A.包过滤技术不可以对数据包左右选择的过滤B.通过设置可以使满足过滤规则的数据包从数据中被删除C.包过滤一般由屏蔽路由器来完成

D.包过滤技术某些特定源地址、目标地址、协议及端口来设置规则(标准答案:

C)

90.通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。

这种方法属于哪一种安全审计方法

A.日志安全审计B.信息安全审计C.主机安全审计D.网络安全审计(标准答案:

A)

91.以下对于反病毒技术的概念描述正确的是

A.提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制权;

B.与病毒同计算机系统控制权,识别出计算机的代码和行为,然后释放系统控制权;

C.在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放系统控制权;

D.提前取得计算机系统代码和行为,允许病毒取得系统控制权(标准答案:

A)

92.Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是

A.特洛伊木马B.DDos攻击C.邮件炸弹D.逻辑炸弹(标准答案:

B)

93.我们将正在互联网上传播并正在日常的运行中感染着用户的病毒被称为什么病毒

A.内存病毒B.隐密型病毒C.在野病毒D.多形态病毒(标准答案:

C)

94.有记录在线离线刻录特征的木马属于哪种特洛伊木马

A.代理木马B.键盘记录木马C.远程访问型D.程序杀手木马(标准答案:

B)

95.一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件是如何进行发送的

A.使用第三方邮件服务器进行发送B.在本地邮件服务器上进行发送

C.这种邮件不可能是垃圾邮件D.使用特殊的物理设备进行发送(标准答案:

A)

96.网络钓鱼使用的最主要的欺骗技术是什么

A.攻破某些网站,然后修改他的程序代码B.仿冒某些公司的网站或电子邮件

C.直接窃取用户电脑的一些记录D.发送大量垃圾邮件(标准答案:

B)

97.信息安全存储中最主要的弱点表现在哪方面

A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗

B.黑客的搭线窃听C.信息被非法访问D.网络安全管理(标准答案:

A)

98.文件型病毒传染的对象主要是_____类文件.

A..EXE和.WPSB..COM和.EXEC..WPSD..DBF(标准答案:

B)

99.标准网络安全漏洞可以分为各个等级,C级漏洞表示

A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞

B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞

C.允许用户中断、降低或阻碍系统操作的漏洞D.以上都不正确(标准答案:

C)

100.一般的数据加密可以在通信的三个层次来实现:

链路加密、节点

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1