1
您的位置: 线上活动  >  在线答题  >  答题题库

网络安全基础题

2025-06-23 15:15:26.226.0.66149

网络安全基础题 在线考试 答题题目
1、 (单选题)信息安全经历了三个发展阶段,以下( )不属于这三个发展阶段
  • A、 通信保密阶段
  • B、 加密机阶段
  • C、 信息安全阶段
  • D、 安全保障阶段


  • 2、(多选题) (多选题)一个安全的信息系统具有的特点是( )。(4.0)
  • A、 保持各种数据的机密
  • B、 保持所有信息、数据及系统中各种程序的完整性和准确性
  • C、 保证合法访问者的访问和接受正常的服务
  • D、 保证网络在任何时刻都有很高的传输速度
  • E、 保证各方面的工作符合法律、规则、许可证、合同等标准


  • 3、(多选题) (多选题)入侵检测系统(IDS)的主要功能包括。( )
  • A、 日志记录
  • B、 主动防御攻击
  • C、 实时检测异常行为
  • D、 通知管理员或自动响应


  • 4、(多选题) (多选题)我国的网络安全法律法规体系主要包括( )两个层次。(2.0)
  • A、 法律层次
  • B、 道德层次
  • C、 行政法规和部门规章
  • D、 职业层次


  • 5、 (单选题)下列哪一项不属于引发网络空间安全问题的原因。
  • A、 大量商务、政务以及个人活动在网上开展
  • B、 网络信息资源成为重要的战略资源
  • C、 网络设备发展迅速
  • D、 网络协议为便捷通信而设计


  • 6、 (单选题)定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的( )属性 (1.0)
  • A、 真实性
  • B、 完整性
  • C、 不可否认性
  • D、 可用性


  • 7、(填空题) (填空题)防火墙通常设置在______的本地网络与______的外部网络之间。(2.0)


  • 8、(填空题) (填空题)VPN 的“远程接入 VPN”主要用于_____。


  • 9、(判断题) (判断题)网络设备更新快是当前网络安全的一大挑战。( )
  • A、正确
  • B、错误


  • 10、(判断题) (判断题)数字签名在电子政务和电子商务中使用广泛。
  • A、正确
  • B、错误


  • 11、(判断题) (判断题)公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
  • A、正确
  • B、错误


  • 12、(填空题) (填空题)在加密通信中,保证信息不可被非授权访问的属性称为_____。


  • 13、 (单选题)密码学在历史上的第三个阶段是( )(1.0)
  • A、 古典密码学阶段
  • B、 近代密码学阶段
  • C、 现代密码学阶段
  • D、 数字密码学阶段


  • 14、(多选题) (多选题)以下属于 OSI 七层模型中网络层的功能的是。 ( )
  • A、 路由选择
  • B、 拥塞控制
  • C、 IP 寻址
  • D、 差错检测


  • 15、 (单选题)TCP/IP模型的网络接口层对应于OSI模型的( )(1.0)
  • A、 物理层和数据链路层
  • B、 数据链路层和网络层
  • C、 物理层、数据链路层和网络层
  • D、 仅网络层


  • 16、(判断题) (判断题)虚拟机之间的隔离可以通过访问控制和内存保护实现。( )
  • A、正确
  • B、错误


  • 17、 (单选题)在 X.509 证书的签发过程中,CA 在为申请者签名时使用了以下哪种密钥?( )
  • A、 CA 的公钥
  • B、 CA 的私钥
  • C、 申请者的公钥
  • D、 申请者的私钥


  • 18、 (单选题)在网络环境中认证或鉴别网络活动(如访问、电子商务等)的参与者或服务器身份的技术是( ) (1.0)
  • A、 身份认证
  • B、 数字签名
  • C、 防火墙
  • D、 接入控制


  • 19、(填空题) (填空题)VPN 使用密钥管理的主要目的是______。


  • 20、(多选题) (多选题)计算机系统的脆弱性表现为易受( )。(4.0)
  • A、 温度的影响
  • B、 静电的影响
  • C、 灰尘的影响
  • D、 环境的影响


  • 21、 (单选题)假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5 ,即 a 加密成 f 。这种算法的密钥就是 5 ,那么这种加密算法属于( ) (1.0)
  • A、 对称加密算法
  • B、 分组密码算法
  • C、 公钥加密算法(非对称加密)
  • D、 单向函数密码算法


  • 22、 (单选题)入侵检测系统的主要目的不包括下列哪一项( )(1.0)
  • A、 识别入侵者
  • B、 识别入侵行为
  • C、 检测和监视攻击行为
  • D、 对攻击者进行攻击处理


  • 23、 (单选题)华为的USG6000防火墙属于( ) (1.0)
  • A、 应用防火墙
  • B、 软件防火墙
  • C、 硬件防火墙
  • D、 下一代防火墙


  • 24、 (单选题)为了数据在存储、传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的( )属性。
  • A、 保密性
  • B、 完整性
  • C、 可靠性
  • D、 可用性


  • 25、(判断题) (判断题)安装手机安全软件即可完全避免隐私泄露。
  • A、正确
  • B、错误


  • 26、 (单选题)以下哪句话是正确的。( )
  • A、 信息安全是特定对象的安全,也是特定过程的安全。
  • B、 信息安全研究的内容应当围绕构建信息安全体系结构的技术展开
  • C、 从信息安全要保护的对象来看,包括信息基础设施、计算环境、边界和连接、信息内容以及信息的应用;
  • D、 从过程来看,信息要保护的是信息生产、存储、传输、处理、使用直至销毁的全过程。


  • 27、(判断题) (判断题)防火墙能完全阻止所有网络攻击。
  • A、正确
  • B、错误


  • 28、(多选题) (多选题)任何信息安全系统中都存在脆弱点,它可以存在于( )。(4.0)
  • A、 使用过程中
  • B、 网络中
  • C、 管理过程中
  • D、 计算机操作系统中


  • 29、 (单选题)( )是指信息资源只能由授权方或以授权的方式修改,在存储或传输过程中不被偶然或蓄意地修改、伪造等破坏。
  • A、 可用性
  • B、 保密性
  • C、 完整性
  • D、 真实性


  • 30、 (单选题)以下数字签名哪一种采用非对称秘钥加密方法( )(1.0)
  • A、 RSA
  • B、 EIGamal
  • C、 Schnorr
  • D、 DSS


  • 31、(填空题) (填空题)黑客通过植入病毒控制一批傀儡机,代替自己进行网络攻击的方式被称为_______。


  • 32、 (单选题)下面哪种攻击方式不属于 Web 应用层攻击?( )
  • A、 SQL 注入
  • B、 XSS(跨站脚本)
  • C、 TCP SYN 洪水
  • D、 CSRF(跨站请求伪造)


  • 33、 (单选题)以下哪一项属于物理层面的安全威胁?( )
  • A、 非法拆除网络设备
  • B、 网络监听
  • C、 数据泄露
  • D、 恶意脚本注入


  • 34、 (单选题)使用加密技术不仅可以保证信息的( ),防止信息被非授权访问或泄露给未授权实体,而且可以保证信息的完整性,防止信息被篡改。
  • A、 可用性
  • B、 保密性
  • C、 正确性
  • D、 真实性


  • 35、 (单选题)下列哪一项不属于网络面临的安全问题。( )
  • A、 病毒
  • B、 拒绝服务攻击
  • C、 非授权访问
  • D、 网络设备快速更新


  • 36、 (单选题)对于网络安全概念的表述,下列说法不正确的是()
  • A、 安全策略需要保证保密,完整性,不可否认性
  • B、 没有网络安全就没有国家安全
  • C、 主动式网络安全一般采用监听网络流量的方式进行策略部署
  • D、 网络安全的研究方向大致上可以分为传输安全和信息安全两类


  • 37、(填空题) (填空题)RSA 算法属于_______密钥密码算法,使用一对密钥进行加解密。


  • 38、(判断题) (判断题)小张担心电脑故障,把公司业务敏感数据备份到了自己的U盘上,U盘也经常借给熟人使用。这样的行为很正常
  • A、正确
  • B、错误


  • 39、(判断题) (判断题)X.509支持双向认证和三向认证。( )
  • A、正确
  • B、错误


  • 40、(填空题) (填空题)在 VPN 使用中,数据加密的主要作用是______。


  • 41、(多选题) (多选题)下列关于数字签名的描述中,正确的有。( )
  • A、 无法用于验证数据完整性
  • B、 数字签名使用对称密钥加密
  • C、 数字签名可用于身份认证
  • D、 数字签名可以防止抵赖


  • 42、(判断题) (判断题)木马传播速度比病毒和蠕虫更快。
  • A、正确
  • B、错误


  • 43、(多选题) (多选题)VPN综合使用了( )技术。(2.0)
  • A、 隧道技术
  • B、 加密技术
  • C、 密钥管理技术
  • D、 身份认证技术


  • 44、(多选题) (多选题)当你准备登录电脑系统时,有人在旁边,你将如何:( )(4.0)
  • A、 不理会对方,相信对方是友善和正直的
  • B、 友好的提示对方避让一下,不要看您的机密,如果不行,就用身体或其它物体进行遮挡
  • C、 凶狠地示意对方走开,并报告安全中心这人可疑
  • D、 在键盘上故意假输入一些字符,以防止被偷看


  • 45、(判断题) (判断题)公共无线网络连接时需要担心信息泄露。
  • A、正确
  • B、错误


  • 46、 (单选题)以下哪一项不属于网络空间安全威胁
  • A、 网络监控
  • B、 控制根域名服务器
  • C、 掌握IP地址分配权
  • D、 IP地址耗尽


  • 47、 (单选题)VPN 中的“隧道技术”主要用于( )
  • A、 分配网络带宽
  • B、 处理 DNS 解析
  • C、 加密数据内容
  • D、 在不安全网络中建立安全传输通道


  • 48、 (单选题)入侵检测系统的主要部署方式不包括( )
  • A、 分布式 IDS
  • B、 电源型 IDS
  • C、 主机型 IDS
  • D、 网络型 IDS


  • 49、(多选题) (多选题)根据业务用途的不同,VPN主要分为( )种类型。(2.0)
  • A、 内联网VPN
  • B、 外联网VPN
  • C、 虚拟VPN
  • D、 远程接入VPN


  • 50、 (单选题)在使用 SHA-256 哈希算法时,若原始数据有 1 个字节的变化,生成的哈希值会 如何变化?( )
  • A、 哈希值会发生显著变化,且无法预测变化模式
  • B、 哈希值保持不变
  • C、 变化很小,仅影响数据末尾
  • D、 变化很小,仅影响少量字节


  • 51、(填空题) (填空题)入侵检测系统中的异常检测是基于____。


  • 52、 (单选题)20世纪40年代~70年代,这一阶段面临的安全威胁主要是搭线窃听和密码学分析,因而这一阶段的防护工作主要是
  • A、 传输过程中的数据保护
  • B、 数据处理和存储时的数据保护
  • C、 过预防、检测,减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果
  • D、 确保信息在存储、处理和传输过程中免受偶然或恶意的非法泄密、转移或破坏


  • 53、(填空题) (填空题)网络攻击是利用网络与计算机系统中的_____实施的_____和_____。(3.0)


  • 54、(判断题) (判断题)在对称加密中,加密和解密使用不同的密钥。( )
  • A、正确
  • B、错误


  • 55、(判断题) (判断题)黑客攻击前通常需要信息收集阶段。
  • A、正确
  • B、错误


  • 56、 (单选题)下列关于密码学的讨论中,观点( )是不正确的
  • A、 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗抵赖等的综合技术。
  • B、 密码学的两大分支是密码编码学和密码分析学。
  • C、 密码并不是提供安全的单一的手段,而是一组技术。
  • D、 密码学中存在一次一密的密码体制,它是绝对安全的。


  • 57、(判断题) (判断题)扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。
  • A、正确
  • B、错误


  • 58、 (单选题)当前社交网站往往是泄露我们隐私信息的重要途径,这是因为( ) (1.0)
  • A、 有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来
  • B、 用户缺乏防护意识,乐于晒自己的各种信息
  • C、 网站的功能设置存在问题
  • D、 以上都是


  • 59、 (单选题)下列哪种方法无法隐藏文档?()(2.0)
  • A、 运用信息隐藏工具
  • B、 修改文档属性为“隐藏”
  • C、 修改文档属性为“只读”
  • D、 修改文件扩展名


  • 60、(填空题) (填空题)IPSEC 中能够针对数据报载荷进行封装的是_______协议。


  • 61、(判断题) (判断题)进入部门内部打扫卫生的清洁工文化水平不高,所以他们把我们废弃的纸面文件拿走也看不懂,不会影响我们的安全。
  • A、正确
  • B、错误


  • 62、(判断题) (判断题)防火墙的主要作用是检测并修复系统中的病毒。( )
  • A、正确
  • B、错误


  • 63、 (单选题)根据信息安全的经典CIA模型,下列选项中( )是信息安全三个基本属性之一。
  • A、 真实性
  • B、 可用性
  • C、 可审计性
  • D、 可靠性


  • 64、(多选题) (多选题)PKI 提供的核心服务包括( )。(4.0)
  • A、 认证
  • B、 完整性
  • C、 密钥管理
  • D、 机密性
  • E、 不可否认


  • 65、 (单选题)下列哪一项最恰当地描述了生存时间TTL在IP数据报中的使用?( )(1.0)
  • A、 TTL指出了允许发送主机在线的时间长度
  • B、 TTL指出了数据报在一个网段上停留的秒数
  • C、 TTL对数据报在一个路由器处等待的时间进行按秒计数
  • D、 数据报每经过一个路由器其TTL值就减1


  • 66、(多选题) (多选题)对于计算机系统,由环境因素所产生的安全隐患包括( )。(4.0)
  • A、 恶劣的温度、湿度、灰尘、地震、风灾、火灾等
  • B、 强电、磁场等
  • C、 雷电
  • D、 人为的破坏


  • 67、 (单选题)以下哪种 VPN 类型通常基于 TLS/SSL 协议实现?( )
  • A、 站点到站点 VPN
  • B、 远程访问 VPN
  • C、 MPLS VPN
  • D、 GRE over IPSec


  • 68、 (单选题)关于 GRE 协议,以下描述错误的是( )
  • A、 可用于建立站点间隧道
  • B、 原生支持数据加密
  • C、 使用 IP 协议号 47
  • D、 支持多协议封装


  • 69、(填空题) (填空题)入侵检测根据检测技术原理可分为_____和_____两类(2.0)


  • 70、(判断题) (判断题)3des 是一种对称加密算法。( )
  • A、正确
  • B、错误


  • 71、(多选题) (多选题)DOS攻击的典型过程包括下列几个过程( )(2.0)
  • A、 攻击者向目标服务器发送众多的、带有虚假地址的请求
  • B、 服务器接收这些请求,分配资源处理这些请求
  • C、 发送回复信息并等待响应信息
  • D、 植入木马


  • 72、(判断题) (判断题)可用性是指信息在需要时可以被合法用户访问。( )
  • A、正确
  • B、错误


  • 73、(判断题) (判断题)数字签名既能验证身份,也能保证数据完整性。( )
  • A、正确
  • B、错误


  • 74、(判断题) (判断题)非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
  • A、正确
  • B、错误


  • 75、 (单选题)关于 DOS 攻击,以下描述正确的是( )
  • A、 主要靠感染操作系统漏洞
  • B、 目标是使系统资源耗尽无法响应正常请求
  • C、 属于物理破坏行为
  • D、 通常依赖社交工程


  • 76、(填空题) (填空题)VPN不是一种独立的组网技术,而是一组______,目的是利用internet或其他公共互联网络的物理资源为用户创建______,以提供_________。(3.0)


  • 77、 (单选题)以非法手段窃得对数据库的管理权,通过创建、修改、删除等操作破坏数据的完整性,这属于什么威胁?
  • A、 中断威胁
  • B、 截获威胁
  • C、 篡改威胁
  • D、 伪造威胁


  • 78、 (单选题)下列哪一项不属于针对移动存储设备的安全防护。( )
  • A、 加密盘中内容
  • B、 查看剩余容量
  • C、 读写访问控制
  • D、 经常用杀毒软件检测


  • 79、 (单选题)网络空间信息安全防护的对象包括( ) (1.0)
  • A、 数据
  • B、 基础设施
  • C、 信息内容
  • D、 以上三项


  • 80、 (单选题)符合复杂性要求的Windows XP帐号密码的最短长度为( )
  • A、 4
  • B、 6
  • C、 8
  • D、 10


  • 81、 (单选题)X.509不包含( )的认证过程。(1.0)
  • A、 单向认证
  • B、 双向认证
  • C、 同向
  • D、 三向认证


  • 82、(判断题) (判断题)数据加密属于网络攻击手段。
  • A、正确
  • B、错误


  • 83、(填空题) (填空题)国家网络安全法的核心目的在于______。


  • 84、 (单选题)下列哪一项不是U盘等移动存储工具面临的威胁。( )
  • A、 丢失造成数据泄露
  • B、 损坏造成数据不可用
  • C、 摆渡数据
  • D、 感染和传播病毒


  • 85、(多选题) (多选题)以下哪些是电脑键盘面临的安全威胁?( )(4.0)
  • A、 键盘上输入的信息被身后的人偷窥
  • B、 键盘上输入的信息被安装在主机USB接口上的设备截获
  • C、 键盘上输入的信息被主机中运行的木马程序截获
  • D、 键盘被水泼溅造成损坏


  • 86、 (单选题)VPN 的核心作用是( )
  • A、 提供安全的远程访问连接
  • B、 加快网络速度
  • C、 防止木马攻击
  • D、 管理本地文件系统


  • 87、 (单选题)把明文变成密文的过程叫作( )
  • A、 加密
  • B、 密文
  • C、 解密
  • D、 加密算法


  • 88、 (单选题)在 IPSec 中,AH 协议(Authentication Header)提供的主要功能是( )
  • A、 数据加密和完整性验证
  • B、 仅数据完整性验证
  • C、 动态密钥交换
  • D、 NAT 穿透支持


  • 89、 (单选题)假冒管理员身份向用户发送假消息,这属于什么威胁?
  • A、 中断威胁
  • B、 截获威胁
  • C、 篡改威胁
  • D、 伪造威胁


  • 90、 (单选题)虚拟机隔离机制不包括( )。(1.0)
  • A、 基于访问控制的逻辑隔离
  • B、 虚拟化隔离
  • C、 内存保护等
  • D、 进程地址空间的保护


  • 91、 (单选题)中断威胁是指破坏信息系统的资源,使之变成无效的或无用的,这种威胁是针对信息系统的( )。
  • A、 可用性
  • B、 保密性
  • C、 完整性
  • D、 真实性


  • 92、 (单选题)在WiFi环境中窃取用户的浏览或传输的信息,这属于什么威胁?
  • A、 中断威胁
  • B、 截获威胁
  • C、 篡改威胁
  • D、 伪造威胁


  • 93、(填空题) (填空题)数字证书的标准格式为______,它定义了证书的格式和认证过程。


  • 94、(多选题) (多选题)对 U 盘等存储设备的安全我们可以采取哪些措施?(4.0)
  • A、 使用加密软件加密存储文件
  • B、 购买品牌正品有质量保障的U盘等设备
  • C、 经常格式化
  • D、 尽量少地到处随意拷贝文件,并对其进行病毒查杀


  • 95、(多选题) (多选题)涉及网络安全的法律,主要有( )(2.0)
  • A、 《中华人民共和国宪法》
  • B、 《中华人民共和国刑法》
  • C、 《中华人民共和国国家安全法》
  • D、 《中华人民共和国网络安全法》
  • E、 《中华人民共和国密码法》
  • F、 《中华人民共和国信息安全法》


  • 96、(多选题) (多选题)为了安全携带笔记本电脑,避免冲击、跌落等情况对笔记本电脑造成损坏,选购笔记本电脑包时应当考虑( )。(4.0)
  • A、 是否有独立的放置笔记本电脑夹层
  • B、 是否防潮
  • C、 保护层海绵的厚实程度
  • D、 肩带的牢实程度


  • 97、 (单选题)信息隐藏是( )
  • A、 加密存储
  • B、 把秘密信息隐藏在大量信息中不让对手发觉的一种技术
  • C、 以上答案都不对
  • D、 对信息加密


  • 98、(判断题) (判断题)用户在社交网络中透露信息越多,安全风险越小。( )
  • A、正确
  • B、错误


  • 99、 (单选题)网络的人肉搜索、隐私侵害属于()问题。
  • A、 应用软件安全
  • B、 设备与环境的安全
  • C、 信息内容安全
  • D、 计算机网络系统安全


  • 100、 (单选题)位于同一子网内的每台主机的IP地址满足( )。(1.0)
  • A、 网络部分与主机部分相同
  • B、 网络部分与子网部分相同
  • C、 子网部分与主机部分相同
  • D、 只需要网络部分相同即可


  • 101、(多选题) (多选题)以下哪些属于非对称加密算法。( )
  • A、 RSA
  • B、 AES
  • C、 ECC
  • D、 TLS


  • 102、 (单选题)根据实现防火墙的硬件环境不同,可将防火墙分为基于路由器的防火墙和( )(1.0)
  • A、 基于主机系统的防火墙
  • B、 基于网络
  • C、 基于系统
  • D、 基于包过滤


  • 103、 (单选题)关于《中华人民共和国网络安全法》,下列说法正确的是( )
  • A、 适用于境外网络行为者
  • B、 适用于在中国境内运营的所有网络运营者
  • C、 只适用于政府单位
  • D、 仅对 ISP 有约束


  • 104、(多选题) (多选题)信息系统中的脆弱点普遍存在,下列哪些方面存在脆弱性。( )(4.0)
  • A、 操作系统
  • B、 应用软件
  • C、 人
  • D、 以上三项均不是


  • 105、(多选题) (多选题)以下哪些机制可以提高网络传输的安全性。( )
  • A、 加密技术
  • B、 防火墙技术
  • C、 虚拟专用网络(VPN)
  • D、 数据压缩技术


  • 106、 (单选题)下列加密算法中属于对称密码体制的是( )
  • A、 RSA
  • B、 椭圆曲线密码ECC
  • C、 RC4
  • D、 ElGamal


  • 107、(填空题) (填空题)防火墙最常见的部署方式是______。


  • 108、(判断题) (判断题)信息隐藏技术的目的是使信息在传输中不被察觉,而不是加密。( )
  • A、正确
  • B、错误


  • 微信扫一扫 在线答题 在线出卷 随机出题小程序 闯关答题软件 出题答题小程序