网络安全试题题库及参考答案

网络安全试题题库及参考答案


2024年3月25日发(作者:电脑怎么进入u盘启动系统)

网络安全试题题库及参考答案

应该注意以下哪些方面

A.选择安全性能较低的操作系统,以提高性能

B.开启所有不必要的服务,以方便管理

C.限制登录方式和权限,加强访问控制

D.不需要进行日志记录和审计

标准答案:C

网络安全练题

一、单项选择题

1.在以下人为的恶意攻击行为中,属于主动攻击的是哪个?

A。身份假冒

B。数据GG

C。数据流分析

D。非法访问

答案:A

2.在网络攻击的多种类型中,以遭受的资源目标不能继续

正常提供服务的攻击形式属于哪一种?

A。拒绝服务

B。侵入攻击

C。信息盗窃

D。信息篡改

答案:A

3.电子邮件的发件人利用某些特殊的电子邮件软件在短时

间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式

叫做什么?

A。邮件病毒

B。邮件炸弹

C。特洛伊木马

D。逻辑炸弹

答案:B

4.对企业网络最大的威胁是什么?

A。黑客攻击

B。外国政府

C。竞争对手

D。内部员工的恶意攻击

答案:D

5.以下对TCP和UDP协议区别的描述,哪个是正确的?

A。UDP用于帮助IP确保数据传输,而TCP无法实现

B。UDP提供了一种传输不可靠的服务,主要用于可靠性

高的局域网中,TCP的功能与之相反

C。TCP提供了一种传输不可靠的服务,主要用于可靠性

高的局域网中,UDP的功能与之相反

D。以上说法都错误

答案:B

6.黑客攻击某个系统之前,首先要进行信息收集,那么通

过技术手段收集如何实现?

A。攻击者通过Windows自带命令收集有利信息

B。通过查找最新的漏洞库去反查具有漏洞的主机

C。通过发送加壳木马软件或者键盘记录工具

D。通过搜索引擎来了解目标网络结构、关于主机更详细

的信息

答案:A

7.以下描述黑客攻击思路的流程描述中,哪个是正确的?

A。一般黑客攻击思路分为预攻击阶段、实施破坏阶段、

获利阶段

B。一般黑客攻击思路分为信息收集阶段、攻击阶段、破

坏阶段

C。一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻

击阶段

D。一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、

实施破坏阶段

答案:C

8.以下不属于代理服务技术优点的是哪个?

A。可以实现身份认证

B。内部地址的屏蔽和转换功能

C。可以实现访问控制

D。可以防范数据驱动侵袭

答案:D

9.包过滤技术与代理服务技术相比较,哪个是正确的?

A。包过滤技术安全性较弱,但会对网络性能产生明显影

B。包过滤技术对应用和用户是绝对透明的

C。代理服务技术安全性较高,但不会对网络性能产生明

显影响

D。代理服务技术安全性高,对应用和用户透明度也很高

答案:B

10.在建立堡垒主机时,应该注意以下哪些方面?

A。选择安全性能较低的操作系统,以提高性能

B。开启所有不必要的服务,以方便管理

C。限制登录方式和权限,加强访问控制

D。不需要进行日志记录和审计

答案:C

A。VPN可以通过公共网络建立私密的通信通道

B。VPN只能用于远程桌面连接

C。VPN只能使用专用网络建立通信通道

D。VPN不能提高网络安全性

标准答案:A

1.在堡垒主机上应尽可能少设置网络服务,以提高网络安

全性。

2.要防止用户被冒名所欺骗,应该对信息源发方进行身份

验证。

3.屏蔽路由器型防火墙采用的技术是基于应用网关技术。

4.防火墙的设计原则应该保持简单性。

指的是安全套接层协议。

6.入侵检测系统的功能包括监视网络上的通信数据流、捕

捉可疑的网络活动和提供安全审计报告。

7.计算机病毒的特征是具有破坏性和传染性。

8.安全体系划分为四个级别,包括网络级安全、系统级安

全、应用级安全和审计管理。

9.加密技术不能实现基于IP头信息的包过滤。

10.数字证书是保证双方之间的通讯安全的电子信任关系,

能以一种不能被假冒的方式证明证书持有人身份。

可以通过公共网络建立私密的通信通道,提高网

络安全性。

B。VPN XXX and secure n established by users through a

public ork.

D。VPN can only XXX.

Answer: B

XXX

A。n

B。Integrity check

XXX

D。Issuing certificates

Answer: D

Computer orks XXX according to the threat object: one is the

threat to n in the ork。and the other is the threat to

B。ork devices

Answer: B

The main n of address XXX

B。XXX addresses

Answer: B

XXX: XXX

XXX

Answer: B

The correct statement about PPTP (Point-to-Point Tunnel

Protocol) is

C。PPTP can be used in Microsoft's routing and remote

access services.

Answer: C

The incorrect statement about L2TP (Layer 2 XXX Protocol)

is

D。L2TP can only be XXX TCP/IP.

Answer: D

Of the following security protocols。the most suitable one for

use in client-to-server n mode on an external ork VPN is

C。SOCKS v5

Answer: C

When ork intruders use sniffers to listen to the ork。which

identity XXX unsafe consequences?

A。Password-Based n

Answer: A

With the development of the。and updates to firewalls。

XXX will be replaced?

D。Implementing static。fixed control over access r

Answer: D

标准答案:A

A.病毒会隐藏在主程序中,而不修改主程序本身。

B.它会用自己的逻辑部分替换合法的引导程序模块,导致

系统瘫痪。

C.文件型病毒可以通过检查主程序长度来判断其是否存在。

D.通常在运行主程序时,文件型病毒会进入内存。

虚拟专网的重点是建立安全的数据通道。构造这条安全通

道的协议必须具备多项条件,以下哪一项不属于构造的必备条

件?

A.保证数据的真实性。

B.保证数据的完整性。

C.保证通道的机密性。

D.提供安全防护措施和访问控制。

E.提供网络信息数据的纠错功能和冗余处理。

SOCK v5控制数据流的OSI模型层是哪一层?同时,它

定义了详细的访问控制。

A.应用层。

B.会话层。

C.表示层。

D.传输层。

用户通过本地的信息提供商(ISP)上,并在现在的办公室

和公司内部网之间建立一条加密通道。这种访问方式属于哪一

种VPN?

A.内部网VPN。

B.远程访问VPN。

C.外联网VPN。

D.以上皆有可能。

哪些文件会被DOS病毒感染?

A.可执行文件。

B.图形文件。

C.文本文件。

D.系统文件。

网络传播型木马有很多特征,哪个描述是正确的?

A.利用现实生活中的邮件进行散播,不会破坏数据,但会

将硬盘加密锁死。

B.兼备伪装和传播两种特征,并结合TCP/IP网络技术四

处泛滥。同时,它还添加了“后门”和击键记录等功能。

C.通过伪装成一个合法性程序诱骗用户上当。

D.通过消耗内存而引起注意。

蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建

立被传染计算机上信息?

A.扫描搜索模块。

B.攻击模式。

C.传输模块。

D.信息搜集模块。

E.繁殖模块。

哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,

并能通过短信服务器中转向手机发送大量短信?

A。XXX。

B。Trojanhorse。

关于防病毒软件的实时扫描的描述中,哪种说法是错误的?

A.扫描只局限于检查已知的恶意代码签名,无法检测到未

知的恶意代码。

B.可以查找文件是否被病毒行为修改的扫描技术。

C.扫描动作在后台发生,不需要用户的参与。

D.在访问某个文件时,执行实时扫描的防毒产品会检查这

个被打开的文件。

标准答案:无法判断,文章中没有提到趋势科技的病毒命

名规则。

通过扫描电子邮件信件和附件中的特定语句、词语、文件

扩展名或病毒签名来查找恶意代码的扫描技术是内容扫描,选

项D正确。

混合加密方式采用公开密钥体制对对称密钥体制的密钥进

行加密后进行通信,选项B正确。

包过滤是有选择地让数据包在内部与外部主机之间进行交

换,并根据安全规则有选择地路由某些数据包。不能进行包过

滤的设备是交换机,选项C正确。

系统的物理故障包括硬件故障和软件故障,选项A正确。

可以通过防火墙划分网络结构,管理和控制内部和外部通

讯,选项A正确。

IPSec协议提供在网络层上的数据加密保护,适应于向

IPv6迁移,不支持除TCP/IP外的其它协议,选项C错误。

在防火墙上提供的认证方法包括客户认证、回话认证和用

户认证,防火墙设定可以访问内部网络资源的用户访问权限是

用户认证,选项C正确。

计算机病毒的不良特征包括隐蔽性、感染性、破坏性和表

现性,不包括自发性,选项D正确。

宏病毒不会感染XXX Basic类型的文件,选项B正确。

在公司总部和远地雇员之间建立的VPN是远程访问VPN,

选项B正确。

完整的病毒防护安全体系的组成部分包括人员、技术和流

程,设备不是其中的组成部分,选项D错误。

文章中没有提到趋势科技的病毒命名规则,无法判断选项

A的正确性。

A.它包括5个方面:管理、数据、物理、人员、网络

B.它是一种基于角色的访问控制模型

C.它强调风险评估和风险管理的重要性

D.它是一种密码学算法

标准答案:C

安全模型MDPRR是基于风险评估和风险管理的理念,强

调管理、数据、物理、人员和网络等方面的安全控制措施。它

不是一种基于角色的访问控制模型,也不是一种密码学算法。

标准答案:D

数据保密性指的是保护网络中各系统之间交换的数据,防

止因数据被截获而造成泄密。这是保护数据机密性的一种方法。

黑客利用IP地址进行攻击的方法有IP欺骗。这是一种攻

击方式,黑客可以伪装自己的IP地址,以便访问受害者的计

算机系统。

基于主机的入侵检测方式具有适应交换和加密的优势。这

种检测方式不需要在大量的主机上安装和管理软件,因此可以

更好地适应交换和加密。

按明文形态划分,对两个离散电平构成1二进制关系的电

报信息加密的密码是数字型密码。这种密码将明文转换为数字,

然后使用算法进行加密和解密。

特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的

恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻

击Dos等特殊功能的后门程序。这种恶意软件可以对计算机

系统造成严重的威胁。

CA指的是证书授权。这种授权可以确保数字证书的合法

性和有效性,从而保证数据的安全性。

在安全审计的风险评估阶段,通常是按照侦查阶段、控制

阶段、渗透阶段的顺序进行的。这种评估可以帮助识别和评估

网络系统中存在的安全风险,从而采取相应的措施来解决这些

问题。

2.A确认SYN+ACK报文,并向B发送ISNa+1和ISNb+1.

3.B在收到A的SYN报文后,向A发送自己的初始序列

号ISNb,并将ISNa+1作为确认SYN+ACK报文。

改写后:2.A确认SYN+ACK报文,同时将ISNa+1和

ISNb+1发送给XXX在收到A的SYN报文后,回复自己的初

始序列号ISNb,并将ISNa+1作为确认SYN+ACK报文。

信息接收方在收到加密后的报文,需要使用密钥将加密后

的报文还原。

改写后:接收方需要使用密钥解密加密后的报文。

用每一种病毒体含有的特征字节串对被检测的对象进行扫

描,如果发现特征字节串,则表明发现了该特征串所代表的病

毒。这种病毒的检测方法叫做特征字的识别法。

改写后:特征字的识别法是一种病毒检测方法,通过扫描

被检测对象,若发现特征字节串,则表明发现了该特征串所代

表的病毒。

关于包过滤技术的理解正确的说法是:包过滤技术可以根

据某些特定源地址、目标地址、协议及端口来设置规则。

改写后:包过滤技术可以根据源地址、目标地址、协议和

端口等特定条件来设置过滤规则。

通过SNMP、SYSLOG、OPSEC或其他日志接口从各种

网络设备、服务器、用户电脑、数据库、应用系统和网络安全

设备中收集日志,进行统一管理、分析和报警。这种方法属于

日志安全审计方法。

改写后:日志安全审计方法是通过收集各种设备、系统和

应用程序生成的日志,进行统一管理、分析和报警。

反病毒技术的概念描述正确的是:提前取得计算机系统控

制权,识别出计算机的代码和行为,阻止病毒取得系统控制权。

改写后:反病毒技术的作用是在提前取得计算机系统控制

权的基础上,识别出计算机的代码和行为,从而阻止病毒取得

系统控制权。

Jolt攻击通过大量伪造的ICMP和UDP导致系统变得非常

慢甚至重新启动,这种攻击方式是DDoS攻击。

改写后:Jolt攻击是一种DDoS攻击方式,通过大量伪造

的ICMP和UDP导致系统变得非常慢甚至重新启动。

我们将正在互联网上传播并正在日常的运行中感染着用户

的病毒称为在野病毒。


发布者:admin,转转请注明出处:http://www.yc00.com/xitong/1711311675a1882890.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信