网络安全试题及答案解析
“网络安全试题及答案解析”相关的资料有哪些?“网络安全试题及答案解析”相关的范文有哪些?怎么写?下面是小编为您精心整理的“网络安全试题及答案解析”相关范文大全或资料大全,欢迎大家分享。
网络安全试题及答案
一.单项选择题
网络安全复习题
1. 在以下人为的恶意攻击行为中,属于主动攻击的是( )
A. 数据篡改及破坏 B. 数据窃听 C. 数据流分析 D. 非法访问
2. 数据完整性指的是( )
A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B. 提供连接实体身份的鉴别
C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致 D. 确保数据数据是由合法实体发出的 3. 以下算法中属于非对称算法的是( )
A. DES
B. RSA算法 C. IDEA D. 三重DES
4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )
A. 非对称算法的公钥 B. 对称算法的密钥 C. 非对称算法的私钥 D. CA中心的公钥
5. 以下不属于代理服务技术优点的是( )
A. 可以实现身份认证
B. 内部地址的屏蔽和转换功能 C. 可以实现访问控制
D. 可以防范数据驱动侵袭
6. 包过滤技术与代理服务技术相比较( )
A. 包过滤技术安全性较弱、但会对网络性能产生明显影响 B. 包过滤技术对应用和用户是绝对透明的
C. 代理服
网络安全试题及答案
网络安全复习题
一.单项选择题
1. 在以下人为的恶意攻击行为中,属于主动攻击的是( )
A. 数据篡改及破坏 B. 数据窃听 C. 数据流分析 D. 非法访问
2. 数据完整性指的是( )
A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B. 提供连接实体身份的鉴别
C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致 D. 确保数据数据是由合法实体发出的 3. 以下算法中属于非对称算法的是( )
A. DES
B. RSA算法 C. IDEA D. 三重DES
4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )
A. 非对称算法的公钥 B. 对称算法的密钥 C. 非对称算法的私钥 D. CA中心的公钥
5. 以下不属于代理服务技术优点的是( )
A. 可以实现身份认证
B. 内部地址的屏蔽和转换功能 C. 可以实现访问控制
D. 可以防范数据驱动侵袭
6. 包过滤技术与代理服务技术相比较( )
A. 包过滤技术安全性较弱、但会对网络性能产生明显影响 B. 包过滤技术对应用和用户是绝对透明的
C. 代理
网络安全试题及答案
适合初级网络安全测试
网络安全试题
部门:姓名:成绩:
第一部分选择题(50分)
1、Ipsec协议主要应用属于哪一层?[ ]
A、应用层B、传输层C、Internet层D、网络层
2、黑客搭线窃听属于哪一类风险? [ ]
A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确
3、有关对称密钥加密技术的说法,哪个是确切的? []
A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。
B、又称公开密钥加密,收信方和发信方使用的密钥互不相同
C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥
D、又称公开密钥加密,收信方和发信方使用的密钥互不相同
4、典型的针对系统漏洞的DoS攻击方式是:[ ]
A、Syn flood B、Smurf C、Ping of Death D、TCP flood
5、在下面的VPN技术中,属于二层的VPN技术是:[ ]
A、PPTP VPN B、GRE VPN C、IPSec VPN
6、下面不属于木马特征的是()
A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源
C. 不需要服务端用户的允许就能获得系统的使用权
D. 造成缓冲区的溢出,破坏程序的堆栈
7、RIP用什么路由算法?[ ]
A、link stateB、r
网络安全试题及答案
网络安全试题
部门:姓名:成绩:
第一部分选择题(50分)
1、Ipsec协议主要应用属于哪一层?[ ]
A、应用层B、传输层C、Internet层D、网络层 2、黑客搭线窃听属于哪一类风险? [ ]
A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确 3、有关对称密钥加密技术的说法,哪个是确切的? []
A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。 B、又称公开密钥加密,收信方和发信方使用的密钥互不相同 C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥 D、又称公开密钥加密,收信方和发信方使用的密钥互不相同 4、典型的针对系统漏洞的DoS攻击方式是:[ ]
A、Syn flood B、Smurf C、Ping of Death D、TCP flood 5、在下面的VPN技术中,属于二层的VPN技术是:[ ] A、PPTP VPN B、GRE VPN C、IPSec VPN 6、下面不属于木马特征的是()
A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 7、RIP用
网络安全试题及答案1
网络安全试题
一.单项选择题
1.
在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A. 数据篡改及破坏 B. 数据窃听 C. 数据流分析 D. 非法访问 2.
数据完整性指的是( C )
A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B. 提供连接实体身份的鉴别
C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致 D. 确保数据数据是由合法实体发出的 3.
以下算法中属于非对称算法的是( B ) A. DES B. RSA算法 C. IDEA D. 三重DES 4.
在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A. 非对称算法的公钥 B. 对称算法的密钥 C. 非对称算法的私钥 D. CA中心的公钥 5.
以下不属于代理服务技术优点的是( D ) A. 可以实现身份认证
B. 内部地址的屏蔽和转换功能 C. 可以实现访问控制 D. 可以防范数据驱动侵袭 6.
包过滤技术与代理服务技术相比较( B )
A. 包过滤技术安全性较弱、但会对网络性能产生明显影响 B. 包过滤技术对应用和用户是绝对透明的
网络安全习题及答案
第5章
1判断题
1-1 TCP/IP是ARPAnet中最早使用的通信协议。( × ) 1-2 TCP/IP最早应用在ARPAnet中。( √ )
1-3 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。( √ )
1-4 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。( × )
1-5 ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。( × )
1-6 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。( × ) 1-7 TCP和UDP一样都是面向字节流的数据传输方式。( × )
1-8 在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。( × ) 1-9 DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。( × )
1-10 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。( × ) 2 填空题
2-
《网络安全法》考试试题及答案
《网络安全法》考试试题及答案
1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储
B.外部存储器储存 C.第三方存储 D.境内存储
正确答案:D
2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进( )开放,推动技术创新和经济社会发展。
A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D
3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )和水平,形成全社会共同参与促进网络安全的良好环境。
A.网络安全意识 B.网络诚信意识
C.网络社会道德意识 D.网络健康意识 正确答案:A
4、(单选题)根据《网络安全法》的规定,国家实行网络安全( )保护制度。
A.等级 B.分层 C.结构
D.行政级别
正确答案:A
5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全
网络安全题库考试及答案
一、单项选择题(90道) 1、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()
A、2010 B、2011 C、2012 D、2013
2、2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定() A、国务院B、全国人大常委会
C、工信部D、国家网络与信息安全协调小组
3、下列关于我国涉及网络信息安全的法律说法正确的是() A、在1979年的刑法中已经包含相关的计算机犯罪的罪名 B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件
C、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》 D、《中华人民共和国电子签名法》的实施年份是2004年
4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定( ) A、《中华人民共和国信息安全法》 B、《中华人民共和国电信条例》 C、《中华人民共和国计算机信息系统安全保护条例》 D、《中华人民共和国个人信息保护法》
5、我国第一部保护计算机信息系统安全的专门法规是() A、《计算机信息网络国际联网管理暂行规定》
《网络安全与管理》试题及答案(一)(已做)
《网络安全与管理》试题一
一.单项选择题
1.
在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A. 数据篡改及破坏 B. 数据窃听 C. 数据流分析 D. 非法访问 2.
数据完整性指的是( C )
A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B. 提供连接实体身份的鉴别
C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致 D. 确保数据数据是由合法实体发出的 3.
以下算法中属于非对称算法的是( B ) A. DES B. RSA算法 C. IDEA D. 三重DES 4.
在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A. 非对称算法的公钥 B. 对称算法的密钥 C. 非对称算法的私钥 D. CA中心的公钥 5.
以下不属于代理服务技术优点的是( D ) A. 可以实现身份认证
B. 内部地址的屏蔽和转换功能 C. 可以实现访问控制 D. 可以防范数据驱动侵袭 6.
包过滤技术与代理服务技术相比较( B )
A. 包过滤技术安全性较弱、但会对网络性能产生明显影响 B. 包过滤技术对应用和用户是绝
网络安全竞赛试题
1、“维基解密”网站的总部位于_______。(解题技能:) A、美国五角大楼 B、中国中南海 C、联合国总部
D、没有公开办公地址 正确答案:D
2、以下关于Wikileaks的说法错误的是_______。(解题技能:)
A、其目的是通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用 B、专门公开来自匿名来源和网络泄密的文件 C、成立于2006年12月
D、设有总部和传统的基础设施 正确答案:D
3、苹果的icloud存在安全策略漏洞,苹果公司采用_______方法进行弥补?(解题技能:) A、删除密码
B、限定帐户每天登录次数 C、一次验证
D、限定帐户登录时间 正确答案:B 4、用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?_______(解题技能:) A、必须
B、由用户决定 C、由云服务商决定
D、由具有安全资质的第三方决定 正确答案:A
5、比特币是_______。(解题技能:) A、美国法定货币 B、网络通用电子货币 C、国际通用货币
D、有一定流通性和认可性的虚拟货币 正确答案:D
答题耗时:6秒
6、比特币敲诈者的危害是_______。(解题技能: