网络安全选择题由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“关于网络安全的选择题”。
第一章
1.计算机网络的安全是指()
A网络中设备设置环境的安全B网络使用者的安全C 网络中信息的安全D 网络的财产安全
2.信息风险主要是指()
A信息存储安全B信息传输安全C 信息访问安全D 以上都正确
3.以下()不是保证网络安全的要素
A 信息的保密性B 发送信息的不可否认性C 数据交换的完整性D 数据存储的唯一性
4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()
a 保密性b 完整性 c 可用性 d 可控性e不可否认性
AabdBabcCbcdD都是
5.()不是信息失真的原因
A 信源提供的信息不完全 不准确B 信息在编码 译码和传递过程中受到干扰
C 信宿(信箱)接受信息出现偏差 D 信息在理解上的偏差
6.()是用来保证硬件和软件本身的安全的A 实体安全 B 运行安全C 信息安全 D 系统安全
7.黑客搭线窃听属于()风险
A 信息存储安全 B 信息传输安全 C 信息访问安全 D 以上都不正确
8.()策略是防止非法访问的第一道防线
A 人网访问控制 B网络权限控制 C 目录级安全控制 D 属性安全控制
9.信息不泄漏给非授权的用户 实体或过程,指的是信息()特征
A 保密性 B 完整性 C 可用性 D 可控性
10.对企业网络最大的威胁是()
A 黑客攻击 B 为国政府 C 竞争对手 D 内部员工的恶意攻击
第二章
1.网络攻击的发展趋势是()
A 黑客技术与网络病毒日益融合B 攻击工具日益先进C 病毒攻击 D 黑客攻击
2.拒绝服务攻击()
A 用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法攻击
B 全称是Distributed Denial Servic
C 拒绝来自一个服务器所发送回应请求的指令
D 入侵控制一个服务器后远程关机
3.通过非直接技术攻击称做()攻击手法
A 会话劫持 B 社会工程学 C 特权提升 D 应用层攻击
4.网络型安全漏洞扫描器的主要功能有()(多选)
A 端口扫描检测 B 后门程序扫描检测 C 密码破解扫描检测 D 应用程序扫描检测E 系统安全信息扫描检测
5.在程序编写上防范缓冲区溢出攻击的方法有()
a编写正确,安全的代码b 程序指针完整性检测 c 数组边界检查 d 使用应用程序保护软件
AabdBabcCbcD都是
6.HTTP默认端口号为()
A 21 B 80 C 8080 D 23
7.对于反弹端口型木马,()主动打开端口,并处于监听状态
A 木马的客户端B 木马的服务器端C 第三服务器D A/B
8.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是()
A 网络受到攻击的可能性将越来越大B 网络受到攻击的可能性将越来越小
C 网络攻击无处不在 D 网络风险日益严重
9.网络监听是()
A 远程观察一格用户的计算机B 监视网络的状态,传输的数据流
C 监视PC系统的运行情况 D 监视一个网站的发展方向
10.漏洞评估产品在选择时应注意()
A 是否具有针对网络,主机和数据库漏洞的检测功能
B 产品的扫描能力C 产品的评估能力D 产品的漏洞修复能力 E 以上都正确
11.DDoS攻击破坏了()
A 可用性 B 保密性 C 完整性 D 真实性
12.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击
A 特洛伊木马 B 拒绝服务 C欺骗 D中间人攻击
13.在网络攻击活动中,Tribal Flood Network(TFN)是()类的攻击程序
A 拒绝服务 B 字典攻击 C 网络监听 D 病毒程序
14.()类型的软件能够阻止外部主机对本地计算机的端口扫描
A 反病毒软件 B 个人防火墙 C 基于TCPIP的检查工具,如netstat D 加密软件
15.以下属于木马入侵的常见方法的是()(多选)
A 捆绑欺骗B 邮件冒名欺骗 C 危险下载 D 文件感染 E 打开邮件中的附件
第三章
1.计算机病毒是一种(),其特性不包括()
A 软件故障 B 硬件故障 C 程序 D 细菌
A 传染性 B 隐藏性 C 破坏性 D 自生性
2.下列叙述正确的是()
A 计算机病毒只感染可执行文件B 计算机病毒只感染文本文件
C 计算机病毒只能通过软件复制的方式进行传播 D 计算机病毒可以通过读写磁盘或网络等方式进行传播
3.计算机病毒的传播方式有()(多选)
A 通过共享资源传播 B 通过网页恶意脚本传播 C 通过网络文件传输传播D 通过电子邮件传播
4.()病毒是定期发作的,可以设置Flash ROM写状态来避免病毒破坏ROM
AMeliaBCIHCI love youD蠕虫
5.以下()不是杀毒软件
A 瑞星B WordC Norton AntiVirusD 金山毒霸
6.效率最高,最保险的杀毒方式是()
A 手动杀毒 B 自动杀毒 C 杀毒软件 D 磁盘格式化
7.网络病毒与一般病毒相比,()
A 隐蔽性强 B 潜伏性强 C 破环性大 D 传播性广
8.计算机病毒按其表现性质可分为()(多选)
A 良性的 B 恶性的 C 随机的 D 定时的9.计算机病毒的破坏方式包括()(多选)
A删除修改文件B 抢占系统资源类 C 非法访问系统进程类 D 破坏操作系统类
10.用毎一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就
表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()
A 比较法B 特征字的识别法C 搜索法D 分析法 扫描法
11.计算机病毒的特征()
A隐蔽性B 潜伏性,传染性C 破坏性 D 可触发性 E以上都正确
第四章
1.可以认为数据的加密和解密是对数据进行的某种变种,加密和解密的过程都是在()的控制下进行的。
A 明文B密文 C 信息 D 密钥
2.为了避免冒名发送数据或者发送后不承认的情况发生,可以采取的办法是()A数字水印B数字签名C访问控制D发电子邮件确认
3.数字签名技术是公开密钥算法的一个典型应用,在发送段,采用()
A发送者的公钥B发送者的私钥C接收者的公钥D接收者的私钥
4.以下关于加密说法正确的是()
A加密包括对称加密和非对称加密两种
B信息隐蔽是加密的一种方法
C如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D密钥的位数越多,信息的安全性越高
5.数字签名为保证其不可更改性,双方约定使用()
AHash算法B RSA算法 C CAP算法 D ACR算法
6.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A 数字认证B数字证书C电子证书D电子认证
7.数字证书采用公钥体制时,每个用户设定一把公钥,有本人公开,用其进行()A加密和验证签名B加密和签名C加密D解密
8.在公开密钥体制中,加密密钥即()
A解密密钥B私钥密钥C公开密钥D私有密钥
9.SET协议又成为()
A安全套接层协议B安全电子交易协议C信息传输安全协议D网上购物协议
10.安全套接层协议是()
A SETB S-HTTP C HTTP D SSL
第五章
1.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用()可以实现一定的防范作用。
A网络管理软件B邮件列表C防火墙D防病毒软件
2.网络防火墙的作用是()
A防止内部信息外泄B防止系统感染病毒与非法访问C防止黑客访问D建立内部信息和功能与外部信息和功能之间的屏障
3.防火墙采用的最简单的技术是()
A安装保护卡B隔离C包过滤D设置进入密码
4.防火墙技术可以分为(1)等3大类,防火墙系统通常由(2)组成,防止不希望的,未经授权的通信进出被保护的内部网络,是一种(3)网络安全措施。A包过滤,入侵检测和数据加密B包过滤,入侵检测和应用代理C包过滤,应用代理D包过滤,状态检测和应用代理A杀毒卡和杀毒软件B代理服务器和入侵检测系统C过滤路由器和入侵检测系统
D过滤路由器和代理服务器
3A被动的B主动的C能够防止内部犯罪D能够解决所有问题的5.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于(1)。一般作为代理服务器的堡垒主机上装有(2),其上运行的是(3)。
1A流量控制技术B加密技术C信息流填充技术D访问控制技术A一块网卡且有一个IP地址B两个网卡且有两个不同的IP地址C两个网卡且有相同的IP地址D多个网卡且动态获得IP地址A代理服务器软件B网络操作系统C数据库管理软件D应用软件
6.在ISO OSI/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在()进行,而IP过滤型防火墙在()通过控制网络边界的信息流动来强化内部网络的安全性。
A网络层B会话层C物理层D应用层
7.下列关于防火墙的说法正确的是()
A防火墙的安全性能是根据系统安全的要求而设置的B防火墙的安全性能是一致的,一般没有级别之分
C防火墙不能把内部网络隔离为可信任网络
D一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
8.防火墙的作用包括()(多选题)
A提高计算机系统总体的安全性B提高网络的速度C控制对网点系统的访问D数据加密
9.()不是专门的防火墙产品。
A IS server2004B Cisco router C Topsec 网络卫士 D Check point 防火墙
10..()不是防火墙的功能。
A过滤进出网络的数据包B保护存储数据安全C封堵某些禁止的访问行为D记录通过防火墙的信息内容和活动
11.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能紧系直接通信,这是()
A屏蔽主机式体系结构B筛选路由式体系结构C双网主机式体系结构D屏蔽子网式体系结构
12.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为()
A包过滤技术B状态检测技术C代理服务器技术D以上都不正确
第六章
1.Windows Server 2003系统的安全日志通过()设置
A事件查看器B服务管理器C本地安全策略D网络适配器
2.用户匿名登录主机时,用户名为()
AguestB OK C Admin D Anonymous
3.为保证计算机信息安全,通常使用(),以使计算机只允许用户输入正确的保密信息时进入系统。
A口令B命令C密码D密钥
4.Windows Server 2003服务器的安全采取的安全措施包括()(多选题)
A使用NTFS格式的磁盘分区B及时对操作系统使用补丁程序堵塞安全漏洞C实行强有力的安全管理策略D借助防火墙对服务器提供保护 E关闭
5.()是Windows Server2003服务器系统自带的远程管理系统。(多选题)
A Telnet servicesB Terminal servicesC PC anywhereD IPC
6.()不是Windows Server 2003的系统进程。
A System Idele Proce B IEXPLORE.EXE C lsa.exe D services.exe
7.()不是Windows的共享访问权限
A只读B完全控制C更改D读取及执行
8.()可以启动Windows Server 2003 的注册表编辑器。(多选题)
A REGEDIT.EXEB DFVIEW.EXE C FDISK.EXED REGISTRY.EXEE REGEDT32.EXE
9.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自动加载项(多选题)
A HKLMsoftwaremicrosoftwindowscurrentversionrun
B HKLMsoftwaremicrosoftwindowscurrentversionrunonce
C HKLMsoftwaremicrosoftwindowscurrentversionrunservice
D HKLMsoftwaremicrosoftwindowscurrentversionrunservicesnoce
10.Windows Server 2003 注册跟键()是确定不同文件后缀的文件类型。
A HKEY_CLASSES_ROOTB HKEY_USERC HKEY_LOCAL_MACHINED HKEY_SYSTEM
11.为了保证Windows Server 2003服务器不被攻击者非法启动,管理员应该采取()措施
A 备份注册表 B利用STSKEYC使用加密设备D审计注册表和用户权限
12.在 密码安全中,应该采取的正确措施有()(多选题)
A不用生日做密码B不要使用少于5位的密码C 不使用纯数字D 将密码设得非常复杂并保证在20位以上
第七章
1.在建立网站的目录结构时,最好的做法是()
A.将所有的文件最好都放在根目录下B.目录层次选在3-5层
C.按栏目内容建立子目录D最好使用中文目录
2.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Intermet上验证身份的方式。
A.数字认证B.数字证书C.电子认证D.电子证书
3.下面几种类型的数字证书格式中,()是包括失钥的格式。
A.X.509B.PKCS#7C.PKCS#12D.Microsoft系列证书储存
4.Web从Web服务器方面和浏览器方面受到的威胁主要来自()(多选题)
A.操作系统存在的安全漏洞B.Web服务器的安全漏洞
C.服务器端脚本的安全漏洞D.浏览器和Web服务器的通信方面存在漏洞
5.数字证书类型包括()(多选)
A.浏览器B.服务证书C.又见证书D.CA证书E.公钥证书和失钥证书
第八章
1.在下面几个网络安全国际标准中,()是侧重于对信息系统日常安全管理方面的评估
ATCSECBITSETCCCDBS7799
2.参与制定通用安全评价准则的主要国家有()(多选)
A美国B欧洲的荷兰 法国 德国 英国 C加拿大D中国