网络安全技术复习材料120题(附参考答案).docx
《网络安全技术复习材料120题(附参考答案).docx》由会员分享,可在线阅读,更多相关《网络安全技术复习材料120题(附参考答案).docx(22页珍藏版)》请在三一办公上搜索。
1、题号:L网络安全的基本属性有:可用性、完整性和保密性,保密性是指对信息资源()的控制。A.使用设备B.开放范围C.保存介质D.存储环境答案B解析网络安全的基本属性。题号2数据被非法篡改破坏了信息安全的()OA.完整性B.可用性C.保密性D.不可抵赖性答案A解析网络安全的基本属性。题号:3.在网络安全的三大基本属性中,关注信息不被非授权访问和泄露的是()。A.可用性B.完整性C.保密性D.透明性答案C解析网络安全的基本属性。题号4哪一部法律明确了个人信息跨境传输规则的相关内容?A.中华人民共和国个人信息保护法B.中华人民共和国数据安全法C.中华人民共和国密码法D.中华人民共和国网络安全法答案A解
2、析关于重要安全法规的信息。题号5全国人民代表大会常务委员会于哪一年表决通过了中华人民共和国网络安全法?A.2015年B. 2016年C. 2017年D.2018年答案B解析关于重要安全法规的信息。题号6()主要规定了数据加密和保护的相关内容。A.中华人民共和国个人信息保护法B.中华人民共和国数据安全法C.中华人民共和国密码法D.中华人民共和国网络安全法答案C解析关于重要安全法规的信息。题号:7.随着攻防对抗技术的不断演进,一些漏洞扫描工具在检测目标系统的脆弱点时,还会进行攻击概念验证(POe),从而确认此脆弱点是否可以被利用。以下哪个工具具有攻击概念验证的功能?A. pingB. netsta
3、tC. ipconfigD. fscan答案D解析网络安全工具和使用。题号:&被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是A.解密通信数据B.会话拦截C.系统干涉D.修改数据答案A解析网络安全工具和使用。题号9网络扫描是信息收集的重要手段,以下哪个工具不属于网络扫描工具?A. nmapB. zmapC. ipconfigD. masscan答案C解析网络安全工具和使用。题号:10.下列哪项不是网络攻击的主要目的?A.获取目标的重要信息和数据B.对目标系统进行信息篡改和数据资料删除C.让目标无法正常提供服务D.造成人员伤亡答案D解析网络安全工具和使用。题号:11.以下哪个不是常
4、见的网络攻击手段?A.端口和漏洞扫描B.进入机房将服务器下电C.网络窃听D.使用MS17-010漏洞获取服务器权限答案B解析网络攻击手段。题号:12.向有限的存储空间输入超长的字符串属于(一)攻击手段。A.缓冲区溢出B.运行恶意软件C.浏览恶意代码网站D.SQL注入答案A解析网络攻击手段。题号:13.SQL注入是一种常见的数据库攻击手段,SQL注入漏洞也是最普遍的漏洞之一。以下哪个工具是SQL注入常用的工具?A. SQLMapB. PostgresSQLC. SQLiteD. Wireshark答案A解析网络攻击手段。题号:14.网络嗅探器(NetWorkSniffer)常用于网络管理,也经常
5、被攻击者用于信息获取。以下哪个工具可用于网络嗅探?A. fscanB. hydraC. wiresharkD. metasploit答案C解析常用攻击工具和其使用。题号:15.口令破解是攻击者常用的手段,以下哪个工具可用于口令破解?A. fscanB. hydraC. wiresharkD. nmap答案B解析常用攻击工具和其使用。题号:16.进行网络渗透测试通常遵循哪种顺序?A.控制阶段、侦查阶段、入侵阶段B.入侵阶段、侦查阶段、控制阶段C.侦查阶段、入侵阶段、控制阶段D.侦查阶段、控制阶段、入侵阶段答案C解析常用攻击工具和其使用。题号:”.以下哪种是常见的恶意代码类型?A. PoCB.木马
6、C.漏洞信息D.IoC答案B解析常用攻击工具和其使用。题号:18.中国国家信息安全漏洞库(ChinaNationalVulnerabilityDatabaseofInformationSecurity)的简称是什么?A.CNVDB. NVDC. CNNVDD. CVE答案C解析漏洞库和勒索软件相关。题号:19.使用哪种语言编写的软件通常更容易出现缓冲区溢出漏洞?A. PythonB. JavaC. C/C+D. JavaScript答案C解析漏洞库和勒索软件相关。题号:20.在漏洞管理中,哪个组织负责发布通用漏洞和暴露(CVE)编号?A. MITREB. ISOC. IETFD. NIST答案
7、A解析漏洞库和勒索软件相关。题号:21.以下关于恶意代码的描述错误的是A.独立的恶意代码能够独立传播、运行B.蠕虫与病毒类似,但传播能力更强,可以自动进行传播C.安全知识、系统补丁和一个好的防病毒软件能有效地保护系统不受恶意代码的威胁D.后门需要嵌入某个完整的程序中,成为该程序的一个组成部分来运行答案C解析抵御恶意软件。题号:22.要完全杜绝计算机系统受到恶意攻击,应该采取哪种方法?A.仅安装最新的操作系统B,购买最贵的安全软件C.只在知名网站上浏览D.没有万无一失的方法答案D解析抵御恶意软件。题号:23.以下哪一种是防止系统不受恶意代码威胁的良好习惯?A.学习安全知识、及时更新系统补丁,以及
8、安装一个好的防病毒程序B.来历不明的U盘先插到个人电脑上杀毒后使用C.安全补丁攒到一定数量再一起安装,节省系统资源D.系统的管理员密码保存到桌面上防止丢失答案A解析抵御恶意软件。题号:24.当你感觉到你的电脑运行速度明显减慢,打开任务管理器后发现CPU的使用率达到了百分之百,你认为你受到了哪一种攻击?A.特洛伊木马B.拒绝服务攻击C.欺骗攻击D.中间人攻击答案B解析当CPU使用率达到百分之百时,通常是因为遭受了拒绝服务攻击,因此选项B是正确答案。抵御病毒。题号:25.以下哪个不是计算机病毒的类别?A.阮病毒B.宏病毒C.文件型病毒D.电子邮件病毒答案A解析选项A“肮病毒”实际上是一种生物病毒,
9、不是计算机病毒,因此是正确答案。抵御病毒。题号:26.对于电子邮件附件,哪一种做法最不安全?A.打开来自不明发送者的附件B.先使用防病毒软件扫描附件C.仅打开来自己知联系人的附件D.先将附件保存在隔离区域,然后打开答案A解析直接打开来自不明发送者的附件是最不安全的行为,因为这样容易感染计算机病毒。因此选项A是正确答案。抵御病毒。题号:27.以下哪个不是防火墙的基本功能?A.访问控制功能B.内容控制功能C.日志功能D.防范垃圾邮件功能答案D解析防火墙功能。选项D“防范垃圾邮件功能”并非防火墙的基本功能,因此是正确答案。题号:28.下列哪项不是防火墙的部署位置?A.网络边缘B.内部网络C.数据中心
10、D.远程桌面答案D解析防火墙功能。选项D“远程桌面”不是防火墙的常见部署位置,因此是正确答案。题号:29.网络防御技术中,哪一项不是用于数据保密的?A.加密算法B.身份认证C.访问控制D.电子邮件过滤答案D解析网络防御技术。选项D“电子邮件过漉”不是用于数据保密的,因此是正确答案。题号:30.网络防御技术中,哪种方法用于识别合法用户?A.身份认证B.入侵检测C.数据加密D.数据备份答案A解析网络防御技术。选项A“身份认证”用于识别合法用户,因此是正确答案。题号:31.在EndSIey模型中,态势预测是基于()的。A.要素感知B.态势理解C.事件审计D.风险控制答案B解析态势感知。正确答案是B,
11、因为在EndSiey模型中,态势预测是基于“态势理解”。题号:32.哪一项是EndSley模型中的第一个层级?A.要素感知B.态势理解C.事件审计D.态势预测答案A解析态势感知。正确答案是A,因为在EndSIey模型中,第一个层级是“要素感知”。题号:33.哪一项是EndSley模型中的最后一个层级?A.要素感知B.态势理解C.事件审计D.态势预测答案D解析态势感知。正确答案是D,因为在EndSiey模型中,最后一个层级是“态势预测”.题号:34.加密算法的功能是实现信息的(),数字签名算法可实现信息的()。A.保密性,不可否认性B.不可否认性,保密性C.完整性,可用性D.真实性,保密性答案A
12、解析加密算法和签名算法。正确答案是A,因为加密算法用于实现信息的“保密性”,而数字签名算法用于实现信息的“不可否认性”。题号:35.以下算法中属于非对称算法的是()cA. DESB. RSAC. IDEAD. AES答案B解析加密算法和签名算法。正确答案是B,因为“RSA”是一种非对称加密算法。题号:36.AES算法属于哪一类型的加密算法?A.非对称加密B.对称加密C.哈希算法D.流加密答案B解析加密算法和签名算法。正确答案是B,因为“AES”是一种对称加密算法。题号:37.以下关于数字签名说法正确的是()cA.数字签名是在所传输的数据后附加上一段和传输数据亳无关系的数字信息B.数字签名能够解
13、决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名用于解决篡改、伪造等安全性问题答案D解析签名算法。正确答案是D,因为数字签名能够解决篡改、伪造等安全性问题。题号:38.数字签名算法主要用于确保信息的哪两项?A.完整性和真实性B.真实性和不可否认性C.保密性和完整性D.完整性和不可否认性答案D解析签名算法。正确答案是D,因为数字签名算法主要用于确保信息的“完整性”和“不可否认性”。题号:39.在以下古典密码体制中,不属于置换密码的是A.移位密码B.逆序密码C.凯撒密码D.转轮密码答案C解析考察对古典密码体制中置换密码和替换密码的区别。凯撒密码是一种替换密码,不属于置换
14、密码。因此,选择C是正确的。题号:40.以下哪种密码体制不需要密钥?A. AESB. RSAC. DESD. ROT13答案D解析RoTI3不需要密钥,因为它是凯撒密码的一个特例,只是将每个字母移动13个位置。因此,选择D是正确的。题号:41.在古典密码中,哪种方法是基于破译明文攻击的?A.暴力破解B.频率分析C.逐字替换D.时间戳攻击答案B解析在古典密码中,频率分析是一种基于破译明文攻击的方法,通过分析字符出现的频率,可以推断可能的密钥或明文内容。因此,选择B是正确的。题号:42.以下哪种认证方式相对最安全?A. 口令认证技术B.人脸识别认证C.短信验证码认证D.多因素认证答案D解析多因素认
15、证通常涉及多个独立的认证方法,因此相对更安全。选择D是正确的。A.口令认证技术B.人脸识别认证C.短信验证码认证D.基于己有知识的认证技术答案D解析基于已有知识的认证技术不是一种常见的安全认证技术方法。选择D是正确的。题号:44.CA认证中心的主要作用是?A.加密数据B.发放数字证书C.安全管理D.解密数据答案B解析CA(证书认证中心)主要作用是发放数字证书,用于身份验证和数据加密。选择B是正确的。题号:45.对于数字证书,哪个组织负责其全球互认?A.IETFB. ISOC. PKID. ICANN答案C解析PKI(公钥基础设施)是负责数字证书全球互认的组织。选择C是正确的。题号:46.以下哪
16、个口令相对最为安全?A.12345678B. lqazWSXC. p%ss#w8RdD. pssword答案C解析安全的口令应该包含大小写字母、数字和特殊字符。因此,选择C是正确的。题号:47.以下哪个口令相对最为安全?A. ZXCV5TGBB. pAssw0rd3!lC. 1QAZ2WSXD. pssword答案B解析安全的口令应该包含大小写字母、数字和特殊字符。因此,选择B是正确的。题号:48.以下哪种是常见的网站拒绝服务攻击技术?A. HTTPFloodB. SQL注入C.目录扫描D.XSS攻击答案A解析HTTPFIood是一种常用的网站拒绝服务攻击技术,其目的是使目标服务器无法处理请求
17、。因此,选择A是正确的。题号:49.以下哪种是常见的网站拒绝服务攻击技术?A. SQL注入B. CC攻击C.目录扫描D.XSS攻击答案B解析CC攻击是一种常用的网站拒绝服务攻击技术,旨在使目标网站无法处理合法请求。因此,选择B是正确的。题号:50.安全电子邮件使用()协议?A. PGPB. HTTPSC. MIMED. DES答案A解析PGP(PrettyGOOdPriVaCy)是用于电子邮件安全的加密协议。因此,选择A是正确的。题号:51.使用HTTPS的主要目的是什么?A.加速网站访问B.提供数据加密C.提高搜索引擎排名D.压缩网站数据答案B解析HTTPS主要用于加密传输的数据,以保护用户
18、信息和数据安全。因此,选择B是正确的。题号:52.某单位员工收到一封仿冒的邮件,要求其立即通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?A.病毒攻击B.钓鱼邮件攻击C.勒索攻击D.窃听攻击答案B解析这是一种钓鱼邮件攻击,旨在诱导用户点击恶意链接并泄露信息。因此,选择B是正确的。题号:53.下列关于VPN的说法中哪一项是正确的?A.VPN是虚拟专用网的简称,它只能对ISP实施维护B.VPN只能在第二层数据链路层上实现加密C.使用VPN技术,可以建立安全通道,并能使用VPN提供的安全服务D.VPN使用通道技术加密,但没有身份验证功能答案C解析IPSEC是一种用于实现VPN安全
19、的协议。因此,选择C是正确的。题号:54.即使域名邮箱配置了SPF和DKlM,添加哪种策略也可以进一步强化电子邮件的安全性?A. TLSB. DMARCC. PGPD. S/MIME答案B解析DMARC策略能够强迫对声称来自我们域名的所有电子邮件执行SPF和DKlM检查,提供更全面的安全性。因此,选择B是正确的。题号:55.区块链技术在安全性方面的一个主要优点是什么?A.更快的交易速度B.数据不可篡改C.低成本D.可编程性答案B解析区块链技术的一个主要安全优点是其数据不可篡改性,由于链式结构和加密机制,一旦数据被添加就很难被修改。因此,选择B是正确的。题号:56.在云环境中,责任主体A.相对于
20、传统环境更加简单B.相对于传统环境更加复杂C.与传统环境相同D.没有责任主体答案B解析在云环境中,责任主体更加复杂,涉及到云服务商、租户和可能的第三方服务提供商。因此,正确答案是B。题号:57.数据安全在云环境中的要求是什么?A.相对于传统环境更低B.相对于传统环境更高C.与传统环境相同D.无要求答案B解析在云环境中,由于责任主体复杂性和数据存储地点的远离,数据安全要求更高。因此,正确答案是B。题号:58.CTF(C叩tureTheFlag)中文一般译作夺旗赛,常见的竞赛模式包含哪几项?A.解题模式(Jeopardy)B.攻防模式(Attack-Defense)C.对抗模式(Adversari
21、al)D.混合模式(MiX)答案ABD解析网络安全基础知识。CTF常见的竞赛模式包括解题模式(Jeopardy),攻防模式(Attack-Defense)和混合模式(Mix),没有对抗模式(Adversarial)因此,正确答案是ABC。题号:59.在网络安全中,哪些是评估系统安全性的关键因素?A.可用性B.可靠性C.完整性D.保密性答案ACD解析网络安全基础知识。在网络安全中,可用性、完整性和保密性是评估系统安全性的关键因素。题号:60.端口扫描工具能获取以下哪些信息?A.端口开放信息B.端口提供的服务C.主机的操作系统D.主机硬件信息答案ABC解析端口扫描工具主要获取端口开放信息、端口提供
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 复习 材料 120 参考答案
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-6847845.html