网络安全考试题

发布时间 : 星期六 文章网络安全考试题更新完毕开始阅读

111. 蠕虫程序的基本功能模块的作用是什么

A.完成复制传播流程 B.实现更强的生存C.实现更强的破C.完成再生功能(标准答案:A) 112.

通过加强对浏览器安全等级的调整,提高安全等级能防护Spyware

A.对 B.不对 (标准答案:A) 113.

SMTP协议是位于OSI七层模型中的哪一层的协议

A.应用层 B.会话层 C.传输层 D.数据链路层 (标准答案:A) 114.

在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是

A.非对称算法的公B.对称算法的密钥 C.非对称算法的私 D.CA中心的公(标准答案:B) 115.

当同一网段中两台工作站配置了相同的IP 地址时,会导致

A.先入者被后入者挤出网络而不能使用 B.双方都会得到警告,但先入者继续工作,而后入者不能 C.双方可以同时正常工作,进行数据的传输 D.双主都不能工作,都得到网址冲突的警告 (标准答案:B) 116.

Unix和Windows NT、操作系统是符合那个级别的安全标准

A.A级 B.B级 C.C级 D.D级 (标准答案:B) 117.

以下关于宏病毒说法正确的是

A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染软盘、硬引导扇区 D.CIH病毒属于宏病毒 (标准答案:B) 118.

以下哪一项不属于计算机病毒的防治策略

A.防毒能力 B.查毒能力 C.解毒能力 D.禁毒能力 (标准答案:D) 119.

以下关于SNMP v1和SNMP v2的安全性问题说法正确的是

A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作

B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换 C.SNMP v2解决不了篡改消息内容的安全性问题

D.SNMP v2解决不了伪装的安全性问题 (标准答案:A) 120.

以下关于对称密钥加密说法正确的是

A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单 (标准答案:C) 121.

以下关于非对称密钥加密说法正确的是

A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥匙相同的 D.加密密钥和解密密钥没有任何关系 (标准答案:B) 122.

以下关于数字签名说法正确的是

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问C.数字签名一般采用对称加密机制 D.数字签名能够解决篡改、伪造等安全性问题 (标准答案:D) 123. 方式是

A.基于网络的入侵检测方式 B.基于文件的入侵检测方式 C.基于主机的入侵检测方式 D.基于系统的入侵检测方式 (标准答案:A) 124.

在防火墙技术中,代理服务技术的又称为什么技术

能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测

A.帧过滤技术B.应用层网关技术 C.动态包过滤技术 D.网络层过滤技术 (标准答案:B) 125.

信息系统测评的基础是什么

A.数据采集和分析 B.量化评估 C.安全检测 D.安全评估分析 (标准答案:A) 126.

以下对于计算机病毒概念的描述哪个是正确的

A.计算机病毒只在单机上运行 B.计算机病毒是一个程序

C.计算机病毒不一定具有恶意性 D.计算机病毒是一个文件 (标准答案:B)

127. 计算机病毒有哪几个生命周期

A.开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期 B.制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期 C.开发期,传染期,爆发期,发作期,发现期,消化期

D.开发期,传染期,潜伏期,发作期,消化期,消亡期 (标准答案:A) 128.

关于“I LOVE YOU”病毒描述正确的是

A.“I LOVE YOU”病毒属于宏病毒 B.“I LOVE YOU”病毒属于PE病毒 C.“I LOVE YOU”病毒属于脚本病毒 D.I LOVE YOU毒属于Java病毒(标准答案:C) 129.

根据病毒的特征看,不具有减缓系统运行特征的是哪种病毒

A.DOS病毒 B.Windows病毒 C.宏病毒 D.脚本病毒 E.Java病毒 F.Shockwave病毒 (标准答案:F) 130.

目前网络面临的最严重安全威胁是什么

A.捆绑欺骗 B.钓鱼欺骗 C.漏洞攻击 D.网页挂马 (标准答案:D) 131.

蠕虫病毒是最常见的病毒,有其特定的传染机理,请问他的传染机理是什么

A.利用网络进行复制和传播 B.利用网络进行攻击 C.利用网络进行后门监视 D.利用网络进行信息窃取 (标准答案:A) 132.

以下哪一种方式是入侵检测系统所通常采用的

A.基于网络的入侵检测 B.基于IP的入侵检测 C.基于服务的入侵检测 D.基于域名的入侵检测 (标准答案:A) 133.

请问在OSI模型中,应用层的主要功能是什么

A.确定使用网络中的哪条路径 B.允许设置和终止两个系统间的通信路径与同步会话 C.将外面的数据从机器特转换为国际标准格式 D.为网络服务提供软件(标准答案:D) 134.

最大的优点是对用户透明,并且隐藏真实IP地址,同时解决合法IP地址不够用

的问题。这种防火墙技术称为

A.包过滤技术 B.状态检测技术 C.代理服务技术 D.以上都不正确 (标准答案:C) 135.

哪种木马隐藏技术的特点是在没有增加新文件、不打开新的端口、没有生成新的

进程的情况下进行危害

A.修改动态链接库加载 B.捆绑文件 C.修改文件关联 D.利用注册表加载(标准答案:A) 136.

每种网络威胁都有其目的性,那么网络钓鱼发布者想要实现什么目的

A.破坏计算机系统 B.单纯的对某网页进行挂马

C.体现黑客的技术 D.窃取个人隐私信息 (标准答案:D) 137.

以下对于手机病毒描述正确的是

A.手机病毒不是计算机程序 B.手机病毒不具有攻击性和传染性

C.手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播 D.手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏 (标准答案:C) 138.

关于病毒流行趋势,以下说法哪个是错误的

A.病毒技术与黑客技术日益融合在一起 B.计算机病毒制造者的主要目的是炫耀自己高超的技术 C.计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心 D.计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具 (标准答案:B) 139.

以下关于ARP协议的描述哪个是正确的

A.工作在网络层 B.将IP地址转化成MAC地址

C.工作在网络层 D.将MAC地址转化成IP地址 (标准答案:B) 140.

使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成

安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是

联系合同范文客服:xxxxx#qq.com(#替换为@)