网络信息安全防护技术考核试卷.docx

网络信息安全防护技术考核试卷.docx

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络信息安全防护技术考核试卷

考生姓名:__________答题日期:______得分:_________判卷人:_________

一、单项选择题(本题共20小题,每小题1分,共20分,在每小题给出的四个选项中,只有一项是符合题目要求的)

1.以下哪项不属于网络信息安全的基本要素?()

A.机密性

B.完整性

C.可用性

D.可扩展性

2.常用的对称加密算法有()

A.RSA

B.DES

C.SHA-256

D.AES

3.以下哪种方法不属于身份验证的方式?()

A.用户名和密码

B.数字证书

C.生理特征识别

D.网络地址

4.SSL/TLS协议工作在OSI模型的哪一层?()

A.应用层

B.传输层

C.网络层

D.链路层

5.以下哪种攻击方式不属于拒绝服务攻击?()

A.SYNFlood

B.Smurf攻击

C.SQL注入

D.UDPFlood

6.下列哪个是计算机病毒的特点?()

A.自我复制

B.需要宿主

C.无法破坏数据

D.只在特定时间发作

7.以下哪项不是防火墙的主要功能?()

A.访问控制

B.网络地址转换

C.加密通信

D.日志记录

8.以下哪种加密技术不属于非对称加密?()

A.RSA

B.DSA

C.AES

D.ECC

9.以下哪项不是入侵检测系统(IDS)的类型?()

A.基于主机的IDS

B.基于网络的IDS

C.分布式IDS

D.防火墙IDS

10.数字签名技术主要用来保证数据的()?

A.机密性

B.完整性

C.可用性

D.不可否认性

11.以下哪项不是社会工程学攻击的一种形式?()

A.钓鱼攻击

B.伪装攻击

C.DDoS攻击

D.针对性攻击

12.网络安全中的“沙箱”技术主要用于()?

A.防止病毒感染

B.防止恶意代码执行

C.隔离网络资源

D.加密数据

13.以下哪种方法不是无线网络安全防护的措施?()

A.使用WPA2加密

B.关闭SSID广播

C.使用MAC地址过滤

D.增大无线信号覆盖范围

14.以下哪个不是常见的信息加密方式?()

A.对称加密

B.非对称加密

C.哈希加密

D.算法加密

15.以下哪种行为可能引起数据泄露?()

A.使用复杂密码

B.定期更新操作系统

C.在公共场所使用未加密的Wi-Fi

D.安装防病毒软件

16.以下哪个不是恶意软件的类型?()

A.木马

B.蠕虫

C.间谍软件

D.防火墙

17.以下哪种方法不是防范网络钓鱼攻击的有效手段?()

A.对可疑链接保持警惕

B.定期更新浏览器

C.使用防病毒软件

D.不访问不熟悉或信誉低的网站

18.以下哪个不是网络安全扫描的主要目的?()

A.发现网络中的漏洞

B.评估网络设备的安全性

C.修补操作系统漏洞

D.监测网络流量

19.以下哪个不是公钥基础设施(PKI)的组成部分?()

A.认证中心(CA)

B.注册中心(RA)

C.证书吊销列表(CRL)

D.加密算法

20.以下哪个不是网络安全策略的一部分?()

A.访问控制策略

B.数据备份策略

C.用户培训策略

D.网络监控策略

(以下为答题纸区域,请考生在答题纸上作答。)

二、多选题(本题共20小题,每小题1.5分,共30分,在每小题给出的四个选项中,至少有一项是符合题目要求的)

1.网络安全的主要威胁包括以下哪些?()

A.黑客攻击

B.计算机病毒

C.系统漏洞

D.电磁泄露

2.以下哪些是入侵检测系统(IDS)的优点?()

A.能够检测到未知的攻击

B.实时监控网络活动

C.可以完全阻止所有的攻击

D.对攻击行为进行记录

3.以下哪些措施可以用来加强密码的安全性?()

A.使用长密码

B.使用复杂字符组合

C.定期更改密码

D.使用相同密码

4.以下哪些属于非对称加密算法?()

A.DES

B.RSA

C.AES

D.DSA

5.以下哪些是网络钓鱼攻击的常见手段?()

A.发送带有恶意链接的电子邮件

B.利用社交网络进行诱骗

C.通过电话进行诈骗

D.直接入侵用户电脑

6.以下哪些技术可用于数据加密?()

A.AES

B.SSL

C.SHA-256

D.3DES

7.以下哪些是网络安全扫描的类型?()

A.端口扫描

B.漏洞扫描

C.间谍软件扫描

D.系统资源扫描

8.以下哪些是DDoS攻击的特点?()

A.来自多个源的攻击流量

B.针对特定的目标

C.通过合法

您可能关注的文档

文档评论(0)

156zfx + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档