网络安全选择题
网络安全科普知识选择题

网络安全科普知识选择题网络安全科普知识选择题汇总1.在网络中,以下哪个部分最容易受到攻击?A)物理层B)数据链路层C)网络层D)应用层答案:D)应用层2.以下哪个协议是应用层协议?A)HTTPB)TCPC)UDPD)ICMP答案:A)HTTP3.以下哪个技术可以用来防御DDoS攻击?A)防火墙B)虚拟专用网络(VPN)C)云安全中心D)入侵检测系统(IDS)答案:C)云安全中心4.以下哪个命令可以用来查看当前连接的网络端口?A)netstatB)routeC)pingD)net答案:A)netstat5.在网络安全中,以下哪个漏洞是最危险的?A)SQL注入B)跨站脚本攻击(XSS)C)文件包含漏洞D)权限提升漏洞答案:A)SQL注入网络安全科普知识选择题归纳网络安全科普知识选择题归纳如下:1.在网络中,什么措施可以防止意外的数据丢失?A.磁性媒体B.光盘C.磁条D.消磁正确答案是D.消磁。
数据丢失通常是因为磁性媒体受到了外界磁场的影响,因此消磁是一种有效的防止数据丢失的方法。
2.在网络中,什么措施可以防止未授权的访问?A.加密数据B.限制IP地址C.安装杀毒软件D.绑定硬件地址正确答案是D.绑定硬件地址。
网络中的未授权访问通常是因为IP地址被冒用,因此限制IP地址并不能完全防止未授权的访问。
绑定硬件地址可以防止未授权的访问。
3.在网络中,什么措施可以防止网络监听?A.加密数据B.限制IP地址C.安装杀毒软件D.绑定硬件地址正确答案是A.加密数据。
网络监听通常是因为数据传输过程中没有加密,因此加密数据可以防止网络监听。
限制IP地址、安装杀毒软件和绑定硬件地址并不能完全防止网络监听。
4.在网络中,什么措施可以防止未授权的访问?A.加密数据B.限制IP地址C.安装杀毒软件D.绑定硬件地址正确答案是D.绑定硬件地址。
网络中的未授权访问通常是因为IP地址被冒用,因此限制IP地址并不能完全防止未授权的访问。
网络安全试题及答案

网络安全试题及答案题目:网络安全试题一、选择题(每题5分,共20分)1. 常见的网络安全攻击方式包括以下哪些?A. 病毒攻击B. 木马攻击C. 黑客攻击D. 缓冲区溢出攻击答案:A、B、C、D2. 下列哪项不属于保护个人账户安全的方法?A. 使用复杂密码B. 定期更新操作系统C. 不定期清理浏览器缓存D. 开启二步验证答案:C3. 在发送敏感信息时,下列哪个是安全的传输协议?A. HTTPB. HTTPSC. FTPD. SMTP答案:B4. 邮件附件中出现的.exe、.bat等可执行文件是以下哪种网络攻击的手段?A. XSS攻击B. DDoS攻击C. 木马攻击D. DOS攻击答案:C二、判断题(每题10分,共20分)1. WEP是一种安全可靠的Wi-Fi网络加密方式。
()答案:错误2. 防火墙是一款硬件设备,用于阻止非法入侵和保护网络安全。
()答案:错误3. 拒绝服务攻击(DDoS)是通过控制大量僵尸计算机对特定目标发起攻击,造成网络服务不可用。
()答案:正确4. 在网络安全中,弱密码是指长度短、包含简单字符的密码。
()答案:正确三、简答题(每题20分,共40分)1. 简述网络钓鱼的原理并给出至少两个防范措施。
答案:网络钓鱼是指攻击者通过伪装成合法机构或组织的信任形象,以获得用户的个人信息或登录凭证。
防范措施包括:- 提高员工的网络安全意识,通过教育和培训减少受骗的几率。
- 注意验证发件人的身份,警惕点击来自不可信来源的链接或下载附件。
2. 简述DDoS攻击的原理并给出至少两个防护方式。
答案:DDoS攻击是指通过大量计算机协同对网络目标发起攻击,以消耗目标的网络资源导致其无法正常使用。
防护方式包括:- 使用防火墙和入侵检测系统来监控并过滤非法流量。
- 合理配置网络带宽和负载均衡以分散攻击流量的压力。
网络安全试题及答案(完整版)

A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。
网络安全试题

网络安全试题一、选择题1. 下列哪个不属于网络安全的威胁类型?A. 病毒攻击B. 黑客入侵C. 数据泄露D. 硬件故障2. 钓鱼攻击是指?A. 通过发送恶意电子邮件窃取用户账号信息B. 利用社交工程手段诱导用户透露个人敏感信息C. 利用计算机病毒感染用户设备,窃取个人信息D. 对网站进行DDoS攻击,导致用户无法访问3. 以下哪项是保护个人电脑网络安全的有效方法?A. 使用弱密码B. 随意下载未知来源的软件C. 及时安装系统和应用程序的安全补丁D. 定期将重要文件备份到云端4. 当我们连接一个公共无线网络时,以下哪个是最重要的安全措施?A. 关闭设备的无线网络功能B. 使用虚拟专用网络(VPN)建立加密通道C. 将防火墙设置为最高安全级别D. 定期更改无线网络密码二、填空题1. 信息安全的三要素包括________、________和________。
2. 强密码应包括至少________个字符,并包含________、________、________和特殊字符。
3. ________________是一种分发恶意软件的常见手段,通过诱导用户点击链接或下载文件来感染设备。
三、简答题1. 什么是DDoS攻击?这类攻击对网络安全造成了哪些影响?2. 列举三种防范网络威胁和攻击的常见方法。
3. 请简要说明多因素身份验证的原理及其优势。
四、应用题某公司要求员工严格保护网络安全,采取以下措施,请填写相应的措施名称:1. 实施定期的安全漏洞扫描和修复。
措施名称:________2. 针对敏感数据进行加密处理。
措施名称:________3. 定期对员工进行网络安全培训和教育。
措施名称:________4. 配置防火墙、入侵检测系统和入侵防御系统。
措施名称:________答案解析及参考范文略。
【文章结束】。
网络安全试题题库

网络安全试题题库一、选择题1、以下哪种行为最容易导致个人信息泄露?()A 在公共场合使用免费 WiFi 进行网上购物B 定期更新电脑操作系统和软件C 只在官方网站下载软件D 对重要文件进行加密存储2、以下关于密码设置的说法,错误的是()A 应使用包含数字、字母和特殊字符的复杂密码B 为了方便记忆,所有账户都使用相同的密码C 定期更换密码D 避免使用生日、电话号码等容易被猜到的信息作为密码3、网络钓鱼的常见手段不包括()A 发送虚假的中奖信息B 伪装成银行等机构发送要求用户更新账户信息的邮件C 在社交媒体上发布真实的优惠活动链接D 利用假冒的网站骗取用户的账号和密码4、以下哪种加密算法安全性较高?()A DES 加密算法B AES 加密算法C RC4 加密算法D 3DES 加密算法5、计算机病毒的主要传播途径不包括()A 电子邮件B 移动存储设备C 网络共享文件D 空气传播6、以下哪个不是防火墙的主要功能?()A 访问控制B 内容过滤C 数据加密D 网络地址转换7、以下哪种攻击方式属于拒绝服务攻击?()A SQL 注入攻击B 缓冲区溢出攻击C DDoS 攻击D 跨站脚本攻击8、对于企业来说,保障网络安全最重要的措施是()A 安装杀毒软件B 制定完善的安全策略C 定期进行员工安全培训D 部署入侵检测系统9、以下关于云计算安全的说法,正确的是()A 云计算比传统计算模式更安全B 云计算服务提供商不需要对用户数据的安全负责C 用户在使用云计算服务时应关注数据隐私和安全问题D 云计算不存在数据泄露的风险10、移动设备上最常见的安全威胁是()A 恶意软件B 网络诈骗C 设备丢失或被盗D 操作系统漏洞二、填空题1、网络安全的主要目标包括_____、完整性、可用性、可控性和不可否认性。
2、常见的网络攻击手段有_____、_____、_____等。
3、数据备份的策略通常包括完全备份、_____备份和_____备份。
网络安全试题及答案

网络安全试题及答案一、选择题(每题2分,共20分)1. 什么是网络安全?A. 网络的物理安全B. 网络的数据安全C. 网络的访问安全D. 网络的传输安全答案:B2. 以下哪项不是网络安全的威胁?A. 病毒B. 恶意软件C. 网络钓鱼D. 网络加速器答案:D3. 密码强度通常由哪些因素决定?A. 长度B. 复杂性C. 可预测性D. 所有上述因素答案:D4. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络答案:B5. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络安全设备,用于监控和控制进出网络流量C. 一种网络协议D. 一种操作系统答案:B6. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动对象存储C. 数据定义对象服务D. 数据驱动对象系统答案:A7. 什么是SSL?A. 安全套接层B. 简单服务层C. 标准服务层D. 特殊服务层答案:A8. 什么是入侵检测系统(IDS)?A. 一种检测网络入侵的软件B. 一种检测网络入侵的硬件C. 一种网络监控系统D. 一种网络安全协议答案:C9. 什么是XSS攻击?A. 跨站脚本攻击B. 交叉站点脚本攻击C. 跨站服务攻击D. 交叉站点服务攻击答案:B10. 什么是CSRF攻击?A. 跨站请求伪造B. 跨站资源伪造C. 跨站请求伪造攻击D. 交叉站点请求伪造答案:A二、填空题(每空2分,共20分)1. 密码学是网络安全中的一个重要领域,它主要研究信息的_______和_______。
答案:加密;解密2. 网络钓鱼是一种常见的网络攻击手段,攻击者通常会伪造一个_______来诱骗用户输入敏感信息。
答案:合法网站3. 在网络安全中,_______是一种用于保护数据传输过程中的隐私和完整性的技术。
答案:加密4. 网络防火墙可以基于_______、_______或_______来过滤网络流量。
答案:IP地址;端口号;协议类型5. 入侵检测系统(IDS)通常分为两类:_______和_______。
网络安全考试题及答案

网络安全考试题及答案一、选择题1.以下哪个是最安全的密码设置?A. Password123B. 123456C. AbcdEFGHD. qwerty答案:C2.哪个是最常见的网络攻击类型?A. 电子邮件欺诈B. 拒绝服务攻击C. 垃圾邮件发送D. 网络钓鱼答案:B3.以下哪个是合理的防火墙配置?A. 允许所有传入和传出的流量B. 仅允许指定IP地址的传入流量C. 禁止所有传入和传出的流量D. 仅允许传出HTTP和HTTPS流量答案:B4.什么是社会工程学攻击?A. 通过加密技术获取敏感信息B. 利用人性弱点获取敏感信息C. 通过网络窃取数据D. 发起DDoS攻击答案:B5.以下哪项措施可以提高网络安全?A. 定期更新操作系统和应用程序B. 使用相同的密码登录所有账户C. 将所有数据存储在云端D. 在公共网络上发送敏感信息答案:A二、简答题1.请解释什么是多因素认证?答:多因素认证是一种身份验证方法,需要用户提供多个不同类型的凭证来验证其身份。
常见的凭证包括密码、指纹、短信验证码等。
通过使用多个因素,可以提高身份验证的安全性,避免仅依靠单一凭证造成的安全漏洞。
2.什么是恶意软件?如何防止恶意软件的感染?答:恶意软件是指具有恶意目的的计算机程序,包括病毒、木马、蠕虫等。
为防止恶意软件的感染,可以采取以下措施:- 安装可信的安全软件,及时更新病毒库和防护功能。
- 不随意点击不明链接或打开未知附件。
- 避免下载来自不可信的网站或未经验证的软件。
- 定期备份重要数据,以防恶意软件导致数据丢失。
3.请描述以下网络攻击类型:SQL注入和跨站脚本攻击(XSS)。
答:SQL注入是一种利用未正确过滤的用户输入,向数据库注入恶意SQL代码的攻击技术。
攻击者通过构造特定的输入,可以获取到数据库中的敏感信息或者修改数据库的内容,造成数据泄露或破坏。
跨站脚本攻击是一种利用网页应用程序对用户的信任,将恶意脚本注入网页中,使得用户在访问网页时执行该恶意脚本,从而窃取用户信息或进行其他恶意行为。
网络安全测试题

网络安全测试题一、选择题1. 以下哪种是网络安全的常见威胁类型?a) 病毒和蠕虫b) 数据泄露c) 拒绝服务攻击d) 所有选项都是2. 以下哪种措施有助于保护网络安全?a) 使用强密码b) 定期更新操作系统和软件c) 安装防火墙和杀毒软件d) 所有选项都是3. 哪个是网络安全测试的目的?a) 发现网络中的漏洞和弱点b) 提供安全意识培训c) 修改网络配置和设置d) 所有选项都是4. 下列哪种是最安全的网络连接方式?a) 公共无线网络b) 有线网络c) 蓝牙连接d) 个人热点5. 哪个是网络钓鱼攻击?a) 发送垃圾邮件b) 假冒网站c) 恶意软件下载d) 所有选项都是二、判断题1. 网络安全只涉及计算机网络的保护。
(错误)2. 弱密码容易成为黑客攻击的目标。
(正确)3. 防火墙只能保护网络免受外部攻击,对内部攻击无效。
(错误)4. 定期备份数据有助于防止数据丢失和损坏。
(正确)5. 公共无线网络比个人热点更安全。
(错误)三、问答题1. 请简要解释什么是恶意软件?如何防范恶意软件的攻击?恶意软件是指被设计用来破坏计算机系统、窃取敏感信息或盗窃个人财产的恶意程序或代码。
防范恶意软件的攻击可以采取以下措施:- 定期更新操作系统和软件,确保软件漏洞得到修补。
- 安装可靠的杀毒软件,并及时更新病毒库。
- 谨慎下载和打开附件,避免打开来自不可信来源的文件。
- 不访问可疑或不受信任的网站,避免下载恶意软件。
- 避免点击来自未知或可疑来源的链接。
2. 请列举三种常见的网络攻击类型,并简要解释其原理。
- DDoS攻击:分布式拒绝服务攻击,黑客通过控制大量的僵尸网络发起攻击,使目标网络过载无法正常响应。
- SQL注入:黑客通过在网页或应用程序中注入恶意的SQL代码,以获取数据库中的敏感信息或破坏数据库。
- 社会工程学攻击:黑客通过欺骗和利用人们的社交工具,诱使受害者泄露敏感信息或执行恶意操作。
3. 简要描述网络安全测试的步骤。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、在以下网络威胁中,哪个不属于信息泄露( C )。
A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号2、为了防御网络监听,最常用的方法是(B)。
A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3、(A)不是网络信息系统脆弱性的不安全因素。
A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞4、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点。
A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型5、数字签名技术可以防止双方的抵赖和伪造,它可以用消息摘要方法MD来实现,也可以采用公钥体制的加解密方法。
在采用公钥体制的加解密方法中,接受方若伪造,则可以(C)检查。
A、发送方通过将伪造的数据用私钥加密和信道上加密的数据对比;B、发送方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比C、第三方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比D、第三方通过将伪造的数据和信道上的加密数据被第三方的公钥解密后对比;6、网络监听是( B )。
A、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的发展方向7、防火墙采用的最简单的技术是(C)。
A、安装保护卡B、隔离C、包过滤D、设置进入密码8、下列叙述中正确的是(D )。
A、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播9、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞。
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用10、不属于黑客被动攻击的是( A )。
A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件11、通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可以采用的方法是(B)。
A、加密B、加入时间戳C、认证D、使用密钥12、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。
A、政策、法律、法规;B、授权C、加密D、审计和监控13、关于消息摘要函数,叙述不正确的是(C)。
A、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;14、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。
A、可用性B、保密性C、完整性D、真实性15、如果使用凯撒密码,在密钥为4时attack的密文为(C)。
A、ATTACKB、DWWDFNC、EXXEGOD、FQQFAO16、(A)不能减少用户计算机被攻击的可能性。
A、选用比较长和复杂的用户登录口令B、使用防病毒软件C、尽量避免开放过多的网络服务D、定期扫描系统硬盘碎片17、计算机病毒的特点是(B)。
A、传染性、潜伏性、安全性B、传染性、潜伏性、破坏性C、传染性、破坏性、易读性D、传染性、安全性、易读性18、以下哪种技术不是实现防火墙的主流技术(D)。
A、包过滤技术B、应用级网关技术C、代理服务器技术D、NAT技术19、PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,那么他可以(B)。
A、向对方打电话索取公钥B、从权威认证机构获取对方的公钥C、制造一个公钥发给对方D、向对方发一个明文索取公钥20、Windows2000系统的安全日志在(C)中设置。
A、事件查看器B、服务管理器C、本地安全策略D、网络适配器21、以下(A )策略是防止非法访问的第一道防线。
A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制22、MD进行数字签名主要特点在于(B)。
A、摘要H(m)不可伪造;B、明文m和加密的摘要Ek(H(m))合在一起是不可伪造的和可检验并不可抵赖的;C、明文m和摘要H(m)合在一起是不可伪造的和可检验并不可抵赖的;D、加密的摘要Ek(H(m))不可伪造;23、不属于计算机病毒防治的策略的是( D )。
A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C 、新购置的计算机软件也要进行病毒检测D、整理磁盘24、计算机网络中的安全是指(C)。
A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全25、RSA是一种基于(A)原理的公钥加密算法。
A、大素数分解B、椭圆曲线C、背包问题D、离散对数26、RSA的主要缺点是( A ),因而通常用在不频繁使用的场合。
A、运行速度慢B、安全性不高C、破解容易D、密钥管理困难27、不属于常见的危险密码是( D )。
A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码28、逻辑上,防火墙是(A)。
A、过滤器、限制器、分析器;B、堡垒主机C、硬件与软件的配合D、隔离带29、数字证书采用公钥体制进行加密和解密。
每个用户有一个公钥,它用来进行(D)。
A、解密和验证B、解密和签名C、加密和签名D、加密和验证30、按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是(D)。
A.安全部B.信息产业部C.监察部D.公安部31、下面(B)不是Windows2000的系统进程。
A、SystemIdleProcessB、IEXPLOER.EXEC、Isass.ExeD、services.exe1.关于IP提供的服务,下列哪种说法是正确的?( C )A、 IP提供不可靠的数据投递服务,因此数据报投递不能受到保障B、 IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C、 IP提供可靠的数据投递服务,因此数据报投递可以受到保障D、 IP提供可靠的数据投递服务,因此它不能随意丢弃报文2.10.68.89.1是( A )类地址。
A、AB、BC、CD、D3.NET是( C )机构组织的域名。
A、商业B、国际C、网络D、非盈利性4. TCP、UDP处于TCP/IP协议分层结构的哪一层?( C )A、数据链路层B、网络层C、传输层D、应用层5.计算机网络通信时,利用那个协议获得对方的MAC地址?( C )A、UDPB、TCPC、ARPD、RARP6.Smtp协议使用的端口号是(D )。
A、20B、21C、23D、257.下面那个命令可以显示本机的路由信息。
( C )A、PingB、IpconfigC、TracertD、Netstat8.计算机病毒是指:( C )。
A、带细菌的磁盘B、已损坏的磁盘C、具有破坏性的特制程序D、被破坏了的程序9. IP地址由( C )位二进制数值组成。
A、16位B、8位C、32位D、64位10.计算机连网的主要目的是( A )。
A、资源共享B、共用一个硬盘C、节省经费D、提高可靠性11.1976年,提出公开密码系统的美国学者是( B )。
A、Bauer 和 HIllB、 Diffie和 HellmanC、Diffie和 BauerD、Hill和 Hellman12.属于域名服务系统DNS中所维护的信息的是( D )。
A、域名与IP地址的对应关系B、 CPU类型C、域名与MAC地址的对应关系D、IP地址与MAc地址的对应关系13.下列对于网络哪一种陈述是真实的?( A )A、对应于系统上的每一个网络接口都有一个IP地址B、IP地址中有16位描述网络C、位于美国的NIC提供具唯一性的32位IP 地址D、以上陈述都正确14.Telnet指的是( D )。
A、万维网B、电子邮件C、文件传输D、远程登录15.以下不属于水印攻击方法的是( D )。
A、IBM攻击B、跳跃攻击C、鲁棒性攻击D、同步攻击16.以下不属于入侵监测系统的是( C )。
A、AAFID系统B、SNORT系统C、IETF系统D、NETEYE系统17.以下不属于数据库备份种类的是( C )。
A、冷备B、热备C、混合备D、完全热备18.下列哪一个描述是Internet比较恰当的定义?( B )A、一个协议B、一个由许多个网络组成的网络C、OSI模型的下三层D、一种内部网络结构19.对于IP地址为 202.93.120.6的主机来说,其网络号为(C )。
A、202.93.120B、202.93.120.6C、202.93.120.0D、620.对明文字母重新排列,并不隐藏他们的加密方法属于(C )。
A、置换密码B、分组密码C、易位密码D、序列密码21.下面( A )不属于从通信网络的传输方面对加密技术分类的方式。
A、节点到端B、节点到节点C、端到端D、链路加密22.公钥加密体制中,没有公开的是( A )。
A、明文B、密文C、公钥D、算法23.下面叙述不正确的是(A )。
A、电子商务以因特网为基础平台B、电子商务主要以专用网络进行商务活动C、电子商务以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。
D、通过电子商务可以提高服务质量,及时获得顾客的反馈信息24.计算机网络与分布式系统之间的区别主要是在( B )。
A、系统物理结构成B、系统高层软件C、传输介质D、服务器类型25.下列不属于网络技术发展趋势的是( B )。
A、速度越来越高B、从资源共享网到面向中断的网发展C、各种通信控制规程逐渐符合国际标准D、从单一的数据通信网向综合业务数字通信网发展26.电子商务的安全要求包含( D )。
Ⅰ数据传输的安全性Ⅱ网络的安全性Ⅲ身份认证Ⅳ数据的完整性Ⅴ交易的不可抵赖A、Ⅰ、Ⅱ、Ⅲ、Ⅳ、ⅤB、Ⅰ、Ⅱ、ⅤC、Ⅰ、Ⅱ、Ⅳ、ⅤD、Ⅰ、Ⅲ、Ⅳ、Ⅴ27.下列不属于SET要达到的主要目标的选项是( C )。
A、信息在公共以特网上传输,保证网上的信息不被黑客窃取B、订单信息和个人帐号信息隔离C、持卡和商家不认识进行交易,以保证交易的广泛性D、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。
28.在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是( A )。
A、星型拓扑结构B、环形拓扑结构C、树型拓扑结构D、网状拓扑结构29.下列描述属于网络管理目标的是( D )。
Ⅰ减少停机时间、改进响应时间,提高设备利用率Ⅱ减少运行费用,提高设备效率Ⅲ减少或消除瓶颈Ⅳ适应新技术Ⅴ使网络更容易使用A、Ⅱ、Ⅲ、Ⅳ、ⅤB、Ⅰ、Ⅱ、Ⅲ、ⅤC、Ⅰ、ⅡD、Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ30.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(D )。
Ⅰ中断Ⅱ修改Ⅲ截取Ⅳ捏造Ⅴ陷门A、Ⅰ、Ⅱ、Ⅲ、ⅤB、Ⅰ、Ⅱ、Ⅳ、ⅤC、Ⅰ、Ⅲ、Ⅳ、ⅤD、Ⅰ、Ⅱ、Ⅲ、Ⅳ1、TELNET协议主要应用于哪一层(A )A、应用层B、传输层C、Internet层D、网络层2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。