- 相关推荐
网络安全基础知识测试
随着网络的推广,网络安全大家了解多少呢?下面是小编整理的网络安全基础知识测试,欢迎大家阅读参考。
网络安全基础知识测试一
1、在以下人为的恶意攻击行为中,属于主动攻击的是( )。
A、身份假冒
B、数据GG
C、数据流分析
D、非法访问
2、下面哪一种攻击方式最常用于破解口 令?( )
A、哄骗( spoofing)
B、字典攻击(dictionary attack)
C、拒绝服务(DoS)
D、WinNuke
3、针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?( )
A、syn flood
B、ack flood
C、 udp flood
D、connection flood
4、()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
A、身份假冒
B、数据篡改
C、信息窃取
D、越权访问
5、以下哪一项不属于恶意代码?( )
A、病毒
B、蠕虫
C、宏
D、特洛伊木马
6、以下哪一项不属于计算机病毒的防治策略?( )
A、防毒能力
B、查毒能力
C、杀毒能力
D、禁毒能力
7、有关密码学分支的'定义,下列说法中错误的是()
A、密码学是研究信息系统安全保密的科学,由两个相互对立、相互斗争、而且又相辅相成、相互渗透的分支科学所组成的、分别称为密码编码学和密码分析学
B、密码编码学是对密码体制、密码体制的输入输出关系进行分析、以便推出机密变量、包括明文在内的敏感数据
C、密码分析学主要研究加密信息的破译或信息的伪造
D、密码编码学主要研究对信息进行编码,实现信息的隐藏
8、与RSA(Rivest,Shamir,Adleman)算法相比,DDS(Digital Signature Standard)不包括()
A、数字签名
B、鉴别机制
C、加密机制
D、数据完整性
9、下面哪一项是黑客用来实施DDoS攻击的工具?( )
A、LC5
B、Rootkit
C、Icesword
D、Trinoo
10、以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?( )
A、Rollback. exe
B、Recover. exe
C、Zap. exe
D、Reset. exe
参考答案:ABCCC DDCDA
网络安全基础知识测试二
1、以下哪个工具通常是系统自带任务管理器的替代?( )
A、Regmon
B、Filemon
C、Autoruns
D、Process explorer
2、以下哪个针对访问控制的安全措施是最容易使用和管理的?( )
A、密码
B、加密标志
C、硬件加密
D、加密数据文件
3、以下哪项不是分布式拒绝服务攻击常用的工具?( )
A、Trinoo
B、Trinoo
C、TFN
D、synkill
4、以下哪项不属于针对数据库的攻击?( )
A、特权提升
B、强力破解弱口令或默认的用户名及口令
C、SQL注入
D、利用xss漏洞攻击
5、 当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?( )。
A、已买的`软件
B、定做的软件
C、硬件
D、数据
6、 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:( )
A、访问控制列表
B、系统服务配置情况
C、 审计记录
D、用户账户和权限的设置
7、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行( )。
A、 逻辑隔离
B、物理隔离
C、安装防火墙
D、VLAN 划分
8、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?( )
A、威胁、脆弱性
B、系统价值、风险
C、信息安全、系统服务安全
D、受侵害的客体、对客体造成侵害的程度业务
9、在大多数情况下,病毒侵入计算机系统以后,( )。
A、病毒程序将立即破坏整个计算机软件系统
B、计算机系统将立即不能执行我们的各项任务
C、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D、一般并不立即发作,等到满足某种条件的 时候,才会出来活动捣乱、破坏
10、在确定威胁的可能性时,可以不考虑以下哪项?( )
A、威胁源
B、潜在弱点
C、现有控制措施
D、攻击所产生的负面影响
参考答案: DCDDD CBDDD
网络安全基础知识测试三
1、 从风险分析的观点来看,计算机系统的最主要弱点是( )。
A、内部计算机处理
B、系统输入输出
C、通讯和网络
D、外部计算机处理
2、 从风险管理的角度,以下哪种方法不可取?( )
A、接受风险
B、分散风险
C、转移风险
D、拖延风险
3、计算机信息的实体安全包括环境安全、设备安全、( )三个方面。
A、运行安全
B、媒体安全
C、信息安全
D、人事安全
4、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?( )
A、公安局
B、国家保密局
C、信息产业部
D、国家密码管理委员会办公室
5、 Chinese Wall 模型的设计宗旨是:( )。
A、用户只能访问那些与已经拥有的信息不冲突的信息
B、用户可以访问所有信息
C、用户可以访问所有已经选择的信息
D、用户不可以访问哪些没有选择的信息
6、下列哪项不是安全编码中输入验证的控制项?( )
A、数字型的输入必须是合法的数字
B、字符型的输入中对’进行特殊处理
C、验证所有的输入点,包括Get,Post,Cookie以及其他HTTP头
D、正确使用静态查询语句,如PreDaredStatement
7、下面哪部分不属于入侵的过程?( )
A、数据采集
B、数据存储
C、数据检测
D、数据分析
8、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?( )
A、早期的SMTP协议没有发件人认证的功能
B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的`来源难于追查
C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
D、Internet分布式管理的性质,导致很难控制和管理
9、 安全责任分配的基本原则是:()。
A、“三分靠技术,七分靠管理”
B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责”
D、防火墙技术
10、以下对木马阐述不正确的是( )。
A、木马可以自我复制和传播
B、有些木马可以查看目标主机的屏幕
C、有些木马可以对目标主机上的文件进行任意揉作
D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
参考答案:BDBBA DBCCA
【网络安全基础知识测试】相关文章:
曲式基础知识10-18
合唱基础知识10-22
简谱基础知识12-12
网络传输基础知识11-04
网络基础知识题10-21
网络维护基础知识10-08
关于和弦的基础知识07-19
吉他乐谱基础知识07-20
绣花分类及基础知识08-23
乐理基础知识大全10-27