第一范文网 - 专业文章范例文档资料分享平台

网络安全试题题库及参考答案-化学安全试题题库及答案

来源:用户分享 时间:2025/6/18 8:10:31 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

最新精品文档,知识共享!

标准答案:B

以下关于数字签名说法正确的是

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B.数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题 标准答案:D

能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是 A.基于网络的入侵检测方式 B.基于文件的入侵检测方式 C.基于主机的入侵检测方式 D.基于系统的入侵检测方式 标准答案:A

在防火墙技术中,代理服务技术的又称为什么技术 A.帧过滤技术B.应用层网关技术 C.动态包过滤技术D.网络层过滤技术 标准答案:B

信息系统测评的基础是什么

A.数据采集和分析 B.量化评估 C.安全检测D.安全评估分析 标准答案:A

以下对于计算机病毒概念的描述哪个是正确的 A.计算机病毒只在单机上运行 B.计算机病毒是一个程序

C.计算机病毒不一定具有恶意性 D.计算机病毒是一个文件 标准答案:B

计算机病毒有哪几个生命周期

A.开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期 B.制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期 C.开发期,传染期,爆发期,发作期,发现期,消化期 D.开发期,传染期,潜伏期,发作期,消化期,消亡期 标准答案:A

关于“I LOVE YOU”病毒描述正确的是 A.“I LOVE YOU”病毒属于宏病毒 B.“I LOVE YOU”病毒属于PE病毒 C.“I LOVE YOU”病毒属于脚本病毒 D.“I LOVE YOU”病毒属于Java病毒 标准答案:C

根据病毒的特征看,不具有减缓系统运行特征的是哪种病毒 A.DOS病毒 B.Windows病毒 C.宏病毒 D.脚本病毒 E.Java病毒F.Shockwave病毒 标准答案:F

目前网络面临的最严重安全威胁是什么

A.捆绑欺骗 B.钓鱼欺骗 C.漏洞攻击 D.网页挂马

最新精品文档,知识共享!

标准答案:D

蠕虫病毒是最常见的病毒,有其特定的传染机理,请问他的传染机理是什么 A.利用网络进行复制和传播 B.利用网络进行攻击 C.利用网络进行后门监视 D.利用网络进行信息窃取 标准答案:A

以下哪一种方式是入侵检测系统所通常采用的 A.基于网络的入侵检测 B.基于IP的入侵检测 C.基于服务的入侵检测 D.基于域名的入侵检测 标准答案:A

请问在OSI模型中,应用层的主要功能是什么 A.确定使用网络中的哪条路径

B.允许设置和终止两个系统间的通信路径与同步会话 C.将外面的数据从机器特有格式转换为国际标准格式 D.为网络服务提供软件 标准答案:D

最大的优点是对用户透明,并且隐藏真实IP地址,同时解决合法IP地址不够用的问题。这种防火墙技术称为 A.包过滤技术 B.状态检测技术 C.代理服务技术 D.以上都不正确 (标准答案:C)

哪种木马隐藏技术的特点是在没有增加新文件、不打开新的端口、没有生成新的进程的情况下进行危害

A.修改动态链接库加载B.捆绑文件 C.修改文件关联 D.利用注册表加载 标准答案:A

每种网络威胁都有其目的性,那么网络钓鱼发布者想要实现什么目的 A.破坏计算机系统

B.单纯的对某网页进行挂马 C.体现黑客的技术 D.窃取个人隐私信息 标准答案:D

以下对于手机病毒描述正确的是 A.手机病毒不是计算机程序

B.手机病毒不具有攻击性和传染性

C.手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播 D.手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏 标准答案:C

关于病毒流行趋势,以下说法哪个是错误的 A.病毒技术与黑客技术日益融合在一起

B.计算机病毒制造者的主要目的是炫耀自己高超的技术

C.计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心

最新精品文档,知识共享!

D.计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具 标准答案:B

以下关于ARP协议的描述哪个是正确的

A.工作在网络层 B.将IP地址转化成MAC地址 C.工作在网络层 D.将MAC地址转化成IP地址 标准答案:B

使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是 A.采用随机连接序列号 B.驻留分组过滤模块 C.取消动态路由功能

D.尽可能地采用独立安全内核 标准答案:D

在防火墙技术中,代理服务技术的最大优点是什么 A.透明性B.有限的连接C.有限的性能D.有限的应用 标准答案:A

入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系统的已知弱点进行的攻击行为

A.签名分析法B.统计分析法C.数据完整性分析法D.数字分析法 标准答案:A

“网银大盗”病毒感染计算机系统后,病毒发送者最终先实现什么目的 A.破坏银行网银系统 B.窃取用户信息

C.导致银行内部网络异常 D.干扰银行正常业务 标准答案:B 什么是宏病毒

A.宏病毒会感染所有文件 B.宏病毒是一组指令

C.宏病毒只感染Microsoft office的组件 D.宏病毒会自动运行,不需要随文档一起运行 标准答案:B

实现蠕虫之间、蠕虫同黑客之间进行交流功能的是哪种蠕虫程序扩展功能模块 A.隐藏模块B.破坏模块C.通信模块D.控制模块 标准答案:C

________协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。 A.安全套接层协议(Secure Socket Layer) B.传输层安全协议(Transport Layer Security) C.IP-Sec协议 D.SSH协议 E.PGP协议 标准答案:C

在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是A.Password-Based Authentication

B.Address-Based Authentication C.Cryptographic Authentication D.None of Above

最新精品文档,知识共享!

标准答案:B

基于用户名和密码的身份鉴别的正确说法是

A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验 B.口令以明码的方式在网络上传播也会带来很大的风险 C.更为安全的身份鉴别需要建立在安全的密码系统之上 D.一种最常用和最方便的方法,但存在诸多不足 E.以上都正确 标准答案:E

计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由什么因素决定的 A.被感染计算机的软件环境; B.被感染计算机的系统类型; C.感染者本身的目的; D.病毒设计者的目的 标准答案:D

以下哪一项不是入侵检测系统利用的信息 A.系统和网络日志文件

B.目录和文件中的不期望的改变 C.数据包头信息

D.程序执行中的不期望行为 标准答案:C

151、IP地址192.9.168.17属于 C 地址。 A. A类B. B类 C. C类 D. D类

152、网络用户可以通过Internet给全世界的因特网用户发电子邮件,电子邮件的传递可由下面的( C )协议完成。

A.POP3和ISP B.POP3和ICP

C.POP3和SMTP D.POP3和TCP / IP 153、IPv4地址的表达方式通常是( B?)

A.32位二进制??B.点分十进制??C.16进制??D.128位二进制

154、在常用的传输介质中,带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质是( B )。

A.双绞线B.光纤C.同轴电缆D.电话线 155、计算机网络共享的资源主要是指( D?)

A.主机、程序、通信信道和数据 B.主机、外设、通信信道和数据 C.软件、外设和数据 D.软件、硬件、数据和通信信道 二、判断题

1.计算机病毒只会破坏磁盘上的数据和文件。×

2.若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了。× 3.造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。× 4.在使用计算机时,最常见的病毒传播媒介是软盘。× 5.用杀病毒程序可以清除所有的病毒。×

6.计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中。√

7.计算机病毒的传染和破坏主要是动态进行的。√ 8.写保护可以防止软盘感染病毒。√

9.防病毒卡是一种硬件化了的防病毒程序。√ 10.信息系统对组织的作用是直接的。×

最新精品文档,知识共享!

11.企业战略和企业信息化战略要根据企业内外环境情况不断调整,因此二者不必保持一致性。×

12.委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题。√ 13.VPN的主要特点是通过加密使信息能安全的通过Internet传递。√ 14.密码保管不善属于操作失误的安全隐患。×

15.漏洞是指任何可以造成破坏系统或信息的弱点。√ 16.安全审计就是日志的记录。×

17.计算机病毒是计算机系统中自动产生的。×

18.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护× 19.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。× 20.最小特权、纵深防御是网络安全原则之一。√

21.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。√

22.开放性是UNIX系统的一大特点。√

23.防止主机丢失属于系统管理员的安全管理范畴。× 24.我们通常使用SMTP协议用来接收E-MAIL。×

25.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。× 26.为了防御网络监听,最常用的方法是采用物理传输。× 27.使用最新版本的网页浏览器软件可以防御黑客攻击。×

28.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。√

29.通过使用SOCKS5代理服务器可以隐藏的真实IP。√

30.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。× 31.禁止使用活动脚本可以防范IE执行本地任意程序。√ 32.只要是类型为TXT的文件都没有危险。X 33.不要打开附件为SHS格式的文件。√

34.发现木马,首先要在计算机的后台关掉其程序的运行。√

35.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。√

36.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。√ 37.不要将密码写到纸上。√

38.屏幕保护的密码是需要分大小写的。√

39.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。√ 40.木马不是病毒。√

41.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。√

42.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。× 43.ATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一×

44.Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问× 45.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁× 46.Internet没有一个集中的管理权威√

47.统计表明,网络安全威胁主要来自内部网络,而不是Internet√ 48.蠕虫、特洛伊木马和病毒其实是一回事×

49.只要设置了足够强壮的口令,黑客不可能侵入到计算机中×

网络安全试题题库及参考答案-化学安全试题题库及答案.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c6gls34fvg32r4yi9c8hj79c964hjzq00lc3_4.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top