网站大量收购独家精品文档,联系QQ:2885784924

网络安全攻防技术习题集及答案.docVIP

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全攻防技术习题集及答案

姓名_________________________地址_______________________________学号______________________

-------------------------------密-------------------------封----------------------------线--------------------------

1.请首先在试卷的标封处填写您的姓名,身份证号和地址名称。

2.请仔细阅读各种题目,在规定的位置填写您的答案。

一、选择题

1.网络安全攻防技术的基本概念

1.以下哪个选项不是网络安全攻防技术的基本原则?

A.防火墙

B.最小权限

C.审计跟踪

D.透明代理

2.在网络安全攻防技术中,以下哪种技术旨在通过物理隔离来提高系统安全性?

A.VPN

B.IDS

C.DMZ

D.防火墙

3.下列哪个术语用于描述未经授权访问网络或系统?

A.漏洞

B.攻击

C.恶意软件

D.钓鱼

2.密码学基础知识

1.RSA算法中,私钥和公钥的关系是?

A.私钥可以推出公钥,但不能反向

B.公钥可以推出私钥,但不能反向

C.私钥和公钥可以相互推出

D.私钥和公钥没有直接关系

2.以下哪种加密方式不适用于数字签名?

A.对称加密

B.非对称加密

C.散列函数

D.加密哈希

3.在密码学中,散列函数的作用是什么?

A.将信息加密

B.保证信息完整

C.提供会话密钥

D.隐藏用户身份

3.网络攻击类型

1.以下哪种攻击类型是通过伪装成合法用户来获取信息的?

A.社交工程

B.DDoS

C.端口扫描

D.漏洞利用

2.下列哪种攻击利用了目标系统中的软件漏洞?

A.中间人攻击

B.拒绝服务攻击

C.恶意软件

D.钓鱼攻击

3.在网络安全中,以下哪种攻击手段通过大量请求使目标系统无法响应?

A.钓鱼攻击

B.网络钓鱼

C.拒绝服务攻击

D.中间人攻击

4.网络安全防护措施

1.以下哪个选项不是网络安全防护措施的一部分?

A.防火墙配置

B.定期更新系统软件

C.数据备份

D.使用弱密码

2.在网络安全防护中,以下哪种方法可以帮助防止未授权访问?

A.身份验证

B.访问控制

C.数据加密

D.以上都是

3.以下哪种安全协议用于保护网络流量?

A.

B.SSH

C.FTPS

D.SMTP

5.信息安全法律法规

1.以下哪个国际公约与网络安全相关?

A.《世界人权宣言》

B.《联合国儿童权利公约》

C.《联合国网络安全公约》

D.《联合国气候变化框架公约》

2.下列哪个法律法规在中国被视为网络安全的基本法律?

A.《网络安全法》

B.《中华人民共和国计算机信息网络国际联网管理暂行规定》

C.《中华人民共和国计算机信息系统安全保护条例》

D.《中华人民共和国电信条例》

3.以下哪个法律要求网络服务提供商对用户信息进行保护?

A.《网络安全法》

B.《数据安全法》

C.《个人信息保护法》

D.《网络安全等级保护条例》

6.网络安全检测技术

1.以下哪种技术用于检测网络中的异常流量?

A.入侵检测系统

B.防火墙

C.网络入侵防御系统

D.安全漏洞扫描器

2.下列哪种技术旨在发觉和修复计算机系统中的安全漏洞?

A.网络安全检测技术

B.安全漏洞扫描技术

C.漏洞利用

D.漏洞修补

3.在网络安全检测中,以下哪种方法用于评估系统的安全性?

A.安全评估

B.安全审计

C.安全漏洞扫描

D.安全监控

7.安全漏洞扫描与利用

1.以下哪种工具常用于扫描和发觉系统漏洞?

A.Wireshark

B.Metasploit

C.Nmap

D.Wireshark和Nmap

2.下列哪种攻击方法利用了已知的系统漏洞?

A.社交工程

B.DDoS

C.漏洞利用

D.网络钓鱼

3.在进行安全漏洞扫描时,以下哪种扫描方法最为全面?

A.黑盒测试

B.白盒测试

C.灰盒测试

D.系统测试

8.无线网络安全技术

1.以下哪种无线安全协议用于保护WiFi网络?

A.WPA

B.WEP

C.WPA2

D.以上都是

2.下列哪种无线网络安全威胁涉及到未经授权访问网络?

A.漏洞利用

B.中间人攻击

C.网络钓鱼

D.拒绝服务攻击

3.在无线网络安全中,以下哪种措施可以帮助防止无线信号泄露?

A.使用强密码

B.限制接入点范围

C.定期更换密钥

D.以上都是

答案及解题思路:

1.选择题答案:

1.D

2.D

3.B

4.D

文档评论(0)

151****5561 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档