网络安全试题

2024-05-14

1. 网络安全试题

1. 什么是计算机网络?其主要功能是什么?
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

计算机网络的功能主要表现在硬件资源共享、软件资源共享和用户间信息交换三个方面。   (1)硬件资源共享。可以在全网范围内提供对处理资源、存储资源、输入输出资源等昂贵设备的共享,使用户节省投资,也便于集中管理和均衡分担负荷。   (2)软件资源共享。允许互联网上的用户远程访问各类大型数据库,可以得到网络文件传送服务、远地进程管理服务和远程文件访问服务,从而避免软件研制上的重复劳动以及数据资源的重复存贮,也便于集中管理。   (3)用户间信息交换。计算机网络为分布在各地的用户提供了强有力的通信手段。用户可以通过计算机网络传送电子邮件、发布新闻消息和进行电子商务活动。 
2.简述TCP/IP协议各层的功能。
TCP/IP协议族包含了很多功能各异的子协议。为此我们也利用上文所述的分层的方式来剖析它的结构。TCP/IP层次模型共分为四层:应用层、传输层、网络层、数据链路层。 

TCP/IP网络协议 
TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/网间网协议)是目前世界上应用最为广泛的协议,它的流行与Internet的迅猛发展密切相关—TCP/IP最初是为互联网的原型ARPANET所设计的,目的是提供一整套方便实用、能应用于多种网络上的协议,事实证明TCP/IP做到了这一点,它使网络互联变得容易起来,并且使越来越多的网络加入其中,成为Internet的事实标准。 

* 应用层—应用层是所有用户所面向的应用程序的统称。ICP/IP协议族在这一层面有着很多协议来支持不同的应用,许多大家所熟悉的基于Internet的应用的实现就离不开这些协议。如我们进行万维网(WWW)访问用到了HTTP协议、文件传输用FTP协议、电子邮件发送用SMTP、域名的解析用DNS协议、远程登录用Telnet协议等等,都是属于TCP/IP应用层的;就用户而言,看到的是由一个个软件所构筑的大多为图形化的操作界面,而实际后台运行的便是上述协议。 

* 传输层—这一层的的功能主要是提供应用程序间的通信,TCP/IP协议族在这一层的协议有TCP和UDP。 

* 网络层—是TCP/IP协议族中非常关键的一层,主要定义了IP地址格式,从而能够使得不同应用类型的数据在Internet上通畅地传输,IP协议就是一个网络层协议。 

* 网络接口层—这是TCP/IP软件的最低层,负责接收IP数据包并通过网络发送之,或者从网络上接收物理帧,抽出IP数据报,交给IP层。

网络安全试题

2. 网络安全试题及答案

第一章 网络安全概述
【单选题】
1.计算机网络的安全是指(   )
A、网络中设备设置环境的安全
B、网络使用者的安全
C、网络中信息的安全
D、网络的财产安全
正确答案: C 我的答案:C  
2.黑客搭线窃听属于(   )风险。
A、信息存储安全信息
B、信息传输安全
C、信息访问安全
D、以上都不正确
正确答案: B 我的答案:B  
3.为了保证计算机信息安全,通常使用(   ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: A 我的答案:C  
4.对企业网络最大的威胁是()。
A、黑客攻击
B、外国政府
C、竞争对手
D、内部员工的恶意攻击
正确答案: D 我的答案:D  
5.信息不泄露给非授权的用户、实体或过程,指的是信息(   )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A 我的答案:A 
6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下(   )。
Ⅰ.保密性     Ⅱ.完整性     Ⅲ.可用性     Ⅳ.可控性      Ⅴ.不可否认性
A、Ⅰ、Ⅱ和Ⅳ B
B、Ⅱ和Ⅲ C
C、Ⅱ、Ⅲ和Ⅳ D
D、都是
正确答案: D 我的答案:D
7.信息风险主要指(   )
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都正确
正确答案: D 我的答案:D  
8.(   )不是信息失真的原因
A、信源提供的信息不完全、不准确
B、信息在编码、译码和传递过程中受到干扰
C、信宿(信箱)接受信息出现偏差
D、信箱在理解上的偏差
正确答案: D 我的答案:A  
9.以下(   )不是保证网络安全的要素
A、信息的保密性
B、发送信息的不可否认性
C、数据交换的完整性
D、数据存储的唯一性
正确答案: D 我的答案:B

第二章 黑客常用系统攻击方法1 
【单选题】
1.网络攻击的发展趋势是(   )
A、黑客攻击与网络病毒日益融合
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击
正确答案: A 我的答案:A 
2.拒绝服务攻击(   )
A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B、全程是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后远程关机
正确答案: A 我的答案:A 
3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,(   )地址是错误的
A、源IP地址
B、目标IP地址
C、源MAC地址
D、目标MAC地址
正确答案: D 我的答案:A 
4.在网络攻击活动中,Tribal Flood Netw(TFN)是(   )类的攻击程序
A、拒绝服务
B、字典攻击
C、网络监听
D、病毒程序
正确答案: A 我的答案:A 
5.HTTP默认端口号为(   )
A、21
B、80
C、8080
D、23
正确答案: B 我的答案:B 
6.DDOS攻击破坏了(   )
A、可用性
B、保密性
C、完整性
D、真实性
正确答案: A 我的答案:A 
7.漏洞评估产品在选择时应注意(   )
A、是否具有针对网络、主机和数据库漏洞的检测功能
B、产品的扫描能力
C、产品的评估能力
D、产品的漏洞修复能力
E、以上都不正确
正确答案: E 我的答案:A

第二章 黑客常用系统攻击方法2 
【单选题】
1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是(   )
A、网络受到的攻击的可能性越来越大
B、.网络受到的攻击的可能性将越来越小
C、网络攻击无处不在
D、网络风险日益严重
正确答案: B  
2.在程序编写上防范缓冲区溢出攻击的方法有(   )
Ⅰ.编写正确、安全的代码           Ⅱ.程序指针完整性检测
Ⅲ.数组边界检查                   Ⅳ.使用应用程序保护软件
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正确答案: B  
3.HTTP默认端口号为(   )
A、21
B、80
C、8080
D、23
正确答案: B 
4.信息不泄露给非授权的用户、实体或过程,指的是信息(   )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A  
5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是(   )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B  
6.在建立网站的目录结构时,最好的做法是( )。
A、将所有文件最好都放在根目录下
B、目录层次选在3到5层
C、按栏目内容建立子目录
D、最好使用中文目录
正确答案: C
【判断题】
7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法
正确答案:×  
8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。
正确答案:×
9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。
正确答案:×
10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。
正确答案:×
11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。
正确答案:√ 

第三章 计算机病毒1 
【单选题】
1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做(   )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:E 
2.(   )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。
A、Melissa
B、CIH
C、I love you
D、蠕虫
正确答案: B 我的答案:D 
3.以下(   )不是杀毒软件
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正确答案: B 我的答案:B 
4.效率最高、最保险的杀毒方式(   )。
A、手动杀毒
B、自动杀毒
C、杀毒软件
D、磁盘格式化
正确答案: D 我的答案:D 
【多选题】
5.计算机病毒的传播方式有(   )。
A、通过共享资源传播
B、通过网页恶意脚本传播
C、通过网络文件传输传播
D、通过电子邮件传播
正确答案: ABCD 我的答案:ABCD 
6.计算机病毒按其表现性质可分为(   )
A、良性的
B、恶性的
C、随机的
D、定时的
正确答案: AB 我的答案:ABCD 
【判断题】
7.木马与传统病毒不同的是:木马不自我复制。(   )

正确答案:√ 我的答案:√
8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。(  )
正确答案:× 我的答案:× 
9.文本文件不会感染宏病毒。(   )
正确答案:× 我的答案:√
10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(   )
正确答案:√ 我的答案:√
11.世界上第一个攻击硬件的病毒是CIH.(   )
正确答案:√ 我的答案:√

第三章 计算机病毒2 
【单选题】
1.计算机病毒的特征(   )。
A、隐蔽性
B、潜伏性、传染性
C、破坏性
D、可触发性
E、以上都正确
正确答案: E 我的答案:E 
2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做(   )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:B 
3.下列叙述中正确的是(   )。
A、计算机病毒只感染可执行文件
B、计算机病毒只感染文本文件
C、计算机病毒只能通过软件复制的方式进行传播
D、计算机病毒可以通过读写磁盘或网络等方式进行传播
正确答案: D 我的答案:D 
4.计算机病毒的破坏方式包括(   )。
A、删除修改文件类
B、抢占系统资源类
C、非法访问系统进程类
D、破坏操作系统类
正确答案: ABCD 我的答案:ABCD
【判断题】
5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。(   )
正确答案:× 我的答案:×  
6.将文件的属性设为只读不可以保护其不被病毒感染.(   )
正确答案:× 我的答案:×
7.重新格式化硬盘可以清楚所有病毒。(   )
正确答案:× 我的答案:√
8. GIF和JPG格式的文件不会感染病毒。(   )
正确答案:× 我的答案:×
9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去(   )。
正确答案:√ 我的答案:√ 

第四章 数据加密技术1 
【单选题】
1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在(   )的控制下进行的
A、名文
B、密文
C、信息
D、密钥
正确答案: D 我的答案:D 
2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是(   )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B 我的答案:B 
3.以下关于加密说法正确的是(   )
A、加密包括对称加密和非对称加密两种
B、信息隐蔽式加密的一种方法
C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D、密钥的位数越多,信息的安全性越高
正确答案: D 我的答案:A 
4.(  )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。
A、数字认证
B、数字证书
C、电子认证
D、电子证书
正确答案: B 我的答案:B 
5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(   )
A、加密和验证签名
B、解密和签名
C、加密
D、解密
正确答案: A 我的答案:A

第四章 数据加密技术2
【单选题】
1.在公开密钥体制中,加密密钥即(   )
A、解密密钥
B、私密密钥
C、公开密钥
D、私有密钥
正确答案: C 我的答案:C 
2.Set协议又称为(   )
A、安全套协议层协议
B、安全电子交易协议
C、信息传输安全协议
D、网上购物协议
正确答案: B 我的答案:B 
3.数字签名为保证其不可更改性,双方约定使用(   )
A、Hash算法
B、RSA算法
C、CAP算法
D、ACR算法
正确答案: B 我的答案:A 
4.安全套接层协议时(   )。
A、SET
B、S-HTTP
C、HTTP
D、SSL
正确答案: D 我的答案:D

第五章 防火墙技术1 
【单选题】
1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用(   )可以实现一定的防范作用。
A、网络管理软件
B、邮件列表
C、防火墙
D、防病毒软件
正确答案: C  
2.防火墙采用的最简单的技术是(  )。
A、安装保护卡
B、隔离
C、包过滤
D、设置进入密码
正确答案: C  
3.下列关于防火墙的说法正确的是(  )。
A、防火墙的安全性能是根据系统安全的要求而设置的
B、防火墙的安全性能是一致的,一般没有级别之分
C、防火墙不能把内部网络隔离为可信任网络
D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
正确答案: A  
4.(  )不是防火墙的功能。
A、过滤进出网络的数据包
B、保护存储数据安全
C、封堵某些禁止的访问行为
D、记录通过防火墙的信息内容和活动
正确答案: B  
5.(  )不是专门的防火墙产品。
A、ISA server 2004
B、Cisco router
C、Topsec 网络卫士
D、check point防火墙
正确答案: B  
6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是(  )的防火墙。
A、屏蔽主机式体系结构
B、筛选路由式体系结构
C、双网主机式体系结构
D、屏蔽子网式体系结构
正确答案: A  
7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为(  )。
A、包过滤技术
B、状态检测技术
C、代理服务技术
D、以上都不正确
正确答案: B  
8.防火墙的作用包括(     )。(多选题)
A、提高计算机系统总体的安全性
B、提高网络速度
C、控制对网点系统的访问
D、数据加密
正确答案: AC 
 
 
第五章 防火墙技术2 
【单选题】
1.防火墙技术可以分为(   )等三大类。
A、包过滤、入侵检测和数据加密
B、包过滤、入侵检测和应用代理
C、包过滤、应用代理和入侵检测
D、包过滤、状态检测和应用代理
正确答案: D  
2.防火墙系统通常由(   )组成。
A、杀病毒卡和杀毒软件
B、代理服务器和入侵检测系统
C、过滤路由器和入侵检测系统
D、过滤路由器和代理服务器
正确答案: D  
3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种(   )网络安全措施。
A、被动的
B、主动的
C、能够防止内部犯罪的
D、能够解决所有问题的
正确答案: A 
4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于(   )。
A、流量控制技术
B、加密技术
C、信息流填充技术
D、访问控制技术
正确答案: D  
5.一般作为代理服务器的堡垒主机上装有(   )。
A、一块网卡且有一个IP地址
B、两个网卡且有两个不同的IP地址
C、两个网卡且有相同的IP地址
D、多个网卡且动态获得IP地址
正确答案: A  
6.代理服务器上运行的是(   )
A、代理服务器软件
B、网络操作系统
C、数据库管理系统
D、应用软件
正确答案: A 
7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在(   )进行。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: D  
8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在(   )通过控制网络边界的信息流动来强化内部网络的安全性。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: A

第六章 Windows Server的安全1 
【单选题】
1.WindowServer2003系统的安全日志通过(   )设置。
A、事件查看器
B、服务器管理器
C、本地安全策略
D、网络适配器
正确答案: C  
2. 用户匿名登录主机时,用户名为(   )。
A、guest
B、OK
C、Admin
D、Anonymous
正确答案: D  
3.为了保证计算机信息安全,通常使用(   ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: C  
【多选题】
4.(   )是Windows Server2003服务器系统自带的远程管理系统。(多选题)

A、Telnet services
B、Terminalservices
C、PC anywhere
D、IPC
正确答案: ABD  
5.1、  Windows Server2003服务器采取的安全措施包括(   )。(多选题)
A、使用NTFS格式的磁盘分区
B、及时对操作系统使用补丁程序堵塞安全漏洞
C、实行强有力的安全管理策略
D、借助防火墙对服务器提供保护
E、关闭不需要的服务器组件
正确答案: ABCDE 
第六章 Windows Server的安全2 
【单选题】
1.(   )不是Windows 的共享访问权限。
A、只读
B、完全控制
C、更改
D、读取及执行
正确答案: D  
2.WindowsServer2003的注册表根键(   )是确定不同文件后缀的文件类型。
A、HKEY_CLASSES_ROOT
B、HKEY_USER
C、HKEY_LOCAL_MACHINE
D、HKEY_SYSTEM
正确答案: A  
3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取(   )措施.
A、备份注册表
B、利用SYSKEY
C、使用加密设备
D、审计注册表的用户权限
正确答案: B  
【多选题】
4.(   )可以启动Windows Server2003的注册编辑器。(多选题)
A、REGERDIT.EXE
B、DFVIEW.EXE
C、FDISK.EXE
D、REGISTRY.EXE
E、REGEDT32.EXE
正确答案: AE  
5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)
A、HKLM\software\microsoft\windows\currentversion\run
B、HKLM\software\microsoft\windows\currentversion\runonce
C、HKLM\software\microsoft\windows\currentversion\runservices
D、HKLM\software\microsoft\windows\currentversion\runservicesonce
正确答案: ABCD  
6.在保证密码安全中,应该采取的正确措施有(   )。(多选题)
A、不用生日密码
B、不使用少于5位数的密码
C、不用纯数字
D、将密码设的很复杂并在20位以上
正确答案: ABC

3. 网络安全试题选择题

 网络安全试题选择题
                      在学习和工作中,我们最离不开的就是试题了,试题是考核某种技能水平的标准。相信很多朋友都需要一份能切实有效地帮助到自己的试题吧?下面是我收集整理的网络安全试题选择题,仅供参考,欢迎大家阅读!
    
    网络安全试题选择题 1     一、多选题(共20道) 
    1、2016年9月19日,河北省第三届网络安全日主题宣传活动在河北师范大学举行,河北省委网信办联合省工信厅、省公安厅、省通信管理局、省教育厅、省新闻出版广电局、共青团河北省委、中国人民银行石家庄中心支行等部门,组织开展()等主题活动。
    ①教育日②电信日③法治日
    ④金融日⑤青少年日⑥公益宣传日
    A①②B③④C⑤⑥D①③
    2、第二届世界互联网大会于2015年12月16日在浙江乌镇开幕,主席出席大会开幕式并发表讲话,介绍我国互联网发展情况,并就推进全球互联网治理体系变革提出应坚持哪几项原则()
    A尊重网络主权B维护和平安全
    C促进开放合作D构建良好秩序
    3、主席在中央网络安全和信息化领导小组第一次会议上旗帜鲜明地提出了()
    A没有网络安全就没有现代化
    B没有信息化就没有国家安全
    C没有网络安全就没有国家安全
    D没有信息化就没有现代化
    4、以下哪项属于防范假冒网站的措施()
    A直接输入所要登录网站的网址,不通过其他链接进入
    B登录网站后留意核对所登录的网址与官方公布的网址是否相符
    C登录官方发布的相关网站辨识真伪
    D安装防范ARP攻击的软件
    5、网络舆情的最新发展()
    A社会化媒体成为网络舆论的源头
    B互动成为网络舆情最主要的特色
    C互联网与手机结合,网络舆论更具杀伤力
    D互联网和传统媒体相互借力,放大舆论
    6、不要打开来历不明的网页、电子邮件链接或附件是因为()
    A互联网上充斥着各种钓鱼网站、病毒、木马程序
    B不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
    C可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
    D可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
    7、按照中央网信办统一部署,2016年8月19日,河北省召开关键信息基础设施网络安全检查动员部署暨专题培训会,关键信息基础设施包括()
    A网站类,如党政机关网站、企事业单位网站、新闻网站等
    B平台类,如即时通信、网上购物、网上支付、搜索引擎、电子邮件、论坛、地图、音视频等网络服务平台
    C生产业务类,如办公和业务系统、工业控制系统、大型数据中心、云计算平台、电视转播系统等
    D设备类,如电信基础设施、机房、交换机等
    8、以下选项属于《文明上网自律公约》内容的是:()
    A自觉遵纪守法,倡导社会公德,促进绿色网络建设
    B提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣
    C提倡诚实守信,摒弃弄虚作假,促进网络安全可信
    D提倡人人受益,消除数字鸿沟,促进信息资源共享
    9、下列有关局域网的说法,正确的是()
    A局域网是一种通信网
    B连入局域网的数据通信设备只包括计算机
    C局域网覆盖有限的地理范围
    D局域网具有高数据传输率
    10、计算机病毒能够()
    A破坏计算机功能或者毁坏数据
    B影响计算机使用
    C能够自我复制
    D保护版权
    11、计算机信息系统安全保护的目标是要保护计算机信息系统的()
    A实体安全B运行安全
    C信息安全D人员安全
    12、从系统整体看,下述哪些问题属于系统安全漏洞()
    A产品缺少安全功能B产品有Bugs
    C缺少足够的安全知识D人为错误
    13、单位和个人自行建立或使用其他信道进行国际联网的,公安机关可()
    A责令停止联网
    B处15000元以下罚款
    C有违法所得的,没收违法所得
    D给予警告处分
    14、常用的保护计算机系统的方法有:()
    A禁用不必要的服务
    B安装补丁程序
    C安装安全防护产品
    D及时备份数据
    15、现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露()
    A将手环外借他人B接入陌生网络
    C手环电量低D分享跑步时的路径信息
    16、现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()
    A核实网站资质及网站联系方式的真伪
    B尽量到知名、权威的网上商城购物
    C注意保护个人隐私
    D不要轻信网上低价推销广告
    17、下列不属于侵犯网络隐私权的情形有()
    A用户在注册邮箱的时候,要求填写其个人联系方式和真实姓名
    B根据相关法律,在网络游戏进行注册的时候需要填写个人身份证号码以验证用户是否为成年人
    C张某想要开一家淘宝商店,淘宝要求商户注册的时候实名认证
    D商家收集消费者的购物倾向,制定针对个别消费者的营销策略追求商业利益
    18、下列属于网络服务提供者的是()
    A网络接入服务提供者
    B网络空间提供者
    C搜索引擎服务提供者
    D传输通道服务提供者
    19、网络安全服务包括哪些()
    A对等实体认证服务
    B数据源点认证服务
    C数据保密服务
    D数据完整性服务、访问控制服务、可用性
    20、越来越多的'人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产()
    A使用手机里的支付宝、微信付款输入密码时避免别人看到
    B支付宝、微信支付密码不设置常用密码
    C支付宝、微信不设置自动登录
    D不在陌生网络中使用文章
    网络安全试题选择题 2    一、选择题(42分)
    1、(A)
    我们从电视或书本上读到的“大 烟”(毒品)指_____。
    A.鸦片
    B.海 洛 因
    C.大 麻
    2、(C)
    超过三个月不缴纳罚款或者连续两次逾期不缴纳罚款的,一次应记_____分。
    A.3
    B.6
    C.12
    3、(C)
    多食含______的食物,可预防大肠癌、痔疮等疾病,因其起到通便清火的作用,老年人宜多食用。
    A.高蛋白
    B.高热量
    C.高纤维
    D.低蛋白
    4、(C)
    地震重点监视防御区的哪级以上地方人民政府应当根据实际需要与可能,在本级财政预算和物资储备中安排适当的抗震救灾资金和物资?
    A.省级
    B.市(地)级
    C.县级
    D.乡镇级
    5、(C)
    在库房内取暖应禁止用何种取暖方式?
    A.水暖
    B.气暖
    C.烤明火
    6、(B)
    错觉是______。
    A.对错误东西的知觉
    B.与实际情况不一致的知觉
    C.错误的东西引起的知觉
    D.变了形的感觉
    7、(B)
    发生交通纠纷时,你应该拨打_____。
    A.120
    B.122
    C.110
    8、(A)
    电流通过人体最危险的路径是:
    A.从左手到前胸
    B.从右手到脚
    C.从右手到左手
    D.从左脚到右脚
    9、(C)
    在密闭场所作业,当氧气浓度为18%,有毒气体超标并空气不流通时,应选用________。
    A.防毒口罩
    B.有相应滤毒罐的防毒口罩
    C.供应空气的呼吸保护器
    10、(D)
    昏厥时,应_______。
    A.让病人躺下,取头低脚高姿势的卧位,使脑部增加回流血液
    B.盖好被子注意保暖,保持安静
    C.喂服热茶和糖水
    D.以上都正确
    11、
    (C)
    骑车人攀扶行驶中的汽车_____。
    A.快捷、省事
    B.最安全
    C.最危险
    12、(C)
    ______负责依法查处破坏电力设施或哄抢、盗窃电力设施器材的案件。
    A.当地政府
    B.电力管理部门
    C.公安机关
    D.电力企业
    13、(B)
    公安机关对吸毒成瘾人员决定予以强制隔离戒毒的,应当制作强制隔离戒毒决定书,在执行强制隔离戒毒前送达被决定人,并在送达后_____以内通知被决定人的家属、所在单位和户籍所在地公安派出所。
    A.四十八小时
    B.二十四小时
    C.三天
    D.一周
    14、(A)
    发霉的茶叶不能喝的主要原因是:
    A.发霉的茶叶可能含有大量毒素,危害人体的身体健康
    B.发霉的茶叶泡出的水浑浊
    C.发霉的茶叶喝后容易引起牙齿疼
    D.霉变的茶叶失去了香味
    15、(B)
    上道路行驶的机动车未悬挂机动车号牌的,一次应记____分。
    A.2
    B.3
    C.6
    16、(D)
    已经发布地震短期预报的地区,如果发现明显临震异常,在紧急情况下,当地市、县人民政府可以发布多少小时之内的临震 预报?
    A.12小时
    B.24小时
    C.36小时
    D.48小时
    17、(C)
    家中液化气瓶怎么放最安全?
    A.横放
    B.倒置
    C.竖放
    18、(A)
    鱼刺卡喉时,实行_____挤压。如果病人怀孕或过肥胖,则实施____压挤。
    A.腹部,胸部
    B.胸部,腹部
    19、(B)
    检举、揭发盗窃破坏电力、电信、广播电视设施违法犯罪有功的单位或个人,将予以______。
    A.表扬
    B.奖励
    C.批评
    D.惩罚
    20、(C)
    机动车(除拖拉机、电瓶车、轮式专用机械车外)行经铁路道口、急弯路、窄路、窄桥、隧道时,时速不准超过______。
    A.10公里
    B.20公里
    C.30公里
    21、(A)
    灭火器上的压力表用红、黄、绿三色表示灭火器的压力情况,当指针指在绿色区域表示________。
    A.正常
    B.偏高
    C.偏低
    D.已坏
    网络安全试题选择题 3    一、选择题(42分)
    1、(B)
    城市街道办事处、乡镇人民政府负责_____工作。
    A.自愿戒毒
    B.社区戒毒、社区康复
    C.强制隔离戒毒
    2、(A)
    申请大型客车、牵引车、城市公交车、大型货车、无轨电车和有轨电车准驾车型机动车驾驶证的人,身高应为____厘米以上。
    A.155
    B.160
    C.150
    3、(C)
    农产品生产者、销售者对监督抽查检测结果有异议的,可以自收到检测结果之日起______日内,向组织实施农产品质量安全监督抽查的农业行政主管部门或者其上级农业行政主管部门申请复检。
    A.10
    B.30
    C.5
    D.15
    4、(C)
    有的多层砖房没按要求_________
    、构造柱,有的没按限定高度设计等,都有可能在地震时遭到破坏。
    A.加钢筋
    B.加水泥
    C.加圈梁
    5、(A)
    灭火器上的压力表用红、黄、绿三色表示灭火器的压力情况,当指针指在绿色区域表示________。
    A.正常
    B.偏高
    C.偏低
    D.已坏
    6、(D)
    记忆障碍是:
    A.病态的推理和判断障碍
    B.在意识中占主导地位的错误观念
    C.对既往获得的知识经验的运用障碍
    D.一种病理性的记忆错误
    7、(D)
    关于人体电阻叙述不正确的是______。
    A.人体电阻包括体内电阻和皮肤电阻
    B.全身皮肤溃疡时,人体电阻约为500Ω
    C.在水中时,人体电阻约为500Ω
    D.人体电阻对所有触电都有限流作用
    8、(C)
    危险化学品事故,有关地方________应当做好指挥、领导工作。
    A.公安消防部门
    B.负责危险化学品安全监督管理综合工作的部门
    C.人民政府
    9、(B)
    我国大陆通用的火灾报警电话为_____。
    A.120
    B.119
    C.112
    D.114
    10、(B)
    火灾烟气具有温度高、毒性大的特点,一旦吸入后很容易引起呼吸系统烫伤或中毒,因此疏散中应用________捂住口鼻,以起到降温及过滤的作用
    A.干毛巾
    B.湿毛巾
    C.以上都可以
    11、
    (C)
    依据交通规则,骑自行车_____。
    A.可附载一人
    B.可附载二人
    C.不可以载人
    12、(C)
    ______负责依法查处破坏电力设施或哄抢、盗窃电力设施器材的案件。
    A.当地政府
    B.电力管理部门
    C.公安机关
    D.电力企业
    13、(C)
    《禁毒法》规定,对于被解除强制隔离戒毒的人员,强制隔离戒毒的决定机关可以责令其接受不超过________的社区康复。
    A.一年
    B.二年
    C.三年
    D.四年
    14、(B)
    需要对机动车来历证明进行调查核实的,暂扣时间不得超过_____日。
    A.30
    B.15
    C.7
    15、(C)
    牛奶是营养食品,可有些人喝牛奶后,会出现肠鸣、腹痛甚至腹泻等现象,这主要是由于某些人体内缺乏______。
    A.蛋白酶
    B.纤维素酶
    C.乳糖酶
    D.淀粉酶
    16、(C)
    举办大型集会、焰火晚会、灯会等群众性活动,具有火灾危险的,主办单位必须向_______申报。
    A.当地政府
    B.公安治安机构
    C.公安消防机构
    17、(D)
    发生煤气中毒时,应________。
    A.立即打开门窗,把病人移到空气流通处,解开病人衣扣使呼吸流畅
    B.注意保暖防受凉形成肺炎
    C.轻度中毒,可给他喝热茶,作深呼吸,迅速送医院抢救
    D.ABC都正确
    18、(A)
    下列说法错误的一项是____。
    A.如果发现有被台风吹落的电线,在没电的情况下可以自行处理
    B.台风过后,山区山石塌方等灾害的发生几率增加,最好不要选择此时进山区
    C.台风过后,到处都是落叶、生活垃圾,容易滋生疫病,应在第一时间进行清理
    D.台风灾后若出现腹泻、发热等症状,要及时到正规医院就诊
    19、(D)
    以下选项中属于危害电力设施的行为的是______。
    A.向电力线路设施射击
    B.向导线抛掷物体
    C.在线路两侧各300米区域内放风筝
    D.以上都是
    20、(A)
    设计最高时速低于_____公里的机动车,不能进入高速公路。
    A.70
    B.50
    C.80
    21、(A)
    着火逃生时火焰夹着浓烟。辨别逃离方向时,一定要注明朝______迅速撤离。
    A.有事故照明或明亮处
    B.室内
    C.电梯内
  ;

网络安全试题选择题

4. 网络安全题目解答

1.C
2.D
3.A
4.B D
5.D
请相信一个CCNA    给 分吧

5. 网络安全题库

亲亲你好呀!答案是http://www.xxx.com.cn/product_more.asp?id=20and1=1。祝你生活愉快!【摘要】
网络安全题库【提问】
【提问】
回答这个问题【提问】
亲亲你好呀!答案是http://www.xxx.com.cn/product_more.asp?id=20and1=1。祝你生活愉快!【回答】
【提问】
【提问】
【提问】
【提问】
亲亲你好呀!第一题和第二题都选ABCD。第三题选BC,第四题选AB。祝你生活愉快!【回答】

网络安全题库

6. 网络安全试题

1.
什么是计算机网络?其主要功能是什么?
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
计算机网络的功能主要表现在硬件资源共享、软件资源共享和用户间信息交换三个方面。
  (1)硬件资源共享。可以在全网范围内提供对处理资源、存储资源、输入输出资源等昂贵设备的共享,使用户节省投资,也便于集中管理和均衡分担负荷。
  (2)软件资源共享。允许互联网上的用户远程访问各类大型数据库,可以得到网络文件传送服务、远地进程管理服务和远程文件访问服务,从而避免软件研制上的重复劳动以及数据资源的重复存贮,也便于集中管理。
  (3)用户间信息交换。计算机网络为分布在各地的用户提供了强有力的通信手段。用户可以通过计算机网络传送电子邮件、发布新闻消息和进行电子商务活动。
2.简述TCP/IP协议各层的功能。
TCP/IP协议族包含了很多功能各异的子协议。为此我们也利用上文所述的分层的方式来剖析它的结构。TCP/IP层次模型共分为四层:应用层、传输层、网络层、数据链路层。
TCP/IP网络协议
TCP/IP(Transmission
Control
Protocol/Internet
Protocol,传输控制协议/网间网协议)是目前世界上应用最为广泛的协议,它的流行与Internet的迅猛发展密切相关—TCP/IP最初是为互联网的原型ARPANET所设计的,目的是提供一整套方便实用、能应用于多种网络上的协议,事实证明TCP/IP做到了这一点,它使网络互联变得容易起来,并且使越来越多的网络加入其中,成为Internet的事实标准。
*
应用层—应用层是所有用户所面向的应用程序的统称。ICP/IP协议族在这一层面有着很多协议来支持不同的应用,许多大家所熟悉的基于Internet的应用的实现就离不开这些协议。如我们进行万维网(WWW)访问用到了HTTP协议、文件传输用FTP协议、电子邮件发送用SMTP、域名的解析用DNS协议、远程登录用Telnet协议等等,都是属于TCP/IP应用层的;就用户而言,看到的是由一个个软件所构筑的大多为图形化的操作界面,而实际后台运行的便是上述协议。
*
传输层—这一层的的功能主要是提供应用程序间的通信,TCP/IP协议族在这一层的协议有TCP和UDP。
*
网络层—是TCP/IP协议族中非常关键的一层,主要定义了IP地址格式,从而能够使得不同应用类型的数据在Internet上通畅地传输,IP协议就是一个网络层协议。
*
网络接口层—这是TCP/IP软件的最低层,负责接收IP数据包并通过网络发送之,或者从网络上接收物理帧,抽出IP数据报,交给IP层。

7. 网络安全知识答题及答案

 单选题
    
  1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)
  A、拒绝服务
  B、文件共享
  C、BIND漏洞
  D、远程过程调用
  2.为了防御网络监听,最常用的方法是 (B)
  A、采用物理传输(非网络)
  B、信息加密
  C、无线网
  D、使用专线传输
  3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)
  A、缓冲区溢出;
  B、网络监听
  C、拒绝服务
  D、IP欺骗
  4.主要用于加密机制的协议是(D)
  A、HTTP
  B、FTP
  C、TELNET
  D、SSL
  5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)
  A、缓存溢出攻击;
  B、钓鱼攻击
  C、暗门攻击;
  D、DDOS攻击
  6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)
  A、木马;
  B、暴力攻击;
  C、IP欺骗;
  D、缓存溢出攻击
  7.在以下认证方式中,最常用的认证方式是:(A)
  A基于账户名/口令认证
  B基于摘要算法认证 ;
  C基于PKI认证 ;
  D基于数据库认证
  8.以下哪项不属于防止口令猜测的措施? (B)
  A、严格限定从一个给定的终端进行非法认证的次数;
  B、确保口令不在终端上再现;
  C、防止用户使用太短的口令;
  D、使用机器产生的口令
  9.下列不属于系统安全的技术是(B)
  A、防火墙
  B、加密狗
  C、认证
  D、防病毒
  10.抵御电子邮箱入侵措施中,不正确的是( D )
  A、不用生日做密码
  B、不要使用少于5位的密码
  C、不要使用纯数字
  D、自己做服务器
  11.不属于常见的危险密码是( D )
  A、跟用户名相同的密码
  B、使用生日作为密码
  C、只有4位数的密码
  D、10位的综合型密码
  12.不属于计算机病毒防治的策略的是( D )
  A. 确认您手头常备一张真正“干净”的引导盘
  B. 及时、可靠升级反病毒产品
  C. 新购置的计算机软件也要进行病毒检测
  D. 整理磁盘
  13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)
  A、包过滤型
  B、应用级网关型
  C、复合型防火墙
  D、代理服务型
  14.在每天下午5点使用计算机结束时断开终端的连接属于( A )
  A、外部终端的物理安全
  B、通信线的物理安全
  C、听数据
  D、网络地址欺骗
  15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)
  (A)SARS
  (B)SQL杀手蠕虫
  (C)手机病毒
  (D)小球病毒
  16.SQL 杀手蠕虫病毒发作的特征是什么(A)
  (A)大量消耗网络带宽
  (B)攻击个人PC终端
  (C)破坏PC游戏程序
  (D)攻击手机网络
  17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)
  (A)安全风险屏障
  (B)安全风险缺口
  (C)管理方式的变革
  (D)管理方式的缺口
  18.我国的计算机年犯罪率的增长是(C)
  (A)10%
  (B)160%
  (C)60%
  (D)300%
  19.信息安全风险缺口是指(A)
  (A)IT 的发展与安全投入,安全意识和安全手段的不平衡
  (B)信息化中,信息不足产生的漏洞
  (C)计算机网络运行,维护的漏洞
  (D)计算中心的火灾隐患
  20.信息网络安全的第一个时代(B)
  (A)九十年代中叶
  (B)九十年代中叶前
  (C)世纪之交
  (D)专网时代
  21.信息网络安全的第三个时代(A)
  (A)主机时代, 专网时代, 多网合一时代
  (B)主机时代, PC机时代, 网络时代
  (C)PC机时代,网络时代,信息时代
  (D)2001年,2002年,2003年
  22.信息网络安全的第二个时代(A)
  (A)专网时代
  (B)九十年代中叶前
  (C)世纪之交
  23.网络安全在多网合一时代的脆弱性体现在(C)
  (A)网络的脆弱性
  (B)软件的脆弱性
  (C)管理的脆弱性
  (D)应用的脆弱性
  24.人对网络的依赖性最高的时代(C)
  (A)专网时代
  (B)PC时代
  (C)多网合一时代
  (D)主机时代
  25.网络攻击与防御处于不对称状态是因为(C)
  (A)管理的脆弱性
  (B)应用的脆弱性
  (C)网络软,硬件的复杂性
  (D)软件的脆弱性
  26.网络攻击的种类(A)
  (A)物理攻击,语法攻击,语义攻击
  (B)黑客攻击,病毒攻击
  (C)硬件攻击,软件攻击
  (D)物理攻击,黑客攻击,病毒攻击
  27.语义攻击利用的是(A)
  (A)信息内容的含义
  (B)病毒对软件攻击
  (C)黑客对系统攻击
  (D)黑客和病毒的攻击
  28.1995年之后信息网络安全问题就是(A)
  (A)风险管理
  (B)访问控制
  (C)消除风险
  (D)回避风险
  29.风险评估的三个要素(D)
  (A)政策,结构和技术
  (B)组织,技术和信息
  (C)硬件,软件和人
  (D)资产,威胁和脆弱性
  30.信息网络安全(风险)评估的方法(A)
  (A)定性评估与定量评估相结合
  (B)定性评估
  (C)定量评估
  (D)定点评估
  31.PDR模型与访问控制的主要区别(A)
  (A)PDR把安全对象看作一个整体
  (B)PDR作为系统保护的第一道防线
  (C)PDR采用定性评估与定量评估相结合
  (D)PDR的关键因素是人
  32.信息安全中PDR模型的关键因素是(A)
  (A)人
  (B)技术
  (C)模型
  (D)客体
  33.计算机网络最早出现在哪个年代(B)
  (A)20世纪50年代
  (B)20世纪60年代
  (C)20世纪80年代
  (D)20世纪90年代
  34.最早研究计算机网络的目的是什么?(C)
  (A)直接的个人通信;
  (B)共享硬盘空间、打印机等设备;
  (C)共享计算资源;
  D大量的数据交换。
  35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)
  (A)计算机网络带宽和速度大大提高。
  (B)计算机网络采用了分组交换技术。
  (C)计算机网络采用了电路交换技术
  (D)计算机网络的可靠性大大提高。
  36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)
  (A)该蠕虫利用Unix系统上的漏洞传播
  (B)窃取用户的机密信息,破坏计算机数据文件
  (C)占用了大量的计算机处理器的时间,导致拒绝服务
  (D)大量的流量堵塞了网络,导致网络瘫痪
  37.以下关于DOS攻击的描述,哪句话是正确的?(C)
  (A)不需要侵入受攻击的系统
  (B)以窃取目标系统上的机密信息为目的
  (C)导致目标系统无法处理正常用户的请求
  (D)如果目标系统没有漏洞,远程攻击就不可能成功
  38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)
  (A)安装防火墙
  (B)安装入侵检测系统
  (C)给系统安装最新的补丁
  (D)安装防病毒软件
  39.下面哪个功能属于操作系统中的安全功能 (C)
  (A)控制用户的作业排序和运行
  (B)实现主机和外设的并行处理以及异常情况的处理
  (C)保护系统程序和作业,禁止不合要求的对程序和数据的访问
  (D)对计算机用户访问系统和资源的情况进行记录
  40.下面哪个功能属于操作系统中的日志记录功能(D)
  (A)控制用户的作业排序和运行
  (B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行
  (C)保护系统程序和作业,禁止不合要求的对程序和数据的访问
  (D)对计算机用户访问系统和资源的情况进行记录
  42.Windows NT提供的分布式安全环境又被称为(A)
  (A)域(Domain)
  (B)工作组
  (C)对等网
  (D)安全网
     ;

网络安全知识答题及答案

8. 网络信息安全题,在线求大神解答

你这题给的分简直太少啦!
1、首先分公司与总部连接走的是internet,没有采用加密技术,其次你的所有内网环境都在一个网段那么财务等相关敏感信息遭受攻击的几率较高,且一旦出现广播风暴无论服务器和客户端全都受影响。
2、解决,在分公司与总部之间采用vpn连接,然后划分安全域,将财务划为核心区域,再划一个DMZ。将这些网段隔开,然后设置访问策略。综合部流向不允许流入财务区域。最后在公司出口,核心区域。各增添个防火墙。
打了这么多字我就为了20财富、我亏了!大概就这样了。要是更详细就更亏大了!采纳吧。朋友