计算机网络--网络安全测试

  • 问题 1
    以下关于网络安全威胁发展的趋势的描述中错误的是___A_____。

答案:

A云计算可以有效地防止网络攻击发生

B网络攻击、病毒与垃圾邮件是网络安全的三大公害

C网络攻击开始演变成某些国家或利益集团重要的政治、军事工具

D趋利性是当前网络攻击的主要特点

  • 问题 2

得 10 分,满分 10 分

以下关于网络安全的三大公害的描述中错误的是_____C___。

答案:

A网络攻击、病毒与垃圾邮件攻击方式相互融合,变种不断出现

B病毒已经从传统的Internet向无线与P2P网络扩张

C垃圾邮件具有自复制特征

D利用漏洞制造病毒的速度加快

  • 问题 3

得 10 分,满分 10 分

以下关于服务攻击与非服务攻击基本概念的描述中错误的是____B____。

答案:

A非服务攻击的目的是使网络通信不正常甚至中断

B非服务攻击的对象主要针对物理通信线路

C网络防攻击可以归纳为两种基本类型:服务攻击与非服务攻击

D服务攻击是指对网络服务器发起攻击,造成服务器工作不正常甚至瘫痪

  • 问题 4

得 10 分,满分 10 分

以下关于漏洞攻击特征的描述中错误的是 _____A___。

答案:

A管理漏洞是指:用户密码泄漏

B技术漏洞是指:网络协议、协议软件与应用软件的瑕疵,及系统、网络配置错误

C漏洞可以分为两类:技术漏洞与管理漏洞

D网络攻击者通过网络踩点等多种形式,利用网络中存在的漏洞非法访问网络

  • 问题 5

得 10 分,满分 10 分

以下攻击形式中属于典型的欺骗攻击的是 __D______。

答案:

A拒绝服务攻击

B IP碎片攻击 

C蠕虫病毒 

D中间人攻击

  • 问题 6

得 10 分,满分 10 分

以下关于DDoS攻击特征的描述中错误的是 ____B____。

     

答案:

A被攻击主机无法正常回复合法用户的服务请求,严重时会造成主机系统瘫痪

B被攻击主机上有大量等待的UDP连接

C大量无用数据包造成网络拥塞,使被攻击的主机无法正常地与外界通信

D网络中充斥着大量源IP地址是真实的、无用的分组

  • 问题 7

得 10 分,满分 10 分

以下关于网络安全基本要求的描述中错误的是____C____。

   

答案:

A机密性是指保证网络中的数据不被非法截获或被非授权用户访问

B可控性是指能够限定网络用户对网络服务与网络信息资源的访问和使用

C完整性是指保证不出现对已发送或已接收的信息否认的现象

 D可用性是指出现停电、攻击等情况下,网络系统仍然可以正常运转

  • 问题 8

得 0 分,满分 10 分

可信计算机系统评估准则TC-SEC-NCSC中安全等级最高的是____D____。

答案:

A.B1

 B.C1

 C.D

D.A1 

  • 问题 9

得 10 分,满分 10 分

以下关于密码体制基本概念的描述中错误的是____D____。

答案:

A加密密钥和解密密钥相同称为对称密码体制

B加密密钥和解密密钥不相同称为非对称密码体制

C密码体制包括加密、解密算法和密钥

D一切秘密寓于加密、解密算法之中

  • 问题 10

得 10 分,满分 10 分

以下关于非对称加密基本概念的描述中错误的是___B_____。

答案:

A非对称加密对信息的加密与解密使用不同的密钥

B对应一个私钥,可以有多个公钥

C加密的公钥是可以公开的

D不能通过公钥来计算出私钥

  • 问题 11

得 10 分,满分 10 分

以下关于公钥基础设施PKI基本概念的描述中错误的是___B_____。

答案:

A.PKI能够为所有的网络应用提供加密与数字签名服务

B.用户在使用时必须监控PKI系统对证书与密钥管理过程

C.PKI的主要任务是确定用户在网络中可信任的合法身份

D.PKI是利用非对称加密密码体系,提供安全服务的通用性网络安全基础设施

  • 问题 12

得 10 分,满分 10 分

以下关于数字签名基本概念的描述中错误的是___B_____。

答案:

A使用单向散列函数对要签名的信息进行计算,生成信息摘要

B数字签名最常用的加密方法是对称加密算法

C数字签名可以防止信息发送者抵赖行为的发生

D通过检查消息摘要值可以发现发送的消息是否已经被人篡改

  • 问题 13

得 10 分,满分 10 分

为了防止A在签订合同之后反悔,B在与A交换文本时要采用的技术

是___B_____。

答案:

A消息认证

 B数字签名

 C数据加密

 D数字水印

  • 问题 14

得 10 分,满分 10 分

以下关于网络身份认证技术的描述中错误的是____D____。

   

答案:

A所有:个人的身份证、护照、信用卡、钥匙等

B根据安全要求和用户可接受的程度,可以选择适当的组合

C个人特征:指纹、声音、笔迹、脸型、血型、视网膜、虹膜、DNA及动作特征等

 D所知:网络管理员所掌握的信息

  • 问题 15

得 10 分,满分 10 分

以下关于防火墙基本概念的描述中错误的是___A_____。

     

答案:

A防火墙的设计是建立在内部网络与外部网络都是“不可信任的网络”的前提之上

B设置防火墙的目的是保护内部网络资源不被外部非授权用户使用和攻击 

C最简单的防火墙系统是包过滤路由器

D防火墙是在网络之间执行控制策略的硬件(或软件)系统

  • 问题 16

得 10 分,满分 10 分

以下关于入侵检测基本概念的描述中错误的是________。   

   

答案:

 A.IDS是对计算机和网络资源的恶意使用行为进行识别的系统 

B.IDS用于监测和发现来自系统外部的入侵行为和来自内部用户的非授权行为

C.IDS依据过滤规则表检查、发现入侵行为

D.IDS一般是由事件发生器、事件分析器、响应单元与事件数据库组成

  • 问题 17

得 0 分,满分 10 分

以下关于蜜罐概念的描述中错误的是__D_____。

   

答案:

A蜜罐可以用来转移网络攻击者对有价值的资源的注意力,保护网络资源

     B蜜罐是一个包含漏洞的诱骗系统

C蜜罐对入侵者行为和操作过程进行记录,为起诉入侵者搜集有用的证据

D蜜罐可以收集攻击者攻击目标、企图、行为等数据,以研究网络管理对策

  • 问题 18

得 10 分,满分 10 分

以下关于业务可持续性规划概念的描述中错误的是 ____A____。

   

答案:

A规划第一步的工作应该是选择备份设备

B规划包括风险分析、用户需求、设计流程、可选的方案及安全评价方法等

     C针对可能出现的突发事件,提前制定预案,控制对关键业务流程所造成的影响

D评价标准是:如何在最短的时间内恢复对数据的访问能力

  • 问题 19

得 10 分,满分 10 分

以下关于恶意代码基本概念的描述中错误的是 ____A____。

     

答案:

A恶意代码就是病毒

B目的是在用户和网络管理员不知情的情况下,修改配置、窃取信息和发动攻击

C恶意代码具有如下共同特征:恶意的目的、本身是程序、通过执行发生作用

D能够从一台计算机传播到另一台计算机,从一个网络传播到另一个网络

  • 问题 20

得 10 分,满分 10 分

以下关于网络病毒特点的描述中错误的是____A____。

   

答案:

A蠕虫一般寄生在其他文件或引导区中

B网络服务器感染病毒之后可能造成瘫痪

C网络服务器可能成为病毒传播的代理人,在工作站之间传播病毒

D特洛伊木马是一种非自身复制程序

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/887879.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Java使用replaceAll替换时不使用正则表达式

前言 public String replaceAll(String regex, String replacement) {return Pattern.compile(regex).matcher(this).replaceAll(replacement);}在使用String.replaceAll() 方法时,由于入参时regex ,而入参刚好是正则表达式的字符该怎么办?我…

【0346】Postgres内核 Startup Process 通过 signal 与 postmaster 交互实现 (5)

1. Startup Process 进程 postmaster 初始化过程中, 在进入 ServerLoop() 函数之前,会先通过调用 StartChildProcess() 函数来开启辅助进程,这些进程的目的主要用来完成数据库的 XLOG 相关处理。 如: 核实 pg_wal 和 pg_wal/archive_status 文件是否存在Postgres先前是否发…

STM32C011开发(3)----Flash操作

STM32C011开发----3.Flash操作 概述硬件准备视频教学样品申请源码下载参考程序生成STM32CUBEMX串口配置堆栈设置串口重定向FLASH数据初始化FLASH 读写演示 概述 STM32C011 系列微控制器内置 Flash 存储器,支持程序存储与数据保存,具备页面擦除、双字写入…

电商项目高级篇06-缓存

电商项目高级篇06-缓存 1、docker下启动redis2、项目整合redis3、redis改造三级分类业务 缓存 流程图: data cache.load(id);//从缓存加载数据 If(data null){ data db.load(id);//从数据库加载数据 cache.put(id,data);//保存到 cache 中 } return data;在我们…

TypeScript 命名空间与模块

在 TypeScript 中,命名空间和模块是两种不同的代码组织方式,它们都旨在帮助你管理和维护大型代码库。命名空间提供了一种将相关功能组织在一起的方式,而模块则允许你将代码分解成可重用的单元。在本文中,我们将探讨命名空间和模块…

Vue 原理详解

Vue 原理详解 Vue.js 是一个渐进式框架,它通过数据驱动视图更新和响应式编程使得前端开发变得更加简单高效。在 Vue 的内部实现中,编译过程和响应式机制是两个至关重要的组成部分。本文将详细介绍 Vue.js 的编译器、响应式系统和运行时的工作原理&#…

PS的功能学习

背景差色较大,就魔棒 魔棒的连续就是倒水点的跨越问题 魔棒的容差的选择就有点看经验了,看颜色的统一程度选择 Ctrl D 取消当前所有的选区 至于快速选择工具,和对象选择工具也差不多,只不过控制范围变成了一块一块的&#x…

深度学习实验--初步探索数据增强、优化器对模型的影响

🍨 本文为🔗365天深度学习训练营 中的学习记录博客🍖 原作者:K同学啊 前言 这次主要是探究,优化器、数据增强对模型训练的影响;基础篇还剩下几个, 后面的难度会逐步提升;越学,越觉得这个东西很…

新型大语言模型的预训练与后训练范式,谷歌的Gemma 2语言模型

前言:大型语言模型(LLMs)的发展历程可以说是非常长,从早期的GPT模型一路走到了今天这些复杂的、公开权重的大型语言模型。最初,LLM的训练过程只关注预训练,但后来逐步扩展到了包括预训练和后训练在内的完整…

Linux:systemd进程管理【1】

整体理解 要快速掌握Linux的systemd并覆盖80%的使用场景,以下是最重要的20%知识点: Systemd简介与核心功能: Systemd是一个系统和服务管理器,作为Linux系统的PID 1进程,负责启动和管理其他系统组件。它提供并行启动服…

SQL Server管理员sa登录失败原因

文章目录 一、开启混合登录模式二、启用sa三、更改密码四、登录sa一、开启混合登录模式 用Windows身份登录数据库服务。 在连接名上右键→属性。 在安全性选项卡下,选择【SQL Server和Windows身份验证模式】,点击【确定】,提示需要重启服务。 Win+R,输入指令:services.ms…

logminer挖掘日志归档查找问题

--根据发生问题时间点查找归档文件 select first_time,NAME from gv$archived_log where first_time>2016-03-15 17:00:00 and first_time<2016-03-15 21:00:00; 2016-03-15 17:23:55 ARCH/jxdb/archivelog/2016_03_15/thread_1_seq_41588.4060.906577337 2016-03-15 17:…

如何监控Elasticsearch集群状态?

大家好&#xff0c;我是锋哥。今天分享关于【如何监控Elasticsearch集群状态&#xff1f;】面试题。希望对大家有帮助&#xff1b; 如何监控Elasticsearch集群状态&#xff1f; 1000道 互联网大厂Java工程师 精选面试题-Java资源分享网 监控 Elasticsearch 集群的状态对于确保…

C# 集合(Collection)

文章目录 前言一、动态数组&#xff08;ArrayList&#xff09;二、哈希表&#xff08;Hashtable&#xff09;三、排序列表&#xff08;SortedList&#xff09;四、堆栈&#xff08;Stack&#xff09;五、队列&#xff08;Queue&#xff09;六、点阵列&#xff08;BitArray&…

TypeScript 迭代器与装饰器

TypeScript 作为 JavaScript 的一个超集&#xff0c;提供了许多高级特性来增强代码的可读性、可维护性和类型安全性。在本文中&#xff0c;我们将探讨两个这样的特性&#xff1a;迭代器和装饰器。迭代器允许我们以一致的方式遍历数据集合&#xff0c;而装饰器则提供了一种特殊的…

浏览器的数据六种存储方法比较 :LocalStorage vs. IndexedDB vs. Cookies vs. OPFS vs. WASM-SQLite

在构建该 Web 应用程序&#xff0c;并且希望将数据存储在用户浏览器中。也许您只需要存储一些小标志&#xff0c;或者甚至需要一个成熟的数据库。 我们构建的 Web 应用程序类型发生了显着变化。在网络发展的早期&#xff0c;我们提供静态 html 文件。然后我们提供动态渲染的 h…

flutter in_app_purchase google支付 PG-GEMF-01错误

问题&#xff1a;PG-GEMF-01错误 flutter 使用in_app_purchase插件升降级订阅时报错PG-GEMF-01。 解决方案&#xff1a; 升降级订阅时&#xff0c;确保不调用 MethodCallHandlerImpl.java文件中的 setObfuscatedAccountId()方法、setObfuscatedProfileId()方法 原因&#xf…

Docker 容器隔离关键技术:Capabilities

Docker 容器隔离关键技术&#xff1a;Capabilities 在 Docker 中&#xff0c;Capabilities 是一种权限管理技术&#xff0c;它将 Linux 系统中传统的超级用户&#xff08;root&#xff09;权限拆分为多个独立的小权限&#xff08;目前为 38 项&#xff09;。这使得我们可以为容…

蓝桥杯备赛笔记(一)

这里的笔记是关于蓝桥杯关键知识点的记录&#xff0c;有别于基础语法&#xff0c;很多内容只要求会用就行&#xff0c;无需深入掌握。 文章目录 前言一、编程基础1.1 C基础格式和版本选择1.2 输入输出cin和cout&#xff1a; 1.3 string以下是字符串的一些简介&#xff1a;字符串…

【Redis】Redis介绍

目录 1.Redis是什么? 2. Redis特性 2.1 速度快 2.2 基于键值对的数据结构服务器 2.3 丰富的功能 2.4 简单稳定 2.5 客户端语言多 2.6 持久化 2.7 主从复制 2.8 高可用和分布式 3. Redis使用场景 3.1 缓存(Cache) 3.2 排行榜系统 3.3 计数器应用 3.4 社交网络 …