欢迎来到天天文库
浏览记录
ID:39775231
大小:120.50 KB
页数:21页
时间:2019-07-11
《【9A文】网络安全试题题库.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、【MeiWei_81重点借鉴文档】网络安全练习题一、单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是2.A、身份假冒3.B、数据GG4.C、数据流分析5.D、非法访问(标准答案:A)6.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确(标准答案:A)7.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹(标准答案:B)8.对企业网络最大的威胁是_____,请选择最佳
2、答案。A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击(标准答案:D)9.以下对TCP和UDP协议区别的描述,哪个是正确的A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误(标准答案:B)10.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软
3、件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息(标准答案:A)11.以下描述黑客攻击思路的流程描述中,哪个是正确的A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段(标准答案:C)12.以下不属于代理服务技术优点的是【MeiWei_81重点借鉴文档】【MeiWei_81重点借鉴文档】A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数
4、据驱动侵袭(标准答案:D)1.包过滤技术与代理服务技术相比较2.A.包过滤技术安全性较弱、但会对网络性能产生明显影响3.B.包过滤技术对应用和用户是绝对透明的4.C.代理服务技术安全性较高、但不会对网络性能产生明显影响5.D.代理服务技术安全性高,对应用和用户透明度也很高(标准答案:B)6.在建立堡垒主机时7.A.在堡垒主机上应设置尽可能少的网络服务8.B.在堡垒主机上应设置尽可能多的网络服务9.C.对必须设置的服务给与尽可能高的权限10.D.不论发生任何入侵情况,内部网始终信任堡垒主机(标准答案:A)11.防止用户被冒名所欺骗的方法是12.A.对信息源发方进行身份验证13
5、.B.进行数据加密14.C.对访问网络的流量进行过滤和保护15.D.采用防火墙(标准答案:A)16.屏蔽路由器型防火墙采用的技术是基于17.A.数据包过滤技术18.B.应用网关技术19.C.代理服务技术20.D.三种技术的结合(标准答案:B)21.以下关于防火墙的设计原则说法正确的是22.A.保持设计的简单性23.B.不单单要提供防火墙的功能,还要尽量使用较大的组件24.C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务25.D.一套防火墙就可以保护全部的网络(标准答案:A)26.SSL指的是27.A.加密认证协议28.B.安全套接层协议29.C.授权认证协议30.
6、D.安全通道协议(标准答案:B)31.以下哪一项不属于入侵检测系统的功能32.A.监视网络上的通信数据流33.B.捕捉可疑的网络活动34.C.提供安全审计报告35.D.过滤非法的数据包(标准答案:D)36.以下关于计算机病毒的特征说法正确的是37.A.计算机病毒只具有破坏性,没有其他特征38.B.计算机病毒具有破坏性,不具有传染性39.C.破坏性和传染性是计算机病毒的两大主要特征【MeiWei_81重点借鉴文档】【MeiWei_81重点借鉴文档】1.D.计算机病毒只具有传染性,不具有破坏性(标准答案:C)2.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属
7、于四个级别3.A.网络级安全4.B.系统级安全5.C.应用级安全6.D.链路级安全(标准答案:D)7.审计管理指8.A.保证数据接收方收到的信息与发送方发送的信息完全一致9.B.防止因数据被截获而造成的泄密10.C.对用户和程序使用资源的情况进行记录和审查11.D.保证信息使用者都可有得到相应授权的全部服务(标准答案:C)12.加密技术不能实现13.A.数据信息的完整性14.B.基于密码技术的身份认证15.C.机密文件加密16.D.基于IP头信息的包过滤(标准答案:D)17.关于CA和数字证书的关系,以下说法不正确
此文档下载收益归作者所有