ImageVerifierCode 换一换
格式:DOCX , 页数:52 ,大小:48.62KB ,
资源ID:8554635      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8554635.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全题库.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全题库.docx

1、网络安全题库TCSP练习题一、 单选题1. 在以下人为的恶意攻击行为中,属于主动攻击的是2. A、身份假冒3. B、数据GG4. C、数据流分析5. D、非法访问(标准答案:A)6. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种? A.拒绝服务 B.侵入攻击 C.信息盗窃 D.信息篡改 E.以上都正确 (标准答案:A)7. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做 A.邮件病毒 B.邮件炸弹 C.特洛伊木马 D.逻辑炸弹 (标准答案:B)8. 对企业网络最大的威胁是_,请选择最佳答案。 A.黑

2、客攻击 B.外国政府 C.竞争对手 D.内部员工的恶意攻击 (标准答案:D)9. 以下对TCP和UDP协议区别的描述,哪个是正确的用于帮助IP确保数据传输,而TCP无法实现提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误(标准答案:B)10. 黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络

3、结构、关于主机更详细的信息(标准答案:A)11. 以下描述黑客攻击思路的流程描述中,哪个是正确的A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段(标准答案:C)12. 以下不属于代理服务技术优点的是A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭(标准答案:D)13. 包过滤技术与代理服务技术相比较14. A.包过滤技术安全性较弱、但会对网络性能产生明显影响15. B

4、.包过滤技术对应用和用户是绝对透明的16. C.代理服务技术安全性较高、但不会对网络性能产生明显影响17. D.代理服务技术安全性高,对应用和用户透明度也很高(标准答案:B)18. 在建立堡垒主机时19. A.在堡垒主机上应设置尽可能少的网络服务20. B.在堡垒主机上应设置尽可能多的网络服务21. C.对必须设置的服务给与尽可能高的权限22. D.不论发生任何入侵情况,内部网始终信任堡垒主机(标准答案:A)23. 防止用户被冒名所欺骗的方法是24. A.对信息源发方进行身份验证25. B.进行数据加密26. C.对访问网络的流量进行过滤和保护27. D.采用防火墙(标准答案:A)28. 屏蔽

5、路由器型防火墙采用的技术是基于 29. A.数据包过滤技术30. B.应用网关技术31. C.代理服务技术32. D.三种技术的结合(标准答案:B)33. 以下关于防火墙的设计原则说法正确的是34. A.保持设计的简单性35. B.不单单要提供防火墙的功能,还要尽量使用较大的组件36. C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务37. D.一套防火墙就可以保护全部的网络(标准答案:A)38. SSL指的是39. A.加密认证协议40. B.安全套接层协议41. C.授权认证协议42. D.安全通道协议(标准答案:B)43. 以下哪一项不属于入侵检测系统的功能44. A.监视网络

6、上的通信数据流45. B.捕捉可疑的网络活动46. C.提供安全审计报告47. D.过滤非法的数据包(标准答案:D)48. 以下关于计算机病毒的特征说法正确的是 49. A.计算机病毒只具有破坏性,没有其他特征50. B.计算机病毒具有破坏性,不具有传染性51. C.破坏性和传染性是计算机病毒的两大主要特征52. D.计算机病毒只具有传染性,不具有破坏性(标准答案:C)53. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别54. A.网络级安全55. B.系统级安全56. C.应用级安全57. D.链路级安全(标准答案:D)58. 审计管理指59. A.保证数据接

7、收方收到的信息与发送方发送的信息完全一致60. B.防止因数据被截获而造成的泄密61. C.对用户和程序使用资源的情况进行记录和审查62. D.保证信息使用者都可有得到相应授权的全部服务(标准答案:C)63. 加密技术不能实现64. A.数据信息的完整性65. B.基于密码技术的身份认证66. C.机密文件加密67. D.基于IP头信息的包过滤(标准答案:D)68. 关于CA和数字证书的关系,以下说法不正确的是69. A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发70. B.数字证书一般依靠CA中心的对称密钥机制来实现71. C.在电子交易中,数字证书可以用于表明参与方的身份

8、72. D.数字证书能以一种不能被假冒的方式证明证书持有人身份(标准答案:B)73. 以下关于VPN说法正确的是74. 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路75. 指的是用户通过公用网络建立的临时的、安全的连接76. 不能做到信息认证和身份认证77. 只能提供身份认证、不能提供加密数据的功能(标准答案:B)78. Ipsec不可以做到79. A.认证80. B.完整性检查81. C.加密82. D.签发证书(标准答案:D)83. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是84. A.人为破坏85. B.对网络中设备的威胁86. C.病毒威胁87

9、. D.对网络人员的威胁(标准答案:B)88. 防火墙中地址翻译的主要作用是89. A.提供代理服务90. B.隐藏内部网络地址91. C.进行入侵检测92. D.防止病毒入侵(标准答案:B)93. 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是94. A.对称密钥加密95. B.非对称密钥加密C.都不是D.都可以(标准答案:B)96. 有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是 97. 是Netscape提出的98. B.微软从以后对PPTP开始支持99. 可用在微软的路由和远程访问服务上100. D.它是传输层上的协议(标准答案:C)

10、101. 有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是102. 是由PPTP协议和Cisco公司的L2F组合而成103. 可用于基于Internet的远程拨号访问104. C.为PPP协议的客户建立拨号连接的VPN连接105. 只能通过TCT/IP连接(标准答案:D)106. 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是107. 108. 109. v5110. (标准答案:C)111. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是112. Authent

11、ication113. Authentication114. Authentication115. of Above(标准答案:A)116. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代117. A.使用IP加密技术118. B.日志分析工具119. C.攻击检测和报警120. D.对访问行为实施静态、固定的控制(标准答案:D)121. 以下对于黑色产业链描述中正确的是A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个

12、人行为(标准答案:A)122. 在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术(标准答案:C)123. 以下哪个部分不是CA认证中心的组成部分A.证书生成客户端 B.注册服务器C.证书申请受理和审核机构 D.认证中心服务器(标准答案:A)124. 以下哪种是常用的哈希算法(HASH) 5 C (标准答案:B)125. 企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么? A.划算的总体成本 B.更简化的管理流程 C.容

13、易更新 D.以上都正确 (标准答案:D)126. 对称密钥加密技术的特点是什么_A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求(标准答案:A)127. 屏蔽主机式防火墙体系结构的优点是什么_A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署(标准答案:A)128. 常用的口令入侵手段有? A.通过网络监听 B.利用专门软件进行口令破解 C.利用系统的漏洞 D.利用系统管理员的失误 E.以上都正确 (标准

14、答案:E)129. 以下哪条不属于防火墙的基本功能_A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略(标准答案:D) 130. 企事业单位的网络环境中应用安全审计系统的目的是什么_A.为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取(标准答案:D)131. 下列各项中,哪一项不是文件型病毒的特点。 A.病毒以某种形式隐藏在主程序中,并不修改主程序 B.以自身逻辑部分取代合法的引导程序模块,导致系统

15、瘫痪 C.文件型病毒可以通过检查主程序长度来判断其存在 D.文件型病毒通常在运行主程序时进入内存 (标准答案:B)132. 虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件_A.保证数据的真实性 B.保证数据的完整性C.保证通道的机密性 D.提供安全防护措施和访问控制 E.提供网络信息数据的纠错功能和冗余处理(标准答案:E)133. SOCK v5在OSI模型的哪一层控制数据流,定义详细的访问控制_A.应用层 B.会话层 C.表示层 D.传输层(标准答案:B)134. 用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在

16、的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPN_A.内部网VPN B.远程访问VPN C.外联网VPN D.以上皆有可能(标准答案:B)135. 哪些文件会被DOS病毒感染_A.可执行文件 B.图形文件 C.文本文件 D.系统文件(标准答案:A)136. 网络传播型木马的特征有很多,请问哪个描述是正确的_A.利用现实生活中的邮件进行散播, 不会破坏数据,但是他将硬盘加密锁死B.兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能C.通过伪装成一个合法性程序诱骗用户上当D.通过消耗内存而引起注意(标准答案:B)137. 蠕虫程序

17、有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息_A.扫描搜索模块 B.攻击模式 C.传输模块 D.信息搜集模块 E.繁殖模块(标准答案:D)138. 哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信_ (标准答案:B)139. 关于防病毒软件的实时扫描的描述中,哪种说法是错误的_A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B.可以查找文件是否被病毒行为修改的扫描技术C.扫描动作在背景中发生,不需要用户的参与D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件;E.扫描程序会检查文件中已知的恶意代码(标

18、准答案:B)140. 通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术_A.实时扫描 B.完整性扫描 C.启发式扫描 D.内容扫描(标准答案:D)141. 以下关于混合加密方式说法正确的是142. A.采用公开密钥体制进行通信过程中的加解密处理143. B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信144. C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信145. D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点(标准答案:B)146. 包过滤是有选择地让数据包在内部与外部主机之

19、间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是147. A.路由器148. B.一台独立的主机149. C.交换机150. D.网桥(标准答案:C)151. 以下那些属于系统的物理故障152. A.硬件故障与软件故障 153. B.计算机病毒154. C.人为的失误155. D.网络故障和设备环境故障(标准答案:A)156. 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯157. A.防火墙158. 中心159. C.加密机160. D.防病毒产品(标准答案:A)161. IPSec协议是开放的VPN协议。对它的描述有误的是162. A.适应于向IPv6

20、迁移163. B.提供在网络层上的数据加密保护164. C.支持动态的IP地址分配165. D.不支持除TCP/IP外的其它协议(标准答案:C)166. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是 167. A.客户认证168. B.回话认证169. C.用户认证170. D.都不是(标准答案:C)171. 请问以下哪个不是计算机病毒的不良特征A.隐蔽性 B.感染性 C.破坏性 D.自发性 E.表现性(标准答案:D)172. 根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件 Word Basic Excel Basic(标准答案:B)173

21、. 指在公司总部和远地雇员之间建立的VPN是什么类型的VPNA.内部网VPN B.远程访问VPN C.外联网VPN D.以上皆有可能(标准答案:B)174. 以下哪个不属于完整的病毒防护安全体系的组成部分A.人员 B.技术 C.流程 D.设备(标准答案:D)175. 按趋势科技的病毒命名规则,以下哪个病毒是木马病毒标准答案:B)176. 哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的A.网络型安全漏洞评估产品B.主机型安全漏洞评估产品C.数据库安全漏洞评估产品D.以上皆是(标准答案:A)177. 按感染对象分类,CIH病毒属于哪一类病毒A.引导区病毒 B.文件型病毒 C

22、.宏病毒 D.复合型病毒(标准答案:B)178. 哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个方面含义,并提出了以风险为核心的安全模型标准 标准 NZS 4360:1999标准 (Operationally Critical Threat, Asset, and Vulnerability Evaluation)(标准答案:A)179. 世界上第一个病毒CREEPER(爬行者)出现在哪一年 .1971 C (标准答案:B)180. 正常的系统启动都有一定的顺序,请问以下哪个是正确的启动顺序A. 电源开启自检过程。 B. 引导程序载入过程。 C. 用

23、户登录过程。 D. 即插即用设备的检测过程E. 检测和配置硬件过程F. 初始化启动过程G. 内核加载过程 B C D E F G F G C E D B F B E G C D E G A C F B(标准答案:C)181. 什么是网页挂马A.攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B.黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C.把木马服务端和某个游戏/软件捆绑成一

24、个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D.与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。(标准答案:A)182. 安全模型简称MDPRR,有关MDPRR正确的是 M detectionD protectP recoveryR reactionR B. managementM detectionD peopleP recoveryR reactionR C. manM detectionD protectP redoR reactionR D. managementM

25、 detectionD protectP recoveryR relayR E. managementM detectionD protectP recoveryR reactionR (标准答案:E)183. 数据保密性指的是184. A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密185. B.提供连接实体身份的鉴别186. C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致187. D.确保数据数据是由合法实体发出的(标准答案:C)188. 黑客利用IP地址进行攻击的方法有189. 欺骗 190. B.解密 191. C.窃取口令 192.

26、 D.发送病毒(标准答案:A) 193. 以下哪一项属于基于主机的入侵检测方式的优势194. A.监视整个网段的通信195. B.不要求在大量的主机上安装和管理软件196. C.适应交换和加密197. D.具有更好的实时性(标准答案:C)198. 按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是什么密码_A.离散型密码 B.模拟型密码 C.数字型密码 D.非对称式密码(标准答案:C)199. 以下对特洛伊木马的概念描述正确的是_A,.特洛伊木马不是真正的网络威胁,只是一种游戏B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、

27、记录键盘和攻击Dos等特殊功能的后门程序。C.特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断D.中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。(标准答案:B)200. CA指的是201. A.证书授权202. B.加密认证203. C.虚拟专用网204. D.安全套接层(标准答案:A)205. 在安全审计的风险评估阶段,通常是按什么顺序来进行的206. A.侦查阶段、渗透阶段、控制阶段207. B.渗透阶段、侦查阶段、控制阶段208. C.控制阶段、侦查阶段、渗透阶段209. D.侦查阶段、控制阶段、渗透阶

28、段(标准答案:A)210. 入侵检测系统的第一步是211. A.信号分析212. B.信息收集213. C.数据包过滤214. D.数据包检查(标准答案:B)215. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。216. A.加密钥匙、解密钥匙217. B.解密钥匙、解密钥匙218. C.加密钥匙、加密钥匙219. D.解密钥匙、加密钥匙(标准答案:A)220. 以下关于CA认证中心说法正确的是221. 认证是使用对称密钥机制的认证方法222. 认证中心只负责签名,不负责证书的产生223. 认证中心负责证书的颁发和管理、并

29、依靠证书证明一个用户的身份224. 认证中心不用保持中立,可以随便找一个用户来做为CA认证中心(标准答案:C)225. 对状态检查技术的优缺点描述有误的是226. A.采用检测模块监测状态信息227. B.支持多种协议和应用228. C.不支持监测RPC和UDP的端口信息229. D.配置复杂会降低网络的速度(标准答案:C)230. 蠕虫程序有5个基本功能模块,哪个模块可实现程序复制功能A.扫描搜索模块 B.攻击模式 C.传输模块 D.信息搜集模块 E.繁殖模块(标准答案:C)231. JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是232. 连接到公司的RAS服务器上。233. B.远程访问VPN234. C.电子邮件235. D.与财务系统的服务器PPP连接(标准答案:B)236. 数据在存储或传输时不被修改、破坏,或数据

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1