- 28
- 0
- 约5.67万字
- 约 98页
- 2025-03-08 发布于河南
- 举报
以家为家,以乡为乡,以国为国,以天下为天下。——《管子》
2024年网络安全攻防知识考试题库(含答案)
一、单选题
1.病毒扫描软件由()组成
A、仅由病毒代码库;
B、仅由利用代码库进行扫描的扫描程序;
C、仅由扫描程序
D、代码库和扫描程序
标准答案:D
2.在通用的两类加密算法中,限制()使用的最大问题是加密速
度,
由于这个限制,该算法的加密技术,目前主要用于网络环境中
的()
加密。()
A、RSA,固定的信息
B、RSA,不长的信息
C、D.ES,不长的信息
D、IDEA,不长的信息
标准答案:B
非淡泊无以明志,非宁静无以致远。——诸葛亮
3.计算机病毒的特征之一是()
A、非授权不可执行性
B、非授权可执行性
C、授权不可执行性
D、授权可执行性
标准答案:B
4.关于机房供电的要求和方式,说法不正确的是()
A、电源应统一管理技术
B、电源过载保护技术和防雷击计算机
C、电源和设备的有效接地技术
D、不同用途的电源分离技术
标准答案:A
5.计算机网络安全体系结构是指()
A、网络安全基本问题应对措施的集合
B、各种网络的协议的集合
C、网络层次结构与各层协议的集合
D、网络的层次结构的总称
标准答案:A
不飞则已,一飞冲天;不鸣则已,一鸣惊人。——《韩非子》
6.假如你向一台远程主机发送特定的数据包,却不想远程主机
响应你
的数据包。这时你使用哪一种类型的进攻手段?
A、缓冲区溢出
B、地址欺骗
C、拒绝服务
D、暴力攻击
标准答案:B
7.下面关于恶意代码防范描述正确的是()
A、及时更新系统,修补安全漏洞
B、设置安全策略,限制脚本
C、启用防火墙,过滤不必要的服务
D、以上都正确
标准答案:D
8.关于摘要函数,叙述不正确的是()。
A、输入任意大小的消息,输出是一个长度固定的摘要
B、输入消息中的任何变动都会对输出摘要产生影响
C、输入消息中的任何变动都不会对输出摘要产生影响
操千曲尔后晓声,观千剑尔后识器。——刘勰
D、可以防止消息被改动
标准答案:C
9.为了防御网络监听,屉常用的方法是()
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
标准答案:B
10.WindowsNT网络安全子系统的安全策略环节由()构成。
A、身份识别系统
B、资源访问权限控制系统
C、安全审计系统
D、以上三个都是
标准答案:D
11.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,
对于这
一威胁,最可靠的解决方案是什么?()
A
原创力文档

文档评论(0)