




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡安全技術復習題第一套樣題一、單項選擇題(本題共20小題,每小題2分,共40分。請在給出的選項中,選出最符合題目要求的一項。)1.沒有網絡安全就沒有____________,就沒有_____________,廣大人民群眾利益也難以得到保障。A、國家發展、社會進步 B、國家安全、經濟社會穩定運行C、社會穩定運行、經濟繁榮 D、社會安全、國家穩定運行2.網絡安全的基本屬性有:可用性、完整性和_____。A、多樣性 B、復雜性 C、保密性 D、不可否認性3.《中華人民共和國網絡安全法》正式施行的時間是________。A、2017年6月1日 B、2016年11月7日C、2017年1月1日 D、2016年12月1日4.下列哪個不是網絡攻擊的主要目的:A、獲取目標的重要信息和數據 B、對目標系統進行信息篡改和數據資料刪除等C、讓目標無法正常提供服務 D、造成人員傷亡5.以下哪個不是常見的網絡攻擊手段:A、端口和漏洞掃描 B、破壞供電系統造成服務器停電C、網絡竊聽 D、使用MS17-010漏洞獲取服務器權限6.網絡嗅探器(NetworkSniffer)是一種常用的網絡管理工具,也常常被攻擊者利用來進行信息獲取。以下哪個工具可以進行網絡嗅探:A、fscanB、hydraC、snortD、metasploit7.以下哪個不是常見的惡意代碼:A、病毒B、木馬C、蠕蟲D、細菌8.關于勒索軟件,以下哪個說明是錯誤的:A、勒索軟件是一種惡意軟件,傳播范圍廣,危害大。B、勒索軟件通過加密受害者文件并試圖通過威脅勒索獲利。C、解密高手可以破解勒索軟件的密鑰,從而恢復出被加密的文件D、勒索軟件通常要求使用數字貨幣支付贖金,這使得追蹤和起訴犯罪者都十分困難9.以下哪個不是計算機病毒的生命周期:A、感染階段B、繁殖階段C、觸發階段D、執行階段10.以下哪個不是防火墻的基本功能:A、訪問控制功能 B、內容控制功能C、日志功能 D、防范釣魚郵件功能11.網絡防御技術所包含的身份認證基本方法,不包括:A、基于信息秘密的身份認證B、基于信任物體的身份認證C、基于生物特征的身份認證D、基于數字簽名的身份認證12.根據Endsley模型,可以將態勢感知劃分為三個層級,不包括______。A、要素感知B、態勢理解C、安全審計D、態勢預測13.加密算法的功能是實現信息的_______。A、不可否認性B、保密性C、完整性D、真實性14.數字簽名算法可實現信息的_______。A、不可否認性 B、保密性 C、可用性 D、真實性15.在以下古典密碼體制中,不屬于置換密碼的是():A、移位密碼 B、倒序密碼 C、凱撒密碼 D、轉輪密碼16.以下哪種認證方式相對最安全?A、口令認證技術B、人臉識別認證C、短信驗證碼認證D、人臉識別加短信驗證碼認證17.以下哪個口令相對最為安全?A、123456B、1qaz2wsxC、pAsswOrdD、p@ssword18.某網站后臺密碼過于簡單,被黑客破解登錄了后臺,并篡改了后臺登錄密碼導致管理員無法登錄,該網站遭受到了什么類型的攻擊?A.非授權訪問B.數據泄露C.網站仿冒D.拒絕服務19.某單位員工收到一封仿冒的郵件,要求其立馬通過郵件里的鏈接更新賬號密碼,該員工受到的是什么類型的電子郵件攻擊?A.附件病毒B.釣魚郵件C.勒索病毒D.竊聽攻擊20.以下哪個不屬于物聯網安全防護層次:A、終端安全B、通信網絡安全C、服務端安全D、應用層安全.二、多項選擇題(本題共10小題,每小題3分,共30分。請在下列每小題給出的選項中,選出符合題目要求的兩個或兩個以上選項。多選、錯選均不得分,漏選一個選項扣一分。)21.CTF(CaptureTheFlag)中文一般譯作奪旗賽,在網絡安全領域中指的是網絡安全技術人員之間進行技術競技的一種比賽形式。常見的CTF競賽模式有:A、解題模式(Jeopardy) B、攻防模式(Attack-Defense)C、滲透模式(Penatration) D、混合模式(Mix)22.端口掃描工具能獲取以下哪些信息:A、端口開放信息 B、端口提供的服務C、主機的操作系統 D、主機帶寬信息23.高級持續威脅(APT)的特征有:A、它比傳統攻擊具有更高的定制程度和復雜程度,需要花費大量時間和資源來研究確定系統內部的漏洞B、這類攻擊持續監控目標,對目標保有長期的訪問權C、攻擊目標通常是特定的重要目標,攻擊方一旦得手,往往會給被攻擊目標造成巨大的經濟損失或政治影響,乃至于毀滅性打擊D、APT攻擊可以被防病毒軟件發現并查殺阻斷24.漏洞蠕蟲破壞力強、傳播速度快,它的傳播過程一般可以分為()步驟。A、掃描B、攻擊C、復制D、破壞25.下列哪些步驟屬于惡意代碼的作用過程:A、入侵系統B、提升權限C、實施隱藏D、潛伏等待E、執行破壞26.按照訪問控制方式不同,防火墻可以分為()。A、包過濾防火墻B、新一代防火墻C、應用代理防火墻D、狀態檢測防火墻27.使用VPN技術,可以建立安全通道,并能用VPN提供的安全服務,這些安全服務包括:A、保密性服務B、可用性服務C、完整性服務D、認證服務28.一般來說,認證機制由哪幾個部分構成:A、驗證對象B、認證協議C、認證口令D、鑒別實體29.電子郵件面臨的主要安全威脅有哪些:A、釣魚郵件B、勒索病毒C、拒絕服務D、惡意鏈接30.區塊鏈技術主要有哪些特點:A、去中心化B、不可篡改C、共識D、匿名性四、判斷題(本題共15小題,每小題2分,共30分。以下敘述中,你認為正確的打“√”,錯誤的打“×”。)我國網絡安全領域的基礎性法律《中華人民共和國網絡安全法》正式施行,對保護個人信息、治理網絡詐騙、保護關鍵信息基礎設施、網絡實名制等方面作出明確規定,成為我國網絡空間法治化建設的重要里程碑。 ()網絡社會的形成與發展為現實社會中的違法犯罪分子提供了一個新的違法犯罪領域,但其社會危害性不及現實社會中的違法犯罪。 ()MITRE公司提出的網絡攻擊矩陣模型,它是一個站在防守者的視角來描述攻擊中各階段用到的技術的模型。 ()口令是最常用的資源訪問控制機制,也是最容易被突破的。 ()受感染機器間是否能夠協同工作是區分僵尸網絡和其他惡意軟件的重要特征。 ()按照網絡蠕蟲的傳播途徑和攻擊性,可以分為傳統蠕蟲、郵件蠕蟲和漏洞蠕蟲。其中漏洞蠕蟲破壞力強、傳播速度快。 ()網絡隔離技術總體上可以分為物理隔離及邏輯隔離兩類方法。 ()網絡防御技術所包含的訪問控制技術內容認證包括負載均衡、認證、控制策略實現等幾部分。 ()迪菲(Diffie)和赫爾曼(Hellman)提出的公鑰密碼系統是密碼學歷史上的一次革命。 ()在DES加密過程中,S盒對加密的強度沒有影響。 ()單點登錄是指用戶訪問不同系統時,只需要進行一次身份認證,就可以根據這次認證身份訪問授權資源 ()認證是一個實體向另外一個實體證明其所聲稱的能力的過程。 ()網站假冒是指攻擊者通過網站域名欺騙、網站域名劫持、中間人等技術手段,誘騙網站用戶訪問以獲取敏感信息或提供惡意服務。 ()Web應用防火墻是一種用于保護Web服務器和Web應用的網絡安全機制。其技術原理是根據預先定義的過濾規則和安全防護規則,對所有訪問Web服務器的HTTP請求和服務器響應,進行HTTP協議和內容過濾,進而對Web服務器和Web應用提供安全防護功能。 ()移動應用安全和傳統的Web安全面臨的問題是一樣的,可以完全借鑒,不需要專門為移動應用單獨考慮安全問題。 ()
第一套樣題參考答案及評分標準一、單項選擇題(本題共×小題,每小題×分,共×分。請在給出的選項中,選出最符合題目要求的一項。)BCADBCDCADDCBABDCABD二、多項選擇題(本題共×小題,每小題×分,共×分。請在下列每小題給出的選項中,選出符合題目要求的兩個或兩個以上選項。多選、錯選均不得分,漏選一個選項扣一分)21、ABD22、ABC23、ABC24、ABC25、ABCDE26、ACD27、ACD28、ABD29、ABD30、ABC四、判斷題(本題共×小題,每小題×分,共×分。以下敘述中,你認為正確的打“√”,錯誤的打“×”。)31.√32.×33.×34.√35.√36.√37.√38.×39.√40.×41.√42.×43.√44.√45.×
第二套樣題一、單項選擇題(本題共20小題,每小題2分,共40分。請在給出的選項中,選出最符合題目要求的一項。)1.沒有網絡安全就沒有____________,就沒有_____________,廣大人民群眾利益也難以得到保障。A、國家安全、網絡空間的合法權益 B、國家安全、國家政治安全C、社會穩定運行、國家繁榮發展 D、國家安全、經濟社會穩定運行網絡安全的基本屬性不包括:A、可用性 B、完整性 C、保密性 D、不可抵賴性《中華人民共和國網絡安全法》正式施行的時間是:A、2021年11月1日 B、2020年9月1日C、2017年1月1日 D、2018年12月1日網絡掃描是信息收集的重要手段。通過掃描可以發現存活主機、開放端口,進而發現其運行的服務、操作系統等信息。以下哪個工具不屬于網絡掃描工具:A、nmap B、zmapC、ipconfig D、masscanSQL注入是一種非常常見的數據庫攻擊手段,SQL注入漏洞也是最普遍的漏洞之一。以下哪個工具是SQL注入常用的工具:A、SQLMap B、PostgresSQLC、SQLite D、wireshark以下哪個是常見的惡意代碼類型:A、PoCB、木馬C、漏洞信息D、IoC關于勒索軟件,以下哪個說法是正確的:A、勒索軟件是一種威脅較低的惡意軟件,傳播范圍和造成的危害都有限B、勒索軟件通過加密受害者的文件并試圖通過威脅勒索獲利C、遭受勒索軟件后支付贖金就可以收到密鑰,從而恢復被加密的文件D、勒索軟件使用數字貨幣支付贖金,使得追蹤和起訴犯罪者比較容易以下哪一種是防止系統不受惡意代碼威脅的良好習慣:A、學習安全知識、及時更新系統補丁,以及一個好的防毒程序B、來歷不明的U盤要先插到個人電腦上殺毒后使用C、安全補丁攢到一定數量再一起安裝,節省系統資源D、系統的管理員密碼保存到桌面上防止丟失以下哪個不是計算機病毒的類別:A、朊病毒 B、宏病毒 C、文件型病毒 D、電子郵件病毒以下哪項屬于防火墻的基本功能:A、多租戶管理功能 B、鏡像備份功能C、內網穿透功能 D、訪問控制功能網絡防御技術所包含的身份認證基本方法,不包括:A、基于信息秘密的身份認證B、基于信任物體的身份認證C、基于生物特征的身份認證D、基于簽名證書的身份認證根據Endsley模型,可以將態勢感知劃分為三個層級,不包括:A、要素感知B、態勢理解C、事件審計D、態勢預測加密算法的功能是實現信息的:A、不可否認性B、可控性C、保密性D、真實性數字簽名算法可實現信息的:A、不可否認性B、可控性C、保密性D、真實性在以下古典密碼體制中,屬于置換密碼的是:A、輪換密碼 B、逆序密碼 C、單表密碼 D、周期置換密碼以下哪種加密算法相對最安全?A、AES B、RSAC、DES D、Blowfish以下哪個口令相對最為安全?A、19990101 B、78g@tw23.Y C、QWERTY D、password123以下哪種是常見的網站拒絕服務攻擊技術?A、HTTPFloodB、SQL注入C、目錄掃描D、XSS攻擊某單位員工在非官方網站下載了一個軟件工具的安裝包,安裝完成后發現所有個人文件都被加密無法訪問,并被提示向一個數字貨幣錢包地址轉賬后獲取解密方式,該員工受到的是什么類型的攻擊?A、DDoS攻擊B、釣魚攻擊C、勒索攻擊D、竊聽攻擊物聯網網絡層分為:核心網和接入網 B、骨干網和核心網C、核心網和邊緣網 D、骨干網和邊緣網二、多項選擇題(本題共10小題,每小題3分,共30分。請在下列每小題給出的選項中,選出符合題目要求的兩個或兩個以上選項。多選、錯選均不得分,漏選一個選項扣一分)CTF(CaptureTheFlag)中文一般譯作奪旗賽,在網絡安全領域中指的是網絡安全技術人員之間進行技術競技的一種比賽形式。常見的CTF競賽模式有:A、解題模式(Jeopardy) B、攻防模式(Attack-Defense)C、 混合模式(Mix) D、自由解題(Freestyle) Metasploit工具包括以下哪些功能:A、漏洞探測 B、漏洞開發C、漏洞查詢 D、漏洞利用以下關于高級持續威脅(APT)的說法不正確的有:A、APT攻擊由于出現頻次低,因此威脅性較小B、APT攻擊往往一次得手后,便不再對目標進行后續攻擊C、攻擊目標通常是特定的重要目標,攻擊方一旦得手,往往會給被攻擊目標造成巨大的經濟損失或政治影響,乃至于毀滅性打擊D、APT攻擊可以被專業的殺毒軟件發現并查殺阻斷以下屬于挖礦木馬的特征是:A、CPU或GPU的占用率持續90%以上B、系統頻繁崩潰或重新啟動C、存在外連IP或可疑域名等異常網絡活動D、系統存在多個線程下列哪些步驟屬于惡意代碼的作用過程:A、入侵系統B、提升權限C、實施隱藏D、潛伏破壞按照形態的不同,防火墻可以分為:A、軟件防火墻 B、硬件防火墻C、專用防火墻 D、混合防火墻以下屬于零信任遵循的原則有:不做任何假定B、做最好的打算C、隨時檢查一切D、防范動態威脅以下關于認證機制說法正確的是:A、根據認證依據所利用的時間長度分類,可分為一次性口令和持續認證B、根據要求提供的認證憑據的類型分類,可分為單因素認證、雙因素認證和多因素認證C、按照鑒別雙方角色及所依賴的外部條件分類,可分為單向認證、雙向認證和多向認證D、認證一般由標識和鑒別兩部分組成以下哪些是政務網站安全防護的內容:A、用戶實名登記 B、網頁防篡改C、網絡/數據庫審計 D、入侵防御和病毒防護區塊鏈攻擊者常用的一些攻擊方法包括:49%攻擊B、路由攻擊C、女巫攻擊D、釣魚攻擊三、判斷題(本題共15小題,每小題2分,共30分。以下敘述中,你認為正確的打“√”,錯誤的打“×”。)從廣義來說,凡是涉及網絡信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論,都是網絡安全的研究領域。 ()網絡安全最基本的3個屬性是保密性、完整性、真實性。 ()MITRE公司提出的網絡攻擊矩陣模型,它是一個站在攻擊者的視角來描述攻擊中各階段用到的技術的模型。 ()明文保存的用戶口令容易被直接利用。很多系統對口令進行加密運算后再保存,加密運算通常采用單向哈希算法(Hash)。 ()受感染機器間是否能夠協同工作是區分僵尸網絡和其他惡意軟件的重要特征。 ()文件類病毒一般會藏匿和感染硬盤的引導扇區。 ()網絡隔離技術的主要目標是將有害的網絡安全威脅隔離開,以保障數據信息無論在可信網絡之內還是之外都可以安全交互。 ()訪問控制技術指系統對用戶身份及其所屬的預先定義的策略,限制其使用數據資源能力的手段,通常用于系統管理員控制用戶對服務器、目錄、文件等網絡資源的訪問。 ()對稱密碼體制和非對稱密碼體制的最大區別就是發送方和接收方
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 不定積分例題及參考答案
- 設備銷售合同14篇
- 計算機文化基礎模擬練習題(附參考答案)
- 表部分項工程安全技術交底表
- 2025年上學期湘潭縣一中高一五月月考試卷地理
- 苯乙胺項目商業計劃書
- 幼兒園大班《了不起的人》教案
- 財務會計培訓教材
- 2025年阿里Android架構師面試就這?我上我也行
- 建筑施工特種作業-橋(門)式起重機司機真題庫-8
- 2024年廣西中考道德與法治試卷真題(含答案解析)
- DL-T+796-2012風力發電場安全規程
- 2024中考地理一輪復習專題1地球和地球儀(講義)(原卷版)
- DL-T-1642-2016環形混凝土電桿用腳扣
- SF-36生活質量調查表(SF-36-含評分細則)
- 畜禽生產概論-形考任務3-國開(HB)-參考資料
- 人類普遍交往與世界歷史的形成發展
- 2024年濟源市六年級下學期調研語文試卷含答案
- 隱龍山墓園規劃方案
- 礦燈管理工培訓課件
- 村醫培訓死因監測課件
評論
0/150
提交評論