当前位置: 防御器材 >> 防御器材资源 >> 计算机网络安全技术考题及答案括号空白处
一.单选题
1.DOS和DDOS攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是(A)
A.DOS攻击是拒绝服务攻击,DDOS攻击是分布式拒绝服务攻击
B.DDOS攻击又被称为洪水式攻击
C.DOS攻击不能通过给主机服务器打补丁或安装防火墙软件就可以很好地防范
D.DDOS攻击安全防护系统不存在多重整合、自由组合和智能防御的特点。
2.(B)是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性。
A.保密性
B.完整性
C.可用性
D.真实性
3.采用先进的(B)可以定期对工作站、服务器、交换机等进行安全检查。
A.系统管理
B.漏洞扫描系统
C.智能分析
D.实时报警
4.来自网络的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但是(B)是首先要解决的问题。
A.电子商务
B.网络安全
C.网络效率
D.网络环境
5.“防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立一个(C),从而保护内部网免受非法用户的侵入。
A.局域网
B.广域网
C.安全网关
D.物联网
6.不属于常见的危险密码是(D)
A.跟用户名相同的密码
B.使用生日作为密码
C.只有4位数的密码
D.10位的综合型密码
7.抵御电子邮箱入侵措施中,不正确的是(D)
A.不用生日做密码
B.不要使用少于5位的密码
C.不要使用纯数字
D.自己做服务器
8.不属于黑客被动攻击的是(A)
A.缓冲区溢出
B.运行恶意软件
C.浏览恶意代码网页
D.打开病毒附件
9.向有限的空间输入超长的字符串是(A)攻击手段。
A.缓冲区溢出
B.网络监听
C.端口扫描
D.IP欺骗
10.为了防御网络监听,最常用的方法是(B)
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
11.有关对称密钥加密技术的说法,哪个是确切的?(C)
A.又称秘密密钥加密技术,收信方和发信方使用不同的密钥
B.又称公开密钥加密,收信方和发信方使用的密钥相同
C.又称秘密密钥加密技术,收信方和发信方使用相同的密钥
D.又称公开密钥加密,收信方和发信方使用的密钥互不相同
12.DNS客户机不包括所需程序的是(D)
A.将一个主机名翻译成IP地址
B.将IP地址翻译成主机名
C.获得有关主机其他的一公布信息
D.接收邮件
13.不属于WEB服务器的安全措施的是()
A.保证注册帐户的时效性
B.删除死帐户
C.强制用户使用不易被破解的密码
D.所有用户使用一次性密码
14.在每天下午5点使用计算机结束时断开终端的连接属于(A)
A.外部终端的物理安全
B.通信线的物理安全
C.窃听数据
D.网络地址欺骗
15.下列说法不正确的是(D)
A.安防工作永远是风险、性能、成本之间的折衷
B.网络安全防御系统是个动态的系统
C.系统的安全防护人员必须密切追踪最新出现的不安全因素
D.建立%安全的网络
E.安防工作是循序渐进、不断完善的过程
16.不属于常见把入侵主机的信息发送给攻击者的方法是(D)
A.E-MAIL
B.UDP
C.ICMP
D.连接入侵主机
17.属于安全策略所涉及的方面是(D)。
A.物理安全策略
B.访问控制策略
C.信息加密策略
D.防火墙策略
18.信息风险主要指那些?(D)
A.信息存储安全
B.信息传输安全
C.信息访问安全
D.以上都正确
19.修改是以(B)作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。
A.保密性
B.完整性
C.可用性
D.真实性
20.截获是以(D)作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。
A.保密性
B.完整性
C.可用性
D.真实性
二.多选题
1.网络安全是指网络系统的(A,B)及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络不中断。
A.硬件
B.软件
C.通信
D.服务
2.从广义来说,凡是涉及到网络上信息的(A,B,C,D)和可控性的相关技术和理论都是网络安全的研究领域。
A.保密性
B.完整性
C.可用性
D.真实性
3.各种人为攻击包括(A,B,C,D,E)
A.信息泄露
B.信息窃取
C.数据篡改
D.数据删除
E.计算机病毒
4.网络安全攻击主要有四种方式(A,B,C,D)
A.中断
B.截获
C.修改
D.伪造
5.采用最先进的漏洞扫描系统定期对(A,B,C)等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,可以为网络安全整体水平的提高产生重要依据。
A.工作站
B.服务器
C.交换机
D.PC机
6.电子商务安全从整体上可以分为两大部分,即(A)和(B)。
A.计算机网络安全
B.商务交易安全
C.安全配置
D.安全产品
E.网络安全管理制度
7.由于主动防御技术可以提升安全策略的执行效率,随着该技术的发展,高效准确地对()等恶意攻击行为的主动防御产品走向市场将成为一种必然的趋势。
A.病毒
B.蠕虫
C.木马
D.硬件
E.软件
8.黑客技术的内容包括(A,B,C)等。
A.脚本攻击
B.黑客入侵
C.黑客软件
D.非防范技术
9.根据防火墙所采用的技术不同,我们可以将其分为(A,C,D)等基本类型,
A.包过滤型
B.初级产品
C.代理型
D.监测型
E.代理服务器
10.以下关于网络安全的认识存在误解的是()
A.加密确保了数据得到保护
B.防火墙会让系统固若金汤
C.黑客不理睬旧版本的软件
D.苹果MacOS环境也可以受到攻击
三.判断题
1.中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。
正确
2.我们通常使用SMTP协议用来接收E-MAIL。
错误
3.防止主机丢失属于系统管理员的安全管理范畴。
错误
4.密码保管不善属于操作失误的安全隐患。
错误
5.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
正确
6.伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。
正确
7.修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。
正确
8.截取是以保密性为攻击目标,非授权用户通过某种手段获得对系统资源的访问。
正确
9.使用电子邮件来传输重要机密信息不会存在很大的危险。
错误
10.黑客(Hacker)经常侵入网络中的计算机系统,在窃取机密数据和盗用特权且使系统功能得不到充分发挥直至瘫痪。
正确
11.数字签名也称为电子签名,虽然如同出示手写签名一样,但是还是无法起到电子文件认证、标准和生效的作用。
错误
12.加密技术是电子商务采取的安全措施,分为对称加密和非对称加密两类。
正确
13.计算机商务交易安全的内容包括窃取信息、篡改信息、假冒和恶意破坏。
正确
14.Internet防火墙不负责管理Internet和机构内部网络之间的访问
错误
15.黑客(Hacker)只会盯住使用较为广泛的软件,如果运行版本较低的系统,就不会成为黑客的攻击目标。
错误
16.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
正确
17.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
正确
18.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
正确
19.发现木马,首先要在计算机的后台关掉其程序的运行。
正确
20.只要是类型为TXT的文件都没有危险。
错误