网络安全测试试卷样题
网络安全考试题库和答案

网络安全考试题库和答案一、单项选择题1. 网络安全的核心目标是()。
A. 保密性B. 完整性C. 可用性D. 所有选项答案:D2. 以下哪项不是网络安全的基本属性?()A. 机密性B. 认证性C. 可访问性D. 非否认性答案:C3. 以下哪项不是常见的网络攻击类型?()A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 网络钓鱼攻击D. 物理攻击答案:D4. 以下哪项是密码学中用于加密和解密数据的算法?()A. 加密算法B. 解密算法C. 哈希算法D. 所有选项答案:D5. 以下哪项是用于保护网络通信中数据完整性的技术?()A. 数字签名B. 消息认证码(MAC)C. 以上都是D. 以上都不是答案:C6. 以下哪项是用于保护网络通信中数据机密性的技术?()A. 加密B. 哈希C. 以上都是D. 以上都不是答案:A7. 以下哪项是用于验证网络通信双方身份的技术?()A. 认证B. 加密C. 哈希D. 以上都不是答案:A8. 以下哪项是用于检测网络入侵和异常行为的技术?()A. 防火墙B. 入侵检测系统(IDS)C. 虚拟专用网络(VPN)D. 以上都不是答案:B9. 以下哪项是用于保护网络通信中数据不被篡改的技术?()A. 加密B. 数字签名C. 哈希D. 以上都是答案:D10. 以下哪项是用于保护网络通信中数据不被未授权访问的技术?()A. 加密B. 防火墙C. 访问控制列表(ACL)D. 以上都是答案:D二、多项选择题1. 网络安全的基本原则包括()。
A. 机密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 以下哪些是常见的网络攻击手段?()A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 网络钓鱼攻击D. 缓冲区溢出攻击答案:ABCD3. 以下哪些是密码学中的基本操作?()A. 加密B. 解密C. 哈希D. 签名答案:ABCD4. 以下哪些是保护网络通信中数据完整性的技术?()A. 数字签名B. 消息认证码(MAC)C. 传输层安全(TLS)D. 以上都是答案:D5. 以下哪些是保护网络通信中数据机密性的技术?()A. 加密B. 虚拟专用网络(VPN)C. 传输层安全(TLS)D. 以上都是答案:D6. 以下哪些是用于验证网络通信双方身份的技术?()A. 认证B. 公钥基础设施(PKI)C. 双因素认证D. 以上都是答案:D7. 以下哪些是用于检测网络入侵和异常行为的技术?()A. 防火墙B. 入侵检测系统(IDS)C. 入侵防御系统(IPS)D. 以上都是答案:D8. 以下哪些是用于保护网络通信中数据不被篡改的技术?()B. 数字签名C. 哈希D. 以上都是答案:D9. 以下哪些是用于保护网络通信中数据不被未授权访问的技术?()A. 加密B. 防火墙C. 访问控制列表(ACL)D. 以上都是答案:D10. 以下哪些是网络安全管理的关键要素?()A. 人员C. 流程D. 以上都是答案:D三、判断题1. 网络安全仅涉及技术层面的保护措施。
网络安全考试试题及答案

网络安全考试试题及答案一、选择题1. 钓鱼网站是指:A. 通过完全模拟标准网站的外观和功能来欺骗用户的网站。
B. 提供在线钓鱼活动信息的网站。
C. 钓鱼者使用的养鱼网站。
D. 钓鱼者采用的一种新型的捕鱼方法。
答案:A2. 在网络安全中,DDoS攻击是指:A. 故意造成服务器超负荷,使其无法正常工作。
B. 利用社交行为和个人信息进行非法活动。
C. 利用人们对安全问题的无知进行攻击。
D. 通过电子邮件传播病毒。
答案:A3. 网络钓鱼常见手段包括以下哪些?A. 假冒合法机构网站。
B. 发送虚假电子邮件。
C. 伪造身份进行诈骗。
D. 在社交媒体上发布虚假信息。
E. 扫描目标网络并发现漏洞。
答案:A、B、C、D二、填空题1. 下列哪个密码强度最高?答案:复杂密码(包含大写字母、小写字母、数字和特殊字符)2. 以下是一种常见的网络攻击手段,____攻击。
答案:中间人三、判断题1. 防火墙是一种用于保护计算机和网络安全的硬件设备。
答案:错误2. 安全意识教育培训对于预防网络安全威胁起着至关重要的作用。
答案:正确四、简答题1. 请简述什么是多因素认证,以及它为什么对网络安全至关重要?答:多因素认证是一种身份验证方法,要求用户提供两个或多个不同类型的认证因素。
这些因素可以是密码、指纹、手机应用程序等。
多因素认证的目的是提供更高的安全性,因为攻击者需要同时获得多个因素才能通过认证。
这种方法大大降低了密码泄露和身份盗窃的风险,因此对于网络安全至关重要。
2. 请描述一种常见的网络攻击类型,并提供防御措施。
答:一种常见的网络攻击类型是SQL注入攻击。
攻击者通过在应用程序的输入字段中插入恶意的SQL代码,从而可以执行未经授权的数据库操作。
为了防止此类攻击,应采取以下防御措施:- 对用户输入进行严格的验证和过滤,确保不允许插入恶意代码。
- 在应用程序中使用参数化查询和预编译语句,以减少攻击的风险。
- 定期更新和修补数据库和应用程序,以确保安全漏洞得到修复。
网络安全考试题及答案

网络安全考试题及答案一、选择题1.以下哪个是最安全的密码设置?A. Password123B. 123456C. AbcdEFGHD. qwerty答案:C2.哪个是最常见的网络攻击类型?A. 电子邮件欺诈B. 拒绝服务攻击C. 垃圾邮件发送D. 网络钓鱼答案:B3.以下哪个是合理的防火墙配置?A. 允许所有传入和传出的流量B. 仅允许指定IP地址的传入流量C. 禁止所有传入和传出的流量D. 仅允许传出HTTP和HTTPS流量答案:B4.什么是社会工程学攻击?A. 通过加密技术获取敏感信息B. 利用人性弱点获取敏感信息C. 通过网络窃取数据D. 发起DDoS攻击答案:B5.以下哪项措施可以提高网络安全?A. 定期更新操作系统和应用程序B. 使用相同的密码登录所有账户C. 将所有数据存储在云端D. 在公共网络上发送敏感信息答案:A二、简答题1.请解释什么是多因素认证?答:多因素认证是一种身份验证方法,需要用户提供多个不同类型的凭证来验证其身份。
常见的凭证包括密码、指纹、短信验证码等。
通过使用多个因素,可以提高身份验证的安全性,避免仅依靠单一凭证造成的安全漏洞。
2.什么是恶意软件?如何防止恶意软件的感染?答:恶意软件是指具有恶意目的的计算机程序,包括病毒、木马、蠕虫等。
为防止恶意软件的感染,可以采取以下措施:- 安装可信的安全软件,及时更新病毒库和防护功能。
- 不随意点击不明链接或打开未知附件。
- 避免下载来自不可信的网站或未经验证的软件。
- 定期备份重要数据,以防恶意软件导致数据丢失。
3.请描述以下网络攻击类型:SQL注入和跨站脚本攻击(XSS)。
答:SQL注入是一种利用未正确过滤的用户输入,向数据库注入恶意SQL代码的攻击技术。
攻击者通过构造特定的输入,可以获取到数据库中的敏感信息或者修改数据库的内容,造成数据泄露或破坏。
跨站脚本攻击是一种利用网页应用程序对用户的信任,将恶意脚本注入网页中,使得用户在访问网页时执行该恶意脚本,从而窃取用户信息或进行其他恶意行为。
网络安全知识培训测试题及答案

网络安全知识培训测试题及答案一、单选题1. 以下哪项不是网络安全的主要威胁?A. 恶意软件B. 网络钓鱼C. 系统漏洞D. 互联网购物答案:D2. 以下哪种行为可能会导致计算机感染病毒?A. 使用杀毒软件B. 浏览正规网站C. 打开不明来源的电子邮件附件D. 安装官方软件答案:C3. 在网络安全中,以下哪种行为不属于防范措施?A. 定期更新操作系统和软件B. 使用复杂密码C. 随意连接公共Wi-FiD. 使用防火墙答案:C4. 以下哪种加密算法是目前最常用的对称加密算法?A. RSAB. DESC. AESD. SHA答案:C5. 以下哪种行为可能导致数据泄露?A. 使用加密存储数据B. 定期备份数据C. 使用弱密码D. 设置访问权限答案:C二、多选题6. 以下哪些行为可以提高计算机的网络安全防护能力?A. 定期安装系统补丁B. 使用强密码C. 开启防火墙D. 定期检查病毒答案:ABCD7. 以下哪些属于网络安全风险?A. 网络钓鱼B. 恶意软件C. 社交工程D. 硬件故障答案:ABC8. 以下哪些措施可以预防网络钓鱼攻击?A. 不轻易点击不明链接B. 使用防钓鱼浏览器插件C. 检查邮件地址和发件人D. 下载不明来源的软件答案:ABC9. 以下哪些行为可能导致个人信息泄露?A. 在公共场合连接Wi-FiB. 使用弱密码C. 将手机借给他人使用D. 在社交网络上泄露个人信息答案:ABCD10. 以下哪些属于我国网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《中华人民共和国数据安全法》C. 《中华人民共和国个人信息保护法》D. 《中华人民共和国计算机信息网络国际联网安全保护管理办法》答案:ABCD三、判断题11. 在公共场所连接Wi-Fi时,无需担心网络安全问题。
(×)12. 使用复杂密码可以提高账户的安全性。
(√)13. 定期检查病毒可以预防计算机感染病毒。
(√)14. 个人信息泄露不会对个人生活造成影响。
网络安全员考试试题(含答案)

网络安全员考试试题(含答案)一、选择题(每题5分,共25分)1. 以下哪个不是计算机病毒的主要危害?A. 破坏计算机数据B. 占用计算机资源C. 提高计算机运行速度D. 传播途径广泛答案:C2. 以下哪种协议用于电子邮件传输?A. HTTPB. FTPC. SMTPD. POP3答案:C3. 以下哪种攻击方式是指通过分析网络流量来获取敏感信息?A. 字典攻击B. 分布式拒绝服务攻击C. 流量分析攻击D. 密码破解攻击答案:C4. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B5. 以下哪个是一种常用的入侵检测系统?A. IDS (Intrusion Detection System)B. IDP (Intrusion Detection and Prevention System)C. IPS (Intrusion Prevention System)D. UTM (Unified Threat Management)答案:A二、填空题(每题5分,共25分)1. 防火墙主要起到_________的作用。
答案:控制进出网络的流量2. 恶意软件主要包括_________、_________和_________。
答案:病毒、蠕虫、木马3. 哈希函数的主要特点有_________、_________和_________。
答案:抗碰撞性、雪崩效应、不可逆性4. SSL/TLS协议主要用于加密_________。
答案:Web浏览器与服务器之间的通信5. 以下哪种属于网络扫描工具?答案:Nmap三、简答题(每题10分,共30分)1. 请简述网络扫描的主要目的和常用工具。
答案:网络扫描的主要目的是发现网络中的开放端口和服务的类型,以及可能存在的安全漏洞。
常用的网络扫描工具有Nmap、Masscan、Zmap等。
2. 请简述DDoS攻击的原理和防护措施。
答案:DDoS攻击(分布式拒绝服务攻击)是指利用多台攻击机向目标服务器发送大量请求,使得目标服务器无法处理正常请求,从而导致服务不可用。
网络安全考试题及答案

5. 网络钓鱼攻击只能通过电子邮件进行。(错)
四、简答题(每题5分,共20分)
1. 请简述什么是社交工程攻击,并给出一个防范措施。
2. 描述一下什么是跨站脚本攻击(XSS)以及如何防御。
3. 解释什么是零日漏洞,并说明为什么它对网络安全构成威胁。
4. 阐述为什么定期更新软件和操作系统对于网络安全至关重要。
C. ECC
D. Diffie-Hellman
8. 以下哪个选项是网络安全中用于身份验证的协议?
A. HTTP
B. HTTPS
C. FTP
D. Kerberos
9. 以下哪种类型的攻击是通过发送伪造的路由信息来破坏网络通信的?
A. 会话劫持
B. 路由劫持
C. 钓鱼攻击
D. 拒绝服务攻击
10. 在网络安全中,以下哪个措施不是用于防止XSS攻击的?
A. 对输入数据进行过滤
B. 使用HTTP-only的Cookie
C. 允许跨站脚本
D. 启用内容安全策略(CSP)
二、多选题(每题3分,共15分)
1. 以下哪些措施可以提高网络安全?
A. 定期更新操作系统和应用程序
B. 使用复杂的密码
C. 禁用不必要的服务
D. 定期进行安全审计
2. 以下哪些是网络安全中的常见攻击手段?
A. SSL
B. TLS
C. FTP
D. IPSec
3. 以下哪种技术不是用于防止SQL注入攻击的?
A. 参数化查询
B. 预编译语句
C. 错误信息显示
D. 使用存储过程
4. 哪种类型的攻击是通过发送大量数据包使网络或系统瘫痪的?
网络安全考试题及答案

网络安全考试题及答案一、单选题(每题2分,共20分)1. 以下哪项不是网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 易用性答案:D2. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击C. 社交工程攻击D. 反病毒攻击答案:D3. 以下哪项不是防火墙的主要功能?A. 访问控制B. 状态检测C. 入侵检测D. 网络地址转换答案:C4. SSL/TLS协议主要用于保障哪种类型的网络安全?A. 电子邮件B. 文件传输C. 网页浏览D. 即时通讯答案:C5. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 随机数生成答案:D6. 以下哪项不是网络入侵检测系统(IDS)的主要功能?A. 异常检测B. 攻击识别C. 流量过滤D. 事件响应答案:C7. 以下哪项不是常见的网络安全协议?A. IPsecB. KerberosC. SNMPD. FTP答案:D8. 以下哪项不是网络隔离技术?A. 物理隔离B. 虚拟隔离C. 逻辑隔离D. 网络融合答案:D9. 以下哪项不是网络扫描技术?A. 端口扫描B. 漏洞扫描C. 服务扫描D. 流量分析答案:D10. 以下哪项不是网络安全事件响应的步骤?A. 事件识别B. 事件评估C. 事件处理D. 事件预防答案:D二、多选题(每题3分,共15分)11. 网络安全策略应该包括哪些方面?A. 技术措施B. 管理措施C. 法律措施D. 教育措施答案:ABCD12. 以下哪些是网络钓鱼攻击的常见手段?A. 假冒网站B. 假冒邮件C. 假冒软件D. 假冒广告答案:ABCD13. 以下哪些是网络安全防御的基本原则?A. 最小权限原则B. 分离原则C. 深度防御原则D. 预防为主原则答案:ABCD14. 以下哪些是网络入侵检测系统(IDS)的部署位置?A. 网络边界B. 内部网络C. 服务器上D. 客户端答案:ABC15. 以下哪些是网络安全审计的内容?A. 访问记录B. 配置变更C. 异常行为D. 系统日志答案:ABCD三、判断题(每题2分,共10分)16. 所有网络安全事件都需要立即响应。
网络安全国家考试题及答案

网络安全国家考试题及答案一、单选题(每题2分,共20分)1. 网络安全的核心目标是保护网络数据的()。
A. 完整性B. 可用性C. 机密性D. 以上都是答案:D2. 以下哪项不是网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 易用性答案:D3. 在网络安全中,()是指在数据传输过程中,数据不被未授权的个人、实体或过程读取或访问。
A. 机密性B. 完整性C. 可用性D. 认证性答案:A4. 以下哪项技术不是用于防止网络攻击?A. 防火墙B. 入侵检测系统C. 虚拟专用网络D. 数据库管理系统答案:D5. 以下哪项不是密码学中常用的加密算法?A. RSAB. DESC. AESD. MD5答案:D6. 以下哪项是网络安全中的一个关键概念,指的是确保只有授权用户才能访问系统资源?A. 机密性B. 认证C. 完整性D. 可用性答案:B7. 在网络安全中,()是指确保数据在传输过程中不被篡改。
A. 机密性B. 完整性C. 可用性D. 认证性答案:B8. 以下哪项不是网络安全中的身份验证方法?A. 知识因素B. 拥有因素C. 内在因素D. 行为因素答案:D9. 在网络安全中,()是指确保数据在传输过程中随时可用,并且能够抵抗拒绝服务攻击。
A. 机密性B. 完整性C. 可用性D. 认证性答案:C10. 以下哪项不是网络安全中的一个主要威胁?A. 恶意软件B. 网络钓鱼C. 社交工程D. 数据备份答案:D二、多选题(每题3分,共15分)11. 网络安全的组成部分包括()。
A. 物理安全B. 人员安全C. 技术安全D. 信息安全答案:A, B, C, D12. 以下哪些是网络安全中常见的攻击类型?A. 拒绝服务攻击B. 跨站脚本攻击C. 缓冲区溢出攻击D. 网络钓鱼攻击答案:A, B, C, D13. 以下哪些是网络安全中的身份验证因素?A. 知识因素B. 拥有因素C. 内在因素D. 位置因素答案:A, B, C14. 以下哪些是网络安全中的数据保护措施?A. 加密B. 访问控制C. 定期备份D. 入侵检测系统答案:A, B, C, D15. 以下哪些是网络安全中的密码学应用?A. 数字签名B. 哈希函数C. 公钥基础设施D. 随机数生成器答案:A, B, C, D三、判断题(每题2分,共10分)16. 网络安全只关注数据的机密性和完整性,不包括可用性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全试卷单选题,每一题只有一个正确选项,共134题第1题,下列关于访问控制模型说法不准确的是(C)。
A : 访问控制模型主要有3 种:自主访问控制、强制访问控制和基于角色的访问控制B : 自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C : 基于角色的访问控制RBAC 中“角色”通常是根据行政级别来定义的D : 强制访问控制MAC 是“强加”给访问主体的,即系统强制主体服从访问控制政策第2题,防火墙技术是一种(A)安全模型。
A : 被动式B : 主动式C : 混合式D : 以上都不是第3题,SSL产生会话密钥的方式是(C)。
A : 从密钥管理数据库中请求获得B : 每一台客户机分配一个密钥的方式C : 随机由客户机产生并加密后通知服务器D : 由服务器产生并分配给客户机第4题,在以下认证方式中,最常用的认证方式是(A)。
A : 基于账户名/口令认证B : 基于摘要算法认证C : 基于PKI 认证D : 基于数据库认证第5题,.信息安全阶段将研究领域扩展到三个基本属性,下列(C)不属于这三个基本属性A : 性B : 完整性C : 不可否认性D : 可用性A)第6题,攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A : 拒绝服务攻击B : 地址欺骗攻击C : 会话劫持D : 信号包探测程序攻击第7题,关于堡垒主机的配置,叙述正确的是(A)。
A : 堡垒主机上禁止使用用户账户B : 堡垒主机上应设置丰富的服务软件C : 堡垒主机上不能运行代理D : 堡垒主机应具有较高的运算速度第8题,所谓加密是指将一个信息经过(A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(A )还原成明文。
A : 加密钥匙、解密钥匙B : 解密钥匙、解密钥匙C : 加密钥匙、加密钥匙D : 解密钥匙、加密钥匙第9题,2014年2月,我国成立了(B),总书记担任领导小组组长。
A : 中央网络技术和信息化领导小组B : 中央网络安全和信息化领导小组C : 中央网络安全和信息技术领导小组D : 中央网络信息和安全领导小组第10题,如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现( B )。
A : GREB : GRE+IPSECC : L2TPD : L2TP +IPSEC第11题,在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A)。
A : 侦查阶段、渗透阶段、控制阶段B : 渗透阶段、侦查阶段、控制阶段C : 控制阶段、侦查阶段、渗透阶段第12 题,影响网络安全的因素不包括(C)。
A : 输入的数据容易被篡改B : 计算机病毒的攻击C : IO 设备产生的偶发故障D : 系统对处理数据的功能还不完善第13题下列操作中,(A)容易产生SQL注入漏洞。
A :使用动态拼接的方式生成SQL查询语句B :使用存储过程执行SQL查询C :使用参数化SQL查询过程D :限制SQl语句长度第14题,在以下人为的恶意攻击行为中,属于主动攻击的是(A)。
A : 数据篡改及破坏B : 数据窃听C : 数据流分析D : 非法访问?第15题,(C)是数据库安全的第一道保障。
A : 操作系统的安全B : 数据库管理系统层次C : 网络系统的安全D : 数据库管理员第16题,(B)手段可以有效应对较大围的安全事件的不良影响,保证关键服务和数据的可用性。
A : 定期备份B : 异地备份C : 人工备份D : 本地备份A ) A : 信息B : 软件C : 硬件D : 人员第18题,信息安全中的木桶原理,是指 (A ) 。
A : 整体安全水平由安全级别最低的部分所决定B : 整体安全水平由安全级别最高的部分所决定C : 整体安全水平由各组成部分的安全级别平均值所决定D : 以上都不对第19 题,加密技术不能实现:( D )。
A : 数据信息的完整B : 基于密码技术的身份认证C : 文件加密D :基于IP 头信息的包过滤第20题,防止用户被冒名所欺骗的方法是:( A )。
A : 对信息源发方进行身份验证B : 进行数据加密C : 对访问网络的流量进行过滤和保护D : 采用防火墙第21题,CA 属于ISO 安全体系结构中定义的(D )。
A : 认证交换机制B : 通信业务填充机制C : 路由控制机制D : 公证机制第22题,以下哪一种方式是入侵检测系统所通常采用的:(A : 基于网络的入侵检测B :基于IP 的入侵检测C : 基于服务的入侵检测第23题,黑客利用IP地址进行攻击的方法有:( A )oA : IP欺骗B : 解密C : 窃取口令D : 发送病毒第24题,只备份上次备份以后有变化的数据,属于数据备份类型的(B)oA : 完全备份B : 增量备份C : 拆分备份D : 按需备份第25题中学生小常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。
我们一般称小这种状况为(B )oA : 网络爱好者B : 网络沉迷C : 厌学症D : 失足少年第26题关于SQL注入说确的是(D)oA : SQL注入攻击是攻击者直接对web数据库的攻击B : SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害C : SQL注入漏洞,可以通过加固服务器来实现D : SQL注入攻击,可以造成整个数据库全部泄露第27题,从安全属性对各种网络攻击进行分类,阻断攻击是针对( B )的攻击。
A : 性B : 可用性C : 可用性D : 真实性A )攻击,攻击者第28题,窃听是一种(A )攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。
截获是一种(,并向系统的其他部分提供此事件 A : 被动 ,无须 ,主动 , 必须B : 主动 , 必须 ,被动 , 无须C : 主动 ,无须,被动 ,必须D : 被动 ,必须 ,主动 , 无须 第29题,通用入侵检测框架 (CIDF ) 模型中, (A ) 的目的是从整个计算环境中获得事件A : 事件产生器B : 事件分析器C : 事件数据库D : 响应单元第30题,通常所说的病毒是指 (D ) 。
A : 细菌感染B : 生物病毒感染C : 被损坏的程序D : 特制的具有破坏性的程序第31 题,什么是 XSS (B )。
A : 一种扩展样式,与 Ajax 一起使用B : 恶意的客户端代码注入C : 帮助编写 Ajax 驱动应用的开发框架D : 一个 JavaScript 渲染 (rendering ) 引擎第32题,XSS 跨站脚本攻击最终受害的是:(A )。
A : 用户B : 浏览器C : 服务器D : 操作系统 第33题以下对跨站脚本攻击(XSS )的解释最准确的一项是( D )。
B : 构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问C : 一种很强大的木马攻击手段D : 将恶意代码嵌入到用户浏览的WEB 网页中,从而达到恶意的目的第34题,《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为( A )级。
A : 4B : 5C : 6D : 7第35题,假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A : 对称加密技术B : 分组密码技术C : 公钥加密技术D : 单向函数密码技术第36题,数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A : 多一道加密工序使密文更难破译B : 提高密文的计算速度C : 缩小签名密文的长度,加快数字签名和验证签名的运算速度D : 保证密文能正确还原成明文第37题,以下关于CA 认证中心说确的是:(C)。
A : CA 认证是使用对称密钥机制的认证方法B : CA 认证中心只负责签名,不负责证书的产生C : CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D : CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心第38题,常规端口扫描和半开式扫描的区别是(B)。
A : 没什么区别B : 没有完成三次握手,缺少ACK 过程C : 半开式采用UDP 方式扫描D : 扫描准确性不一样javascript 和验证过程 第39题,会话侦听和劫持技术是属于( B )的技术。
A : 密码分析还原B : 协议漏洞渗透C : 应用漏洞分析与渗透D : DOS 攻击第40题为了防御XSS 跨站脚本攻击,我们可以采用多种安全措施,但( C )是不可取的。
A : 编写安全的代码:对用户数据进行严格检查过滤B : 可能情况下避免提交 HTML 代码C :阻止用户向Web 页面提交数据D : 即使必须允许提交特定 HTML 标签时,也必须对该标签的各属性进行仔细检查,避免引入第41题,完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( C )A : 加密B : 解密C : 签名D : 传输第42题,用户收到了一封可疑的电子 ,要求用户提供银行账户及密码 ,这是属于何种攻击手段 (B )A : 缓存溢出攻击B : 钓鱼攻击C : 暗门攻击D : DDOS 攻击第43题,双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的 (B )属性。
A : 性B : 可用性C : 完整性D : 真实性B : Intranet VPNC : Extranet VPND : 以上皆不是第45题,以下关于VPN 说确的是:(B )A : VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B : VPN 指的是用户通过公用网络建立的临时的、安全的连接C : VPN 不能做到信息认证和身份认证D : VPN 只能提供身份认证、不能提供加密数据的功能第46 题,信息安全老三样是(C)。
A : 防火墙、扫描、杀毒B : 防火墙、入侵检测、扫描C : 防火墙、入侵检测、杀毒D : 入侵检测、扫描、杀毒第47 题,下面关于计算机病毒说法不正确的是(B)。
A : 正版的软件也会受计算机病毒的攻击B : 杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒C : 任何防病毒软件都不会查出和杀掉所有的病毒D : 杀完毒后,应及时给系统打上补丁第48题,PKI支持的服务不包括(D)。
A : 非对称密钥技术及证书管理B : 目录服务C : 对称密钥的产生和分发D : 访问控制服务第49题,下面最不可能是病毒引起的现象是(C)。
A : 计算机运行的速度明显减慢B : 打开原来已排版好的文件,显示的却是面目全非C : 鼠标左键失效D : 原来存储的是*.doc 文件,打开时变成了*.dot 文件第50题,Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止(B):(C)A : 木马B : 暴力攻击C : IP 欺骗D : 缓存溢出攻击第51题,许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么A : 安装防火墙B : 安装入侵检测系统C : 给系统安装最新的补丁D : 安装防病毒软件 第52题,网络层安全性的优点是: A 。