网络安全试题.docx

上传人:b****0 文档编号:17112445 上传时间:2023-07-22 格式:DOCX 页数:18 大小:20.48KB
下载 相关 举报
网络安全试题.docx_第1页
第1页 / 共18页
网络安全试题.docx_第2页
第2页 / 共18页
网络安全试题.docx_第3页
第3页 / 共18页
网络安全试题.docx_第4页
第4页 / 共18页
网络安全试题.docx_第5页
第5页 / 共18页
网络安全试题.docx_第6页
第6页 / 共18页
网络安全试题.docx_第7页
第7页 / 共18页
网络安全试题.docx_第8页
第8页 / 共18页
网络安全试题.docx_第9页
第9页 / 共18页
网络安全试题.docx_第10页
第10页 / 共18页
网络安全试题.docx_第11页
第11页 / 共18页
网络安全试题.docx_第12页
第12页 / 共18页
网络安全试题.docx_第13页
第13页 / 共18页
网络安全试题.docx_第14页
第14页 / 共18页
网络安全试题.docx_第15页
第15页 / 共18页
网络安全试题.docx_第16页
第16页 / 共18页
网络安全试题.docx_第17页
第17页 / 共18页
网络安全试题.docx_第18页
第18页 / 共18页
亲,该文档总共18页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全试题.docx

《网络安全试题.docx》由会员分享,可在线阅读,更多相关《网络安全试题.docx(18页珍藏版)》请在冰点文库上搜索。

网络安全试题.docx

网络安全试题

网络安全试题

1.以下哪一项不是单机状态下的安全措施()

A.物理保护计算机,不允许非授权人员接触计算机

B.访问控制,非授权人员无法读取或复制计算机中的信息

C.防止计算机感染病毒

D.禁止接入任何输出设备(正确答案)

2.以下哪一项不是信息安全目标()

A.保密性

B.完整性

C.可用性

D.及时性(正确答案)

3.数据完整性是指()

A.保护网络中各系统之间交换的数据不被泄露

B.完成两端实体的身份鉴别过程

C.防止非法实体对用户的主动攻击,保证数据接收方接收到的信息与发送方发送的信息完全一致(正确答案)

D.确保数据是由合法实体发送的

4.关于网络安全目标,以下哪一项描述是错误的()

A.可用性是指在遭受攻击的情况下,网络系统依然可以正常运转

B.保密性是指网络中的数据不被非授权用户访问

C.完整性是指保证不出现对已经发送或接收的信息予以否认的现象(正确答案)

D.可控性是指能够限制用户对网络资源的访问

5.未授权的实体得到了数据的访问权,这样做破坏了以下哪一个安全特性()

A.机密性(正确答案)

B.完整性

C.合法性

D.可用性

6.“保证数据的一致性,防止数据被非法用户篡改”指的是以下哪一个安全属性()

A.机密性

B.完整性(正确答案)

C.不可否认性

D.可用性

7.关于ping命令,以下哪一项描述是错误的()

A.发送若干个ICMPECHO请求报文

B.用序号和标识符匹配ICMPECHO请求和响应报文

C.ICMPECHO请求和响应过程成功则表明与目标主机连通

D.IMCPECHO请求和响应过程失败则表明不存在与目标主机之间的传输路径(正确答案)

8.ping命令默认情况下发送(B)个回应报文

A3

B.4(正确答案)

C.32

D.64

9.ping命令使用的是()协议

A.ICMP(正确答案)

B.HTTP

C.IP

D.FTP

10.ping命令默认情况下,每个数据包()字节

A.32(正确答案)

B.4

C.3

D.64

11.ping命令中,向指定计算机不停的发送数据包是以下()个参数

A.-n

B.-t(正确答案)

C.-l

D.-i

12.ping命令中,可以指定数据包长度的是以下()个参数

A.-n

B.-t

C.-l(正确答案)

D.-i

13.ping命令中-l指定的数据包大小,最大值是()字节。

A.32

B.64

C.65532

D.65500(正确答案)

14.ping命令中通过哪个数据的值可以猜测对方机器的操作系统类型()

A.已发送

B.已接收

C.丢失

D.TTL(正确答案)

15.显示ARP缓存表的命令是()

A.netstat

B.tracert

C.arp–a(正确答案)

D.ipconfig

16.获得主机TCP/Ip完整配置信息,需要()参数

A.ipconfig/renew

B.ipconfig/all(正确答案)

C.ipconfig/release

D.ipconfig/displaydns

17.以下哪一项关于网络攻击的描述是错误的?

()

A.网络硬件、软件、和协议存在漏洞

B.网络广泛应用

C.攻击网络有利可图

D.所有攻击行为都会对网络和用户产生影响(正确答案)

18.以下哪一项不属于网络面临的安全问题?

()

A.病毒

B.拒绝服务攻击

C.非法访问

D.网络设备快速更新(正确答案)

19.以下哪一项无法破坏网络的可用性?

()

A.病毒

B.拒绝服务攻击

C.非法访问(正确答案)

D.线缆遭受破坏

20.以下哪一项不属于主动攻击?

()

A.流量分析(正确答案)

B.重放

C.IP地址欺骗

D.拒绝服务

21.以下哪一项属于主动攻击?

()

A.篡改和破坏数据(正确答案)

B.嗅探数据

C.数据流分析

D.非法访问

22.关于嗅探攻击,以下哪一项描述是错误的?

()

A.嗅探攻击仅仅是复制经过网络传输的信息

B.嗅探攻击不影响信息源端至目的端的传输过程

C.嗅探攻击破坏信息的保密性

D.源端或目的端可以检测到发生的嗅探攻击(正确答案)

23.关于SYN泛洪攻击,以下哪一项描述是错误的?

()

A.TCP会话表中的连接项是有限的

B.未完成建立过程的TCP连接占用连接项

C.用伪造的、网络中本不存在的IP地址发起TCP连接建立过程

D.未完成建立过程的TCP连接永久占用连接项(正确答案)

24.关于Smurf攻击,以下哪一项描述是错误的?

()

A.封装ICMPEcho请求报文的IP分组的源Ip地址是攻击目标的Ip地址

B.封装ICMPEcho请求报文的Ip分组的目的Ip地址是广播地址

C.接收ICMPEcho请求报文的终端回送ICMPEcho响应报文

D.单个ICMPEcho请求报文只能引发单个ICMPEcho响应报文(正确答案)

25.关于间接DDoS攻击,以下哪一项描述是错误的?

()

A.傀儡机随机生成有效Ip地址集

B.正常主机系统发送对应的响应报文

C.正常主机系统不对接收到的请求报文进行源端鉴别

D.傀儡机发送的请求报文以随机生成的有效Ip地址为源Ip地址(正确答案)

26.以下哪一项不是对主机系统实施的拒绝服务攻击?

()

A.pingofDeath

B.SYN泛洪

C.Smurf

D.穷举法猜测用户登录控制(正确答案)

27.以下哪一项不是以破坏信息保密性为目的的攻击行为?

()

A.信息嗅探

B.信息截获

C.安装后门程序

D.DDoS(正确答案)

28.以下哪一项不是以破坏信息可用性为目的的攻击行为?

()

A.pingofDeath

B.SYN泛洪

C.安装后门程序(正确答案)

D.DDoS

29.关于SYN泛洪攻击,以下哪一项描述是错误的?

()

A.SYN泛洪攻击利用TCP固有安全缺陷

B.SYN泛洪攻击伪造原本不存在的终端发起TCP连接建立过程

C.SYN泛洪攻击用于耗尽攻击目标的TCP会话表中的连接项

D.SYN泛洪攻击破坏攻击目标的保密性(正确答案)

30.以下哪一项不是Smurf攻击的技术机理?

()

A.将攻击目标的IP地址作为ICMPEcho请求报文的源Ip地址

B.将ICMPEcho请求报文广播给某个网络中的所有终端

C.所有接收到Echo请求报文的终端向报文的源终端回送Echo响应报文

D.广播ICMPEcho请求报文浪费网络带宽和终端处理时间(正确答案)

31.关于拒绝服务攻击,以下哪一项描述是错误的?

()

A.阻塞主机连接网络的链路

B.消耗掉主机用于提供服务的资源

C.通过植入病毒,让主机无法正常运行

D.通过植入病毒,复制主机中的重要信息(正确答案)

32.关于密码技术,以下哪一项描述是错误的?

()

A.密码学包括密码编码学和密码分析学两门学科

B.对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同

C.密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密(正确答案)

D.对称密钥加密算法不易实现数字签名,限制了它的应用范围

33.好的加密算法只能采用以下哪一种方法破译密文?

()

A.穷举(正确答案)

B.数学分析

C.明文和密文对照

D.分析密文规律

34.安全的加密算法具有以下哪一项特点?

()

A.只能用穷举法破译密文

B.密钥长度足够

C.经得住网格计算考验

D.以上全部(正确答案)

35.安全的加密算法满足以下哪一项条件?

()

A.无法破译密文

B.破译密文的成本超过密文的价值

C.破译密文时间超过密文有效期

D.B或C(正确答案)

36.关于对称密钥体制,以下哪一项描述是错误的?

()

A.加密/解密算法是公开的

B.加密密钥等于解密密钥

C.保密密钥是唯一的安全保证

D.可以安全地基于网络分发密钥(正确答案)

37.关于对称密码,以下哪一项描述是错误的?

()

A.加密/解密处理速度快

B.加密/解密使用的密钥相同

C.密钥管理和分发简单(正确答案)

D.数字签名困难

38.关于非对称密钥体制,以下哪一项描述是错误的?

()

A.加密/解密算法是公开的

B.加密密钥不等于解密密钥

C.无法通过加密密钥导出解密密钥

D.需要基于网络分发解密密钥(正确答案)

39.以下哪一项是银行只存储密码的报文摘要的原因?

()

A.无法根据密码的报文摘要导出密码(正确答案)

B.计算密码的报文摘要比加密密码简单

C.可以通过密码的报文摘要还原出密码

D.通过密码的报文摘要还原出密码的过程比解密密码简单

40.以下哪一项是用RSA生成数字签名的先决条件?

()

A.公钥和私钥一一对应

B.私钥只有签名者自己知道

C.由权威机构证明公钥和签名者之间的关联

D.以上全部(正确答案)

41.甲收到一份来自乙的电子订单,在将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了消除这种纷争,采用的安全技术是()

A.数字签名技术(正确答案)

B.数字证书

C.消息认证码

D.身份认证技术

42.数字签名最常见的实现方法是建立在以下哪一对组合之上的?

()

A.公钥密码体制和对称密码体制

B.对称密码体制和报文摘要算法

C.公钥密码体制和报文摘要算法(正确答案)

D.公证系统和报文摘要算法

43.关于数字签名,以下哪一项描述是错误的?

()

A.只有发送端能够生成数字签名

B.接收端能够验证数字签名

C.数字签名与特定报文关联

D.任何指定报文只能生成一个数字签名(正确答案)

44.以下哪一项病毒通常不是寄生病毒?

()

A.脚本病毒

B.宏病毒

C.PE病毒

D.蠕虫病毒(正确答案)

45.以下哪一项不是常见的第一次运行病毒的方式?

()

A.插入包含Autorun病毒的U盘

B.浏览包含脚本病毒的网页

C.打开包含宏病毒的Office文档

D.接收到附件是包含病毒的可执行程序的邮件(正确答案)

46.以下哪一项不是常见的计算机自动激发病毒的方式?

()

A.将病毒潜入BIOS和引导区

B.将病毒程序作为自启动项

C.将病毒嵌入常用设备的设备驱动程序

D.为病毒程序创建桌面快捷方式(正确答案)

47.以下哪一项不是病毒可能实施的破坏活动?

()

A.破坏硬盘中的信息

B.发起拒绝服务攻击

C.破坏BIOS中的信息

D.损坏主板器件(正确答案)

48.以下哪一项不是常见的将病毒植入主机的方式?

()

A.移动媒体

B.访问网页

C.邮件附件

D.运行正版软件(正确答案)

49.关于基于特征的扫描技术,以下哪一项描述是错误的?

()

A.事先建立病毒特征库

B.病毒特征是可以标识某个病毒的一段代码或文本内容

C.病毒特征是通过分析已经发现的病毒提取的

D.病毒特征可以标识未发现的病毒(正确答案)

50.关于基于线索的扫描技术,以下哪一项描述是错误的?

()

A.不需要精确匹配病毒特征

B.通过分析可执行文件入口处代码的功能确定该文件是否感染病毒

C.可以发现变形病毒和未知病毒

D.可以取代基于特征的扫描技术(正确答案)

51.以下哪一项病毒检测机制是检测系统软件是否感染病毒的有效方法?

()

A.基于特征的扫描技术

B.基于线索的扫描技术

C.基于完整性检测的扫描技术(正确答案)

D.基于行为的检测技术

52.以下哪一项描述是错误的?

()

A.安装杀毒软件的机器是安全的(正确答案)

B防火墙具有阻止病毒传播的功能

C.入侵检测系统具有发现病毒的功能

D.操作系统漏洞是机器感染病毒的主要原因

53.一般中木马的主机上被安装了木马的()

A.客户端

B服务器和客户端

C服务器(正确答案)

D均错

54.灰鸽子木马在配置服务器时填写的地址是()

A客户端地址(正确答案)

B服务器端地址

C被攻击计算机地址

D任意IP地址

55.不属于木马免杀技术的是()

A.加壳

B.加花

C.修改特征码

D.嗅探(正确答案)

56.属于木马传播技术的是()

A.加壳

B.加花

C.修改特征码

D.文件捆绑(正确答案)

57.属于木马伪装技术的是()

A.加壳

B.加花

C.修改特征码

D.伪造数字签名(正确答案)

58.计算机后门的作用是()。

A.方便下次直接进入

B.监视用户所有隐私

C.监视用户所有行为

D.以上都是(正确答案)

59用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?

()

A、缓冲区溢出攻击

B、钓鱼攻击(正确答案)

C、暗门攻击

D、DDos攻击

60.以下哪一项是无线局域网最大的问题?

()

A.可靠性低

B.安全性差(正确答案)

C.传输速率低

D.移动通信能力弱

61.以下哪一项是无线局域网开放性带来的安全问题?

()

A.黑客能够轻易接入

B.黑客能够轻易嗅探数据

C.传播的信号易受干扰

D.A和B(正确答案)

62.以下哪一项是空间开放性带来的问题?

()

A.方便侦听通信用的电磁波(正确答案)

B.方便解密无线传输数据

C.方便篡改无线传输数据

D.方便抵赖无线传输数据

63.以下哪一项不属于WEP的缺陷?

()

A.所有终端配置相同的密钥

B.在密钥不变的情况下,只有224个一次性密钥

C.循环冗余码用于完整性检测

D.使用流密码体制(正确答案)

64.以下哪一项不是无线局域网容易发生的安全问题()

A.嗅探和流量分析

B.重放攻击

C.伪造AP

D.ARP欺骗攻击(正确答案)

65.以下哪一项不是WPA2-PSK优于WEP的地方?

()

A.所有终端配置相同的密钥(正确答案)

B.采用更好的完整性检测算法

C.采用更优化的一次性密钥生成算法

D.鉴别过程更加安全

66.使用packettracer设计无线网络时,在()添加AP,能够更直观的看出AP的覆盖范围()

A.simulation

B.logical工作区

C.physical工作区(正确答案)

D.playcontrol

67.关于防火墙,以下哪一项描述是错误的?

()

A.阻断有害信息从一个网络进入另一个网络

B.阻断有害信息进入终端

C.对网络之间进行的信息交换过程实施控制

D.对网络设备实施物理保护(正确答案)

68.以下哪一项不属于网络防火墙的类型()

A.分组过滤器

B.电路层代理

C.应用层网关

D.堡垒主机(正确答案)

69.关于无状态分组过滤器,以下哪一项描述是错误的?

()

A.在Ip分组流中过滤掉具有特定属性的一组Ip分组

B.属于通常包括源和目的Ip地址、源和目的端口号

C.实施筛选和控制操作时,每一个Ip分组都是独立的

D.控制两个特定用户之间的信息传输过程(正确答案)

70.关于无状态分组过滤器,以下哪一项描述是错误的?

()

A.无状态分组过滤器用于独立确定每一个IP分组是正常转发还是丢弃

B.作用于一个方向的无状态分组过滤器只能控制该方向的Ip分组传输过程

C.无状态分组过滤器只能检测IP首部字段(正确答案)

D.两个方向上设置的无状态分组过滤器独立控制对应方向上的IP分组传输过程

71.关于规则,以下哪一项描述是错误的?

()

A.过滤器可以由多项规则组成

B.根据规则顺序逐项匹配

C.只有和当前规则不匹配时,才和后续规则进行匹配操作

D.匹配结果与过滤器中的规则顺序无关(正确答案)

72.关于过滤器和接口输入/输出方向,以下哪一项描述是错误的?

()

A.过滤器可以作用于接口的输入方法或输出方向

B.从接口输入的Ip分组匹配作用于输入方向的过滤器

C.从接口输出的IP分组匹配作用于输出方向的过滤器

D.同一过滤器不能同时作用于接口的输入和输出方向(正确答案)

73.关于无状态分组过滤器,以下哪一项描述是错误的?

()

A.阻止两个终端之间的通信过程

B阻止两个进程之间的通信过程

C.阻止两个用户之间的通信过程(正确答案)

D.阻止两个网络之间的通信过程

74.关于入侵手段,以下哪一项描述是错误的?

()

A.恶意代码

B.非法访问

C.拒绝服务攻击

D.黑客(正确答案)

75.关于入侵检测系统,以下哪一项描述是错误的?

()

A.一般的入侵检测系统和杀毒软件一样,需要定时更新攻击特征库

B.正常访问过程和入侵过程存在差异,但无法严格区分

C.规则是长期观察信息流变化过程后得出的一些规律性的总结

D.入侵检测系统能够检测出没有发作的病毒(正确答案)

76.关于入侵检测系统功能,以下哪一项描述是错误的?

()

A.捕获流经关键链路的信息流

B.发现攻击行为

C.反制攻击行为

D.预防攻击行为(正确答案)

木马通常有两个可执行程序:

一个是客户端,另一个是服务器端。

通常______端安装在被攻击的计算机中。

_________________________________(答案:

服务器)

 一根网线两端分别用568A和568B线序,称这样的网线为______线

_________________________________(答案:

交叉线)

一根网线两端用相同的线序,称这样的网线为______线

_________________________________(答案:

直通线)

一般的来讲,同种类型设备之间使用______线连接

_________________________________(答案:

交叉线)

不同类型设备之间使用______线连接。

_________________________________(答案:

直通线)

反弹木马是指由服务器端主动连接______端

_________________________________(答案:

客户端)

典型的反弹型木马有______

_________________________________(答案:

灰鸽子)

一台PC机与路由器连接时,使用______线连接。

_________________________________(答案:

交叉)

一台PC机与交换机连接时,使用______线连接。

_________________________________(答案:

直通)

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 文学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2