深圳信息职业技术学院
  1. 随着国际环境竞争加剧,我国网络安全面临的形势严峻复杂:没有网络安全,就没有国家安全。 ( )

  2. A:错 B:对
    答案:B: 对
  3. 安装了防病毒软件后,还必须经常对防病软件和病毒库升级。( )

  4. A:错 B:对
    答案:对
  5. 我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。 ( )

  6. A:对 B:错
    答案:错
  7. 入侵检测系统和入侵防御系统可以取代防火墙,实现对黑客入侵及网络攻击的防范。( )

  8. A:对 B:错
    答案:错
  9. 手机收到银行服务号或其他商家发送的短信,提示积分临期,可登陆网址链接兑换礼物,应该置之不理。( )

  10. A:对 B:错
    答案:A: 对
  11. RSA密码体制只能用于数据加密和解密,不能用于数字签名。。 ( )

  12. A:对 B:错
    答案:错
  13. 手机木马病毒的主要目的是破坏手机系统。( )

  14. A:对 B:错
    答案:B: 错 虽然手机木马病毒可能会对手机系统造成一定影响,但其主要目的是窃取用户信息、获取非法利益等。因此说手机木马病毒的主要目的是破坏手机系统是不准确的。
  15. 误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。( )

  16. A:对 B:错
    答案:对
  17. 操作系统漏洞可以通过重新安装系统来修复。( )

  18. A:对 B:错
    答案:错
  19. 由当前的恶意代码防范技术构成的软硬件产品还无法处理未知的恶意代码,也不能处理所有已经存在但未被发现的恶意代码。( )

  20. A:对 B:错
  21. 以下关于计算机病毒的特征说法错误的是 ( )

  22. A:计算机病毒具有破坏性,不具有传染性 B:破坏性和传染性是计算机病毒的两大主要特征 C:计算机病毒只具有传染性,不具有破坏性 D:计算机病毒只具有破坏性,没有其他特征
  23. 网络威胁因素主要来自哪几个方面 ( )

  24. A:硬件设备和线路的漏洞 B:网络系统和软件的漏洞 C:环境的漏洞 D:人员的安全意识问题和漏洞
  25. 以下对DoS/DDoS攻击的描述,下列说法错误的是 ( )

  26. A:导致目标系统无法正常处理用户的请求 B:若目标系统没有漏洞,DoS/DDoS攻击就不会成功 C:以窃取目标系统上的机密信息为目的 D:需要先入侵受攻击的目标系统,获取访问权限
  27. 以下关于数字签名说法错误的是 ( )

  28. A:数字签名一般采用对称加密机制 B:数字签名能够解决数据的加密安全传输问题 C:数字签名是在所传输的数据后附加上一段验证传输数据安全性的数字信息 D:数字签名能够解决篡改、伪造等安全性问题
  29. 下列属于主机合规加固身份鉴别检查加固项的是( )

  30. A:登录失败处理功能 B:多种认证方式验证登录用户身份 C:登录用户的身份识别 D:登录用户分配账户和权限
  31. 下列哪几项是基于主机的IDS(HIDS)的特点? ( )

  32. A:实时检测和响应 B:占用主机资源 C:对网络流量不敏感 D:依赖于主机的固有的日志和监控能力
  33. 下列属于漏洞扫描收集信息范围的是( )

  34. A:系统信息 B:数据库记录 C:端口信息 D:服务信息
  35. 任何人不得在公共数字业务平台发布含有下列内容之一的信息 ( )

  36. A:捏造或者歪曲事实,散布谣言,扰乱社会秩序的 B:公然侮辱他人或者捏造事实诽谤他人的 C:罔顾事实表示对国家有关部门不满的 D:煽动抗拒、破坏宪法和法律、行政法规实施的
  37. IPSec 协议是开放的VPN 协议。对它的描述正确的是:( )

  38. A:支持除TCP/IP 外的其它协议 B:可以适应设备动态IP 地址的情况 C:提供在网络层上的数据加密保护 D:具有隧道模式和传输模式两种模式
  39. 下列属于入侵检测系统的功能的有( )

  40. A:提供安全审计报告 B:过滤非法的数据包 C:捕捉可疑的网络活动 D:监视网络上的通信数据流
  41. 从防火墙的安全性角度出发,最好的防火墙结构类型是 ( )

  42. A:路由器型 B:服务器型 C:屏蔽主机结构 D:屏蔽子网结构
  43. 下列关于网络防火墙说法错误的是 ( )

  44. A:网络防火墙不能防止本身安全漏洞的威胁 B:网络防火墙能防止受病毒感染的文件的传输 C:网络防火墙不能防止策略配置不当或错误配置引起的安全威胁 D:网络防火墙不能解决来自内部网络的攻击和安全问题
  45. 为了防御网络监听,最常用的方法 ( )

  46. A:使用无线网络 B:信息加密 C:采用物理传输(非网络) D:使用专线传输
  47. VPN的核心功能是 ( )

  48. A:网络代理 B:数据分析 C:安全服务 D:响应请求
  49. 严格的口令策略不包括。 ( )

  50. A:满足一定的长度,比如8位以上 B:用户可以设置空口令 C:系统强制要求定期更改口令 D:同时包含数字、字母和特殊字符
  51. 下列无线网络安全策略中,错误的是 ( )

  52. A:免密共享Wi-Fi B:设置MAC地址过滤 C:采用用户隔离手段 D:采用WPA2加密模式
  53. 网络后门的功能是 ( )

  54. A:防止管理员密码丢失 B:保持对目标主机长久控制 C:为了防止主机被非法入侵 D:为定期维护主机
  55. 在网络安全等级保护建设过程中,不仅要考虑到技术,还要考虑的是 ( )

  56. A:软件和硬件 B:机房和电源 C:策略和管理 D:加密和认证
  57. SYN风暴属于哪种类型的网络攻击方式 ( )

  58. A:社会工程学攻击 B:操作系统漏洞攻击 C:拒绝服务攻击 D:缓冲区溢出攻击
  59. 在数字经济活动中,数字业务中的用户认证是通过( )确定的 ( )

  60. A:数字证书 B:数字签名 C:公钥和私钥关系 D:消息文摘
  61. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是 ( )

  62. A:杀毒软件 B:防火墙 C:路由器 D:IDS
  63. 使用防病毒软件时,一般要求用户定期(比如每周)或自动实时进行升级,这样做的目的是 ( )

  64. A:新的病毒在不断出现,因此需要及时更新病毒库 B:程序中有错误,所以要不断升级,消除程序中的BUG C:为了保证及时使用防病毒软件的新功能 D:下载最新的程序版本对付新出现的病毒
  65. 入侵检测系统开展工作的第一步是 ( )

  66. A:信息收集 B:信号分析 C:数据包检查 D:数据包过滤
  67. 对非军事域DMZ而言,下列解释错误的是 ( )

  68. A:允许外部用户访问DMZ系统上合适的服务 B:不允许外部用户访问DMZ系统上合适的服务 C:DMZ网络访问控制策略决定允许或禁止进入DMZ通信 D:DMZ是一个真正可信的网络部分
  69. 下列关于密码的安全策略, 错误的是 ( )

  70. A:容易记忆的密码不安全 B:密码越长越安全 C:密码要定期更换 D:密码中使用的符号越多越不容易被猜中
  71. 密码学中,发送方要发送的加密消息称为 ( )

  72. A:明文 B:密文 C:原文 D:数据
  73. 以下关于CA认证中心的说法正确的是 ( )

  74. A:CA认证中心负责证书的颁发与管理,并依靠证书证明一个用户的身份 B:CA认证中心不用保持中立,任意一个用户都可作为CA认证中心 C:CA认证是使用对称密钥机制的认证方法 D:CA认证中心仅负责签名,不负责证书的产生
  75. 下面有关被动响应的陈述,正确的是 ( )

  76. A:防火墙策略的重新配置是被动响应的一个实例 B:被动响应是入侵检测时最不常用的方法 C:被动响应通常采取收集信息的形式 D:被动响应通常采取主动反击的形式
  77. 非对称加密是使用()进行加密。 ( )

  78. A:发送方的公钥 B:发送方的私钥 C:接收方的公钥 D:接收方的私钥
  79. 从逻辑上看,网络防火墙是 ( )

  80. A:过滤器 B:路由器 C:分析器 D:限制器
  81. SHA256算法可以提供哪种数据安全性检查? ( )

  82. A:完整性 B:不可否认性 C:机密性 D:可用性
  83. 加密在网络通信中的作用就是防止有价值的信息被 ( )

  84. A:拦截和窃取 B:篡改和窃取 C:拦截和破坏 D:篡改和损坏
  85. “公钥密码技术”的含义是( )

  86. A:将所有密钥公开 B:将私有密钥公开,公开密钥保密 C:将公开密钥公开,私有密钥保密 D:两个密钥相同
  87. 下面哪一项不属于误用检测技术的特点? ( )

  88. A:发现一些未知的入侵行为 B:对一些具体的行为进行判断和推理 C:对系统依赖性较强 D:误报率低,准确率高
  89. 下面可执行代码中属于恶意代码的是 ( )

  90. A:插件 B:脚本 C:黑客工具软件 D:宏
  91. 下列网络攻击方式中,基于网络层的攻击是。( )

  92. A:ping of death B:网络嗅探 C:DNS欺骗 D:TCP会话拦截
  93. 在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在( )模式下。

  94. A:组播方式 B:广播方式 C:混杂方式 D:直接方式
  95. 不属于黑客攻击的常用手段的是 ( )

  96. A:漏洞扫描 B:IP地址欺骗 C:密码爆破 D:邮件群发
  97. 利用漏洞扫描工具可以在指定的IP地址或地址段的主机上寻找漏洞,所以说扫描工具 ( )

  98. A:只能作为防范工具 B:作为其他用途 C:既可作为攻击工具,也可以作为防范工具 D:只能作为攻击工具
  99. 关于计算机病毒,下列说法错误的是 ( )

  100. A:计算机病毒的运行不消耗CPU资源 B:计算机病毒是一个程序 C:病毒并不一定都具有破坏力 D:计算机病毒具有传染性

温馨提示支付 ¥5.00 元后可查看付费内容,请先翻页预览!
点赞(1) dxwkbang
返回
顶部