网络安全技术期末复习题(附参考答案).docx

上传人:夺命阿水 文档编号:1047443 上传时间:2024-03-04 格式:DOCX 页数:14 大小:51KB
返回 下载 相关 举报
网络安全技术期末复习题(附参考答案).docx_第1页
第1页 / 共14页
网络安全技术期末复习题(附参考答案).docx_第2页
第2页 / 共14页
网络安全技术期末复习题(附参考答案).docx_第3页
第3页 / 共14页
网络安全技术期末复习题(附参考答案).docx_第4页
第4页 / 共14页
网络安全技术期末复习题(附参考答案).docx_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《网络安全技术期末复习题(附参考答案).docx》由会员分享,可在线阅读,更多相关《网络安全技术期末复习题(附参考答案).docx(14页珍藏版)》请在课桌文档上搜索。

1、网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。请在给出的选项中,选出最符合题目要求的一项。)1.没有网络安全就没有就没有广大人民群众利益也难以得到保障。A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2 .网络安全的基本属性有:可用性、完整性和OA、多样性B、复杂性C、保密性D、不可否认性3 .中华人民共和国网络安全法正式施行的时间是OA、2017年6月1日B、2016年11月7日C、2017年1月1日D、2016年12月1日4 .下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系

2、统进行信息篡改和数据资料册IJ除等C、让目标无法正常提供服务D、造成人员伤亡5 .以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6 .网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasploit7 .以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8 .关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。B、勒索软件通过加密受害

3、者文件并试图通过威胁勒索获利。C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9 .以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段I)、执行阶段10 .以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能11 .网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12 .根据EndSley模型,可以将态势感知划分为三个层级,不包括。A、要素感知B、态

4、势理解C、安全审计D、态势预测13 .加密算法的功能是实现信息的_0A、不可否认性B、保密性C、完整性D、真实性14 .数字签名算法可实现信息的oA、不可否认性B、保密性C、可用性D、真实性15 .在以下古典密码体制中,不属于置换密码的是O:A、移位密码B、倒序密码C、凯撒密码D、转轮密码16 .以下哪种认证方式相对最安全?A、口令认证技术B、人脸识别认证C、短信验证码认证D、人脸识别加短信验证码认证17 .以下哪个口令相对最为安全?A123456B、lqaz2wsxC、pAsswrdD、pssword18 .某网站后台密码过于简单,被黑客破解登录了后台,并篡改了后台登录密码导致管理员无法登录

5、,该网站遭受到了什么类型的攻击?A.非授权访问B.数据泄露C.网站仿冒D.拒绝服务19 .某单位员工收到一封仿冒的邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?A.附件病毒B.钓鱼邮件C.勒索病毒D.窃听攻击20 .以下哪个不属于物联网安全防护层次:A、终端安全B、通信网络安全C、服务端安全D、应用层安全二、多项选择题(本题共IO小题,每小题3分,共30分。请在下列每小题给出的选项中,选出符合题目要求的两个或两个以上选项。多选、漏选错选均不得分U)21 .CTF(CaptureTheFlag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进

6、行技术竞技的一种比赛形式。常见的CTF竞赛模式有:A、解题模式(Jeopardy)B、攻防模式(Attack-Defense)C、渗透模式(PenatratiOn)D、混合模式(MiX)22 .端口扫描工具能获取以下哪些信息:A、端口开放信息B、端口提供的服务C、主机的操作系统D、主机带宽信息23 .高级持续威胁(APT)的特征有:A、它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞B、这类攻击持续监控目标,对目标保有长期的访问权C、攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击D、APT攻

7、击可以被防病毒软件发现并查杀阻断24 .漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为()步骤。A、扫描B、攻击C、复制D、破坏25 .下列哪些步骤属于恶意代码的作用过程:A、入侵系统B、提升权限C、实施隐藏D、潜伏等待E、执行破坏26 .按照访问控制方式不同,防火墙可以分为OOA、包过滤防火墙B、新一代防火墙C、应用代理防火墙D、状态检测防火墙27 .使用VPN技术,可以建立安全通道,并能用VPN提供的安全服务,这些安全服务包括:A、保密性服务B、可用性服务C、完整性服务D、认证服28 .一般来说,认证机制由哪几个部分构成:A、验证对象B、认证协议C、认证口令D、鉴别实体29 .电子

8、邮件面临的主要安全威胁有哪些:A、钓鱼邮件B、勒索病毒C、拒绝服务D、恶意链接30 .区块链技术主要有哪些特点:A、去中心化B、不可篡改C、共识D、匿名性四、判断题(本题共15小题,每小题2分,共30分。以下叙述中,你认为正确的打7”,错误的打W)31 .我国网络安全领域的基础性法律中华人民共和国网络安全法正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。()32 .网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。()33 .MITRE公司提出的网

9、络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型。()34 .口令是最常用的资源访问控制机制,也是最容易被突破的。()35 .受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征。()36 .按照网络蠕虫的传播途径和攻击性,可以分为传统蠕虫、邮件蠕虫和漏洞蠕虫。其中漏洞蠕虫破坏力强、传播速度快。()37 .网络隔离技术总体上可以分为物理隔离及逻辑隔离两类方法。()38 .网络防御技术所包含的访问控制技术内容认证包括负载均衡、认证、控制策略实现等几部分。()39 .迪菲(Diffie)和赫尔曼(Henman)提出的公钥密码系统是密码学历史上的一次革命。()

10、40 .在DES加密过程中,S盒对加密的强度没有影响。()41 .单点登录是指用户访问不同系统时,只需要进行一次身份认证,就可以根据这次认证身份访问授权资源()42 .认证是一个实体向另外一个实体证明其所声称的能力的过程。()43 .网站假冒是指攻击者通过网站域名欺骗、网站域名劫持、中间人等技术手段,诱骗网站用户访问以获取敏感信息或提供恶意服务。()44 .Web应用防火墙是一种用于保护Web服务器和Web应用的网络安全机制。其技术原理是根据预先定义的过滤规则和安全防护规则,对所有访问Web服务器的HTTP请求和服务器响应,进行HTTP协议和内容过滤,进而对Web服务器和Web应用提供安全防护

11、功能。()45 .移动应用安全和传统的Web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题。()第一套样题参考答案及评分标准一、单项选择题(本题共X小题,每小题X分,共X分。请在给出的选项中,选出最符合题目要求的一项。)BCADBCDCADDCBABDCABD二、多项选择题(本题共X小题,每小题X分,共X分。请在下列每小题给出的选项中,选出符合题目要求的两个或两个以上选项。多选、漏选、错选均不得分。)21、 ABD22、 ABC23、 ABC24、 ABC25、 ABCDE26、 ACD27、 ACD28、 ABD29、 ABD30、 ABC四、判断题(本题共X小题

12、,每小题X分,共X分。以下叙述中,你认为正确的打错误的打“X”。)31.32.X33.X34.35.36.37.38.X39.40.X41.42.X43.44.45.X第二套样题一、单项选择题(本题共20小题,每小题2分,共40分。请在给出的选项中,选出最符合题目要求的一项。)1 .没有网络安全就没有就没有广大人民群众利益也难以得到保障。A、国家安全、网络空间的合法权益B、国家安全、国家政治安全C、社会稳定运行、国家繁荣发展D、国家安全、经济社会稳定运行2 .网络安全的基本属性不包括:A、可用性B、完整性C、保密性D、不可抵赖性3 .中华人民共和国网络安全法正式施行的时间是:A、2021年11

13、月1日B、2020年9月1日C、2017年1月1日D、2018年12月1日4 .网络扫描是信息收集的重要手段。通过扫描可以发现存活主机、开放端口,进而发现其运行的服务、操作系统等信息。以下哪个工具不属于网络扫描工具:A、nmapB、zmapC、ipconfigD、masscan5 .SQL注入是一种非常常见的数据库攻击手段,SQL注入漏洞也是最普遍的漏洞之一。以下哪个工具是SQL注入常用的工具:ASQLMapB、PostgresSQLCnSQLiteD、wireshark6 .以下哪个是常见的恶意代码类型:A、PoCB、木马C、漏洞信息D、IoC7 .关于勒索软件,以下哪个说法是正确的:A、勒

14、索软件是一种威胁较低的恶意软件,传播范围和造成的危害都有限B、勒索软件通过加密受害者的文件并试图通过威胁勒索获利C、遭受勒索软件后支付赎金就可以收到密钥,从而恢复被加密的文件D、勒索软件使用数字货币支付赎金,使得追踪和起诉犯罪者比较容易8 .以下哪一种是防止系统不受恶意代码威胁的良好习惯:A、学习安全知识、及时更新系统补丁,以及一个好的防毒程序B、来历不明的U盘要先插到个人电脑上杀毒后使用C、安全补丁攒到一定数量再一起安装,节省系统资源D、系统的管理员密码保存到桌面上防止丢失9 .以下哪个不是计算机病毒的类别:A、肮病毒B、宏病毒C、文件型病毒D、电子邮件病毒10 .以下哪项属于防火墙的基本功

15、能:A、多租户管理功能B、镜像备份功能C、内网穿透功能D、访问控制功能11 .网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于签名证书的身份认证12 .根据EndSley模型,可以将态势感知划分为三个层级,不包括:A、要素感知B、态势理解C、事件审计D、态势预测13 .加密算法的功能是实现信息的:A、不可否认性B、可控性C、保密性D、真实性14 .数字签名算法可实现信息的:A、不可否认性B、可控性C、保密性D、真实性15 .在以下古典密码体制中,属于置换密码的是:A、轮换密码B、逆序密码C、单表密码D、周期置换

16、密码16 .以下哪种加密算法相对最安全?A、AESB、RSAC、DESD、Blowfish17 .以下哪个口令相对最为安全?A、19990101B、78gtw23.YC、QWERTYD、password12318 .以下哪种是常见的网站拒绝服务攻击技术?A、HTTPFloodB、SQL注入C、目录扫描D、XSS攻击19 .某单位员工在非官方网站下载了一个软件工具的安装包,安装完成后发现所有个人文件都被加密无法访问,并被提示向一个数字货币钱包地址转账后获取解密方式,该员工受到的是什么类型的攻击?A、DDOS攻击C、勒索攻击B、钓鱼攻击I)、窃听攻击20 .物联网网络层分为:A、核心网和接入网B、

17、骨干网和核心网C、核心网和边缘网D骨干网和边缘网二、多项选择题(本题共10小题,每小题3分,共30分。请在下列每小题给出的选项中,选出符合题目要求的两个或两个以上选项。漏选、错选和多选一个选项扣1分。)21 .CTF(CaptureTheFlag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。常见的CTF竞赛模式有:A、解题模式(Jeopardy)攻防模式(Attack-Defense)C、混合模式(MiX)D、自由解题(Freestyle)22 .MetaSPIoit工具包括以下哪些功能:A、漏洞探测B、漏洞开发C、漏洞查询D、漏洞利用23 .以下

18、关于高级持续威胁(APT)的说法不正确的有:A、APT攻击由于出现频次低,因此威胁性较小B、APT攻击往往一次得手后,便不再对目标进行后续攻击C、攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击I)、APT攻击可以被专业的杀毒软件发现并查杀阻断24 .以下属于挖矿木马的特征是:A、CPU或GPU的占用率持续90%以上B、系统频繁崩溃或重新启动C、存在外连IP或可疑域名等异常网络活动D、系统存在多个线程25 .下列哪些步骤属于恶意代码的作用过程:A、入侵系统B、提升权限C、实施隐藏D、潜伏破坏26 .按照形态的不同,防火墙可以分为:A

19、、软件防火墙B、硬件防火墙C、专用防火墙D、混合防火墙27 .以下属于零信任遵循的原则有:A、不做任何假定B、做最好的打算C、随时检查一切D、防范动态威胁28 .以下关于认证机制说法正确的是:A、根据认证依据所利用的时间长度分类,可分为一次性口令和持续认证B、根据要求提供的认证凭据的类型分类,可分为单因素认证、双因素认证和多因素认证C、按照鉴别双方角色及所依赖的外部条件分类,可分为单向认证、双向认证和多向认证D、认证一般由标识和鉴别两部分组成29 .以下哪些是政务网站安全防护的内容:A、用户实名登记B、网页防篡改C、网络/数据库审计D、入侵防御和病毒防护30 .区块链攻击者常用的一些攻击方法包

20、括:A、49%攻击B、路由攻击C、女巫攻击D、钓鱼攻击三、判断题(本题共15小题,每小题2分,共30分。以下叙述中,你认为正确的打W”,错误的打x”。)31 .从广义来说,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的研究领域。()32 .网络安全最基本的3个属性是保密性、完整性、真实性。()33 .MITRE公司提出的网络攻击矩阵模型,它是一个站在攻击者的视角来描述攻击中各阶段用到的技术的模型。()34 .明文保存的用户口令容易被直接利用。很多系统对口令进行加密运算后再保存,加密运算通常采用单向哈希算法(Hash)o()35 .受感染机器间是否能够协

21、同工作是区分僵尸网络和其他恶意软件的重要特征。()36 .文件类病毒一般会藏匿和感染硬盘的引导扇区。()37 .网络隔离技术的主要目标是将有害的网络安全威胁隔离开,以保障数据信息无论在可信网络之内还是之外都可以安全交互。()38 .访问控制技术指系统对用户身份及其所属的预先定义的策略,限制其使用数据资源能力的手段,通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。()39 .对称密码体制和非对称密码体制的最大区别就是发送方和接收方彼此拥有不同的公私钥。()40 .目前,在数字签名中常用的非对称算法包括RSA、DSA和AES算法等()41 .多因素认证技术使用多种鉴别信息进行组合,

22、以提升认证的安全强度。根据认证机制所依赖的鉴别信息的多少,该认证通常被称为双因素认证或多因素认证。()42 .认证是一个实体向另外一个实体证明其所声称的凭证的过程。()43 .钓鱼邮件指恶意邮件冒充正常邮件骗取用户信任,从而非法获得密码、盗取敏感数据、诈骗资金等。()44 .防火墙本质上就是一种能够限制网络访问的设备或软件,既可以是一个硬件的“盒子”,也可以是计算机和网络设备中的一个“软件”模块。()45 .移动应用安全中的网络攻击都在设备层。()ABC ACD ABD ABC ABC ABC ACD ABD BCD BCD三、判断题(本题共15小题,每小题2分,共30分。以下叙述中,你认为第二套样题参考答案及评分标准一、单项选择题(本题共20小题,每小题2分,共40分。请在给出的选项中,选出最符合题目要求的一项。)DDACABBAADDCACDBBACA二、多项选择题(本题10小题,每小题3分,共30分。请在下列每小题给出的选项中,选出符合题目要求的两个或两个以上选项。多选、漏选、错选均不得分。)21、22、23、24、25、26、27、28、29、30、31.32.X33.34.35.36.X37.X38.39.40.X41.42.X43.44.45.X错误的打“X”。)正确的打

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号