最新网络安全技术试答案题

合集下载

网络安全技术习题及答案第章网络攻击与防范

网络安全技术习题及答案第章网络攻击与防范

第2章网络攻击与防范练习题1. 单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。

A.机密性 B.完整性C.可用性 D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。

A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击 (3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。

A.嗅探程序 B.木马程序C.拒绝服务攻击 D.缓冲区溢出攻击 (4)字典攻击被用于( D )。

A.用户欺骗B.远程登录C.网络嗅探 D.破解密码(5)ARP属于( A )协议。

A.网络层B.数据链路层C.传输层D.以上都不是(6)使用FTP协议进行文件下载时( A )。

A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。

A.worm.Sasser.f B.Win32.CIHC.Trojan.qq3344 D.Macro.Melissa2. 填空题(1)在以太网中,所有的通信都是____广播____________的。

(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。

(3)Sniffer的中文意思是_____嗅探器___________。

(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。

网络安全防护技术考试 选择题50题 附答案

网络安全防护技术考试 选择题50题 附答案

1. 以下哪种协议主要用于加密电子邮件?A. HTTPB. SMTPC. SSLD. PGP2. 在网络安全中,什么是“零日漏洞”?A. 已知并已修复的漏洞B. 已知但未修复的漏洞C. 未知且未修复的漏洞D. 已知且正在修复的漏洞3. 以下哪种攻击方式主要针对网络层?A. SQL注入B. DDoS攻击C. 钓鱼攻击D. 社会工程学攻击4. 什么是“防火墙”?A. 一种加密技术B. 一种防病毒软件C. 一种网络安全设备D. 一种数据备份工具5. 以下哪种技术用于防止数据在传输过程中被窃听?A. VPNB. NATC. DHCPD. DNS6. 什么是“双因素认证”?A. 使用两个不同的密码B. 使用两个相同的密码C. 使用两种不同的认证方式D. 使用两种相同的认证方式7. 以下哪种加密算法属于对称加密?A. RSAB. AESC. ECCD. DSA8. 什么是“蜜罐”技术?A. 一种诱捕攻击者的技术B. 一种加密技术C. 一种防病毒技术9. 以下哪种攻击方式主要针对应用层?A. SYN FloodB. SQL注入C. Ping of DeathD. Smurf攻击10. 什么是“入侵检测系统”(IDS)?A. 一种防火墙B. 一种防病毒软件C. 一种监控和分析网络流量的系统D. 一种数据备份工具11. 以下哪种协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. HTTPSD. SMTP12. 什么是“跨站脚本攻击”(XSS)?A. 一种针对网络层的攻击B. 一种针对应用层的攻击C. 一种针对数据层的攻击D. 一种针对物理层的攻击13. 以下哪种技术用于隐藏网络中的主机?A. VPNB. NATC. DHCPD. DNS14. 什么是“数据泄露”?A. 数据被意外删除B. 数据被意外修改C. 数据被意外复制D. 数据被意外公开15. 以下哪种攻击方式主要针对物理层?A. 电磁攻击B. 社会工程学攻击C. 钓鱼攻击D. SQL注入16. 什么是“安全套接层”(SSL)?A. 一种加密技术C. 一种数据备份技术D. 一种网络安全设备17. 以下哪种技术用于防止数据在存储过程中被窃取?A. 加密存储B. 数据备份C. 数据恢复D. 数据压缩18. 什么是“网络钓鱼”?A. 一种网络游戏B. 一种网络攻击C. 一种网络服务D. 一种网络协议19. 以下哪种攻击方式主要针对传输层?A. SYN FloodB. SQL注入C. Ping of DeathD. Smurf攻击20. 什么是“入侵防御系统”(IPS)?A. 一种防火墙B. 一种防病毒软件C. 一种监控和阻止网络攻击的系统D. 一种数据备份工具21. 以下哪种协议用于在局域网内发现网络设备?A. HTTPB. FTPC. HTTPSD. ARP22. 什么是“跨站请求伪造”(CSRF)?A. 一种针对网络层的攻击B. 一种针对应用层的攻击C. 一种针对数据层的攻击D. 一种针对物理层的攻击23. 以下哪种技术用于隐藏网络中的路由器?A. VPNB. NATC. DHCPD. DNS24. 什么是“数据备份”?A. 数据被意外删除B. 数据被意外修改C. 数据被意外复制D. 数据被意外公开25. 以下哪种攻击方式主要针对数据链路层?A. 电磁攻击B. 社会工程学攻击C. 钓鱼攻击D. ARP欺骗26. 什么是“虚拟专用网络”(VPN)?A. 一种加密技术B. 一种防病毒技术C. 一种数据备份技术D. 一种网络安全设备27. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据备份C. 数据恢复D. 数据校验28. 什么是“社会工程学攻击”?A. 一种网络游戏B. 一种网络攻击C. 一种网络服务D. 一种网络协议29. 以下哪种攻击方式主要针对会话层?A. SYN FloodB. SQL注入C. Ping of DeathD. 会话劫持30. 什么是“网络地址转换”(NAT)?A. 一种防火墙B. 一种防病毒软件C. 一种网络地址转换技术D. 一种数据备份工具31. 以下哪种协议用于在互联网上发现网络设备?A. HTTPB. FTPC. HTTPSD. ICMP32. 什么是“拒绝服务攻击”(DoS)?A. 一种针对网络层的攻击B. 一种针对应用层的攻击C. 一种针对数据层的攻击D. 一种针对物理层的攻击33. 以下哪种技术用于隐藏网络中的服务器?A. VPNB. NATC. DHCPD. DNS34. 什么是“数据恢复”?A. 数据被意外删除B. 数据被意外修改C. 数据被意外复制D. 数据被意外公开35. 以下哪种攻击方式主要针对物理层?A. 电磁攻击B. 社会工程学攻击C. 钓鱼攻击D. ARP欺骗36. 什么是“安全电子交易”(SET)?A. 一种加密技术B. 一种防病毒技术C. 一种数据备份技术D. 一种网络安全设备37. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据恢复D. 数据校验38. 什么是“网络嗅探”?A. 一种网络游戏B. 一种网络攻击C. 一种网络服务D. 一种网络协议39. 以下哪种攻击方式主要针对传输层?A. SYN FloodB. SQL注入C. Ping of DeathD. Smurf攻击40. 什么是“网络隔离”?A. 一种防火墙B. 一种防病毒软件C. 一种网络隔离技术D. 一种数据备份工具41. 以下哪种协议用于在局域网内传输文件?A. HTTPB. FTPC. HTTPSD. SMB42. 什么是“跨站脚本攻击”(XSS)?A. 一种针对网络层的攻击B. 一种针对应用层的攻击C. 一种针对数据层的攻击D. 一种针对物理层的攻击43. 以下哪种技术用于隐藏网络中的交换机?A. VPNB. NATC. DHCPD. DNS44. 什么是“数据压缩”?A. 数据被意外删除B. 数据被意外修改C. 数据被意外复制D. 数据被意外公开45. 以下哪种攻击方式主要针对数据链路层?A. 电磁攻击B. 社会工程学攻击C. 钓鱼攻击D. ARP欺骗46. 什么是“虚拟局域网”(VLAN)?A. 一种加密技术B. 一种防病毒技术C. 一种数据备份技术D. 一种网络安全设备47. 以下哪种技术用于防止数据在传输过程中被丢失?A. 数据加密B. 数据备份C. 数据恢复D. 数据校验48. 什么是“网络扫描”?A. 一种网络游戏B. 一种网络攻击C. 一种网络服务D. 一种网络协议49. 以下哪种攻击方式主要针对会话层?A. SYN FloodB. SQL注入C. Ping of DeathD. 会话劫持50. 什么是“网络监控”?A. 一种防火墙B. 一种防病毒软件C. 一种网络监控技术D. 一种数据备份工具答案1. D2. C3. B4. C5. A6. C7. B8. A9. B10. C11. C12. B13. B14. D15. A16. A17. A18. B19. A20. C21. D22. B23. B24. C25. D26. D27. D28. B29. D30. C31. D32. A33. B34. C35. A36. A37. D38. B39. A40. C41. B42. B43. B44. C45. D46. D47. C48. B49. D50. C。

《网络安全技术》试题 C卷(含答案)

《网络安全技术》试题 C卷(含答案)

2022~2023学年第一学期期末考试《网络安全技术》试题 C卷(适用班级:×××× )一、单项选择题(30小题,每题1分,共30分).1、按照ISO安全结构文献定义,网络安全漏洞是()A.软件程序BUGB.网络硬件设备缺陷C.成破坏系统或者信息的弱点D.络病毒及网络攻击2、《中华人民共和国网络安全法》什么时间正式施行?()A.2016年11月17日B.2017年6月1日C.2017年11月17日D.2016年6月1日3、P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有()A.检测(Detection)B.破坏(Destroy)C.升级(Update)D.加密(Encryption)4、网络管理员对WWW服务器进行访问控制、存取控制和运行控制时,可在()文件中配置。

A. httpd.onfB. lilo.confC. inetd.confD.resolv.conf5、关于SSL的描述中,错误的是( )A.SSL运行在端系统的应用层与传输层之间B. SSL可以对传输的数据进行加密C.SSL可在开始时协商会话使用的加密算法D.SSL只能用于Web系统保护6、计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是()。

A.一种芯片 B.一段特制的程序C.一种生物病毒D.一条命令7、病毒最先获得系统控制的是它的()。

A.引导模块B.传染模块C.破坏模块D.感染标志模块8、MD5消息摘要算法可以产生多少位散列值?( )A.32B.64C.128D.2569、下面关于病毒的描述不正确的是()。

A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒文件长度可能不会增加10、系统引导型病毒主要修改的中断向量是()A.INT 10H B.INT 13H C.INT 19H D.INT 21H11、身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向认证C. 目前一跟般采用基于对称密钥或公开密钥加密的方法D. 数据签名机制是实现身份鉴别的重要机制12、数据保密性安全服务的基础是()A. 数据完整性机制B.数字签名机制C. 访问控制机制D. 加密13、一个报文的端到端传递内OSZ模型的()A. 网络层负责处理B. 传输层负责处理C.会话层负责处理D. 表示层负责处理14、PPTP客户端使用()A. TCP协议建立连接B. UDP协议建立连接C.L2TP协议建立连接D. 以上皆不是15、传输保护的网络采用的主要技术是建立在()A. 可靠的传播服务基础上的安全套接字层SSL协议B. 不可靠的传输服务基础上的S-HTTP协议C. 不可靠的传输服务基础上的S-HTTP协议D. 不可靠的传输服务基础上的安全套接字层SSL协议16、802.11使用的无线频段为()A.400MHz和800MHzB.800MHz和1800MHzC.2.4GHz和5GHzD.5GHz和8GHz17、下列无线频段、覆盖方式选择中,错误的有()A.选择2.4G频段作为AP模式时,要比5G频段覆盖性能强近1倍B.2.4G频段的信道分布中,任意相邻区域使用无频率重叠的频点,如:1、6、13频点C.可适当调整发射功率,避免跨区域同频干扰D.覆盖方式采用蜂窝式部署方式,实现无交叉频率重复使用18、现在防火墙中,最常用的技术是()A. 代理服务器技术B. 状态检测包过滤技术C. 应用网关技术D. NAT技术19、异常检测的优点不包括()A. 较少依赖特定的主机操作系统B. 能够检测出新的网络攻击C. 对越权访问行为的检测能力较强D. 技术相当成熟20、从安全属性对各种网络攻击来进行分类,截获攻击是针对()A. 对称密码技术B. 可用性技术C. 完整性技术D. 真实性技术二、多项选择题(5题,每小题3分,共15分)1、DOS按照攻击目标分类可以分为()A.节点型B. 网络连接型C. 服务器型D.网络应用型2、《中华人民共和国密码法》将密码规定为:()A.技术B.产品C.服务D.数字3、暴力破解可分为:()A.纯粹式暴力破解B.字典式暴力破解C.数字型暴力破解D.组合型暴力破解4、数字签名有两种:()A.加密和解密B.直接数字签名C.有仲裁的数字签名D.PGP数字签名5、PIX防火墙的提供了4种管理访问模式()A.非特权模式B. 特权模式C. 配置模式D. 监控模式E.接口模式三、填空题(每空1分,共15分)1.异构环境的数据库安全策略有 _______ 、 _______ 、和 _______ 。

计算机网络安全技术试题全(含答案解析)

计算机网络安全技术试题全(含答案解析)

计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 1分,共30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。

1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI无法实现( D )A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为(D )A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A )A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界8. 以下认证方式中,最为安全的是(D )A. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D )A. 社会工程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是(A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行11. TCP SYN泛洪攻击的原理是利用了(A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文12. DNSSEC中并未采用(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报文摘要技术13. 当计算机上发现病毒时,最彻底的清除方法为( A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件14. 木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是(C )A. 病毒B. 蠕虫C. 木马D. 间谍软件16. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于(B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使用了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能19. ICMP泛洪利用了(C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击21. 以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是(A )A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统23. 对“防火墙本身是免疫的”这句话的正确理解是(B )A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是(C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是(A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入28. 在以下隧道协议中,属于三层隧道协议的是(D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。

计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」计算机网络安全考试试题「附答案」在学习和工作中,我们或多或少都会接触到试题,试题可以帮助学校或各主办方考察参试者某一方面的知识才能。

那么一般好的试题都具备什么特点呢?下面是店铺为大家收集的计算机网络安全考试试题「附答案」,欢迎大家借鉴与参考,希望对大家有所帮助。

计算机网络安全考试试题「附答案」1一、单项选择题1、以下关于安全机制的描述中,属于数据机密性的是()。

A、交付证明B、数据原发鉴别C、连接机密性D、访问控制2、下列属于典型邻近攻击的是()。

A、会话拦截B、拒绝服务C、系统干涉D、利用恶意代码3、以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是()。

A、计算站应设专用可靠的供电线路B、计算站场地宜采用开放式蓄电池C、计算机系统的电源设备应提供稳定可靠的电源D、供电电源设备的容量应具有一定的余量4、对称加密算法的典型代表是()。

A、RSAB、DSRC、DESD、DER5、下列关于双钥密码体制的说法,错误的是()。

A、公开密钥是可以公开的信息,私有密钥是需要保密的B、加密密钥与解密密钥不同,而且从一个难以推出另一个C、两个密钥都可以保密D、是一种非对称密码体制6、下列属于证书取消阶段的是()。

A、证书分发B、证书验证C、证书检索D、证书过期7、代理防火墙工作在()。

A、物理层B、网络层C、传输层D、应用层8、下列关于个人防火墙的特点,说法正确的是()。

A、增加了保护级别,但需要额外的硬件资源B、个人防火墙只可以抵挡外来的攻击C、个人防火墙只能对单机提供保护,不能保护网络系统D、个人防火墙对公共网络有两个物理接口9、IDS的中文含义是()。

A、网络入侵系统B、人侵检测系统C、入侵保护系统D、网络保护系统10、漏洞威胁等级分类描述中,5级指()。

A、低影响度,低严重度B、低影响度,高严重度C、高影响度,低严重度D、高影响度,高严重度11、下列几种端口扫描技术中,不属于TCP端口扫描技术的是()。

专业技术人员网络安全试题与答案(最新)

专业技术人员网络安全试题与答案(最新)

专业技术人员网络安全试题与答案(最新)一、选择题(每题2分,共40分)1. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. Blowfish答案:C解析: RSA是一种非对称加密算法,而DES、AES和Blowfish都是对称加密算法。

2. 以下哪种攻击属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. XSS攻击D. CSRF攻击答案:B解析: DDoS(分布式拒绝服务攻击)是一种典型的拒绝服务攻击,而SQL注入、XSS攻击和CSRF攻击属于其他类型的网络攻击。

3. 以下哪种协议用于安全传输电子邮件?A. SMTPB. IMAPC. POP3D. S/MIME答案:D解析: S/MIME(安全/多用途互联网邮件扩展)是一种用于安全传输电子邮件的协议,而SMTP、IMAP和POP3是普通的邮件传输协议。

4. 以下哪种工具常用于网络嗅探?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:A解析: Wireshark是一种常用的网络嗅探工具,而Nmap用于网络扫描,Metasploit用于漏洞利用,Burp Suite用于Web应用安全测试。

5. 以下哪种加密方式适用于保护传输中的数据?A. SHA-256B. RSAC. AESD. MD5答案:C解析: AES(高级加密标准)适用于保护传输中的数据,而SHA-256和MD5是哈希函数,RSA是非对称加密算法。

6. 以下哪种攻击方式是通过伪装成合法用户来获取系统访问权限?A. SQL注入B. 社会工程学C. DDoS攻击D. XSS攻击答案:B解析:社会工程学攻击通过伪装成合法用户来获取系统访问权限,而SQL注入、DDoS攻击和XSS攻击是其他类型的网络攻击。

7. 以下哪种协议用于虚拟专用网络(VPN)?A. SSLB. IPsecC. SSHD. FTP答案:B解析: IPsec是一种常用于VPN的协议,而SSL用于安全套接字层,SSH用于安全外壳协议,FTP是文件传输协议。

网络安全技术练习试卷6(题后含答案及解析)

网络安全技术练习试卷6(题后含答案及解析)

网络安全技术练习试卷6(题后含答案及解析) 题型有:1. 选择题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。

1.对明文字母重新排列,并不隐藏他们的加密方法属于( )。

A.置换密码B.分组密码C.易位密码D.序列密码正确答案:C 涉及知识点:网络安全技术2.在公开密钥密码体制中,( )。

A.加密密钥能用来解密B.加密密钥不能用来解密C.加密密钥部分用来解密D.从已知的加密密钥可以推导出解密密钥正确答案:B 涉及知识点:网络安全技术3.按明文的处理方法,密码可分为( )。

A.置换密码和易位密码B.分组密码和序列密码C.对称密码体制和非对称密码体制D.线性密码和非线性密码正确答案:B 涉及知识点:网络安全技术4.下列叙述中不正确的是( )。

A.不对称加密的另一用法称为“数字签名”B.分组密码设计的核心是构造既具有可逆性又有很强的非线性的算法。

C.凯撒密码的整个密钥空间只有32个密钥D.按密钥的使用个数可分为对称密码体制和非对称密码体制。

正确答案:C 涉及知识点:网络安全技术5.公钥加密比常规加密更先进,这是因为( )。

A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的。

B.公钥加密比常规加密更具有安全性。

C.公钥加密是一种通用机制,常规加密已经过时了。

D.公钥加密算法的额外开销少。

正确答案:A 涉及知识点:网络安全技术6.由于不对称算法拥有两个密钥,所以它特别适合用于( )系统中进行数据加密。

A.批处B.集中式C.分时D.分布式正确答案:D 涉及知识点:网络安全技术7.以下不属于对称加密算法的是( )。

A.三重DESB.IDEAC.RSA算法D.RivestCipher5正确答案:C 涉及知识点:网络安全技术8.常规机密的安全性取决于( )。

A.密钥的保密性B.加密算法的保密性C.密文的保密性D.解密算法的保密性正确答案:A 涉及知识点:网络安全技术9.公钥加密算法可用于下面哪些方面? ( ) Ⅰ.发送者认Ⅱ.发送者不可否认Ⅲ.数据完整性Ⅳ.数据保密性A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅲ和ⅣC.Ⅰ、Ⅱ.ⅢD.以上全部正确答案:D 涉及知识点:网络安全技术10.下面的叙述中不正确的是( )。

网络安全工程师面试题及答案(全)

网络安全工程师面试题及答案(全)

网络安全工程师面试题及答案1.什么是网络安全?它在网络中的作用是什么?答:网络安全指的是保护计算机网络不受未经授权的访问、破坏或盗窃的一系列技术和措施。

它在网络中的作用是确保网络中的数据、设备和通信渠道的机密性、完整性和可用性。

2.什么是漏洞?如何防范漏洞攻击?答:漏洞是指网络系统或应用程序中的错误或不安全的代码。

攻击者可以利用这些漏洞进入系统并获取敏感信息。

防范漏洞攻击的方法包括加强软件和硬件安全性、定期更新系统和应用程序、及时修补漏洞和加强访问控制等。

3.请谈一下您对DDoS攻击的了解?答:DDoS攻击是指通过大量的请求或流量淹没网络或系统,使其无法正常工作。

防范DDoS攻击的方法包括加强网络安全设备的能力、合理配置流量控制策略、使用反向代理服务器等。

4.什么是入侵检测系统(IDS)?如何使用IDS保护网络安全?答:入侵检测系统(IDS)是一种用于监视和检测网络中异常或恶意行为的软件或设备。

它可以监测流量和事件,并通过触发警报或阻止流量来检测和防止攻击。

使用IDS保护网络安全的方法包括选择合适的IDS、定期更新IDS规则和监测参数、加强访问控制等。

5.请谈一下您对入侵预防系统(IPS)的了解?如何使用IPS保护网络安全?答:入侵预防系统(IPS)是一种可以防止网络攻击的软件或设备。

它可以检测、阻止和报告恶意流量,并通过拦截攻击阻止攻击者入侵网络。

使用IPS保护网络安全的方法包括选择合适的IPS、配置IPS规则和监测参数、加强访问控制等。

6.请谈一下您对防火墙的了解?如何使用防火墙保护网络安全?答:防火墙是一种网络安全设备,可以检测和阻止未经授权的访问和网络攻击。

它可以通过过滤和阻止网络流量来保护网络安全。

使用防火墙保护网络安全的方法包括选择合适的防火墙、配置防火墙规则和策略、加强访问控制等。

7.什么是VPN?如何使用VPN保护网络安全?答:VPN是一种安全的网络通信技术,可以通过公共网络建立私有网络,保证数据传输的机密性和完整性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全技术查看测评报告总共50题共100分一. 单选题(共20题,每题2分,共40分)1. 伪造是以()作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。

(2分)A.保密性B.完整性C.可用性D.真实性☆考生答案:B★考生得分:2 分评语:2. DES的解密和加密使用相同的算法,只是将()的使用次序反过来? (2分)A.密码B.密文C.子密钥D.密钥☆考生答案:C★考生得分:2 分评语:3. 身份认证中的证书由()。

(2分)A.银行发行B.政府机构发行C.企业团体或行业协会发行D.认证授权机构发行☆考生答案:A★考生得分:2 分评语:4. 关于加密桥技术实现的描述正确的是()。

(2分)A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关☆考生答案:A★考生得分:2 分评语:5. 网络安全的最后一道防线是()。

(2分)A.数据加密B.访问控制C.接入控制D.身份识别☆考生答案:A★考生得分:2 分评语:6. 来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但是()是首先要解决的问题。

(2分)A.电子商务B.网络安全C.网络效率D.网络环境☆考生答案:B★考生得分:2 分评语:7. 关于双联签名描述正确的是()。

(2分)A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名☆考生答案:D★考生得分:2 分评语:8. 以下哪一项不在数字证书数据的组成中?()(2分)A.版本信息B.有效使用期限C.签名算法D.版权信息☆考生答案:D★考生得分:2 分评语:9. 关于Diffie-Hellman算法描述正确的是()。

(2分)A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的☆考生答案:B★考生得分:2 分评语:10. 通常为保证信息处理对象的认证性采用的手段是()。

. (2分)A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印☆考生答案:C★考生得分:2 分评语:11. 黑客技术的内容不包括()等。

(2分)A.脚本攻击B.黑客入侵C.黑客软件D.非防范技术☆考生答案:D★考生得分:2 分评语:12. DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是()。

(2分)A.DOS攻击是拒绝服务攻击,DDOS攻击是分布式拒绝服务攻击B.DDOS攻击又被称为洪水式攻击C.DOS攻击不能通过给主机服务器打补丁或安装防火墙软件就可以很好地防范D.DDOS攻击安全防护系统不存在多重整合、自由组合和智能防御的特点☆考生答案:A★考生得分:2 分评语:13. 根据防火墙所采用的技术不同,我们可以将其分为四种基本类型,即包过滤型、网路地址转换、代理型和()。

(2分)A.初级产品B.安全网卡C.监测型D.代理服务器☆考生答案:C★考生得分:2 分评语:14. 以下关于网络安全的认识不存在误解的是()(2分)A.加密确保了数据得到保护B.防火墙会让系统固若金汤C.黑客不理睬旧版本的软件D.苹果Mac OS环境也可以受到攻击☆考生答案:D★考生得分:2 分评语:15. 采用先进的()可以定期对工作站、服务器、交换机等进行安全检查。

(2分)A.系统管理B.漏洞扫描系统C.智能分析D.实时报警☆考生答案:B★考生得分:2 分评语:16. 电子商务安全从整体上可以分为两大部分,即计算机网络安全和()。

(2分)A.安全配置B.安全产品C.网络安全管理制度D.商务交易安全☆考生答案:D★考生得分:2 分评语:17. “防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立一个(),从而保护内部网免受非法用户的侵入。

(2分)A.局域网B.广域网C.安全网关D.物联网☆考生答案:C★考生得分:2 分评语:18. ()对信息的传播及内容具有控制能力。

(2分)A.保密性B.完整性C.可控性D.真实性☆考生答案:C★考生得分:2 分评语:19. 中断是以()作为攻击目标,它毁坏系统资源,使网络不可用。

(2分)A.保密性B.完整性C.可用性D.真实性☆考生答案:C★考生得分:0 分评语:20. ()是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性。

(2分)A.保密性B.完整性C.可用性D.真实性☆考生答案:B★考生得分:2 分评语:二. 多选题(共10题,每题2分,共20分)1. 网络安全由于不同的环境和应用而产生了不同的类型,主要有( ) 。

(2分)A.系统安全B.信息传播安全C.信息内容安全D.网络上系统信息的安全☆考生答案:A,B,C,D★考生得分:2 分评语:2. 为了快捷有效地实施和管理整个网络的防病毒体系,网络版杀毒产品应能实现()等多种功能。

(2分)A.远程安装B.智能升级C.远程报警D.集中管理E.分布查杀☆考生答案:A,B,C,D,E★考生得分:2 分评语:3. 影响到网络系统安全性的一些主要因素为()。

(2分)A.物理安全B.网络结构C.系统安全D.应用系统☆考生答案:A,C,D★考生得分:0 分评语:4. 各种人为攻击包括()。

(2分)A.信息泄露B.信息窃取C.数据篡改D.数据删除E.计算机病毒☆考生答案:A,B,C,D★考生得分:0 分评语:5. 出现安全问题时应根据可审查性提供安全的依据和手段,根据下列攻击类型()等方法来制止和防御网络黑客的攻击。

(2分)A.植入病毒B.非法存取C.拒绝服务D.网络资源非法占用和控制☆考生答案:A,B,C,D★考生得分:2 分评语:6. ()以及多种其他技术,正在将地球联成一个复杂的“信息空间”,这些近乎无限的联系一旦中断,必然会对公司甚至对国家经济造成严重破坏。

(2分)A.互联网B.虚拟私人网络C.私人网络D.社交网络☆考生答案:A,B,C,D★考生得分:2 分评语:7. 网络安全是指网络系统的()及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络不中断。

(2分)A.硬件B.软件C.通信D.服务☆考生答案:B,C★考生得分:0 分评语:8. 网络安全的解决方案有()。

(2分)A.入侵检测系统部署B.漏洞扫描系统C.网络版杀毒产品部署D.数字签名和数字水印☆考生答案:A,B,C★考生得分:2 分评语:9. 下面的说法不正确的是()。

(2分)A.加密确保了数据得到保护B.防火墙会让系统固若金汤C.黑客不理睬老的软件D.Mac机制很安全☆考生答案:A,B,C,D★考生得分:2 分评语:10. 从广义来说,凡是涉及到网络上信息的()和可控性的相关技术和理论都是网络安全的研究领域。

(2分)A.保密性B.完整性C.可用性D.真实性☆考生答案:A,B,C,D★考生得分:2 分评语:三. 判断题(共20题,每题2分,共40分)1. 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

(2分)错误正确☆考生答案:正确★考生得分:2 分评语:2. 使用最新版本的网页浏览器软件可以防御黑客攻击。

(2分)错误正确☆考生答案:正确★考生得分:2 分评语:3. 为了防御网络监听,最常用的方法是采用物理传输。

(2分)错误正确☆考生答案:正确★考生得分:0 分评语:4. 我们通常使用SMTP协议用来接收E-MAIL。

(2分)错误正确☆考生答案:错误★考生得分:2 分评语:5. 防止主机丢失属于系统管理员的安全管理范畴。

(2分)错误正确☆考生答案:错误★考生得分:2 分评语:6. 密码保管不善属于操作失误的安全隐患。

(2分)错误正确☆考生答案:错误★考生得分:2 分评语:7. 用户的密码一般应设置为16位以上。

(2分)错误正确☆考生答案:正确★考生得分:2 分评语:8. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

(2分)错误正确☆考生答案:正确★考生得分:2 分评语:9. 最小特权、纵深防御是网络安全原则之一。

(2分)错误正确☆考生答案:正确★考生得分:2 分评语:10. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

(2分)错误正确☆考生答案:错误★考生得分:2 分评语:11. 伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。

(2分)错误正确☆考生答案:正确★考生得分:2 分评语:12. 修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。

(2分)错误正确☆考生答案:正确★考生得分:2 分评语:13. 截取是以保密性为攻击目标,非授权用户通过某种手段获得对系统资源的访问。

(2分)错误正确☆考生答案:正确★考生得分:2 分评语:14. 中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。

(2分)错误正确☆考生答案:正确★考生得分:2 分评语:15. 使用电子邮件来传输重要机密信息会存在很大的危险。

(2分)错误正确☆考生答案:正确★考生得分:2 分评语:16. 黑客(Hacker)不经常侵入网络中的计算机系统,只是在窃取机密数据和盗用特权时才使系统功能得不到充分发挥直至瘫痪。

(2分)错误正确☆考生答案:错误★考生得分:2 分评语:17. 数字签名也称为电子签名,如同出示手写签名一样,能起到电子文件认证、标准和生效的作用。

(2分)错误正确☆考生答案:正确★考生得分:2 分评语:18. 加密技术是电子商务采取的安全措施,分为对称加密和非对称加密两类。

(2分)错误正确☆考生答案:正确★考生得分:2 分评语:19. 计算机商务交易安全的内容不包括窃取信息、篡改信息、假冒和恶意破坏。

(2分)错误正确☆考生答案:错误★考生得分:2 分评语:20. Internet防火墙不负责管理Internet和机构内部网络之间的访问。

(2分)错误正确☆考生答案:错误★考生得分:2 分评语:。

相关文档
最新文档