网络安全知识单选题(网络安全知识单选题怎么写)

网络安全 386
本篇文章给大家谈谈网络安全知识单选题,以及网络安全知识单选题怎么写对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、网络安全知识竞赛测试题2017(3)

本篇文章给大家谈谈网络安全知识单选题,以及网络安全知识单选题怎么写对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。

本文目录一览:

网络安全知识竞赛测试题2017(3)

47. (中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )。

A、 拖库

B、 撞库

C、 建库

D、 洗库

48. (容易)在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。

A、 可以

B、 严禁

C、 不确定

D、 只要网络环境是安全的,就可以

49. (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。

A、 杀毒

B、 加密

C、 备份

D、 格式化

50. (容易)下面哪个口令的安全性最高( )

A、 integrity1234567890

B、 !@7es6RFE,,,d195ds@@SDa

C、 passW@odassW@odassW@od

D、 ichunqiuadmin123456

51. (容易)主要用于通信加密机制的协议是( )

A、 HTTP

B、 FTP

C、 TELNET

D、 SSL

52. (容易)在网络访问过程中,为了防御网络监听,最常用的方法是 ( )

A、 ***用物理传输(非网络)

B、 对信息传输进行加密

C、 进行网络伪装

D、 进行网络压制

53. (中等)属于操作系统自身的安全漏洞的是:( )。

A、 操作系统自身存在的“后门”

B、 QQ木马病毒

C、 管理员账户设置弱口令

D、 电脑中防火墙未作任何访问限制

54. (中等)Windows 操作系统提供的完成注册表操作的工具是:()。

A、 syskey

B、 msconfig

C、 ipconfig

D、 regedit

55. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。

A、 对称式加密算法

B、 非对称式加密算法

C、 MD5

D、 HASH算法

56. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。

A、 破坏型

B、 密码发送型

C、 远程访问型

D、 键盘记录型

57. (容易)关于暴力破解密码,以下表述正确的是?( )

A、 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

B、 指通过木马等侵入用户系统,然后盗取用户密码

C、 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D、 通过暴力威胁,让用户主动透露密码

58. (中等)关于黑客的主要攻击手段,以下描述不正确的是?( )

A、 包括社会工程学攻击

B、 包括暴力破解攻击

C、 直接渗透攻击

D、 不***系统资料

59. (中等)***设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()

A、 对称加密技术

B、 分组密码技术

C、 公钥加密技术

D、 单向函数密码技术

60. (容易)在使用网络和计算机时,我们最常用的认证方式是:

A、 用户名/口令认证

B、 指纹认证

C、 CA认证

D、 动态口令认证

61. (中等)许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )

A、 安装防火墙

B、 安装入侵检测系统

C、 给系统和软件更新安装最新的补丁

D、 安装防病毒软件

62. (中等)邮件*** 攻击主要是( )

A、 破坏被攻击者邮件服务器

B、 恶意利用垃圾数据塞满被攻击者邮箱

C、 破坏被攻击者邮件客户端

D、 猜解受害者的邮箱口令

63. (容易)网络扫描工具( )

A、 只能作为攻击工具

B、 只能作为防范工具

C、 既可作为攻击工具也可以作为防范工具

D、 不能用于网络攻击

64. (中等)操作系统中____文件系统支持加密功能( )

A、 NTFS

B、 FAT32

C、 FAT

D、 EFS

65. (容易)某网站的用户登录需要输入4位数字的验证码,***设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?

A、 1000次

B、 10000次

C、 1000000次

D、 20000次

66. (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?

A、 Word病毒

B、 DDoS攻击

C、 电子邮件病毒

D、 木马

67. (中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6***用的地址长度是:_________

A、 256位

B、 128位

C、 64位

D、 512位

68. (容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:_________

A、 SMTP的安全漏洞

B、 电子邮件***

C、 邮件***

D、 垃圾邮件

69. (中等)宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:_________

A、 doc

B、 xls

C、 exe

D、 ppt

70. (中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年:

A、 五十年

B、 二十年

C、 十年

D、 三十年

71. (中等)释放计算机当前获得的IP地址,使用的命令是:_________

A、 ipconfig

B、 ipconfig /all

C、 ipconfig /renew

D、 ipconfig /release

72. (中等)以下关于Windows服务描述说法错误的是:_________

A、 Windows服务通常是以管理员身份运行

B、 可以作为独立的进程运行或通过DLL的形式依附在svchost进程

C、 为提升系统的安全性,管理员应尽量关闭不需要的系统服务

D、 Windows服务需要用户交互登录才能运行

73. (中等) 以下关于风险,说法错误的是:_________

A、 风险是客观存在的

B、 任何措施都无法完全清除风险

C、 可以***取适当措施,彻底清除风险

D、 风险是指一种可能性

74. (中等)如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:_________

A、 入站规则

B、 出站规则

C、 连接安全规则

D、 监视

75. (中等)Windows server来宾用户登录主机时,用户名为:_________

A、 anonymous

B、 admin

C、 root

D、 guest

76. (容易)DHCP可以用来为每台设备自动分配_________

A、 IP地址

B、 MAC地址

C、 URL

D、 服务器名称

77. (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________

A、 拒绝服务攻击

B、 口令攻击

C、 平台漏洞

D、 U盘工具

78. (中等)可以被数据完整性机制防止的攻击方式是______

A、 ***冒源地址或用户的地址欺骗攻击;

B、 抵赖做过信息的递交行为;

C、 数据中途被攻击者探听获取;

D、 数据在途中被攻击者篡改或破坏

79. (中等)“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:

A、 数据加密

B、 身份认证

C、 数据完整性

D、 访问控制

80. (困难)DES算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是________位。

A、 60

B、 56

C、 54

D、 48

81. (容易)下面哪一是基于一个大的整数很难分解成两个素数因数?

A、 ECC

B、 RSA

C、 DES

D、 Diffie-Hellman

二、多选题

82.(中等 ) 为了防治垃圾邮件,常用的方法有:( )。

A、 避免随意泄露邮件地址。

B、 定期对邮件进行备份。

C、 借助反垃圾邮件的专门软件。

D、 使用邮件管理、过滤功能。

83.(容易)不要打开来历不明的网页、电子邮件链接或附件是因为______。

A、 互联网上充斥着各种钓鱼网站、病毒、木马程序

B、 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

C、 可能含有的病毒、木***自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

D、 可能含有的病毒、木***自动进入电脑并隐藏在电脑中,会导致系统瘫痪

【单选题】全面网络安全意识培训,提高网络安全意识一般是针对哪些人员开展的?

【单选题】全面网络安全意识培训,提高网络安全意识一般是针对***部门网络和信息系统的用户人员开展的。

在开展全民网络安全教育的过程中,需要根据实际情况对受众人群进行细分,对一般人员和专业技术人员进行不同层次的教育培训。一般人员只是***部门网络和信息系统的用户,对他们的教育培训要求能够明白网络安全责任,具有网络安全基础知识,自觉地抵制网络安全威胁,做到不设置弱口令、不打开不明邮件、不访问不良网站等安全规范要求。专业技术人员是网络安全的管理和维护者,他们除了掌握常规的技术本领外,还应该进行专业的网络安全技能培训,学习了解云计算安全、移动App安全、大数据安全等最新知识,参与到网络攻防演练的实践中去,并在单位中把网络安全技能知识落到实处,推动本单位各项网络安全工作的开展,提高单位整体网络安全防护水平。

关于网络安全知识竞赛的题目,难度中上,要附加答案!

虽然有的题目比较费时间,但是也只能

这样来提高自己的学习水平,多和老师交流

老师是很乐意学生去问问题的,问多了

老师也会给很多学习上的建议

希望能帮到你,请***纳正确答案.

计算机网络安全知识竞赛试题

计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一,针对计算机网络系统存在的安全性和可靠性等一系列问题。下面是我跟大家分享的是计算机网络安全知识竞赛试题,欢迎大家来阅读学习。

计算机网络安全知识竞赛试题

一、单项选择题

1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

B

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?

C

A、64位

B、56位

C、40位

D、32位

3、***如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?

B

A、缓冲区溢出

B、地址欺骗

C、拒绝服务

D、暴力攻击

4、小李在使用super

scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?

B

A、文件服务器

B、邮件服务器

C、WEB服务器

D、DNS服务器

5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?

C

A、ping

B、nslookup

C、tracert

D、ipconfig

6、以下关于的说法中的哪一项是正确的?

C

A、

是虚拟专用网的简称,它只能只好ISP维护和实施

B、

是只能在第二层数据链路层上实现加密

C、

IPSEC是也是的一种

D、

使用通道技术加密,但没有身份验证功能

7、下列哪项不属于window2000的安全组件?

D

A、

访问控制

B、

强制登陆

C、

审计

D、

自动安全更新

8、以下哪个不是属于window2000的漏洞?

D

A、

unicode

B、

IIS

hacker

C、

输入法漏洞

D、

单用户登陆

9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?

B

A、

iptables—A

input—p

tcp—s

192.168.0.2—source—port

23—j

DENY

B、

iptables—A

input—p

tcp—s

192.168.0.2—destination—port

23—j

DENY

C、

iptables—A

input—p

tcp—d

192.168.0.2—source—port

23—j

DENY

D、

iptables—A

input—p

tcp—d

192.168.0.2—destination—port

23—j

DENY

10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?

D

A、

重设防火墙规则

B、

检查入侵检测系统

C、

运用杀毒软件,查杀病毒

D、

将NTLM的值改为0

11、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?

B

A、

everyone读取和运行

B、

everyone完全控制

C、

everyone读取、运行、写入

D、

以上都不对

12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?

A

A、

当前用户读、写和执行,当前组读取和执行,其它用户和组只读

B、

当前用户读、写,当前组读取,其它用户和组不能访问

C、

当前用户读、写,当前组读取和执行,其它用户和组只读

D、

当前用户读、写和执行,当前组读取和写入,其它用户和组只读

13、作为一个管理员,把系统***分为三个级别是有必要的,以下关于级别1的说***确的是?

A

A、

对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库

B、

对于那些必须的但对于日常工作不是至关重要的系统

C、

本地电脑即级别1

D、

以上说法均不正确

14、以下关于window

NT

4.0的服务包的说***确的是?

C

A、

sp5包含了sp6的所有内容

B、

sp6包含了sp5的所有内容

C、

sp6不包含sp5的某些内容

D、

sp6不包含sp4的某些内容

15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?

A

A、

读取

B、

写入

C、

修改

D、

完全控制

16、SSL安全套接字协议所使用的端口是:

B

A、

80

B、

443

C、

1433

D、

3389

17、Window2000域或默认的身份验证协议是:

B

A、

HTML

B、

Kerberos

V5

D、

Apptalk

18、在Linux下umask的八进制模式位6代表:

C

A、

拒绝访问

B、

写入

C、

读取和写入

D、

读取、写入和执行

19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?

C

A、

停用终端服务

B、

添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入

C、

打安全补丁sp4

D、

启用帐户审核***,然后查其来源,予以追究

20、以下不属于win2000中的ipsec过滤行为的是:

D

A、

允许

B、

阻塞

C、

协商

D、

证书

21、以下关于对称加密算法RC4的说***确的是:

B

A、

它的密钥长度可以从零到无限大

B、

在美国一般密钥长度是128位,向外出口时限制到40位

C、

RC4算法弥补了RC5算法的一些漏洞

D、

最多可以支持40位的密钥

22、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:

A

A、—A

B、—D

C、—S

D、—INPUT

二、多项选择题

1、以下关于对称加密的说***确的是?

ACD

A、

在对称加密中,只有一个密钥用来加密和解密信息

B、

在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥

C、

对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份

D、

对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

2、以下不属于对称加密算法的是?

CD

A、

DES

B、

RC4

C、

HASH

3、在保证密码安全中,我们应***取正确的措施有?

ABC

A、

不用生日做密码

B、

不要使用少于5位的密码

算机网络安全模拟试题

一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)

(

)1.城域网***用LAN技术。

(

)2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。

(

)3.ARP协议的作用是将物理地址转化为IP地址。

(

)4.

在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。

(

)5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。

(

)6.

在10Mb/s共享型以太网系统中,站点越多,带宽越窄。

(

)7.ADSL技术的缺点是离交换机越近,速度下降越快。

(

)8.

TCP连接的数据传送是单向的。

(

)9.

匿名传送是FTP的最大特点。

(

)10.

网络管理首先必须有网络地址,一般可***用实名制地址。

二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)

1.

OSI模型的物理层负责下列(

)功能。

A、格式化报文

B、为数据选择通过网络的路由

C、定义连接到介质的特征

D、提供远程文件访问功能

2.

(4选2)在建网时,设计IP地址方案首先要(

)。

A.

给每一硬件设备分配一个IP地址

B.

选择合理的IP寻址方式

C.

保证IP地址不重复

D.

动态获得IP地址时可自由安排

3.

Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为(

)。

A、第四媒体

B、交互媒体

C、全新媒体

D、交流媒体

4.

(4选2)网络按通信方式分类,可分为(

)。

A、点对点传输网络

B、广播式传输网络

C、数据传输网

D、对等式网络

5.

下列说法中不正确的是(

)。

A、IP地址用于标识连入Internet上的计算机

B、在Ipv4协议中,一个IP地址由32位二进制数组成

C、在Ipv4协议中,IP地址常用带点的十进制标记法书写

D、A、B、C类地址是单播地址,D、E类是组播地址

6.

一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口(

)。

A、110.25.52.2和110.24.52.7

B、110.24.53.2和110.25.53.7

C、111.25.53.2和111.24.53.7

D、110.25.53.2和110.24.53.7

7.

(4选2)下列说法中属于ISO/OSI七层协议中应用层功能的是(

)。

A、拥塞控制

B、电子邮件

C、防止高速的发送方的数据把低速的接收方淹没

D、目录查询

8.

(4选3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(

)。

A、电缆太长

B、有网卡工作不正常

C、网络流量增大

D、电缆断路

9.

下列网卡中,属于按照总线类型分类的是(

)。

A、10M网卡、100M网卡

B、桌面网卡与服务器网卡

C、PCI网卡、ISA网卡

D、粗缆网卡、细缆网卡

10.

RIP是(

)协议栈上一个重要的路由协议。

A、IPX

B、TCP/IP

C、NetBEUI

D、AppleTalk

11.

(4选3)下列关于中继器的描述正确的是(

)。

A、扩展局域网传输距离

B、放大输入信号

C、检测到冲突,停止传输数据到发生冲突的网段

D、增加中继器后,每个网段上的节点数可以大大增加

12.

下列属于

10

Base-T中网卡与集线器之间双绞线接法的是(

)。

A、l-l,2-2,3-3,6-6

B、l-3,2-6,3-l,6-2

C、1-2,2-1,3-6,6-3

D、1-6,2-3,3-2,6-l

13.

划分VLAN的方法常用的有(

)、按MAC地址划分和按第3层协议划分3种。

A、按IP地址划分

B、按交换端口号划分

C、按帧划分

D、按信元交换

14.

以太网交换机的最大带宽为(

)。

A、等于端口带宽

B、大于端口带宽的总和

C、等于端口带宽的总和

D、小于端口带宽的总和

15.

某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为(

)。

A、普通电话拨号联网

B、光缆快速以太网

C、帧中继

D、星形网

三、填充题(每空1分,共20分)

1.

在下列括号中填入局域网或广域网

(

)通常为一个单位所拥有,(

)限制条件是传输通道的速率,(

)跨越无限的距离,(

)通常使用广播技术来替代存储转发的路由选择。

2.

虚拟主机服务是指为用户提供(

)、(

)和网页设计制作等服务。

3.

衡量数据通信的主要参数有(

)和(

)。

4.

IP地址11011011,00001101,00000101,11101110用点分10进制表示可写为(

)。

5.

综合布线系统可划分为工作区子系统、骨干线子系统、(

)、管理子系统、(

)和户外子系统。

6.

任何网络都有以下三个要素,即:共享服务、(

)和(

)。

7.

IP地址分配有动态主机分配协议、(

)

和(

)

三种IP寻址方式。

8.

防火墙的组成可以表示成(

)+(

)。

9.

认证主要包括实体认证和(

)两大类。

10.

Intranet分层结构包括网络、(

)、应用三个层次。

11.

在TCP/IP网络中,测试连通性的常用命令是(

)。

四、简答题(共40分)

1.

简述通信子网与***子网分别由哪些主要部分组成,其主要功能是什么。(本题6分)

2.

试辩认以下IP地址的网络类别:(本题10分)

01010000,10100000,11,0101

10100001,1101,111,10111100

11010000,11,101,10000001

01110000,00110000,00111110,11011111

11101111,11111111,11111111,11111111

3.

简述交换机与集线器在工作原理上的区别。(本题6分)

4.

简述为何在网络中路由器通常比网桥有更长的时延。(本题8分)

5.

简述不支持TCP/IP的设备应如何进行SNMP管理。(本题10分)

计算机网络模拟试题答案及评分标准

一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)

1.(√)

2.(×)

3.(×)

4.(√)

5.(×)

6.(√)

7.(×)

8.(×)

9.(√)

10.(×)

二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)

1.

C

2.

B、D

3.

A

4.

A、B

5.

D

6.

B

7.

B、D

8.

A、B、C

9.

C

10.

B

11.

A、B、C

12.

A

13.

B

14.

C

15.

C

三、填充题(每空1分,共20分)

1.局域网、广域网、广域网、局域网

2.域名注册、服务器空间租用

3.数据通信速率、误码率

4.219,13,5,238

5.水平布线子系统、设备间子系统

6.传输介质、网络协议

7.自动专用IP地址寻址、手工设置

8.过滤器、安全策略

9.消息认证

10.服务

11.PING

四、简答题(共40分)

1.(本题6分)

答:

通信子网负责整个网络的纯粹通信部分,***子网即是各种网络***(主机上的打印机、软件***等)的集合。

通信子网由两个不同的部件组成,即传输线和交换单元。传输介质也称为电路、信道,信道是通信中传递信息的通道,包含发送信息、接收信息和转发信息的设备。传输介质是指用于连接两个或多个网络结点的物理传输电路,例如,电话线、同轴电缆、光缆等。通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。***用多路复用技术时,一条物理传输介质上可以建立多条通信信道。

2.

(本题10分)

答:

01010000,10100000,11,0101

A类

10100001,1101,111,10111100

B类

11010000,11,101,10000001

C类

01110000,00110000,00111110,11011111

A类

11101111,11111111,11111111,11111111

D类

3.

(本题6分)

答:集线器***用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。

4.

(本题8分)

答:由于“路由”过程中***用了源地址和目的地址存储/转发的技术,节点存储/转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。这些情况导致路由器的时延较长。

5.

(本题10分)

答:

SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。

网络安全单项选择题「附答案」

一、单选题

1.为了防御网络监听,最常用的方法是 (B)

A、***用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺骗

4.主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证 ;

C基于PKI认证 ;

D基于数据库认证

8.以下哪项不属于防止口令猜测的措施? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9.下列不属于系统安全的技术是(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

10.抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

11.不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

12.不属于计算机病毒防治的策略的是( D )

A. 确认您手头常备一张真正“干净”的引导盘

B. 及时、可靠升级反病毒产品

C. 新购置的计算机软件也要进行病毒检测

D. 整理磁盘

13.针对数据包过滤和应用***技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)

A、包过滤型

B、应用级***型

C、复合型防火墙

D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、偷听数据

D、网络地址欺骗

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫

(C)手机病毒

(D)小球病毒

16.SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

18.我国的计算机年犯罪率的`增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞

(D)计算中心的火灾隐患

20.信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交

(D)专网时代

21.信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代

(B)主机时代, PC机时代, 网络时代

(C)PC机时代,网络时代,信息时代

(D)2001年,2002年,2003年

22.信息网络安全的第二个时代(A)

(A)专网时代

(B)九十年代中叶前

(C)世纪之交

23.网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性

(B)软件的脆弱性

(C)管理的脆弱性

(D)应用的脆弱性

24.人对网络的依赖性最高的时代(C)

(A)专网时代

(B)PC时代

(C)多网合一时代

(D)主机时代

25.网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性

(B)应用的脆弱性

(C)网络软,硬件的复杂性

(D)软件的脆弱性

26.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击

(D)物理攻击,黑客攻击,病毒攻击

27.语义攻击利用的是(A)

(A)信息内容的含义

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

28.1995年之后信息网络安全问题就是(A)

(A)风险管理

(B)访问控制

(C)消除风险

(D)回避风险

29.风险评估的三个要素(D)

(A)政策,结构和技术

(B)组织,技术和信息

(C)硬件,软件和人

(D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

(B)定性评估

(C)定量评估

(D)定点评估

31.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR***用定性评估与定量评估相结合

(D)PDR的关键因素是人

32.信息安全中PDR模型的关键因素是(A)

(A)人

(B)技术

(C)模型

(D)客体

33.计算机网络最早出现在哪个年代(B)

(A)20世纪50年代

(B)20世纪60年代

(C)20世纪80年代

(D)20世纪90年代

34.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;

(B)共享硬盘空间、打印机等设备;

(C)共享计算***;

D大量的数据交换。

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。

(B)计算机网络***用了分组交换技术。

(C)计算机网络***用了电路交换技术

(D)计算机网络的可靠性大大提高。

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(A)该蠕虫利用Unix系统上的漏洞传播

(B)窃取用户的机密信息,破坏计算机数据文件

(C)占用了大量的计算机处理器的时间,导致拒绝服务

(D)大量的流量堵塞了网络,导致网络瘫痪

37.以下关于DOS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统

(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求

(D)如果目标系统没有漏洞,远程攻击就不可能成功

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

(A)安装防火墙

(B)安装入侵检测系统

(C)给系统安装最新的补丁

(D)安装防病毒软件

39.下面哪个功能属于操作系统中的安全功能 (C)

(A)控制用户的作业排序和运行

(B)实现主机和外设的并行处理以及异常情况的处理

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和***的情况进行记录

40.下面哪个功能属于操作系统中的日志记录功能(D)

(A)控制用户的作业排序和运行

(B)以合理的方式处理错误***,而不至于影响其他程序的正常运行

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和***的情况进行记录

42.Windows NT提供的分布式安全环境又被称为(A)

(A)域(Domain)

(B)工作组

(C)对等网

(D)安全网

43.下面哪一个情景属于身份验证(Authentication)过程(A)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

44.下面哪一个情景属于授权(Authorization)(B)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

45.下面哪一个情景属于审计(Audit)(D)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

46.以网络为本的知识文明人们所关心的主要安全是(C)

(A)人身安全

(B)社会安全

(C)信息安全

47.第一次出现"HACKER"这个词是在(B)

(A)BELL实验室

(B)麻省理工AI实验室

(C)ATT实验室

48.可能给系统造成影响或者破坏的人包括(A)

(A)所有网络与信息系统使用者

(B)只有黑客

(C)只有跨客

49.黑客的主要攻击手段包括(A)

(A)社会工程攻击、蛮力攻击和技术攻击

(B)人类工程攻击、武力攻击及技术攻击

(C)社会工程攻击、系统攻击及技术攻击

50.从统计的情况看,造成危害最大的黑客攻击是(C)

(A)漏洞攻击

(B)蠕虫攻击

(C)病毒攻击

51.第一个计算机病毒出现在(B)

(A)40年代

(B)70 年代

(C)90年代

52.口令攻击的主要目的是(B)

(A)获取口令破坏系统

(B)获取口令进入系统

(C)仅获取口令没有用途

53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)

(A)50.5

(B)51. 5

(C)52.5

54.通常一个三个字符的口令破解需要(B)

(A)18毫秒

(B)18 秒

(C)18分

55.黑色星期四是指(A)

(A)1998年11月3日星期四

(B)1999年6月24日星期四

(C)2000年4月13日星期四

56.大家所认为的对Internet安全技术进行研究是从_______时候开始的 (C)

(A)Internet 诞生

(B)第一个计算机病毒出现

( C)黑色星期四

57.计算机紧急应急小组的简称是(A)

(A)CERT

(B)FIRST

(C)SANA

58.邮件*** 攻击主要是(B)

(A)破坏被攻击者邮件服务器

(B)添满被攻击者邮箱

(C)破坏被攻击者邮件客户端

59.逻辑*** 通常是通过(B)

(A)必须远程控制启动执行,实施破坏

(B)指定条件或外来触发启动执行,实施破坏

(C)通过管理员控制启动执行,实施破坏

60.1996年上海某寻呼台发生的逻辑*** ***,造事者被判"情节轻微,无罪释放"是因为(C)

(A)证据不足

(B)没有造成破坏

(C)法律不健全

61.扫描工具(C)

(A)只能作为攻击工具

(B)只能作为防范工具

(C)既可作为攻击工具也可以作为防范工具

62.DDOS攻击是利用_____进行攻击(C)

(A)其他网络

(B)通讯握手过程问题

(C)中间代理

63.全国首例计算机入侵银行系统是通过(A)

(A)安装无限MODEM进行攻击

(B)通过内部系统进行攻击

(C)通过搭线进行攻击

64.黑客造成的主要安全隐患包括(A)

(A)破坏系统、窃取信息及伪造信息

(B)攻击系统、获取信息及***冒信息

(C)进入系统、损毁信息及谣传信息

65.从统计的资料看,内部攻击是网络攻击的(B)

(A)次要攻击

(B)最主要攻击

(C)不是攻击源

66.信息战的主要形式是(A)

(A)电子战和计算机网络战

(B)信息攻击和网络攻击

(C)系统破坏和信息破坏

67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)

(A)政治、经济、国防、领土、文化、外交

(B)政治、经济、军事、科技、文化、外交

(C)网络、经济、信息、科技、文化、外交

68.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而***取的作战形式 (C)

(A)占有权、控制权和制造权

(B)保存权、制造权和使用权

(C)获取权、控制权和使用权

69.信息战的战争危害较常规战争的危害(C)

(A)轻

B)重

(C)不一定

70.信息战的军人身份确认较常规战争的军人身份确认(A)

(A)难

(B)易

(C)难说

71.互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续(A)

(A)三十日

(B)二十日

(C)十五日

(D)四十日

72.一般性的计算机安全事故和计算机违法案件可由_____受理(C)

(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地当地县级(区、市)公安机关治安部门。

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

73.计算机刑事案件可由_____受理(A)

(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地市级公安机关治安部门

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

74.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门(D)

(A)8小时

(B)48小时

(C)36小时

(D)24小时

75.对计算机安全事故的原因的认定或确定由_____作出(C)

(A)人民***

(B)公安机关

(C)发案单位

(D)以上都可以

76.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应当要求限期整改(B)

(A)人民***

(B)公安机关

(C)发案单位的主管部门

(D)以上都可以

77.传入我国的第一例计算机病毒是__(B)

(A)大*病毒

(B)小球病毒

(C)1575病毒

(D)米开朗基罗病毒

78.我国是在__年出现第一例计算机病毒(C)

(A)1980

(B)1983

(C)1988

(D)1***7

79.计算机病毒是_____(A)

(A)计算机程序

(B)数据

(C)临时文件

(D)应用软件

80.计算机病毒能够_____(ABC)

(A)破坏计算机功能或者毁坏数据

(B)影响计算机使用

(C)能够自我***

(D)保护版权

81.1994年我国颁布的第一个与信息安全有关的法规是_____(D)

(A)国际互联网管理备案规定

(B)计算机病毒防治管理办法

(C)网吧管理规定

(D)中华人民共和国计算机信息系统安全保护条例

82.网页病毒主要通过以下途径传播(C)

(A)1邮件

(B)文件交换

(C)网络浏览

(D)光盘

83.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)

(A)处五年以下***或者拘役

(B)拘留

(C)罚款

(D)警告

84.计算机病毒防治产品根据____标准进行检验(A)

(A)计算机病毒防治产品评级准测

(B)计算机病毒防治管理办法

(C)基于DOS系统的安全评级准则

(D)计算机病毒防治产品检验标准

85.《计算机病毒防治管理办法》是在哪一年颁布的(C)

(A)1994

(B)19***

(C)2000

(D)1998

86.边界防范的根本作用是(C)

(A)对系统工作情况进行检验与控制,防止外部非法入侵

(B)对网络运行状况进行检验与控制,防止外部非法入侵

(C)对访问合法性进行检验与控制,防止外部非法入侵

87.路由设置是边界防范的(A)

(A)基本手段之一

(B)根本手段

(C)无效手段

88.网络物理隔离是指(C)

(A)两个网络间链路层在任何时刻不能直接通讯

(B)两个网络间网络层在任何时刻不能直接通讯

(C)两个网络间链路层、网络层在任何时刻都不能直接通讯

网络安全知识单选题的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于网络安全知识单选题怎么写、网络安全知识单选题的信息别忘了在本站进行查找喔。

扫码二维码