网络安全基础知识测试

时间:2022-10-14 12:54:45 网络知识 我要投稿
  • 相关推荐

网络安全基础知识测试

  随着网络的推广,网络安全大家了解多少呢?下面是小编整理的网络安全基础知识测试,欢迎大家阅读参考。

网络安全基础知识测试

  网络安全基础知识测试一

  1、在以下人为的恶意攻击行为中,属于主动攻击的是( )。

  A、身份假冒

  B、数据GG

  C、数据流分析

  D、非法访问

  2、下面哪一种攻击方式最常用于破解口 令?( )

  A、哄骗( spoofing)

  B、字典攻击(dictionary attack)

  C、拒绝服务(DoS)

  D、WinNuke

  3、针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?( )

  A、syn flood

  B、ack flood

  C、 udp flood

  D、connection flood

  4、()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。

  A、身份假冒

  B、数据篡改

  C、信息窃取

  D、越权访问

  5、以下哪一项不属于恶意代码?( )

  A、病毒

  B、蠕虫

  C、宏

  D、特洛伊木马

  6、以下哪一项不属于计算机病毒的防治策略?( )

  A、防毒能力

  B、查毒能力

  C、杀毒能力

  D、禁毒能力

  7、有关密码学分支的'定义,下列说法中错误的是()

  A、密码学是研究信息系统安全保密的科学,由两个相互对立、相互斗争、而且又相辅相成、相互渗透的分支科学所组成的、分别称为密码编码学和密码分析学

  B、密码编码学是对密码体制、密码体制的输入输出关系进行分析、以便推出机密变量、包括明文在内的敏感数据

  C、密码分析学主要研究加密信息的破译或信息的伪造

  D、密码编码学主要研究对信息进行编码,实现信息的隐藏

  8、与RSA(Rivest,Shamir,Adleman)算法相比,DDS(Digital Signature Standard)不包括()

  A、数字签名

  B、鉴别机制

  C、加密机制

  D、数据完整性

  9、下面哪一项是黑客用来实施DDoS攻击的工具?( )

  A、LC5

  B、Rootkit

  C、Icesword

  D、Trinoo

  10、以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?( )

  A、Rollback. exe

  B、Recover. exe

  C、Zap. exe

  D、Reset. exe

  参考答案:ABCCC DDCDA

  网络安全基础知识测试二

  1、以下哪个工具通常是系统自带任务管理器的替代?( )

  A、Regmon

  B、Filemon

  C、Autoruns

  D、Process explorer

  2、以下哪个针对访问控制的安全措施是最容易使用和管理的?( )

  A、密码

  B、加密标志

  C、硬件加密

  D、加密数据文件

  3、以下哪项不是分布式拒绝服务攻击常用的工具?( )

  A、Trinoo

  B、Trinoo

  C、TFN

  D、synkill

  4、以下哪项不属于针对数据库的攻击?( )

  A、特权提升

  B、强力破解弱口令或默认的用户名及口令

  C、SQL注入

  D、利用xss漏洞攻击

  5、 当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?( )。

  A、已买的`软件

  B、定做的软件

  C、硬件

  D、数据

  6、 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:( )

  A、访问控制列表

  B、系统服务配置情况

  C、 审计记录

  D、用户账户和权限的设置

  7、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行( )。

  A、 逻辑隔离

  B、物理隔离

  C、安装防火墙

  D、VLAN 划分

  8、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?( )

  A、威胁、脆弱性

  B、系统价值、风险

  C、信息安全、系统服务安全

  D、受侵害的客体、对客体造成侵害的程度业务

  9、在大多数情况下,病毒侵入计算机系统以后,( )。

  A、病毒程序将立即破坏整个计算机软件系统

  B、计算机系统将立即不能执行我们的各项任务

  C、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件

  D、一般并不立即发作,等到满足某种条件的 时候,才会出来活动捣乱、破坏

  10、在确定威胁的可能性时,可以不考虑以下哪项?( )

  A、威胁源

  B、潜在弱点

  C、现有控制措施

  D、攻击所产生的负面影响

  参考答案: DCDDD CBDDD

  网络安全基础知识测试三

  1、 从风险分析的观点来看,计算机系统的最主要弱点是( )。

  A、内部计算机处理

  B、系统输入输出

  C、通讯和网络

  D、外部计算机处理

  2、 从风险管理的角度,以下哪种方法不可取?( )

  A、接受风险

  B、分散风险

  C、转移风险

  D、拖延风险

  3、计算机信息的实体安全包括环境安全、设备安全、( )三个方面。

  A、运行安全

  B、媒体安全

  C、信息安全

  D、人事安全

  4、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?( )

  A、公安局

  B、国家保密局

  C、信息产业部

  D、国家密码管理委员会办公室

  5、 Chinese Wall 模型的设计宗旨是:( )。

  A、用户只能访问那些与已经拥有的信息不冲突的信息

  B、用户可以访问所有信息

  C、用户可以访问所有已经选择的信息

  D、用户不可以访问哪些没有选择的信息

  6、下列哪项不是安全编码中输入验证的控制项?( )

  A、数字型的输入必须是合法的数字

  B、字符型的输入中对’进行特殊处理

  C、验证所有的输入点,包括Get,Post,Cookie以及其他HTTP头

  D、正确使用静态查询语句,如PreDaredStatement

  7、下面哪部分不属于入侵的过程?( )

  A、数据采集

  B、数据存储

  C、数据检测

  D、数据分析

  8、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?( )

  A、早期的SMTP协议没有发件人认证的功能

  B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的`来源难于追查

  C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

  D、Internet分布式管理的性质,导致很难控制和管理

  9、 安全责任分配的基本原则是:()。

  A、“三分靠技术,七分靠管理”

  B、“七分靠技术,三分靠管理”

  C、“谁主管,谁负责”

  D、防火墙技术

  10、以下对木马阐述不正确的是( )。

  A、木马可以自我复制和传播

  B、有些木马可以查看目标主机的屏幕

  C、有些木马可以对目标主机上的文件进行任意揉作

  D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。

  参考答案:BDBBA DBCCA

【网络安全基础知识测试】相关文章:

曲式基础知识10-18

合唱基础知识10-22

简谱基础知识12-12

网络传输基础知识11-04

网络基础知识题10-21

网络维护基础知识10-08

关于和弦的基础知识07-19

吉他乐谱基础知识07-20

绣花分类及基础知识08-23

乐理基础知识大全10-27