网络安全技术习题库.
网络安全技术题库带答案

网络安全技术题库带答案网络安全技术题库一、选择题1、以下哪个协议主要用于防止DNS劫持? A. SSL B. DNSSEC C. ARPD. TCP 答案:B. DNSSEC2、下列哪个工具可用于扫描并发现网络中的潜在漏洞? A. Nmap B. Wireshark C. Netcat D. Htop 答案:A. Nmap3、在WPA2-PSK加密方式下,以下哪个密码强度最佳? A. 10位字母数字组合密码 B. 8位纯数字密码 C. 12位字母组合密码 D. 25位大写字母密码答案:A. 10位字母数字组合密码4、哪种网络拓扑结构对网络设备和客户端的连接要求较高? A. 总线型结构 B. 星型结构 C. 环型结构 D. 网状结构答案:D. 网状结构5、下列哪个命令可用于查看当前系统开放的端口和对应的进程? A. netstat B. ps C. top D. free 答案:A. netstat二、简答题1、请简述什么是DDoS攻击,并提供三种防范措施。
答案:DDoS攻击是指分布式拒绝服务攻击,它通过大量合法或非法请求拥塞被攻击目标,导致目标服务器无法响应正常请求。
防范措施包括:使用防火墙进行流量清洗、部署抗DDoS设备、定期检查服务器安全漏洞等。
2、请解释什么是网络钓鱼,以及如何防范网络钓鱼。
答案:网络钓鱼是指通过伪造电子邮件、网站等手段,诱骗用户提供个人信息或进行恶意操作。
防范措施包括:不轻信来自未知来源的电子邮件、谨慎对待包含链接的短信、定期更新密码、使用强密码等。
3、请简述如何使用IPv6解决IPv4地址枯竭的问题。
答案:IPv6协议相较于IPv4协议提供了更大的地址空间,可以有效解决IPv4地址枯竭的问题。
通过部署IPv6网络,每个设备都可以拥有唯一的IP 地址,实现更高效、更安全的网络连接。
4、请说明如何使用数字证书实现HTTPS通信。
答案:HTTPS通信是通过SSL/TLS协议实现的加密通信方式。
网络安全知识竞赛题库

网络安全知识竞赛题库一、单选题1、以下哪个选项的描述最接近“网络安全”的定义?()A.保护个人隐私不被侵犯B.保护计算机系统免受破坏C.防止未经授权的访问和数据泄露D.确保网络服务的正常运行正确答案:C.防止未经授权的访问和数据泄露2、下列哪个行为最有可能违反网络安全规则?()A.在社交媒体上分享过多的个人信息B.下载来自未知来源的电子邮件附件C.使用公共Wi-Fi进行银行交易D.将电子邮件密码设置为生日等简单组合正确答案:B.下载来自未知来源的电子邮件附件3、网络钓鱼是指通过伪装成正规机构或个人的电子邮件、短信或,诱骗用户提供敏感信息或执行某些操作。
以下哪种行为最有可能是网络钓鱼的例子?()A.收到一封声称来自银行要求更新账户信息的邮件,并附有安全的链接B.收到一封声称来自朋友的邮件,要求提供个人财务信息C.在网上购物时,收到来自卖家的电子邮件,要求确认订单信息D.接到一个自称是电信公司工作人员的,要求提供个人信息以进行身份验证正确答案:B.收到一封声称来自朋友的邮件,要求提供个人财务信息4、下列哪个软件或工具主要用于防止网络攻击和保护网络安全?()A.防病毒软件B.防火墙C.数据加密工具D.以上都是正确答案:D.以上都是5、在网络安全领域,黑客是指利用漏洞或恶意软件进行非法入侵和攻击的人。
以下哪种行为最有可能是黑客所为?()A.在社交媒体上发布病毒链接B.在网络论坛上发表负面评论C.在他人计算机上安装间谍软件 D.在网络上公开他人个人信息正确答案:C.在他人计算机上安装间谍软件二、多选题6.下列哪些是保护网络安全的重要措施?()A.使用强密码和双因素身份验证B.定期更新操作系统和应用程序C.不轻易点击来自未知来源的电子邮件或短信中的链接D.使用虚拟专用网络(VPN)进行远程连接正确答案:A, B, C, D7.下列哪些是网络安全的常见威胁?()A.钓鱼攻击 B.恶意软件C.网络钓鱼D.不安全的Wi-Fi网络正确答案:A, B, C, D8.在网络安全领域,以下哪些措施可以防止个人信息被泄露?()A.使用匿名化工具隐藏IPB.不在公共场合透露个人信息C.使用加密通信工具进行交流D.在社交媒体上限制个人信息的可见范围正确答案:A, B, C, D9.下列哪些行为可能导致计算机感染恶意软件?()A.从不受信任的网站下载免费软件B.打开来自未知来源的电子邮件或短信中的链接C.在公共Wi-Fi网络上进行在线银行交易D.使用弱密码正确答案:A, B, C10.下列哪些是网络安全的基本原则?()A.不分享敏感信息B.不使用相同的密码C.不点击来自未知来源的链接D.不使用未经授权的软件正确答案:A, B, C, D三、判断题11.网络钓鱼是一种常见的网络攻击方式,通过伪装成正规机构或个人来获取用户的敏感信息。
网络安全题库及答案(精选12篇)

网络安全题库及答案(精选12篇)篇1:全国大学生网络安全知识竞赛题库及答案全国大学生网络安全知识竞赛题库及答案大全1、网页恶意代码通常利用( C )来实现植入并进行攻击。
A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击2、要安全浏览网页,不应该( A )。
A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java 脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录3、用户暂时离开时,锁定Windows系统以免其他人非法使用。
锁定系统的快捷方式为同时按住( ) 。
A、WIN键和Z键B、F1键和L键C、WIN键和L键D、F1键和Z键4、网站的安全协议是https时,该网站浏览时会进行( D )处理。
A、口令验证B、增加访问标记C、身份验证D、加密5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2月20日颁布了,自203月30日开始施行。
( B )A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能。
A、使用B、开启C、关闭7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。
A、个人注册信息B、收入信息C、所在单位的信息8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd规处罚。
A、故意传播计算机病毒B、发送商业广告C、传播公益信息9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。
网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为最容易导致个人信息泄露?()A 在公共场所连接未知的 WiFi 网络B 定期更新密码C 不随意点击陌生链接D 启用双重身份验证答案:A解析:在公共场所连接未知的 WiFi 网络存在很大风险,因为这些网络可能没有加密,黑客可以轻易窃取您在网络传输中的个人信息。
而定期更新密码、不随意点击陌生链接和启用双重身份验证都是保护个人信息的有效措施。
2、以下哪项不是常见的网络攻击手段?()A 拒绝服务攻击(DoS)B 网络钓鱼C 数据加密D 恶意软件解析:数据加密是一种保护数据安全的方法,而不是网络攻击手段。
拒绝服务攻击通过大量的请求使目标系统无法正常服务;网络钓鱼是通过欺诈手段获取用户信息;恶意软件会破坏系统或窃取数据。
3、一个强密码应该具备以下哪些特点?()A 长度至少 8 位,包含字母、数字和特殊字符B 易于记忆C 与个人信息相关D 定期不更换答案:A解析:强密码长度至少8 位,包含多种字符类型可以增加破解难度。
密码不应易于记忆,以防被他人猜测;不应与个人信息相关,以免被利用;应定期更换以提高安全性。
4、以下哪种方式不能有效防范网络病毒?()A 安装杀毒软件并定期更新B 随意下载未知来源的软件C 不打开来历不明的邮件附件D 定期备份重要数据解析:随意下载未知来源的软件很容易感染病毒。
安装杀毒软件并定期更新、不打开来历不明的邮件附件以及定期备份重要数据都是防范网络病毒的有效措施。
5、当您收到一条要求提供个人银行账户信息的短信时,您应该怎么做?()A 按照短信要求提供信息B 拨打短信中提供的电话号码核实C 忽略短信,因为银行不会通过短信索要账户信息D 回复短信询问具体情况答案:C解析:银行不会通过短信索要个人银行账户信息,遇到此类短信应直接忽略,以免遭受诈骗。
二、多选题1、以下哪些是网络安全的基本要素?()A 机密性B 完整性C 可用性E 不可否认性答案:ABCDE解析:机密性确保信息不被未授权的访问;完整性保证信息的准确和完整;可用性保证授权用户能够正常使用系统;可控性指对信息和系统的访问能够被控制;不可否认性防止用户否认其行为。
网络安全试题题库及参考答案

网络安全试题题库及参考答案一、单选题1. 什么是网络安全?A. 确保网络中的数据传输安全B. 确保网络设备的正常运行C. 确保网络服务的可靠性D. 所有以上选项参考答案:D2. 以下哪项不是网络安全的主要威胁?A. 恶意软件B. 拒绝服务攻击C. 网络钓鱼D. 无线网络参考答案:D3. 密码学在网络安全中的主要作用是什么?A. 确保数据传输的完整性B. 确保数据传输的机密性C. 确保数据传输的可用性D. 所有以上选项参考答案:D4. 什么是防火墙?A. 一种用于阻止未授权访问网络的软件或硬件B. 一种用于加密数据的算法C. 一种网络监控工具D. 一种网络备份解决方案参考答案:A5. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟出版网络参考答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 病毒B. 蠕虫C. 特洛伊木马D. 勒索软件参考答案:ABCD7. 以下哪些措施可以提高网络安全?A. 使用强密码B. 定期更新软件C. 使用防病毒软件D. 避免点击不明链接参考答案:ABCD8. 网络安全中的“五W”指的是什么?A. 谁(Who)B. 什么(What)C. 何时(When)D. 哪里(Where)E. 为什么(Why)参考答案:ABCDE三、判断题9. 使用公共Wi-Fi时,应该避免进行敏感操作,如网上银行或输入个人信息。
参考答案:正确10. 所有网络服务提供商都提供完全安全的网络连接。
参考答案:错误四、简答题11. 请简述什么是社交工程攻击,并给出一个例子。
参考答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗手段获取受害者的信任,进而获取敏感信息或执行某些操作。
例如,攻击者可能冒充技术支持人员,通过电话或电子邮件诱导受害者提供密码或访问敏感系统。
12. 什么是双因素认证,为什么它比单因素认证更安全?参考答案:双因素认证是一种安全措施,要求用户提供两种不同的认证方式,通常是密码和手机验证码或生物识别信息。
网络安全技术习题库(讲解用)1212

《网络安全技术》复习课之习题部分一、选择题1. 以下()不属于防火墙的功能。
A. 控制对特殊站点的访问B. 过滤掉不安全的服务和非法用户C. 防止雷电侵害D. 监视Internet安全和预警2. 常用的公开密钥(非对称密钥)加密算法有()。
A. DESB. SEDC. RSAD. RAS3. 以下关于一个安全计算机网络系统功能的描述中,错误的是( )。
A. 身份识别B. 保护数据完整性C. 密钥管理D. 自由访问4. 以下关于计算机环境安全技术描述中,错误的是( )。
A. 计算机机房应有安全的供电系统和防火、防盗措拖B. 不允许在计算机机房内吸烟及使用易燃易爆物质C. 计算机机房应有保证机房安全的安全监控技术D. 现在的计算机性能比较优良,因此计算机机房不需关心温度、湿度及灰尘问题5. 黑客攻击的基本步骤有以下5步:j实施入侵k上传程序,下载数据l利用一些方法来保持访问m搜集信息n隐藏踪迹请选出顺序正确的步骤()。
A. nlkjmB. mjklnC. jklmnD. kljmn6. 下面有关网络病毒的传播方式中,哪一种是错误的( )。
A. 邮件附件B. Web服务器C. 软盘D. 文件共享7. ARP命令中参数-s的作用是( )。
A. 显示ARP命令帮助B. 删除一个绑定C. 绑定一个MAC地址和IP地址D. 进行ARP攻击8. 系统内置netstat命令中参数-a的作用是( )。
A. 表示按协议显示各种连接的统计信息,包括端口号B. 表示显示活动的TCP连接并包括每个连接的进程IDC. 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口D. 表示显示以太网发送和接收的字节数、数据包数等9. 下面不属于入侵检测系统分类的是( )。
A. 基于主机型入侵检测系统B. 基于网络型入侵检测系统C. 基于代理型入侵检测系统D. 基于病毒型入侵检测系统10. 下列关于防火墙安全技术的描述中,错误的是()。
网络安全技术-题库带答案

网络安全技术-题库带答案1、《中华人民共和国网络安全法》什么时间正式施行?A、 2016年11月17日B、 2017年6月1日C、 2017年11月17日D、 2016年6月1日答案: B2、互联网出口必须向公司信息化主管部门进行____后方可使用A、备案审批B、申请C、说明D、报备答案: A3、国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定答案:错误4、按照ISO安全结构文献定义,网络安全漏洞是()A、软件程序BUGB、网络硬件设备缺陷C、造成破坏系统或者信息的弱点D、网络病毒及网络攻击答案: C5、网络安全涉及一下那些学科()A、计算机科学B、通信技术C、信息安全技术D、经济数学E、网络技术答案: ABCE6、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断答案:正确7、从内容上看,网络安全大致包括以下4个方面的内容()、()、()、()答案:网络实体安全;软件安全;数据安全;安全管理;8、从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有()A、可管理性B、完整性C、可升级D、以上都不对答案: B9、P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有()A、检测(Detection)B、 B. 破坏(Destroy)C、 C. 升级(Update)D、加密(Encryption)答案: A10、ISO安全体系结构定义了5种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、()、抗抵赖性服务答案:数据完整性服务;数据保密服务;11、ISO安全体系结构提出了8种基本的安全机制,它们分别是加密机制、()、()、数据完整性机制、认证(鉴别)机制、通信业务填充机制、路由选择控制机制、公证机制答案:数字签名机制;访问控制机制;12、Internet安全体系结构有那三层()A、应用层B、物理层C、网络层D、传输层答案: ACD13、鉴别服务的目的在于保证信息的可靠性。
计算机网络安全题库

计算机网络安全题库
1. 什么是计算机网络安全?
2. 网络安全威胁有哪些?
3. 如何防止网络入侵?
4. 什么是DDoS攻击?如何防范和应对?
5. 介绍一种常见的网络攻击方式。
6. 什么是恶意软件(Malware)?如何防止恶意软件感染?
7. 讲解HTTPS协议的工作原理。
8. 什么是网络钓鱼(Phishing)?如何识别和防范?
9. 如何保护个人隐私和数据安全?
10. 如何设置强密码来增强账户安全性?
11. 什么是网络安全策略?如何制定有效的网络安全策略?
12. 讲解公钥加密(Public key encryption)的原理和应用。
13. 如何保护无线网络(Wi-Fi)的安全?
14. 什么是网络安全漏洞?如何发现和修复漏洞?
15. 讲解网络防火墙的原理和功能。
16. 如何进行网络安全事件的应急响应?
17. 什么是黑客攻击?如何防范黑客攻击?
18. 介绍常见的网络安全工具和技术。
19. 讲解网络安全认证和授权的方法和原理。
20. 如何进行网络安全风险评估和管理?。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络安全技术》复习课之习题部分一、选择题1. 以下()不属于防火墙的功能。
A. 控制对特殊站点的访问B. 过滤掉不安全的服务和非法用户C. 防止雷电侵害D. 监视Internet安全和预警2. 常用的公开密钥(非对称密钥)加密算法有()。
A. DESB. SEDC. RSAD. RAS3. 以下关于一个安全计算机网络系统功能的描述中,错误的是( )。
A. 身份识别B. 保护数据完整性C. 密钥管理D. 自由访问4. 以下关于计算机环境安全技术描述中,错误的是( )。
A. 计算机机房应有安全的供电系统和防火、防盗措拖B. 不允许在计算机机房内吸烟及使用易燃易爆物质C. 计算机机房应有保证机房安全的安全监控技术D. 现在的计算机性能比较优良,因此计算机机房不需关心温度、湿度及灰尘问题5. 黑客攻击的基本步骤有以下5步:j实施入侵k上传程序,下载数据l利用一些方法来保持访问m搜集信息n隐藏踪迹请选出顺序正确的步骤()。
A. nlkjmB. mjklnC. jklmnD. kljmn6. 下面有关网络病毒的传播方式中,哪一种是错误的( )。
A. 邮件附件B. Web服务器C. 软盘D. 文件共享7. ARP命令中参数-s的作用是( )。
A. 显示ARP命令帮助B. 删除一个绑定C. 绑定一个MAC地址和IP地址D. 进行ARP攻击8. 系统内置netstat命令中参数-a的作用是( )。
A. 表示按协议显示各种连接的统计信息,包括端口号B. 表示显示活动的TCP连接并包括每个连接的进程IDC. 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口D. 表示显示以太网发送和接收的字节数、数据包数等9. 下面不属于入侵检测系统分类的是( )。
A. 基于主机型入侵检测系统B. 基于网络型入侵检测系统C. 基于代理型入侵检测系统D. 基于病毒型入侵检测系统10. 下列关于防火墙安全技术的描述中,错误的是()。
A. 数据包过滤技术B. 代理技术C. 状态检查技术D. 审计技术11. 各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的()。
A. 数据链路层B. 网络层C. 传输层D. 应用层12. 下面不属于木马特征的是()。
A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈13. 下面不属于端口扫描技术的是( )。
A. TCP connect()扫描B. TCP FIN扫描C. IP包分段扫描D. Land扫描14. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( )。
A. LDAP目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA15. 防火墙按自身的体系结构分为()。
A. 软件防火墙和硬件防火墙B. 包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D. 主机防火墙和网络防火墙16. 下面关于代理技术的叙述正确的是( )。
A. 能提供部分与传输有关的状态B. 能完全提供与应用相关的状态和部分传输方面的信息C. 能处理和管理信息D. ABC都正确17. 下面关于ESP传输模式的叙述不正确的是( )。
A. 并没有暴露子网内部拓扑B. 主机到主机安全C. IPSec的处理负荷被主机分担D. 两端的主机需使用公网IP18. 下面关于网络入侵检测的叙述不正确的是( )。
A. 占用资源少B. 攻击者不易转移证据C. 容易处理加密的会话过程D. 检测速度快19. 下面不属于入侵检测系统分类的是( )。
A. 基于主机型入侵检测系统B. 基于网络型入侵检测系统C. 基于代理型入侵检测系统D. 基于病毒型入侵检测系统20. 下面关于病毒的叙述正确的是()。
A. 病毒可以是一个程序B. 病毒可以是一段可执行代码C. 病毒能够自我复制D. ABC都正确21.最有效的保护E-mail的方法是使用加密签字,如( ),来验证E-mail信息。
通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
A.Diffie-HellmanB.Pretty Good Privacy(PGP)C.Key Distribution Center(KDC)D.IDEA22.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装23.下列不属于包过滤检查的是()A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容24.代理服务作为防火墙技术主要在OSI的哪一层实现()A.数据链路层B.网络层C.表示层D.应用层25.加密在网络上的作用就是防止有价值的信息在网上被( )。
A.拦截和破坏B.拦截和窃取C.篡改和损坏D.篡改和窃取26.按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()A.DOSB.Windows XPC.Windows NTD.Unix27.下面关于口令的安全描述中错误的是()`A.口令要定期更换B.口令越长越安全C.容易记忆的口令不安全D.口令中使用的字符越多越不容易被猜中28.不对称加密通信中的用户认证是通过()确定的A.数字签名B.数字证书C.消息文摘D.公私钥关系29.对于IP欺骗攻击,过滤路由器不能防范的是( ) 。
A.伪装成内部主机的外部IP欺骗B.外部主机的IP欺骗C.伪装成外部可信任主机的IP欺骗D.内部主机对外部网络的IP地址欺骗30.RSA加密算法不具有的优点是()A.可借助CA中心发放密钥,确保密钥发放的安全方便B.可进行用户认证C.可进行信息认证D.运行速度快,可用于大批量数据加密31.PGP加密软件采用的加密算法()A.DESB.RSAC.背包算法D.IDEA32.以下说法正确的是()A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序33.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()A.对付最新的病毒,因此需要下载最新的程序B.程序中有错误,所以要不断升级,消除程序中的BUGC.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D.以上说法的都不对34.防火墙的安全性角度,最好的防火墙结构类型是()A.路由器型B.服务器型C.屏蔽主机结构D.屏蔽子网结构35.对于子网过滤体系结构中的内部路由器描述不正确的是( )。
A.内部路由器位于内部网络和参数网络之间B.内部路由器位于内部网络和堡垒主机之间C.内部路由器的主要功能是保护内部网络不受外部网络的侵害D.内部路由器的主要功能是保护内部网络不受参数网络的侵害36.在网络上,为了监听效果最好,监听设备不应放在( )A.网关;B.路由器;C.中继器;D.防火墙37.RSA加密算法的安全性由()决定a) 公钥的安全性b) 私钥的安全性c) 从n分解q、p的难度d) 计算机的速度38.FTP 服务器上的命令通道和数据通道分别使用( ) 端口。
A.21号和20号B.21号和大于1023号C.大于1023号和20号D.大于1023号和大于1023号39.逻辑上,防火墙是( ) 。
A.过滤器B.限制器C.分析器D.A、B、C40.加密通信中的用户认证是通过()确定的a) 数字签名b) 数字证书c) 消息文摘d) 公私钥关系41.下列可用来保护网络或主机安全的技术有()A.缓冲区溢出B.端口扫描C.嗅探程序D.加密技术E.口令破解42.数据库安全系统的特性有()A.数据独立性B.数据完整性C.数据安全性D.并发控制E.故障恢复43.密钥的种类繁杂,根据不同的场合密钥可分为以下()A.初始密钥B.密钥加密密钥C.会话密钥D.非对称密钥E.主密钥44.防火墙的功能有()A.过滤进出网数据B.杀毒C.管理进出网的访问行为D.对网络攻击检测和告警E.双重签名45.DES是()A.私有密钥加密系统B.公开密钥加密系统C.对称加密方式D.非对称加密方式E.单密钥加密体制46.E-mail攻击方法()A.垃圾E-mailB.E-mail炸弹C.E-mail欺骗D.E-mail访问E.匿名转发47.在维护局域网的安全时,入侵检测是防火墙的有益补充。
合理、正确地使用入侵检测可以()A.检测入侵的前兆B.检测内部网络的违规C.杜绝攻击的发生D.发现系统中潜在的漏洞E.杀毒48.以下哪些是防火墙具有的技术?()A.虚拟专用网络技术B.包过滤技术C.NAT代理D.电路级代理E.认证技术49.SET的安全技术中的核心技术主要有()A.对称加密B.消息摘要C.数字签名D.非对称加密E.数字信封50.关于数字签名正确的说法是()A.数字签名是公开密钥加密技术的应用B.数字签名能够实现对原始报文的鉴别C.数字签名是报文发送方从报文文本中生成一个256位的散列值D.数字签名能够实现不可抵赖性E.数字签名使用三维技术51.哪些是安全的密码?A.使用用户名/帐号作为密码B.使用纪念日作为密码C.使用常用的英文单词作为密码D.使用5位或5位以下的字符作为密码E.使用特殊字符和字母混合52.网络监听是怎么回事?A.远程观察一个用户的电脑B.监视网络的状态、数据流动情况C.监视PC系统运行情况D.监视一个网站的发展方向53.拒绝服务式攻击是什么?A.用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源B.全称是Distributed Denial Of ServiceC.拒绝来自一个网站发送回应(echo)请求的指令D.入侵控制一个服务器后远程关机54.怎样防止电子邮件炸弹的攻击?A.不要轻易向别人透露自己的ISP电子邮箱B.设置邮件具体的过滤规则C.设置一个强口令D.使用转信功能55.Linux 中关闭系统的命令是?A.rebootB.shutdown –h nowC.rloginstE.shutown -r56.NT系统的安全日志如何设置?A.事件查看器B.服务管理器C.本地安全策略D.网络适配器里57.企业防火墙设备可以是下列哪种设备?A.双网卡的PC机B.路由器C.交换机D.集线器E.单网卡的linux机器58.黑客攻击系统的手法主要有哪几种?A.口令破解B.漏洞利用C.拒绝服务D.嗅探监听E.会话劫持59.通过非直接技术攻击称做什么攻击手法?A.会话劫持B.社会工程学C.特权提升D.应用层攻击60. 下列哪些操作系统是属于UNIX系统?A.FreeBSDB.redhatC.SCO OpenserverD.SolarisE.HP-UXF.bluepoint61.入侵检测的方法有哪些?A.特征检测方法B.统计检测方法C.专家系统检测方法D.流量检测方法62.基于网络入侵检测系统的弱点有哪些?A.只检测直接连接的网络通信,能检测不同网段的数据包B.只能检测符合特征数据库的攻击警报C.在网络通信的关键路径上工作,发生故障会影响正常的网络通信和业务系统D.需要改变服务器的主机配置,需要在业务系统计算机中安装额外的软件E.检测和处理加密会话的过程比较困难63.网络安全漏洞扫描常用的技术有哪些?A.基于主机的检测技术B.基于目标的检测技术C.基于应用的坚持技术D.基于网络的检测技术64.网络型安全漏洞扫描器的主要功能?A.端口扫描检测B.后门程序扫描检测C.密码破解扫描检测D.应用程序扫描检测E.系统安全信息扫描检测F.阻断服务扫描检测65.计算机病毒按照破坏方式分几类?A.删除修改文件类。