- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全模拟考试题(含参考答案)
一、单选题(共100题,每题1分,共100分)
1、防火墙技术可以分为( )等三大类型。
A、包过滤、入侵检测和数据加密
B、包过滤、状态检测和应用代理
C、包过滤、应用代理和入侵检测
D、包过滤、入侵检测和应用代理
正确答案:B
2、Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。 Bob 再用自己的私钥解密,恢复出明文。以下说法正确的是()
A、此密码体制为公钥密码体制
B、此密码体制为对称密码体制
C、此密码体制为私钥密码体制
D、此密码体制为单钥密码体制
正确答案:A
3、下面描述与木马相关的是( )。
A、感染计算机中的文件
B、由客户端程序和服务器端程序组成
C、破坏计算机系统
D、进行自我复制
正确答案:B
4、在网络互连中,在网络层实现互连的设备是()
A、网关
B、路由器
C、中继器
D、网桥
正确答案:B
5、( )是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等网络层安全协议和建立在 PKI 的加密与签名技术来获得私有性。
A、VPN
B、DDN
C、SET
D、PKIX
正确答案:A
6、关于信息安全事件管理和应急响应,以下说法错误的是:
A、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事 件发生后所采取的措施
B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪 6 个 阶段
C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面 因素
D、根据信息安全事件的分级参考要素,可将信息安全事件划分为 4 个级别:特别重大 事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)
正确答案:B
7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。
A、BIND 漏洞
B、远程过程调用
C、拒绝服务
D、文件共享
正确答案:C
8、账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?
A、分布式拒绝服务攻击(DDoS)
B、缓冲区溢出攻击
C、病毒传染
D、口令暴力破解
正确答案:D
9、当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到( )攻击。
A、欺骗
B、中间人攻击
C、特洛伊木马
D、拒绝服务
正确答案:D
10、TCP/IP 协议是 Internet 中计算机之间通信所必须共同遵循的一种()
A、通信规定
B、硬件
C、软件
D、信息资源
正确答案:A
11、有一个主机专门被用做内部网络和外部网络的分界线。访主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。
A、屏蔽主机式体系结构
B、屏蔽子网式体系结构
C、筛选路由式体系结构
D、双网主机式体系结构
正确答案:A
12、防火墙系统由( )组成。
A、杀病毒卡和杀毒软件
B、代理降噪顺与入侵检测系统
C、过滤路由器和代理器
D、过滤路由器和入侵检测系统
正确答案:C
13、以下关于信息安全威胁描述错误的是()
A、信息系统都是在一定的自然环境下运行,自然灾害对信息系统的威胁时多方面的,地 震、火灾、水灾等各种自然灾害都可能对信息系统造成灾难性破坏。
B、从受威胁对象的角度,可以将我国面临的信息安全威胁分为 3 类:国家威胁、组织威 胁和个人威胁。
C、信息安全问题的外因主要来源于人为和环境威胁。
D、信息安全问题的根源主要来源于信息系统自身存在的脆弱性。
正确答案:D
14、下列不属于本地安全策略的是()
A、本地策略
B、账户策略
C、组策略
D、高级安全 Windows 防火墙
正确答案:C
15、按照应用领域对操作系统进行划分,不包含以下哪一种( )。
A、服务器操作系统
B、批处理操作系统
C、嵌入式操作系统
D、桌面操作系统
正确答案:B
16、在安装IIS以后,在安装的计算机上将默认生成( )的匿名账户。该账户被添加到域用户组里,从而把应用于域用户组的访问权限提供给访问IIS服务器的每个匿名用户。
A、Administration
B、Root
C、Anonymous
D、IUSR_Computername
正确答案:D
17、通过非直接技术攻击称做( )攻击手法。
A、特权提升
B、应用层攻击
C、社会工程学
D、会话劫持
正确答案:C
18、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种
文档评论(0)