4月网络安全 1+X考试题(附参考答案).docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

4月网络安全1+X考试题(附参考答案)

一、单项选择题(每题2分,共40分)

1.以下哪种攻击方式主要是通过发送大量的请求来耗尽目标服务器的资源?

A.病毒攻击

B.端口扫描

C.DDoS攻击

D.密码破解

答案:C。DDoS(分布式拒绝服务)攻击就是通过向目标服务器发送大量的请求,耗尽其系统资源,使其无法正常提供服务。病毒攻击主要是通过恶意程序感染系统;端口扫描是为了发现目标系统开放的端口;密码破解是尝试获取用户密码。

2.防火墙工作在网络的哪个层次?

A.物理层

B.数据链路层

C.网络层

D.应用层

答案:C。防火墙通常工作在网络层,它可以根据IP地址、端口号等信息对网络数据包进行过滤,阻止不符合规则的数据包通过。虽然也有工作在应用层的应用级防火墙,但最常见的是网络层防火墙。物理层主要负责传输比特流;数据链路层负责将比特组合成帧;应用层是为用户提供应用程序接口。

3.哈希算法的主要作用是?

A.数据加密

B.数据完整性验证

C.数据压缩

D.数据传输

答案:B。哈希算法将任意长度的输入数据转换为固定长度的哈希值,通过比较哈希值可以验证数据在传输或存储过程中是否被篡改,起到数据完整性验证的作用。哈希算法一般不用于数据加密,它是单向的,无法从哈希值还原原始数据;也不是用于数据压缩和数据传输。

4.以下哪种协议是用于安全的远程登录?

A.Telnet

B.FTP

C.SSH

D.HTTP

答案:C。SSH(安全外壳协议)是用于安全的远程登录,它对传输的数据进行加密,防止数据在传输过程中被窃取或篡改。Telnet是早期的远程登录协议,但它传输的数据是明文的,不安全;FTP是用于文件传输的协议;HTTP是超文本传输协议,用于在Web浏览器和Web服务器之间传输超文本。

5.以下哪个是常见的弱密码?

A.qwerty123

B.123456abcABC

C.dfg@!123

D.答案:A。常见的弱密码通常是由简单的字母顺序(如qwerty)、连续数字(如123456)等组成。选项A就是字母顺序加简单数字,属于弱密码。选项B包含了字母大小写和数字的组合;选项C包含了特殊字符;选项D虽然是连续数字,但相对选项A来说,在实际应用中如果有其他安全措施辅助,风险稍低一些。

6.网络钓鱼攻击通常是通过什么手段进行的?

A.发送恶意邮件

B.安装恶意软件

C.进行端口扫描

D.发起DDoS攻击

答案:A。网络钓鱼攻击通常是攻击者通过发送看似来自合法机构(如银行、电商等)的恶意邮件,诱导用户点击邮件中的链接,从而获取用户的敏感信息(如账号、密码等)。安装恶意软件是另一种攻击手段;端口扫描是为了发现目标系统的安全漏洞;DDoS攻击是为了耗尽目标服务器资源。

7.以下哪种加密算法属于对称加密算法?

A.RSA

B.AES

C.ECC

D.DSA

答案:B。AES(高级加密标准)是对称加密算法,它使用相同的密钥进行加密和解密。RSA、ECC、DSA都属于非对称加密算法,非对称加密算法使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密。

8.当发现计算机感染病毒后,首先应该做的是?

A.格式化硬盘

B.立即关机

C.断开网络连接

D.安装杀毒软件

答案:C。当发现计算机感染病毒后,首先应断开网络连接,防止病毒进一步传播到其他计算机,同时也避免病毒与外界的控制服务器进行通信,获取更多的指令或上传窃取的数据。格式化硬盘是一种较为极端的处理方式;立即关机可能会导致一些重要的数据丢失,而且不能阻止病毒在下次开机时继续发作;安装杀毒软件应该在断开网络连接之后进行。

9.以下哪个是物联网设备常见的安全问题?

A.设备默认密码未修改

B.设备运行速度慢

C.设备存储空间不足

D.设备电池续航短

答案:A。物联网设备常见的安全问题之一是很多设备在出厂时设置了默认密码,而用户没有及时修改,攻击者可以利用这些默认密码轻松登录设备,获取设备的控制权。设备运行速度慢、存储空间不足、电池续航短属于设备的性能和使用方面的问题,不属于安全问题。

10.以下哪种漏洞扫描工具可以对Web应用程序进行漏洞扫描?

A.Nmap

B.Metasploit

C.Nessus

D.BurpSuite

答案:D。BurpSuite是一款专门用于Web应用程序安全测试的工具,它可以对Web应用程序进行漏洞扫描、渗透测试等。Nmap主要用于网络扫描,发现目标系统开放的端口和运行的服务;Metasploit是一个强大的渗透测试框架,可用于多种类型的渗透测试,但不是专门针对Web应用程序的漏洞扫描;N

文档评论(0)

173****6602 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档