网络安全基础知识总结习题及答案.docx
- 文档编号:28949222
- 上传时间:2023-07-20
- 格式:DOCX
- 页数:14
- 大小:21.02KB
网络安全基础知识总结习题及答案.docx
《网络安全基础知识总结习题及答案.docx》由会员分享,可在线阅读,更多相关《网络安全基础知识总结习题及答案.docx(14页珍藏版)》请在冰豆网上搜索。
网络安全基础知识总结习题及答案
网络安全基础知识试题及答案
使网络服务器中充满着大批要求答复的信息,耗费带宽,致使网络或系统停止正常服务,这属于什么攻击种类?
(A)
A、拒绝服务
B、文件共享
C、BIND破绽
D、远程过程调用
为了防守网络监听,最常用的方法是(B)A、采纳物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
3.向有限的空间输入超长的字符串是哪一种攻击手段?
(A)
A、缓冲区溢出;
B、网络监听
C、拒绝服务
D、IP欺诈
主要用于加密体制的协议是(D)
A、HTTPB、FTPC、TELNETD、SSL
用户收到了一封可疑的电子邮件,要求用户供给银行账户及密码,
这是属于何种攻击手段?
(B)
A、缓存溢出攻击;
B、垂钓攻击
C、暗门攻击;
D、DDOS攻击
NT和Windows2000系统能设置为在几次无效登录后锁
定帐号,这能够防备(B)
A、木马;
B、暴力攻击;
C、IP欺诈;
D、缓存溢出攻击
在以下认证方式中,最常用的认证方式是:
(A)
A鉴于账户名/口令认证B鉴于纲要算法认证;C鉴于PKI认证;D
鉴于数据库认证
以下哪项不属于防备口令猜想的举措?
(B)
A、严格限制从一个给定的终端进行非法认证的次数;
B、保证口令不在终端上再现;
C、防备用户使用很短的口令;
D、使用机器产生的口令
9.以下不属于系统安全的技术是(B)A、防火墙
B、加密狗
C、认证
D、防病毒
抵抗电子邮箱入侵举措中,不正确的选项是(D)
A、不用诞辰做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
不属于常有的危险密码是(D)
A、跟用户名同样的密码
B、使用诞辰作为密码
C、只有4位数的密码
D、10位的综合型密码
不属于计算机病毒防治的策略的是(D)
确认您手头常备一张真实“洁净”的指引盘
实时、靠谱升级反病毒产品
新购买的计算机软件也要进行病毒检测
整理磁盘
针对数据包过滤和应用网关技术存在的弊端而引入的防火墙技术,这是()防火墙的特色。
(D)
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
14.在每日下午5点使用计算机结束时断开终端的连结属于(A)
A、外面终端的物理安全
B、通信线的物理安全
C、**数据
D、网络地点欺诈
年上半年发生的较有影响的计算机及网络病毒是什么(B)
(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒
杀手蠕虫病毒发生的特色是什么(A)
大批耗费网络带宽(B)攻击个人PC终端(C)损坏PC游戏程序(D)
攻击手机网络
17.此刻IT的发展与安全投入,安全意识和安全手段之间形成(B)
安全风险屏障(B)安全风险缺口(C)管理方式的改革(D)管理方式的缺口
我国的计算机年犯法率的增加是(C)
(A)10%(B)160%(C)60%(D)300%
信息安全风险缺口是指(A)
(A)IT的发展与安全投入,安全意识和安全手段的不均衡(B)信息化
中,信息不足产生的破绽
计算机网络运转,保护的破绽(D)计算中心的火灾隐患
20.信息网络安全的第一个时代(B)
九十年月中叶(B)九十年月中叶前(C)世纪之交(D)专网时代
信息网络安全的第三个时代(A)
主机时代,专网时代,多网合一时代(B)主机时代,PC机时代,
网络时代
(C)PC机时代,网络时代,信息时代(D)2001年,2002年,2003年
信息网络安全的第二个时代(A)
专网时代(B)九十年月中叶前(C)世纪之交
网络安全在多网合一时代的柔弱性表此刻(C)
网络的柔弱性(B)软件的柔弱性(C)管理的柔弱性(D)应用的柔弱
性
人对网络的依靠性最高的时代(C)
专网时代(B)PC时代(C)多网合一时代(D)主机时代
网络攻击与防守处于不对称状态是由于(C)
(A)管理的柔弱性(B)应用的柔弱性(C)网络软,硬件的复杂性(D)软
件的柔弱性
网络攻击的种类(A)
物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,病毒攻击
语义攻击利用的是(A)
信息内容的含义(B)病毒对软件攻击(C)黑客对系统攻击(D)黑客和病毒的攻击
年以后信息网络安全问题就是(A)
风险管理(B)接见控制(C)除去风险(D)回避风险
风险评估的三个因素(D)
政策,构造和技术(B)组织,技术和信息(C)硬件,软件和人(D)财产,威迫和柔弱性
信息网络安全(风险)评估的方法(A)
定性评估与定量评估相联合(B)定性评估(C)定量评估(D)定评论
估
模型与接见控制的主要差别(A)
(A)PDR把安全对象看作一个整体(B)PDR作为系统保护的第一道防线
(C)PDR采纳定性评估与定量评估相联合(D)PDR的重点因素是人
信息安全中PDR模型的重点因素是(A)
(A)人(B)技术(C)模型(D)客体
计算机网络最早出此刻哪个年月(B)
(A)20世纪50年月(B)20世纪60年月(C)20世纪80年月(D)20世
纪90年月
最早研究计算机网络的目的是什么?
(C)
直接的个人通信;(B)共享硬盘空间、打印机等设施;(C)共享计算资源;D大批的数据互换。
35.最早的计算机网络与传统的通信网络最大的差别是什么?
(B)
计算机网络带宽和速度大大提升。
(B)计算机网络采纳了分组互换技术。
(C)计算机网络采纳了电路互换技术(D)计算机网络的靠谱性大大提
高。
36.对于80年月Mirros蠕虫危害的描绘,哪句话是错误的?
(B)
该蠕虫利用Unix系统上的破绽流传(B)盗取用户的机密信息,损坏计算机数据文件
占用了大批的计算机办理器的时间,致使拒绝服务(D)大批的流量拥塞了网络,致使网络瘫痪
以下对于DOS攻击的描绘,哪句话是正确的?
(C)
不需要侵入受攻击的系统(B)以盗取目标系统上的机密信息为目
的
(C)致使目标系统没法办理正常用户的恳求(D)假如目标系统没有漏
洞,远程攻击就不行能成功
很多黑客攻击都是利用软件实现中的缓冲区溢出的破绽,对于这一威迫,最靠谱的解决方案是什么?
(C)
(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)
安装防病毒软件
下边哪个功能属于操作系统中的安全功能(C)
控制用户的作业排序和运转(B)实现主机和外设的并行办理以及异样状况的办理
(C)保护系统程序和作业,严禁不合要求的对程序和数据的接见(D)
对计算机用户接见系统和资源的状况进行记录
40.下边哪个功能属于操作系统中的日记记录功能(D)
(A)控制用户的作业排序和运转(B)以合理的方式办理错耽误事情件,而
不至于影响其余程序的正常运转
保护系统程序和作业,严禁不合要求的对程序和数据的接见
对计算机用户接见系统和资源的状况进行记录
NT供给的散布式安全环境又被称为(A)
(A)域(Domain)(B)工作组(C)平等网(D)安全网
下边哪一个情形属于身份考证(Authentication)过程(A)
(A)用户依据系统提示输入用户名和口令
用户在网络上共享了自己编写的一份Office文档,并设定哪些用户能够阅读,哪些用户能够改正
用户使用加密软件对自己编写的Office文档进行加密,以阻挡其余人获得这份拷贝后看到文档中的内容
某个人试试登录到你的计算机中,可是口令输入的不对,系统提示口令错误,并将此次失败的登录过程纪录在系统日记中
下边哪一个情形属于受权(Authorization)(B)
(A)用户依据系统提示输入用户名和口令
用户在网络上共享了自己编写的一份Office文档,并设定哪些用户能够阅读,哪些用户能够改正
用户使用加密软件对自己编写的Office文档进行加密,以阻挡其余人获得这份拷贝后看到文档中的内容
某个人试试登录到你的计算机中,可是口令输入的不对,系统提示口令错误,并将此次失败的登录过程纪录在系统日记中
45.下边哪一个情形属于审计(Audit)(D)
用户依据系统提示输入用户名和口令
用户在网络上共享了自己编写的一份Office文档,并设定哪些用户能够阅读,哪些用户能够改正
用户使用加密软件对自己编写的Office文档进行加密,以阻挡其余人获得这份拷贝后看到文档中的内容
某个人试试登录到你的计算机中,可是口令输入的不对,系统提
示口令错误,并将此次失败的登录过程纪录在系统日记中
46.以网络为本的知识文明人们所关怀的主要安全部是(C)
人身安全(B)社会安全(C)信息安全
47.第一次出现"HACKER"这个词是在(B)
(A)BELL实验室(B)麻省理工AI实验室(C)AT&T实验室
可能给系统造成影响或许损坏的人包含(A)
全部网络与信息系统使用者(B)只有黑客(C)只有跨客
黑客的主要攻击手段包含(A)
社会工程攻击、蛮力攻击和技术攻击(B)人类工程攻击、武力攻击及技术攻击(C)社会工程攻击、
系统攻击及技术攻击
50.从统计的状况看,造成危害最大的黑客攻击是(C)
破绽攻击(B)蠕虫攻击(C)病毒攻击
第一个计算机病毒出此刻(B)(A)40年月(B)70年月(C)90年月
51.口令攻击的主要目的是(B)
获得口令损坏系统(B)获得口令进入系统(C)仅获得口令没实用途
经过口令使用习惯检查发现有大概___%的人使用的口令长度低于
5个字符的(B)
(B)51.5
往常一个三个字符的口令破解需要(B)(A)18毫秒(B)18秒(C)18分
黑色礼拜四是指(A)
(A)1998年11月3日礼拜四(B)1999年6月24日礼拜四(C)2000年
4月13日礼拜四
大家所以为的对Internet安全技术进行研究是从_______时候开始的(C)
(A)Internet出生(B)第一个计算机病毒出现(C)黑色礼拜四
计算机紧迫应急小组的简称是(A)
(A)CERT(B)FIRST(C)SANA
邮件**攻击主假如(B)
损坏被攻击者邮件服务器(B)添满被攻击者邮箱(C)损坏被攻击者邮件客户端
逻辑**往常是经过(B)
一定远程控制启动履行,实行损坏(B)指定条件或外来触发启动履行,实行损坏
经过管理员控制启动履行,实行损坏
年上海某寻呼台发生的逻辑**事件,造事者被判"情节稍微,
无罪开释"是由于(C)
凭证不足(B)没有造成损坏(C)法律不健全
扫描工具(C)
只好作为攻击工具(B)只好作为防备工具(C)既可作为攻击工具也能够作为防备工具
攻击是利用_____进行攻击(C)
其余网络(B)通信握手过程问题(C)中间代理
全国首例计算机入侵银行系统是经过(A)
安装无穷MODEM进行攻击(B)经过内部系统进行攻击(C)经过搭线进行攻击
黑客造成的主要安全隐患包含(A)
损坏系统、窃守信息及假造信息(B)攻击系统、获守信息及冒充信息
进入系统、损毁信息及谣传信息
从统计的资料看,内部攻击是网络攻击的(B)
(A)次要攻击(B)最主要攻击(C)不是攻击源
66.**主席指出信息战的主要形式是(A)
电子战和计算机网络战(B)信息攻击和网络攻击(C)系统损坏和信息损坏
67.广义地说,信息战是指敌对两方为完成各自的国家战略目标,为抢夺______在等各个领域的信息优势,运用信息和信息技术手段而睁开的信息斗争(B)
政治、经济、国防、国土、文化、外交(B)政治、经济、军事、科技、文化、外交
网络、经济、信息、科技、文化、外交
狭义地说,信息战是指军事领域里的信息斗争。
它是敌对两方为抢夺信息的______,经过利用、损坏敌方和保护己方的信息、信息系统而采纳的作战形式(C)
(A)据有权、控制权和制造权(B)保留权、制造权和使用权(C)获得权、控制权和使用权
信息战的战争危害较惯例战争的危害(C)
轻B)重(C)不必定
70.信息战的军人身份确认较惯例战争的军人身份确认(A)
(A)难(B)易(C)难说
71.互联网用户应在其网络正式联通之日起_____内,到**办理国际
联网存案手续(A)
三十天(B)二十天(C)十五日(D)四十天
一般性的计算机安全事故和计算机违纪案件可由_____受理(C)
(A)案发地市级**公共信息网络安全督查部门(B)案发地当地县级
(区、市)**治安部门。
案发地当地县级(区、市)**公共信息网络安全督查部门(D)案发地当地公安派出所
计算机刑事案件可由_____受理(A)
(A)案发地市级**公共信息网络安全督查部门(B)案发地市级**治安
部门
案发地当地县级(区、市)**公共信息网络安全督查部门(D)案发地当地公安派出所
74.计算机信息系统发生安全事故和案件,应该______在内报告当地
公共信息网络安全督查部门(D)
(A)8小时(B)48小时(C)36小时(D)24小时
对计算机安全事故的原由的认定或确立由_____作出(C)
(A)人民法院(B)**(C)发案单位(D)以上都能够
对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应该要求限时整顿(B)
(A)人民法院(B)**(C)发案单位的主管部门(D)以上都能够
传入我国的第一例计算机病毒是__(B)
(A)**病毒(B)小球病毒(C)1575病毒(D)米爽朗基罗病毒
我国是在__年出现第一例计算机病毒(C)
(A)1980(B)1983(C)1988(D)1977
79.计算机病毒是_____(A)
计算机程序(B)数据(C)暂时文件(D)应用软件
80.计算机病毒能够_____(ABC)
损坏计算机功能或许破坏数据(B)影响计算机使用
能够自我复制(D)保护版权
年我国公布的第一个与信息安全相关的法例是_____(D)
(A)国际互联网管理存案规定(B)计算机病毒防治管理方法
网吧管理规定(D)中华人民共和国计算机信息系统安全保护条例
网页病毒主要经过以下门路流传(C)(A)1>邮件(B)文件互换(C)网络阅读(D)光盘
成心制作、流传计算机病毒等损坏性程序,影响计算机系统正常运转,结果严重的,将遇到____处分(A)
(A)处五年以下有期徒刑或许拘役(B)拘禁(C)罚款(D)警示
计算机病毒防治产品依据____标准进行查验(A)
计算机病毒防治产评论级准测(B)计算机病毒防治管理方法
鉴于DOS系统的安全评级准则(D)计算机病毒防治产品查验标准
85.《计算机病毒防治管理方法》是在哪一年公布的(C)
(A)1994(B)1997(C)2000(D)1998
界限防备的根本作用是(C)
对系统工作状况进行查验与控制,防备外面非法入侵
对网络运转状况进行查验与控制,防备外面非法入侵
对接见合法性进行查验与控制,防备外面非法入侵
路由设置是界限防备的(A)
基本手段之一(B)根本手段(C)无效手段
网络物理隔绝是指(C)
(A)两个网络间链路层在任何时辰不可以直接通信(B)两个网络间网络
层在任何时辰不可以直接通信
两个网络间链路层、网络层在任何时辰都不可以直接通信
89.**是指(A)
虚构的专用网络(B)虚构的协议网络C)虚构的包过滤网络
带**的防火墙的基来源理流程是(A)
先进行流量检查(B)先进行协议检查(C)先进行合法性检查
防火墙主要能够分为(A)
包过滤型、代理性、混淆型(B)包过滤型、系统代理型、应用代理型(C)包过滤型、内容过滤型、混淆型
是指(B)
(A)网络地点传输(B)网络地点变换(C)网络地点追踪
93.**
往常用于成立
____之间的安全通道
(A)
(A)总部与分支机构、与合作伙伴、与挪动办公用户
(B)客户与客户、
与合作伙伴、与远程用户
(C)总部与分支机构、与外面网站、与挪动办公用户
在安全地区区分中DMZ区往常用做(B)
(A)数据区(B)对外服务区(C)重要业务区
当前用户局域网内部地区区分往常经过____实现(B)
物理隔绝(B)Vlan区分(C)防火墙防备
防火墙的部署(B)
只要要在与Internet相连结的进出口设置
(B)在需要保护局域网络的全部进出口设置(C)需要在进出口和网段
之间进行部署
防火墙是一个(A)
(A)分别器、限制器、剖析器(B)隔绝器、控制器、剖析器(C)分别器、
控制器、分析器
当前的防火墙防备主假如(B)
(A)主动防备(B)被动防备(C)不必定
当前的防火墙防备主假如(B)
(A)主动防备(B)被动防备(C)不必定
地点欺诈往常是(A)
(A)黑客的攻击手段(B)防火墙的特意技术(C)IP通信的一种模式
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 基础知识 总结 习题 答案