- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2021网络安全知识应知应会测试100题
单选题70道
1.(中等)管理员在审查入侵检测日志过程中,管理员注意到来自互联网的通信信息,从中
显示了公司内部的薪酬服务器IP地址。下面哪个恶意的活动最可能造成这类结果()
A、拒绝服务攻击B、地址欺骗C、端口扫描D、中间人攻击
答案:B
2.(简单)关闭WIFI的自动连接功能可以防范________。
A、所有恶意攻击B、假冒热点攻击C、恶意代码D、拒绝服务攻击
答案:B
3.(中等)可以被数据完整性机制防止的攻击方式是______
A、假冒源地址或用户的地址欺骗攻击;B、抵赖做过信息的递交行为;
C、数据中途被攻击者窃听获取;D、数据在途中被攻击者篡改或破坏
答案:D
4.(容易)密码分析的目的是什么
A、确定加密算法的强度B、增加加密算法的代替功能
C、减少加密算法的换位功能D、确定所使用的换位
答案:A
5.(困难)电子邮件客户端通常需要使用()协议来发送邮件
A、仅SMTPB、仅POPC、SMTP和POPD、以上都不正确
答案:A
6.(中等)黑客hacker源于20世纪60年代末期的________计算机科学中心。
A、哈佛大学B、麻省理工学院C、剑桥大学D、清华大学
答案:B
7.(中等)操作系统中____文件系统支持加密功能()
A、NTFSB、FAT32C、FATD、EFS
答案:A
8.(容易)在可信计算机系统评估准则中,计算机系统安全等级要求最高的是:
A、C1级B、D级C、B1级D、A1级
答案:D
9.(容易)好友的QQ突然发来一个网站链接要求投票,最合理的做法是()
A、因为是其好友信息,直接打开链接投票
B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌
情考虑是否投票C、不参与任何投票。D、把好友加入黑名单
答案:B
10.(容易)有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称
是什么
A、钓鱼网站B、挂马网站C、游戏网站D、门户网站
答案:B
11.(容易)一台需要与互联网通信的WEB服务器放在以下哪个位置最安全()
A、在DMZ区B、在内网中
C、和防火墙在同一台计算机上D、在互联网防火墙外
答案:A
12.(容易)以下不可以防范口令攻击的是:
A、设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成;
B、在输入口令时应确认无他人在身边;
C、定期改变口令;
D、选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段
答案:D
13.(中等)对称密钥密码体制的主要缺点是;
A、加、解密速度慢;B、密钥的分配和管理问题;
C、应用局限性;D、加密密钥与解密密钥不同
答案:B
14.(困难)ASP木马不具有的功能是____。
A、上传功能B、远程溢出提权功能C、下载功能D、浏览目录功能
答案:B
15.(容易)在使用网络中,正确的行为是______。
A、把网络作为生活的全部
B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑
C、利用网络技术窃取别人的信息。
D、沉迷网络游戏
答案:B
16.(容易)网络扫描工具()
A、只能作为攻击工具B、只能作为防范工具
C、既可作为攻击工具也可以作为防范工具D、不能用于网络攻击
答案:C
17.(容易)网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么
漏洞
A、0day漏洞B、DDAY漏洞C、无痕漏洞D、黑客漏洞
答案:A
18.(中等)数据被非法篡改破坏了信息安全的()属性。
A、保密性B、完整性C、不可否认性D、可用性
答案:B
19.(容易)以下哪一项是伪装成有用程序的恶意软件
A、计算机病毒;B、特洛伊木马;C、逻辑炸弹;D、蠕虫程序
答案:B
20.(中等)当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是()
A、200B、401C、302D、303
答案:B
21.(中等)下图是一张图书销售系统数据库的图书表,其中包含()个字段。
A、5B、6C、7D、8
答案:C
22.(中等)根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()
的信息。
A、生成、发送B、生产、接收
C、生成、接收、储存D、生成、
文档评论(0)