百科知识网

网络安全试题及答案

发布时间:2025-10-06 | 来源:互联网转载和整理

第一章网络安全概述

【单选题】

1.计算机网络的安全是指()

A、网络中设备设置环境的安全

B、网络使用者的安全

C、网络中信息的安全

D、网络的财产安全

正确答案:C我的答案:C

2.黑客搭线窃听属于()风险。

A、信息存储安全信息

B、信息传输安全

C、信息访问安全

D、以上都不正确

正确答案:B我的答案:B

3.为了保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时进入系统。

A、口令

B、命令

C、密码

D、密钥

正确答案:A我的答案:C

4.对企业网络最大的威胁是()。

A、黑客攻击

B、外国***

C、竞争对手

D、内部员工的恶意攻击

正确答案:D我的答案:D

5.信息不泄露给非授权的用户、实体或过程,指的是信息()特性。

A、保密性

B、完整性

C、可用性

D、可控性

正确答案:A我的答案:A

6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下()。

Ⅰ.保密性Ⅱ.完整性Ⅲ.可用性Ⅳ.可控性Ⅴ.不可否认性

A、Ⅰ、Ⅱ和ⅣB

B、Ⅱ和ⅢC

C、Ⅱ、Ⅲ和ⅣD

D、都是

正确答案:D我的答案:D

7.信息风险主要指()

A、信息存储安全

B、信息传输安全

C、信息访问安全

D、以上都正确

正确答案:D我的答案:D

8.()不是信息失真的原因

A、信源提供的信息不完全、不准确

B、信息在编码、译码和传递过程中受到干扰

C、信宿(信箱)接受信息出现偏差

D、信箱在理解上的偏差

正确答案:D我的答案:A

9.以下()不是保证网络安全的要素

A、信息的保密性

B、发送信息的不可否认性

C、数据交换的完整性

D、数据存储的唯一性

正确答案:D我的答案:B

第二章黑客常用系统攻击方法1

【单选题】

1.网络攻击的发展趋势是()

A、黑客攻击与网络病毒日益融合

B、攻击工具日益先进

C、病毒攻击

D、黑客攻击

正确答案:A我的答案:A

2.拒绝服务攻击()

A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

B、全程是DistributedDenialOfService

C、拒绝来自一个服务器所发送回应请求的指令

D、入侵控制一个服务器后远程关机

正确答案:A我的答案:A

3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()地址是错误的

A、源IP地址

B、目标IP地址

C、源MAC地址

D、目标MAC地址

正确答案:D我的答案:A

4.在网络攻击活动中,TribalFloodNetw(TFN)是()类的攻击程序

A、拒绝服务

B、字典攻击

C、网络**

D、病毒程序

正确答案:A我的答案:A

5.HTTP默认端口号为()

A、21

B、80

C、8080

D、23

正确答案:B我的答案:B

6.DDOS攻击破坏了()

A、可用性

B、保密性

C、完整性

D、真实性

正确答案:A我的答案:A

7.漏洞评估产品在选择时应注意()

A、是否具有针对网络、主机和数据库漏洞的检测功能

B、产品的扫描能力

C、产品的评估能力

D、产品的漏洞修复能力

E、以上都不正确

正确答案:E我的答案:A

第二章黑客常用系统攻击方法2

【单选题】

1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是()

A、网络受到的攻击的可能性越来越大

B、.网络受到的攻击的可能性将越来越小

C、网络攻击无处不在

D、网络风险日益严重

正确答案:B

2.在程序编写上防范缓冲区溢出攻击的方法有()

Ⅰ.编写正确、安全的代码Ⅱ.程序指针完整性检测

Ⅲ.数组边界检查Ⅳ.使用应用程序保护软件

A、Ⅰ、Ⅱ和Ⅳ

B、Ⅰ、Ⅱ和Ⅲ

C、Ⅱ和Ⅲ

D、都是

正确答案:B

3.HTTP默认端口号为()

A、21

B、80

C、8080

D、23

正确答案:B

4.信息不泄露给非授权的用户、实体或过程,指的是信息()特性。

A、保密性

B、完整性

C、可用性

D、可控性

正确答案:A

5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()

A、数字水印

B、数字签名

C、访问控制

D、发电子邮箱确认

正确答案:B

6.在建立网站的目录结构时,最好的做法是()。

A、将所有文件最好都放在根目录下

B、目录层次选在3到5层

C、按栏目内容建立子目录

D、最好使用中文目录

正确答案:C

【判断题】

7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法

正确答案:×

8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。

正确答案:×

9.一般情况下,采用Portscan可以比较快速地了解某台主机上提供了哪些网络服务。

正确答案:×

10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。

正确答案:×

11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。

正确答案:√

第三章计算机病毒1

【单选题】

1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做()。

A、比较法

B、特征字的识别法

C、搜索法

D、分析法

E、扫描法

正确答案:B我的答案:E

2.()病毒式定期发作的,可以设置FlashROM写状态来避免病毒破坏ROM。

A、Melissa

B、CIH

C、Iloveyou

D、蠕虫

正确答案:B我的答案:D

3.以下()不是***毒软件

A、瑞星

B、Word

C、NortonAntiVirus

D、金山毒霸

正确答案:B我的答案:B

4.效率最高、最保险的***毒方式()。

A、手动***毒

B、自动***毒

C、***毒软件

D、磁盘格式化

正确答案:D我的答案:D

【多选题】

5.计算机病毒的传播方式有()。

A、通过共享资源传播

B、通过网页恶意脚本传播

C、通过网络文件传输传播

D、通过电子邮件传播

正确答案:ABCD我的答案:ABCD

6.计算机病毒按其表现性质可分为()

A、良性的

B、恶性的

C、随机的

D、定时的

正确答案:AB我的答案:ABCD

【判断题】

7.木马与传统病毒不同的是:木马不自我复制。()

正确答案:√我的答案:√

8.在OUTLOOKEXPRESS中仅预览邮件的内容而不打开邮件的附件不会中毒的。()

正确答案:×我的答案:×

9.文本文件不会感染宏病毒。()

正确答案:×我的答案:√

10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。()

正确答案:√我的答案:√

11.世界上第一个攻击硬件的病毒是CIH.()

正确答案:√我的答案:√

第三章计算机病毒2

【单选题】

1.计算机病毒的特征()。

A、隐蔽性

B、潜伏性、传染性

C、破坏性

D、可触发性

E、以上都正确

正确答案:E我的答案:E

2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做()。

A、比较法

B、特征字的识别法

C、搜索法

D、分析法

E、扫描法

正确答案:B我的答案:B

3.下列叙述中正确的是()。

A、计算机病毒只感染可执行文件

B、计算机病毒只感染文本文件

C、计算机病毒只能通过软件复制的方式进行传播

D、计算机病毒可以通过读写磁盘或网络等方式进行传播

正确答案:D我的答案:D

4.计算机病毒的破坏方式包括()。

A、删除修改文件类

B、抢占系统资源类

C、非法访问系统进程类

D、破坏操作系统类

正确答案:ABCD我的答案:ABCD

【判断题】

5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。()

正确答案:×我的答案:×

6.将文件的属性设为只读不可以保护其不被病毒感染.()

正确答案:×我的答案:×

7.重新格式化硬盘可以清楚所有病毒。()

正确答案:×我的答案:√

8.GIF和JPG格式的文件不会感染病毒。()

正确答案:×我的答案:×

9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去()。

正确答案:√我的答案:√

第四章数据加密技术1

【单选题】

1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在()的控制下进行的

A、名文

B、密文

C、信息

D、密钥

正确答案:D我的答案:D

2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()

A、数字水印

B、数字签名

C、访问控制

D、发电子邮箱确认

正确答案:B我的答案:B

3.以下关于加密说法正确的是()

A、加密包括对称加密和非对称加密两种

B、信息隐蔽式加密的一种方法

C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

D、密钥的位数越多,信息的安全性越高

正确答案:D我的答案:A

4.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。

A、数字认证

B、数字证书

C、电子认证

D、电子证书

正确答案:B我的答案:B

5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()

A、加密和验证签名

B、解密和签名

C、加密

D、解密

正确答案:A我的答案:A

第四章数据加密技术2

【单选题】

1.在公开密钥体制中,加密密钥即()

A、解密密钥

B、私密密钥

C、公开密钥

D、私有密钥

正确答案:C我的答案:C

2.Set协议又称为()

A、安全套协议层协议

B、安全电子交易协议

C、信息传输安全协议

D、网上购物协议

正确答案:B我的答案:B

3.数字签名为保证其不可更改性,双方约定使用()

A、Hash算法

B、RSA算法

C、CAP算法

D、ACR算法

正确答案:B我的答案:A

4.安全套接层协议时()。

A、SET

B、S-HTTP

C、HTTP

D、SSL

正确答案:D我的答案:D

第五章防火墙技术1

【单选题】

1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用()可以实现一定的防范作用。

A、网络管理软件

B、邮件列表

C、防火墙

D、防病毒软件

正确答案:C

2.防火墙采用的最简单的技术是()。

A、安装保护卡

B、隔离

C、包过滤

D、设置进入密码

正确答案:C

3.下列关于防火墙的说法正确的是()。

A、防火墙的安全性能是根据系统安全的要求而设置的

B、防火墙的安全性能是一致的,一般没有级别之分

C、防火墙不能把内部网络隔离为可信任网络

D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统

正确答案:A

4.()不是防火墙的功能。

A、过滤进出网络的数据包

B、保护存储数据安全

C、封堵某些禁止的访问行为

D、记录通过防火墙的信息内容和活动

正确答案:B

5.()不是专门的防火墙产品。

A、ISAserver2004

B、Ciscorouter

C、Topsec网络卫士

D、checkpoint防火墙

正确答案:B

6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是()的防火墙。

A、屏蔽主机式体系结构

B、筛选路由式体系结构

C、双网主机式体系结构

D、屏蔽子网式体系结构

正确答案:A

7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为()。

A、包过滤技术

B、状态检测技术

C、代理服务技术

D、以上都不正确

正确答案:B

8.防火墙的作用包括()。(多选题)

A、提高计算机系统总体的安全性

B、提高网络速度

C、控制对网点系统的访问

D、数据加密

正确答案:AC

第五章防火墙技术2

【单选题】

1.防火墙技术可以分为()等三大类。

A、包过滤、入侵检测和数据加密

B、包过滤、入侵检测和应用代理

C、包过滤、应用代理和入侵检测

D、包过滤、状态检测和应用代理

正确答案:D

2.防火墙系统通常由()组成。

A、***病毒卡和***毒软件

B、代理服务器和入侵检测系统

C、过滤路由器和入侵检测系统

D、过滤路由器和代理服务器

正确答案:D

3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种()网络安全措施。

A、被动的

B、主动的

C、能够防止内部犯罪的

D、能够解决所有问题的

正确答案:A

4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于()。

A、流量控制技术

B、加密技术

C、信息流填充技术

D、访问控制技术

正确答案:D

5.一般作为代理服务器的堡垒主机上装有()。

A、一块网卡且有一个IP地址

B、两个网卡且有两个不同的IP地址

C、两个网卡且有相同的IP地址

D、多个网卡且动态获得IP地址

正确答案:A

6.代理服务器上运行的是()

A、代理服务器软件

B、网络操作系统

C、数据库管理系统

D、应用软件

正确答案:A

7.在ISOOSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中用户身份认证在()进行。

A、网络层

B、会话层

C、物理层

D、应用层

正确答案:D

8.在ISOOSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中IP过滤型防火墙在()通过控制网络边界的信息流动来强化内部网络的安全性。

A、网络层

B、会话层

C、物理层

D、应用层

正确答案:A

第六章WindowsServer的安全1

【单选题】

1.WindowServer2003系统的安全日志通过()设置。

A、事件查看器

B、服务器管理器

C、本地安全策略

D、网络适配器

正确答案:C

2.用户匿名登录主机时,用户名为()。

A、guest

B、OK

C、Admin

D、Anonymous

正确答案:D

3.为了保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时进入系统。

A、口令

B、命令

C、密码

D、密钥

正确答案:C

【多选题】

4.()是WindowsServer2003服务器系统自带的远程管理系统。(多选题)

A、Telnetservices

B、Terminalservices

C、PCanywhere

D、IPC

正确答案:ABD

5.1、WindowsServer2003服务器采取的安全措施包括()。(多选题)

A、使用NTFS格式的磁盘分区

B、及时对操作系统使用补丁程序堵塞安全漏洞

C、实行强有力的安全管理策略

D、借助防火墙对服务器提供保护

E、关闭不需要的服务器组件

正确答案:ABCDE

第六章WindowsServer的安全2

【单选题】

1.()不是Windows的共享访问权限。

A、只读

B、完全控制

C、更改

D、读取及执行

正确答案:D

2.WindowsServer2003的注册表根键()是确定不同文件后缀的文件类型。

A、HKEY_CLASSES_ROOT

B、HKEY_USER

C、HKEY_LOCAL_MACHINE

D、HKEY_SYSTEM

正确答案:A

3.为了保证WindowsServer2003服务器不被攻击者非法启动,管理员应该采取()措施.

A、备份注册表

B、利用SYSKEY

C、使用加密设备

D、审计注册表的用户权限

正确答案:B

【多选题】

4.()可以启动WindowsServer2003的注册编辑器。(多选题)

A、REGERDIT.EXE

B、DFVIEW.EXE

C、FDISK.EXE

D、REGISTRY.EXE

E、REGEDT32.EXE

正确答案:AE

5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)

A、HKLM\software\microsoft\windows\currentversion\run

B、HKLM\software\microsoft\windows\currentversion\runonce

C、HKLM\software\microsoft\windows\currentversion\runservices

D、HKLM\software\microsoft\windows\currentversion\runservicesonce

正确答案:ABCD

6.在保证密码安全中,应该采取的正确措施有()。(多选题)

A、不用生日密码

B、不使用少于5位数的密码

C、不用纯数字

D、将密码设的很复杂并在20位以上

正确答案:ABC

专业技术人员网络安全知识答案

上一篇:西安地铁3号线 西安地铁3号线全程线路图

下一篇:变动成本包含的内容有哪些

其他文章

  • 如何举报高考违规
  • 很污的言情小说大全(言情小说大全污的片段)
  • 莲蓬乳和空心手指(蓬莲乳和空无指)
  • 天娱传媒旗下有哪些艺人
  • 终极一家为什么不能看了
  • 绵阳中学2023高三复读班招生简章
  • 暴殄天物和暴殄天物的区别
  • 自招线什么意思
  • 手机白名单怎么设置
  • 美国国庆放假几天
  • 附近有那些家政公司
  • 《满江红》全文诗词
  • 俩俩仨仨是成语吗
  • 果宝特攻中的人物名字都有谁
  • 东莞哪里有小龙虾批发
  • 袁氏家谱排辈
  • 年立水素杯真的有用吗
  • 汽车保养app排名推荐
  • 桥架人工费多少钱一米
  • 晚霞的寓意和象征