网络安全技术知识试题
网络安全技术知识试题
1. 1.要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。
(正确答案)
2. 根据《信息安全等级保护管理办法》,公安机关负责信息安全等级保护工作的监督,检查,指导。
(正确答案)
3. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的丶安全的线路。
(正确答案)
中国退休年龄4. 主动攻击和被动攻击的最大区别是否改变信息的内容。
(正确答案)
5. 数字证书一般依靠CA中心的对称秘钥机制来实现。
(正确答案)
6. 被动攻击是指以各种方式有选择地破坏信息的有效性的完整性。
(正确答案)
7. CA认证中心负责证书的颁发和管理丶并依靠证书证明一个用户的身份。
等待我的人是否还坐在窗前是什么歌对(正确答案)
8. IPsec可以做到认证丶完整性检查丶加密。
(正确答案)
9. 入侵检测技术是用于检测任何损害或企图损害系统的机密性丶完整性或可用性等行为的一种网络安全技术。
(正确答案)
10. 大部分恶意网站所携带的病毒就是脚本病毒。
(正确答案)
11. 以下哪一种方法无法防范口令攻击
A.启用防火墙功能(正确答案)
文明礼仪格言B.设置复杂的系统认证口令
C.关闭不需要的网络服务
D.修改系统默认的认证名称
12. 黑客利用IP地址进行攻击的方法有
A.IP欺骗(正确答案)
B.解密
C.窃取口令
D.发送病毒
13. 防止用户被冒名所欺骗的方法是
A.对信息源发方进行身份验证(正确答案)
B.进行数据加密
C.对方问网络的流量进行过滤的保护
D.采用防火墙
14. 是目前网络安全建设的基础与核心
A.PKI(正确答案)
B.VPN
C.SSL
D.IPsec
15. 网络攻击的发展趋势是
A.黑客技术与网络病毒日益结合(正确答案)
B.攻击工具日益先进
C.病毒攻击
D.黑客攻击
16. 入侵检测系统的第一步是
A.信号分析
B.信息收集(正确答案)
C.数据包过滤
D.数据包检查
17. 以下哪一种方式是入侵检测系统所通常采用的
A.基于网络的入侵检测(正确答案)
B.基于IP的入侵检测
C.基于服务的入侵检测
D.基于域名的入侵检测
18. 通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为
A.Land 攻击
B.Smurf 攻击
C.Ping of Death 攻击 校门口小吃
D.ICMP Flood 攻击(正确答案)
19. 以下关于宏病毒说法正确的是
A.宏病毒主要感染可执行文件
B.CIH病毒属于宏病毒
C.宏病毒仅向办公自动化程序编制的文档进行传染(正确答案)
D.宏病毒主要感染软盘丶硬盘的引导扇区或主引导扇区
20. 打电话请求密码属于( )攻击方式
小二郎歌词
A.木马
B.社会工程学(正确答案)
C.电话系统漏洞
D.拒接服务
21. 加密技术不能实现:( )。
A.数据信息的完整性
B.基于密码技术的身份认证
C.机密文件加密
D.基于IP头信息的包过滤(正确答案)
22. 关于CA和数字证书的关系,以下说法不正确的是( )。
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称秘钥机制来实现(正确答案)
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书以一种不能被假冒的方式证明证书持有人身份
23. Telnet服务自身的主要缺陷是( )。
A.不用用户名和密码
B.服务端口23不能被关闭
C.明文传输用户名和密码(正确答案)
D.支持远程登录
24. 网络安全的基本属性是( )。
A.机密性
母亲节礼物送什么B.可用性
C.完整性
D.几项都是(正确答案)
25. PGP是一种( )工具。
A.身份认证
B.加密(正确答案)
C.文件传输
D.漏洞攻击
26. 黑客搭线窃听属于( )风险。
A.信息存储安全
B.信息传输安全(正确答案)
C.信息访问安全
D.以上都不正确
27. 拒绝服务供给的后果是( )。
A.信息不可用
B.医用程序不可用
C.系统死机
D.几项都是(正确答案)
28. 下列不属于包过滤检查的是( )。
A.源地址和目标地址
B.源端口和目标端口
C.协议
D.数据包的内容(正确答案)
29. 下面描述与木马相关的是( )。
A.由客户端程序和服务器端程序组成(正确答案)
B.感染计算机中的文件
C.破坏计算机系统
D.进行自我复制
30. 对恶意代码的预防,需要采取增强安全防范策略与意识的措施,关于以下预防措施或意识,说法错误的是
A.在使用来自外部的移动介质前,需要进行安全扫描
B.限制用户对管理员权限的使用
C.开放所有端口和服务,充分使用系统资源(正确答案)
D.不要从不可信来源下载或执行应用程序
31. 以下哪一项不属于入侵检测系统的功能
A.监视网络上的通信数据流
B.捕捉可疑的网络活动
C.提供安全审计报告
D.过滤非法的数据包(正确答案)
32. 1999年10月经过国家质量技术监督局标准发布《计算机信息系统安全保护等级划分标准》将计算机安全保护划分为以下( )个级别。
A.3
B.4
C.5(正确答案)
D.6
33. X-Scan是一种( )软件。
A.安全杀毒
B.端口扫描(正确答案)
C.防火墙
D.网络监控
34. 打开注册表的命令是
A.cmd
B.trancert
C.ipconfig
D.regedit(正确答案)
35. Sniffer Pro 是一个( )软件。
A.文字编辑
B.图形制作
C.网络管理与监视(正确答案)
D.网络路由
36. (Intrusion Prevention System, IPS)是指( )。
A.入侵检测系统
B.入侵防护系统(正确答案)
C.网络监控系统
D.网络跟踪系统
37. 传统防火墙一般工作于( )模式
A.交换
B.路由(正确答案)
C.隔离
D.透明
38. 防火墙的NAT工作模式是指( )。
A.存储交换
B.路由转换
C.端口转换
D.地址转换(正确答案)
39. 无线局域网的简称为( )。
A.WIFI
B.LAN

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。