下载此文档

网络安全试题题库及参考答案.pdf


文档分类:资格/认证考试 | 页数:约21页 举报非法文档有奖
1/21
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/21 下载此文档
文档列表 文档介绍
该【网络安全试题题库及参考答案 】是由【青山代下】上传分享,文档一共【21】页,该文档可以免费在线阅读,需要了解更多关于【网络安全试题题库及参考答案 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..网络安全练****题一、单项选择题在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非法访问标准答案:A在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?:A电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,:B对企业网络最大的威胁是_____,请选择最佳答案。:D以下对TCP和UDP协议区别的描述,,,主要用于可靠性高的局域网中,,主要用于可靠性高的局域网中,:B黑客攻击某个系统之前,首先要进行信息收集,、关于主机更详细的信息标准答案:A以下描述黑客攻击思路的流程描述中,、实施破坏阶段、、攻击阶段、、攻击阶段、、***阶段、实施破坏阶段标准答案:C:..:、、,对应用和用户透明度也很高标准答案:,内部网始终信任堡垒主机标准答案:::,,:::..:,,,不具有破坏性标准答案:C在OSI七个层次的基础上,将安全体系划分为四个级别,:::D关于CA和数字证书的关系,,,:,和公共网络物理上完全隔离的、、、不能提供加密数据的功能标准答案::..:D计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;::B加密有对称密钥加密、非对称密钥加密两种,:B有关PPTP(Point-to-:C有关L2TP(:D针对下列各种安全协议,最适合使用外部网VPN上,:C网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,--:A:..发展的势头和防火墙的更新,、固定的控制标准答案:、传播木马、盗窃账户信息、***:A在身份鉴别技术中,::A以下哪种是常用的哈希算法HASH//.//0>.标准答案:B企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么?::,,,方便部署标准答案:A常用的口令入侵手段有?:..::,、泄密、窃取标准答案:D下列各项中,哪一项不是文件型病毒的特点。,,:B虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,:ESOCKv5在OSI模型的哪一层控制数据流,:B用户通过本地的信息提供商(ISP)上,并在现在的办公室和公司内部网之间建立一条加密通道。::A网络传播型木马的特征有很多,,不会破坏数据,,同时他还添加了“***”:B:..蠕虫程序有5个基本功能模块,:D哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,//.ofonica//.:B关于防病毒软件的实时扫描的描述中,,,,执行实时扫描的防毒产品会检查这个被打开的文件;:B通过检查电子邮件信件和附件来查找某些特定的语句和词语、:,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点标准答案:B包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。***::A可以通过哪种安全产品划分网络结构,:A:..IPSec协议是开放的VPN协议。:C目前在防火墙上提供了几种认证方法,::D根据计算机病毒的感染特性看,:::D按趋势科技的病毒命名规则,:B哪种类型的漏洞评估产品是可以模拟黑客行为,:A按感染对象分类,:B哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个方面含义,:1999标准:..(OperationallyCriticalThreat,Asset,andVulnerabilityEvaluation)标准答案:A世界上第一个病毒CREEPER(爬行者):B正常的系统启动都有一定的顺序,。。。:C什么是网页***(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,,。被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。标准答案:A安全模型简称MDPRR,??Mdetection??Dprotect??Precovery??Rreaction????Mdetection??Dpeople??Precovery??Rreaction????Mdetection??Dprotect??Predo??Rreaction????Mdetection??Dprotect??Precovery??Rrelay????Mdetection??Dprotect??Precovery??Rreaction??R标准答案:,,:?标准答案::..:C按明文形态划分,对两个离散电平构成0、:C以下对特洛伊木马的概念描述正确的是_______A,.特洛伊木马不是真正的网络威胁,,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的***程序。,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。标准答案::A在安全审计的风险评估阶段,、渗透阶段、、侦查阶段、、侦查阶段、、控制阶段、渗透阶段标准答案::B所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。、、、、加密钥匙标准答案:,、,可以随便找一个用户来做为CA认证中心:..标准答案::C蠕虫程序有5个基本功能模块,:CJOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、。:B数据在存储或传输时不被修改、破坏,或数据包的丢失、。::A下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,:DFirewall?:DTCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺:..;+ACK报文进行确认,同时将ISNa+1,ISNb+,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+:B信息接收方在收到加密后的报文,:D用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,:、目标地址、协议及端口来设置规则标准答案:C通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。:,识别出计算机的代码和行为,阻止病毒取得系统控制权;,识别出计算机的代码和行为,然后释放系统控制权;,识别出计算机的代码和行为,然后释放系统控制权;,识别出计算机的代码和行为,允许病毒取得系统控制权标准答案:AJolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,:::..标准答案:B一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,:,:,光盘意外损坏,:A文件型病毒传染的对象主要是_____类文件A....WPSD..DBF标准答案:B标准网络安全漏洞可以分为各个等级,,、(标准答案:C)一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。:A网际协议IP(Protocol):A现存的计算机平台中,哪些系统目前还没有发现被病毒感染//.x///.:E初始化硬件检测状态时,计算机会读取哪个文件//.//.//.:C一台计算机出现了类似病毒的现象,,:A:..以下算法中属于非对称算法的是A、Hash算法B??RSA算法C、IDEAD、三重DES标准答案:B指公司与商业伙伴、:。,被用于微软的路由和远程访问服务。,可作为建立高度安全的VPN的基础。。标准答案::B如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,:A计算机在未运行病毒程序的前提下,;;;::A通过加强对浏览器安全等级的调整,::A在混合加密方式下,真正用来加解密通信过程中所传输数据(明文):..:B当同一网段中两台工作站配置了相同的IP地址时,,但先入者继续工作,,,都得到网址冲突的警告标准答案:BUnix和WindowsNT、:、:::::..标准答案:,、伪造等安全性问题标准答案::A在防火

网络安全试题题库及参考答案 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数21
  • 收藏数0 收藏
  • 顶次数0
  • 上传人青山代下
  • 文件大小2.09 MB
  • 时间2024-04-13