第一章单元测试
1、关于计算机网络安全说法不正确的是()。
A:目的是保障人们再日常生活和商业活动中能自由和放心地使用计算机网络而不必担心自身地权益受损
B:任务是包互联网计算机系统不被侵犯
C:将局域网连接成为互联网
D:保证存储在连网计算机内的数据及在网络传输中的数据不被窃取、篡改和伪造
答案:
将局域网连接成为互联网
2、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具有保密性、完整性、可用性、可控性、可审查性的特性。其中,网络系统安全阶段的主要任务是()
A:解决数据传输的安全问题
B:利用密码技术解决相关问题
C:解决计算机系统中信息存储和运行的安全问题
D:解决网络中信息存储和传输的安全问题
答案:
解决网络中信息存储和传输的安全问题
3、()是网络安全的核心技术,是传输安全的基础。
A:防火墙
B:入侵检测
C:加密
D:访问控制
答案:
加密
4、下面哪种属于网络隐身。()
A:网络监听
B:僵尸机器
C:漏洞破解
D:木马攻击
答案:
僵尸机器
5、常用的网络隐身技术有()
A:IP地址欺骗
B:MAC地址欺骗
C:网络地址转换
D:代理隐藏
答案:
IP地址欺骗
MAC地址欺骗
网络地址转换
代理隐藏
6、保密性包括()
A:完整性
B:机密性
C:隐私性
D:可用性
答案:
机密性
隐私性
7、恶意代码包括()
A:计算机病毒
B:脚本程序
C:蠕虫
D:逻辑炸弹
答案:
计算机病毒
蠕虫
逻辑炸弹
8、网络安全要保证信息安全传输,区分网络病毒和征程信息,但无需处理授权问题。()
A:对
B:错
答案:
错
9、实现可控性的安全目标要求网络不能因病毒或拒绝服务而崩溃或阻塞。()
A:对
B:错
答案:
错
10、任何一种单一技术都无法有效解决网络安全问题,必须在网络的每一层增加相应的安全功能。()
A:对
B:错
答案:
对
第二章单元测试
1、拒绝服务攻击()。
A:用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B:全称是DistributedDenialofService
C:拒绝来自一个服务器所发送回应请求的指令
D:入侵控制一个服务器后远程关机
答案:
用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
2、通过非直接技术攻击称作()攻击手法。
A:会话劫持
B:社会工程学
C:特权提升
D:应用层攻击
答案:
社会工程学
3、网络监听是()。
A:远程观察一个用户的计算机
B:监视网络的状态、传输的数据流
C:监视PC系统的运行情况
D:监视一个网站的发展方向
答案:
监视网络的状态、传输的数据流
4、DDoS攻击破坏了()。
A:可用性
B:保密性
C:完整性
D:真实性
答案:
可用性
5、网络型安全漏洞扫描器的主要功能有()
A:端口扫描检测
B:后门程序扫描检测
C:密码破解扫描检测
D:应用程序扫描检测
答案:
端口扫描检测
密码破解扫描检测
应用程序扫描检测
6、以下属于木马入侵的常见方法是()
A:捆绑欺骗
B:邮件冒名欺骗
C:危险下载
D:文件感染
答案:
捆绑欺骗
邮件冒名欺骗
危险下载
文件感染
7、端口扫描方式包括()
A:版本扫描
B:慢速扫描
C:乱序扫描
D:弱口令扫描
答案:
慢速扫描
乱序扫描
8、当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。()
A:对
B:错
答案:
错
9、社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育。()
A:对
B:错
答案:
对
10、防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。()
A:对
B:错
答案:
错
第三章单元测试
1、以下关于状态检测防火墙的描述,不正确的是()。
A:所检查的数据包称为状态包,多个数据包之间存在一些关联
B:能够跟踪持续的连接
C:可以防止很多的攻击比如TCPACK扫描攻击
D:能检查应用数据
答案:
能检查应用数据
2、防火墙采用的最简单的技术是()。
A:安装保护卡
B:隔离
C:包过滤
D:设置进入密码
答案:
包过滤
3、防火墙可以分为()等三大类型。
A:包过滤、入侵检测和数据加密
B:包过滤、入侵检测和应用代理
C:包过滤、应用代理和数据加密
D:包过滤、状态监测和应用代理
答案:
包过滤、入侵检测和应用代理
4、IP过滤型防火墙在()通过控制网络边界的信息流动来强化内部网络的安全性。
A:网络层
B:会话层
C:物理层
D:应用层
答案:
网络层
5、网络防火墙的作用是()。
A:防止内部信息外泄
B:防止系统感染病毒与非法访问
C:防止黑客访问
D:建立内部信息和功能与外部信息和功能之间的屏障
答案:
防止系统感染病毒与非法访问
防止黑客访问
建立内部信息和功能与外部信息和功能之间的屏障
6、访问控制的安全策略实现方式()。
A:基于等级的安全策略
B:基于身份的安全策略
C:基于规则的安全策略
D:基于权限的安全策略
答案:
基于身份的安全策略
基于规则的安全策略
7、基于角色的访问控制中国可以定义不同的规则来限制这些角色之间的等级关系,例如()。
A:角色互斥
B:运行互斥
C:先决条件限制
D:基数约束
答案:
角色互斥
运行互斥
先决条件限制
基数约束
8、一般来说,防火墙在OSI参考模型中的位置越高,所需要的检查的内容就越多,
如无法购买,请复制网址,换浏览器打开
做题有答案,效率提高!使用过程中有疑问联系QQ55089918
还木有评论哦,快来抢沙发吧~