没有合适的资源?快使用搜索试试~ 我知道了~
[详细完整版]网络安全习题.doc
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
5星 · 超过95%的资源 1 下载量 3 浏览量
2022-07-09
12:35:23
上传
评论 1
收藏 119KB DOC 举报
温馨提示
试读
30页
网络安全练习题 姓名:_______________________ 班级_______________________ 一、 单选题 1. 在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据GG C、数据流分析 D、非法访问 2. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪 一种?( A ) A.拒绝服务 B.侵入攻击 C.信息盗窃 D.信息篡改 E.以上都正确 3. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给 同一个收件人,这种破坏方式叫做( B ) A.邮件病毒 B.邮件炸弹 C.特洛伊木马 D.逻辑炸弹 4. 对企业网络最大的威胁是__D___,请选择最佳答案。 A.黑客攻击 B.外国政府 C.竞争对手 D.内部员工的恶意攻击 5. 以下对TCP和UDP协议区别的描述,哪个是正确的( B ) A.UDP用于帮助IP确保数据传输,而TCP无法实现 B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相 反 C.TCP提供了一种传输不可靠的服务,主要用于可靠
资源推荐
资源详情
资源评论
网络安全习题
网络安全练习题
姓名:_______________________ 班级_______________________
一、 单选题
1. 在以下人为的恶意攻击行为中,属于主动攻击的是( A )
A、身份假冒
B、数据 GG
C、数据流分析
D、非法访问
2. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪
一种?( A )
A.拒绝服务
B.侵入攻击
C.信息盗窃
D.信息篡改
E.以上都正确
3. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄
给同一个收件人,这种破坏方式叫做( B )
A.邮件病毒
B.邮件炸弹
C.特洛伊木马
D.逻辑炸弹
4. 对企业网络最大的威胁是__D___,请选择最佳答案。
A.黑客攻击
B.外国政府
C.竞争对手
D.内部员工的恶意攻击
5. 以下对 TCP 和 UDP 协议区别的描述,哪个是正确的( B )
A.UDP 用于帮助 IP 确保数据传输,而 TCP 无法实现
B.UDP 提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP 的功能与之相
反
C.TCP 提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP 的功能与之相
反
D.以上说法都错误
6. 黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现( A )
A.攻击者通过 Windows 自带命令收集有利信息
B.通过查找最新的漏洞库去反查具有漏洞的主机
C.通过发送加壳木马软件或者键盘记录工具
D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息
网络安全习题
7. 以下描述黑客攻击思路的流程描述中,哪个是正确的( C )
A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段
B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段
C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段
D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段
8. 以下不属于代理服务技术优点的是( D )
A.可以实现身份认证
B.内部地址的屏蔽和转换功能
C.可以实现访问控制
D.可以防范数据驱动侵袭
9. 包过滤技术与代理服务技术相比较( B )
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
10. 在建立堡垒主机时( A )
A.在堡垒主机上应设置尽可能少的网络服务
B.在堡垒主机上应设置尽可能多的网络服务
C.对必须设置的服务给与尽可能高的权限
D.不论发生任何入侵情况,内部网始终信任堡垒主机
11. 防止用户被冒名所欺骗的方法是( A )
A.对信息源发方进行身份验证
B.进行数据加密
C.对访问网络的流量进行过滤和保护
D.采用防火墙
12. 屏蔽路由器型防火墙采用的技术是基于( B )
A.数据包过滤技术
B.应用网关技术
C.代理服务技术
D.三种技术的结合
13. 以下关于防火墙的设计原则说法正确的是( A )
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
14. SSL 指的是( B )
A.加密认证协议
网络安全习题
B.安全套接层协议
C.授权认证协议
D.安全通道协议
15. 以下哪一项不属于入侵检测系统的功能( D )
A.监视网络上的通信数据流
B.捕捉可疑的网络活动
C.提供安全审计报告
D.过滤非法的数据包
16. 以下关于计算机病毒的特征说法正确的是 ( C )
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
17. 在 OSI 七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别
( D )
A.网络级安全
B.系统级安全
C.应用级安全
D.链路级安全
18. 审计管理指( C )
A.保证数据接收方收到的信息与发送方发送的信息完全一致
B.防止因数据被截获而造成的泄密
C.对用户和程序使用资源的情况进行记录和审查
D.保证信息使用者都可有得到相应授权的全部服务
19. 加密技术不能实现( D )
A.数据信息的完整性
B.基于密码技术的身份认证
C.机密文件加密
D.基于 IP 头信息的包过滤
20. 关于 CA 和数字证书的关系,以下说法不正确的是( B )
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由 CA 签发
B.数字证书一般依靠 CA 中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
21. 以下关于 VPN 说法正确的是( B )
A.VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN 指的是用户通过公用网络建立的临时的、安全的连接
网络安全习题
C.VPN 不能做到信息认证和身份认证
D.VPN 只能提供身份认证、不能提供加密数据的功能
22. Ipsec 不可以做到( D )
A.认证
B.完整性检查
C.加密
D.签发证书
23. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是( B )
A.人为破坏
B.对网络中设备的威胁
C.病毒威胁
D.对网络人员的威胁
24. 防火墙中地址翻译的主要作用是( B )
A.提供代理服务
B.隐藏内部网络地址
C.进行入侵检测
D.防止病毒入侵
25. 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是( B )
A.对称密钥加密
B.非对称密钥加密
C.都不是
D.都可以
26. 有关 PPTP(Point-to-Point Tunnel Protocol)说法正确的是( C )
A.PPTP 是 Netscape 提出的
B.微软从 NT3.5 以后对 PPTP 开始支持
C.PPTP 可用在微软的路由和远程访问服务上
D.它是传输层上的协议
27. 有关 L2TP(Layer 2 Tunneling Protocol)协议说法有误的是( D )
A.L2TP 是由 PPTP 协议和 Cisco 公司的 L2F 组合而成
B.L2TP 可用于基于 Internet 的远程拨号访问
C.为 PPP 协议的客户建立拨号连接的 VPN 连接
D.L2TP 只能通过 TCT/IP 连接
28. 针对下列各种安全协议,最适合使用外部网 VPN 上,用于在客户机到服务器的连接模
式的是( C )
A.IPsec
B.PPTP
C.SOCKS v5
网络安全习题
D.L2TP
29. 网络入侵者使用 sniffer 对网络进行侦听,在防火墙实现认证的方法中,下列身份认证
可能会造成不安全后果的是( A )
A.Password-Based Authentication
B.Address-Based Authentication
C.Cryptographic Authentication
D.None of Above
30. 随着 Internet 发展的势头和防火墙的更新,防火墙的哪些功能将被取代( D )
A.使用 IP 加密技术
B.日志分析工具
C.攻击检测和报警
D.对访问行为实施静态、固定的控制
31. 以下对于黑色产业链描述中正确的是( A )
A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链
B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式
C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉
D.黑色产业链一般都是个人行为
32. 在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型
( C )
A.基于对称密钥密码体制的身份鉴别技术
B.基于非对称密钥密码体制的身份鉴别技术
C.基于用户名和密码的身份鉴别技术
D.基于 KDC 的身份鉴别技术
33. 以下哪个部分不是 CA 认证中心的组成部分( A )
A.证书生成客户端 B.注册服务器
C.证书申请受理和审核机构 D.认证中心服务器
34. 以下哪种是常用的哈希算法(HASH) B
A.DES B.MD5 C.RSA D.ong
35. 企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么?( D )
A.划算的总体成本
B.更简化的管理流程
C.容易更新
D.以上都正确
36. 对称密钥加密技术的特点是什么___A____
A.无论加密还是解密都用同一把密钥
B.收信方和发信方使用的密钥互不相同
剩余29页未读,继续阅读
资源评论
- 2301_770572092023-12-30实在是宝藏资源、宝藏分享者!感谢大佬~
是空空呀
- 粉丝: 171
- 资源: 3万+
下载权益
C知道特权
VIP文章
课程特权
开通VIP
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- STC15单片机串口2使用程序例子
- 读取日志的excel生成周报 用python3开发weekplan-master.zip
- python 读取excel数据导入dbimport-data-master.zip
- K折交叉验证BP神经网络,多输入多输出BP神经网络(代码完整,数据齐全)
- B07训练原图.zip
- python-对Excel数据处理做可视化分析.zip
- 人工智能大作业-无人机图像目标检测的python源代码+文档说明.zip
- 基于GoogLeNet实现Cifar-10图像分类项目python源码(高分项目).zip
- 数据库 sql 面试题目及答案解析.docx
- 汽车常见 10 种传感器故障后的表现与解决措施.docx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功