网络安全基础题 在线考试 答题题目
1、 (单选题)信息安全经历了三个发展阶段,以下( )不属于这三个发展阶段
2、(多选题) (多选题)一个安全的信息系统具有的特点是( )。(4.0)
3、(多选题) (多选题)入侵检测系统(IDS)的主要功能包括。( )
4、(多选题) (多选题)我国的网络安全法律法规体系主要包括( )两个层次。(2.0)
5、 (单选题)下列哪一项不属于引发网络空间安全问题的原因。
6、 (单选题)定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的( )属性 (1.0)
7、(填空题) (填空题)防火墙通常设置在______的本地网络与______的外部网络之间。(2.0)
8、(填空题) (填空题)VPN 的“远程接入 VPN”主要用于_____。
9、(判断题) (判断题)网络设备更新快是当前网络安全的一大挑战。( )
10、(判断题) (判断题)数字签名在电子政务和电子商务中使用广泛。
11、(判断题) (判断题)公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
12、(填空题) (填空题)在加密通信中,保证信息不可被非授权访问的属性称为_____。
13、 (单选题)密码学在历史上的第三个阶段是( )(1.0)
14、(多选题) (多选题)以下属于 OSI 七层模型中网络层的功能的是。 ( )
15、 (单选题)TCP/IP模型的网络接口层对应于OSI模型的( )(1.0)
16、(判断题) (判断题)虚拟机之间的隔离可以通过访问控制和内存保护实现。( )
17、 (单选题)在 X.509 证书的签发过程中,CA 在为申请者签名时使用了以下哪种密钥?( )
18、 (单选题)在网络环境中认证或鉴别网络活动(如访问、电子商务等)的参与者或服务器身份的技术是( ) (1.0)
19、(填空题) (填空题)VPN 使用密钥管理的主要目的是______。
20、(多选题) (多选题)计算机系统的脆弱性表现为易受( )。(4.0)
21、 (单选题)假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5 ,即 a 加密成 f 。这种算法的密钥就是 5 ,那么这种加密算法属于( ) (1.0)
22、 (单选题)入侵检测系统的主要目的不包括下列哪一项( )(1.0)
23、 (单选题)华为的USG6000防火墙属于( ) (1.0)
24、 (单选题)为了数据在存储、传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的( )属性。
25、(判断题) (判断题)安装手机安全软件即可完全避免隐私泄露。
26、 (单选题)以下哪句话是正确的。( )
27、(判断题) (判断题)防火墙能完全阻止所有网络攻击。
28、(多选题) (多选题)任何信息安全系统中都存在脆弱点,它可以存在于( )。(4.0)
29、 (单选题)( )是指信息资源只能由授权方或以授权的方式修改,在存储或传输过程中不被偶然或蓄意地修改、伪造等破坏。
30、 (单选题)以下数字签名哪一种采用非对称秘钥加密方法( )(1.0)
31、(填空题) (填空题)黑客通过植入病毒控制一批傀儡机,代替自己进行网络攻击的方式被称为_______。
32、 (单选题)下面哪种攻击方式不属于 Web 应用层攻击?( )
33、 (单选题)以下哪一项属于物理层面的安全威胁?( )
34、 (单选题)使用加密技术不仅可以保证信息的( ),防止信息被非授权访问或泄露给未授权实体,而且可以保证信息的完整性,防止信息被篡改。
35、 (单选题)下列哪一项不属于网络面临的安全问题。( )
36、 (单选题)对于网络安全概念的表述,下列说法不正确的是()
37、(填空题) (填空题)RSA 算法属于_______密钥密码算法,使用一对密钥进行加解密。
38、(判断题) (判断题)小张担心电脑故障,把公司业务敏感数据备份到了自己的U盘上,U盘也经常借给熟人使用。这样的行为很正常
39、(判断题) (判断题)X.509支持双向认证和三向认证。( )
40、(填空题) (填空题)在 VPN 使用中,数据加密的主要作用是______。
41、(多选题) (多选题)下列关于数字签名的描述中,正确的有。( )
42、(判断题) (判断题)木马传播速度比病毒和蠕虫更快。
43、(多选题) (多选题)VPN综合使用了( )技术。(2.0)
44、(多选题) (多选题)当你准备登录电脑系统时,有人在旁边,你将如何:( )(4.0)
45、(判断题) (判断题)公共无线网络连接时需要担心信息泄露。
46、 (单选题)以下哪一项不属于网络空间安全威胁
47、 (单选题)VPN 中的“隧道技术”主要用于( )
48、 (单选题)入侵检测系统的主要部署方式不包括( )
49、(多选题) (多选题)根据业务用途的不同,VPN主要分为( )种类型。(2.0)
50、 (单选题)在使用 SHA-256 哈希算法时,若原始数据有 1 个字节的变化,生成的哈希值会 如何变化?( )
51、(填空题) (填空题)入侵检测系统中的异常检测是基于____。
52、 (单选题)20世纪40年代~70年代,这一阶段面临的安全威胁主要是搭线窃听和密码学分析,因而这一阶段的防护工作主要是
53、(填空题) (填空题)网络攻击是利用网络与计算机系统中的_____实施的_____和_____。(3.0)
54、(判断题) (判断题)在对称加密中,加密和解密使用不同的密钥。( )
55、(判断题) (判断题)黑客攻击前通常需要信息收集阶段。
56、 (单选题)下列关于密码学的讨论中,观点( )是不正确的
57、(判断题) (判断题)扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。
58、 (单选题)当前社交网站往往是泄露我们隐私信息的重要途径,这是因为( ) (1.0)
59、 (单选题)下列哪种方法无法隐藏文档?()(2.0)
60、(填空题) (填空题)IPSEC 中能够针对数据报载荷进行封装的是_______协议。
61、(判断题) (判断题)进入部门内部打扫卫生的清洁工文化水平不高,所以他们把我们废弃的纸面文件拿走也看不懂,不会影响我们的安全。
62、(判断题) (判断题)防火墙的主要作用是检测并修复系统中的病毒。( )
63、 (单选题)根据信息安全的经典CIA模型,下列选项中( )是信息安全三个基本属性之一。
64、(多选题) (多选题)PKI 提供的核心服务包括( )。(4.0)
65、 (单选题)下列哪一项最恰当地描述了生存时间TTL在IP数据报中的使用?( )(1.0)
66、(多选题) (多选题)对于计算机系统,由环境因素所产生的安全隐患包括( )。(4.0)
67、 (单选题)以下哪种 VPN 类型通常基于 TLS/SSL 协议实现?( )
68、 (单选题)关于 GRE 协议,以下描述错误的是( )
69、(填空题) (填空题)入侵检测根据检测技术原理可分为_____和_____两类(2.0)
70、(判断题) (判断题)3des 是一种对称加密算法。( )
71、(多选题) (多选题)DOS攻击的典型过程包括下列几个过程( )(2.0)
72、(判断题) (判断题)可用性是指信息在需要时可以被合法用户访问。( )
73、(判断题) (判断题)数字签名既能验证身份,也能保证数据完整性。( )
74、(判断题) (判断题)非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
75、 (单选题)关于 DOS 攻击,以下描述正确的是( )
76、(填空题) (填空题)VPN不是一种独立的组网技术,而是一组______,目的是利用internet或其他公共互联网络的物理资源为用户创建______,以提供_________。(3.0)
77、 (单选题)以非法手段窃得对数据库的管理权,通过创建、修改、删除等操作破坏数据的完整性,这属于什么威胁?
78、 (单选题)下列哪一项不属于针对移动存储设备的安全防护。( )
79、 (单选题)网络空间信息安全防护的对象包括( ) (1.0)
80、 (单选题)符合复杂性要求的Windows XP帐号密码的最短长度为( )
81、 (单选题)X.509不包含( )的认证过程。(1.0)
82、(判断题) (判断题)数据加密属于网络攻击手段。
83、(填空题) (填空题)国家网络安全法的核心目的在于______。
84、 (单选题)下列哪一项不是U盘等移动存储工具面临的威胁。( )
85、(多选题) (多选题)以下哪些是电脑键盘面临的安全威胁?( )(4.0)
86、 (单选题)VPN 的核心作用是( )
87、 (单选题)把明文变成密文的过程叫作( )
88、 (单选题)在 IPSec 中,AH 协议(Authentication Header)提供的主要功能是( )
89、 (单选题)假冒管理员身份向用户发送假消息,这属于什么威胁?
90、 (单选题)虚拟机隔离机制不包括( )。(1.0)
91、 (单选题)中断威胁是指破坏信息系统的资源,使之变成无效的或无用的,这种威胁是针对信息系统的( )。
92、 (单选题)在WiFi环境中窃取用户的浏览或传输的信息,这属于什么威胁?
93、(填空题) (填空题)数字证书的标准格式为______,它定义了证书的格式和认证过程。
94、(多选题) (多选题)对 U 盘等存储设备的安全我们可以采取哪些措施?(4.0)
95、(多选题) (多选题)涉及网络安全的法律,主要有( )(2.0)
96、(多选题) (多选题)为了安全携带笔记本电脑,避免冲击、跌落等情况对笔记本电脑造成损坏,选购笔记本电脑包时应当考虑( )。(4.0)
97、 (单选题)信息隐藏是( )
98、(判断题) (判断题)用户在社交网络中透露信息越多,安全风险越小。( )
99、 (单选题)网络的人肉搜索、隐私侵害属于()问题。
100、 (单选题)位于同一子网内的每台主机的IP地址满足( )。(1.0)
101、(多选题) (多选题)以下哪些属于非对称加密算法。( )
102、 (单选题)根据实现防火墙的硬件环境不同,可将防火墙分为基于路由器的防火墙和( )(1.0)
103、 (单选题)关于《中华人民共和国网络安全法》,下列说法正确的是( )
104、(多选题) (多选题)信息系统中的脆弱点普遍存在,下列哪些方面存在脆弱性。( )(4.0)
105、(多选题) (多选题)以下哪些机制可以提高网络传输的安全性。( )
106、 (单选题)下列加密算法中属于对称密码体制的是( )
107、(填空题) (填空题)防火墙最常见的部署方式是______。
108、(判断题) (判断题)信息隐藏技术的目的是使信息在传输中不被察觉,而不是加密。( )

微信扫一扫 在线答题 在线出卷 随机出题小程序 闯关答题软件 出题答题小程序