网络安全技术复习材料120题(附参考答案).docx

上传人:p** 文档编号:801716 上传时间:2024-03-04 格式:DOCX 页数:22 大小:45.09KB
下载 相关 举报
网络安全技术复习材料120题(附参考答案).docx_第1页
第1页 / 共22页
网络安全技术复习材料120题(附参考答案).docx_第2页
第2页 / 共22页
网络安全技术复习材料120题(附参考答案).docx_第3页
第3页 / 共22页
网络安全技术复习材料120题(附参考答案).docx_第4页
第4页 / 共22页
网络安全技术复习材料120题(附参考答案).docx_第5页
第5页 / 共22页
网络安全技术复习材料120题(附参考答案).docx_第6页
第6页 / 共22页
网络安全技术复习材料120题(附参考答案).docx_第7页
第7页 / 共22页
网络安全技术复习材料120题(附参考答案).docx_第8页
第8页 / 共22页
网络安全技术复习材料120题(附参考答案).docx_第9页
第9页 / 共22页
网络安全技术复习材料120题(附参考答案).docx_第10页
第10页 / 共22页
亲,该文档总共22页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络安全技术复习材料120题(附参考答案).docx》由会员分享,可在线阅读,更多相关《网络安全技术复习材料120题(附参考答案).docx(22页珍藏版)》请在第壹文秘上搜索。

1、题号:L网络安全的基本属性有:可用性、完整性和保密性,保密性是指对信息资源()的控制。A.使用设备B.开放范围C.保存介质D.存储环境答案B解析网络安全的基本属性。题号2数据被非法篡改破坏了信息安全的()OA.完整性B.可用性C.保密性D.不可抵赖性答案A解析网络安全的基本属性。题号:3.在网络安全的三大基本属性中,关注信息不被非授权访问和泄露的是()。A.可用性B.完整性C.保密性D.透明性答案C解析网络安全的基本属性。题号4哪一部法律明确了个人信息跨境传输规则的相关内容?A.中华人民共和国个人信息保护法B.中华人民共和国数据安全法C.中华人民共和国密码法D.中华人民共和国网络安全法答案A解

2、析关于重要安全法规的信息。题号5全国人民代表大会常务委员会于哪一年表决通过了中华人民共和国网络安全法?A.2015年B. 2016年C. 2017年D.2018年答案B解析关于重要安全法规的信息。题号6()主要规定了数据加密和保护的相关内容。A.中华人民共和国个人信息保护法B.中华人民共和国数据安全法C.中华人民共和国密码法D.中华人民共和国网络安全法答案C解析关于重要安全法规的信息。题号:7.随着攻防对抗技术的不断演进,一些漏洞扫描工具在检测目标系统的脆弱点时,还会进行攻击概念验证(POe),从而确认此脆弱点是否可以被利用。以下哪个工具具有攻击概念验证的功能?A. pingB. netsta

3、tC. ipconfigD. fscan答案D解析网络安全工具和使用。题号:&被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是A.解密通信数据B.会话拦截C.系统干涉D.修改数据答案A解析网络安全工具和使用。题号9网络扫描是信息收集的重要手段,以下哪个工具不属于网络扫描工具?A. nmapB. zmapC. ipconfigD. masscan答案C解析网络安全工具和使用。题号:10.下列哪项不是网络攻击的主要目的?A.获取目标的重要信息和数据B.对目标系统进行信息篡改和数据资料删除C.让目标无法正常提供服务D.造成人员伤亡答案D解析网络安全工具和使用。题号:11.以下哪个不是常

4、见的网络攻击手段?A.端口和漏洞扫描B.进入机房将服务器下电C.网络窃听D.使用MS17-010漏洞获取服务器权限答案B解析网络攻击手段。题号:12.向有限的存储空间输入超长的字符串属于(一)攻击手段。A.缓冲区溢出B.运行恶意软件C.浏览恶意代码网站D.SQL注入答案A解析网络攻击手段。题号:13.SQL注入是一种常见的数据库攻击手段,SQL注入漏洞也是最普遍的漏洞之一。以下哪个工具是SQL注入常用的工具?A. SQLMapB. PostgresSQLC. SQLiteD. Wireshark答案A解析网络攻击手段。题号:14.网络嗅探器(NetWorkSniffer)常用于网络管理,也经常

5、被攻击者用于信息获取。以下哪个工具可用于网络嗅探?A. fscanB. hydraC. wiresharkD. metasploit答案C解析常用攻击工具和其使用。题号:15.口令破解是攻击者常用的手段,以下哪个工具可用于口令破解?A. fscanB. hydraC. wiresharkD. nmap答案B解析常用攻击工具和其使用。题号:16.进行网络渗透测试通常遵循哪种顺序?A.控制阶段、侦查阶段、入侵阶段B.入侵阶段、侦查阶段、控制阶段C.侦查阶段、入侵阶段、控制阶段D.侦查阶段、控制阶段、入侵阶段答案C解析常用攻击工具和其使用。题号:”.以下哪种是常见的恶意代码类型?A. PoCB.木马

6、C.漏洞信息D.IoC答案B解析常用攻击工具和其使用。题号:18.中国国家信息安全漏洞库(ChinaNationalVulnerabilityDatabaseofInformationSecurity)的简称是什么?A.CNVDB. NVDC. CNNVDD. CVE答案C解析漏洞库和勒索软件相关。题号:19.使用哪种语言编写的软件通常更容易出现缓冲区溢出漏洞?A. PythonB. JavaC. C/C+D. JavaScript答案C解析漏洞库和勒索软件相关。题号:20.在漏洞管理中,哪个组织负责发布通用漏洞和暴露(CVE)编号?A. MITREB. ISOC. IETFD. NIST答案

7、A解析漏洞库和勒索软件相关。题号:21.以下关于恶意代码的描述错误的是A.独立的恶意代码能够独立传播、运行B.蠕虫与病毒类似,但传播能力更强,可以自动进行传播C.安全知识、系统补丁和一个好的防病毒软件能有效地保护系统不受恶意代码的威胁D.后门需要嵌入某个完整的程序中,成为该程序的一个组成部分来运行答案C解析抵御恶意软件。题号:22.要完全杜绝计算机系统受到恶意攻击,应该采取哪种方法?A.仅安装最新的操作系统B,购买最贵的安全软件C.只在知名网站上浏览D.没有万无一失的方法答案D解析抵御恶意软件。题号:23.以下哪一种是防止系统不受恶意代码威胁的良好习惯?A.学习安全知识、及时更新系统补丁,以及

8、安装一个好的防病毒程序B.来历不明的U盘先插到个人电脑上杀毒后使用C.安全补丁攒到一定数量再一起安装,节省系统资源D.系统的管理员密码保存到桌面上防止丢失答案A解析抵御恶意软件。题号:24.当你感觉到你的电脑运行速度明显减慢,打开任务管理器后发现CPU的使用率达到了百分之百,你认为你受到了哪一种攻击?A.特洛伊木马B.拒绝服务攻击C.欺骗攻击D.中间人攻击答案B解析当CPU使用率达到百分之百时,通常是因为遭受了拒绝服务攻击,因此选项B是正确答案。抵御病毒。题号:25.以下哪个不是计算机病毒的类别?A.阮病毒B.宏病毒C.文件型病毒D.电子邮件病毒答案A解析选项A“肮病毒”实际上是一种生物病毒,

9、不是计算机病毒,因此是正确答案。抵御病毒。题号:26.对于电子邮件附件,哪一种做法最不安全?A.打开来自不明发送者的附件B.先使用防病毒软件扫描附件C.仅打开来自己知联系人的附件D.先将附件保存在隔离区域,然后打开答案A解析直接打开来自不明发送者的附件是最不安全的行为,因为这样容易感染计算机病毒。因此选项A是正确答案。抵御病毒。题号:27.以下哪个不是防火墙的基本功能?A.访问控制功能B.内容控制功能C.日志功能D.防范垃圾邮件功能答案D解析防火墙功能。选项D“防范垃圾邮件功能”并非防火墙的基本功能,因此是正确答案。题号:28.下列哪项不是防火墙的部署位置?A.网络边缘B.内部网络C.数据中心

10、D.远程桌面答案D解析防火墙功能。选项D“远程桌面”不是防火墙的常见部署位置,因此是正确答案。题号:29.网络防御技术中,哪一项不是用于数据保密的?A.加密算法B.身份认证C.访问控制D.电子邮件过滤答案D解析网络防御技术。选项D“电子邮件过漉”不是用于数据保密的,因此是正确答案。题号:30.网络防御技术中,哪种方法用于识别合法用户?A.身份认证B.入侵检测C.数据加密D.数据备份答案A解析网络防御技术。选项A“身份认证”用于识别合法用户,因此是正确答案。题号:31.在EndSIey模型中,态势预测是基于()的。A.要素感知B.态势理解C.事件审计D.风险控制答案B解析态势感知。正确答案是B,

11、因为在EndSiey模型中,态势预测是基于“态势理解”。题号:32.哪一项是EndSley模型中的第一个层级?A.要素感知B.态势理解C.事件审计D.态势预测答案A解析态势感知。正确答案是A,因为在EndSIey模型中,第一个层级是“要素感知”。题号:33.哪一项是EndSley模型中的最后一个层级?A.要素感知B.态势理解C.事件审计D.态势预测答案D解析态势感知。正确答案是D,因为在EndSiey模型中,最后一个层级是“态势预测”.题号:34.加密算法的功能是实现信息的(),数字签名算法可实现信息的()。A.保密性,不可否认性B.不可否认性,保密性C.完整性,可用性D.真实性,保密性答案A

12、解析加密算法和签名算法。正确答案是A,因为加密算法用于实现信息的“保密性”,而数字签名算法用于实现信息的“不可否认性”。题号:35.以下算法中属于非对称算法的是()cA. DESB. RSAC. IDEAD. AES答案B解析加密算法和签名算法。正确答案是B,因为“RSA”是一种非对称加密算法。题号:36.AES算法属于哪一类型的加密算法?A.非对称加密B.对称加密C.哈希算法D.流加密答案B解析加密算法和签名算法。正确答案是B,因为“AES”是一种对称加密算法。题号:37.以下关于数字签名说法正确的是()cA.数字签名是在所传输的数据后附加上一段和传输数据亳无关系的数字信息B.数字签名能够解

13、决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名用于解决篡改、伪造等安全性问题答案D解析签名算法。正确答案是D,因为数字签名能够解决篡改、伪造等安全性问题。题号:38.数字签名算法主要用于确保信息的哪两项?A.完整性和真实性B.真实性和不可否认性C.保密性和完整性D.完整性和不可否认性答案D解析签名算法。正确答案是D,因为数字签名算法主要用于确保信息的“完整性”和“不可否认性”。题号:39.在以下古典密码体制中,不属于置换密码的是A.移位密码B.逆序密码C.凯撒密码D.转轮密码答案C解析考察对古典密码体制中置换密码和替换密码的区别。凯撒密码是一种替换密码,不属于置换

14、密码。因此,选择C是正确的。题号:40.以下哪种密码体制不需要密钥?A. AESB. RSAC. DESD. ROT13答案D解析RoTI3不需要密钥,因为它是凯撒密码的一个特例,只是将每个字母移动13个位置。因此,选择D是正确的。题号:41.在古典密码中,哪种方法是基于破译明文攻击的?A.暴力破解B.频率分析C.逐字替换D.时间戳攻击答案B解析在古典密码中,频率分析是一种基于破译明文攻击的方法,通过分析字符出现的频率,可以推断可能的密钥或明文内容。因此,选择B是正确的。题号:42.以下哪种认证方式相对最安全?A. 口令认证技术B.人脸识别认证C.短信验证码认证D.多因素认证答案D解析多因素认证通常涉及多个独立的认证方法,因此相对更安全。选择D是正确的。A.口令认证技术B.人脸识别认证C.短信验证码认证D.基于己有知识的认证技术答案D解析基于已有知识的认证技术不是一种常见的安全认证技术方法。选择D是正确的。题号:44.CA认证中心的主要作用是?A.加密数据B.发放数字证书C.安全管理D.解密数据答案B解析CA(证书认证中心)主要

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!