《2023年网络安全知识考试题库及答案.docx》由会员分享,可在线阅读,更多相关《2023年网络安全知识考试题库及答案.docx(65页珍藏版)》请在第一文库网上搜索。
1、2023年网络安全知识考试题库及答案1【单选】口令攻击的主要目的是()。A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途正确答案:B2 .【单选】第一个计算机病毒出现在()A. 40年代B. 70年代C. 90年代正确答案:B3 .【单选】从统计的情况看,造成危害最大的黑客攻击是()A.漏洞攻击B.蠕虫攻击C.病毒攻击正确答案:C4.【单选】黑客的主要攻击手段包括()A.社会工程攻击.蛮力攻击和技术攻击B.人类工程攻击.武力攻击及技术攻击C.社会工程攻击.系统攻击及技术攻击5.【单选】可能给系统造成影响或者破坏的人包括()A.所有网络与信息系统使用者B.只有黑客C.只有跨客正确答
2、案:A6.【单选】第一次出现HACKER这个词是在()A.BE11实验室B.麻省理工AI实验室C.AT&T实验室正确答案:B7 .【单选】以网络为本的知识文明人们所关心的主要安全是()A.人身安全8 .社会安全C.信息安全正确答案:C8 .【单选】下面()情景属于审计(AUdit)。A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的
3、登录过程纪录在系统日志中正确答案:D9 .【单选】下面()情景属于授权(AUthoriZation)。A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:B10.【单选】下面()情景属于身份验证(UthentiCa)过程。A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Offi
4、ce文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:AI1【单选】TVindoWSNT提供的分布式安全环境又被称为()。.域(Domain)B.工作组C.对等网D.安全网正确答案:A12 .【单选】下面哪个功能属于操作系统中的日志记录功能()A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的
5、访问D.对计算机用户访问系统和资源的情况进行记录正确答案:D13 .【单选】下面哪个功能属于操作系统中的日志记录功能()A.控制用户的作业排序和运行B.实现主机和外设的并行处理以及异常情况的处理C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录正确答案:D14 .【单选】下面哪个功能属于操作系统中的安全功能()A.控制用户的作业排序和运行B.实现主机和外设的并行处理以及异常情况的处理C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录正确答案:C15 .【单选】许多黑客攻击都是利用软件实现中的缓冲
6、区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件正确答案:C16.【单选】以下关于DOS攻击的描述,哪句话是正确的?()A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功正确答案:C17.【单选】关于80年代Mirros蠕虫危害的描述,哪句话是错误的?()A.该蠕虫利用Unix系统上的漏洞传播B.窃取用户的机密信息,破坏计算机数据文件C.占用了大量的计算机处理器的时间,导致拒绝服务D.大量的流量堵塞了网络,导致网络瘫
7、痪正确答案:B18.【单选】最早的计算机网络与传统的通信网络最大的区别是()?A.计算机网络带宽和速度大大提高。B.计算机网络采用了分组交换技术。C.计算机网络采用了电路交换技术D.计算机网络的可靠性大大提高。正确答案:B19.【单选】最早研究计算机网络的目的是()。A.直接的个人通信B.共享硬盘空间.打印机等设备C.共享计算资源D.大量的数据交换正确答案:C20 .【单选】计算机网络最早出现在哪个年代()A. 20世纪50年代B. 20世纪60年代C. 20世纪80年代D. 20世纪90年代正确答案:B21 .【单选】信息安全中PDR模型的关键因素是()。A.人B.技术C.模型D.客体正确答
8、案:A22 .【单选】PDR模型与访问控制的主要区别()A. PDR把安全对象看作个整体B. PDR作为系统保护的第一道防线C. PDR采用定性评估与定量评估相结合D. PDR的关键因素是人正确答案:A23.【单选】信息网络安全评估的方法()。A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估正确答案:A24.【单选】风险评估的三个要素()。A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性正确答案:D25 .【单选】1995年之后信息网络安全问题就是()。A.风险管理B.访问控制C.消除风险D.回避风险正确答案:A26 .【单选】语义攻击利用的是(
9、)。A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击正确答案:A27 .【单选】网络攻击的种类()。A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击正确答案:A28 .【单选】网络攻击与防御处于不对称状态是因为()。A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性正确答案:C29.【单选】人对网络的依赖性最高的时代()。A.专网时代B.PC时代C.多网合一时代D.主机时代正确答案:C30.【单选】网络安全在多网合一时代的脆弱性体现在()A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D
10、.应用的脆弱性正确答案:C31.【单选】信息网络安全的第二个时代()。A.专网时代B.九十年代中叶前C.世纪之交正确答案:A32.【单选】信息网络安全的第三个时代()。A.主机时代,专网时代,多网合一时代B.主机时代,PC机时代,网络时代C. PC机时代,网络时代,信息时代D. 2001年,2002年,2003年正确答案:A33.【单选】信息网络安全的第一个时代()A.九十年代中叶B.九十年代中叶前C.世纪之交D.专网时代正确答案:B34.【单选】信息安全风险缺口是指()A.IT的发展与安全投入,安全意识和安全手段的不平衡B.信息化中,信息不足产生的漏洞C.计算机网络运行,维护的漏洞D.计算中
11、心的火灾隐患正确答案:A35. 【单选】我国的计算机年犯罪率的增长是()。36. 137. B.638. C.6D.3正确答案:C39.【单选】当今IT的发展与安全投入,安全意识和安全手段之间形成()。A.安全风险屏障B.安全风险缺口C.管理方式的变革D.管理方式的缺口正确答案:B40.【单选】SQ1杀手蠕虫病毒发作的特征是()。A.大量消耗网络带宽B.攻击个人PC终端C.破坏PC游戏程序D.攻击手机网络正确答案:A41.【单选】2003年上半年发生的较有影响的计算机及网络病毒是()。A. SARSB. SQ1杀手蠕虫C.手机病毒D.小球病毒正确答案:B42.【单选】在每天下午5点使用计算机结
12、束时断开终端的连接属于OoA.外部终端的物理安全B.通信线的物理安全C.窃听数据D.网络地址欺骗正确答案:A43.【单选】针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。A.包过滤型B.应用级网关型C.复合型防火墙D.代理服务型正确答案:D44.【单选】不属于计算机病毒防治的策略的是()。A.确认您手头常备一张真正“干净”的引导盘B.及时.可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘正确答案:D45.【单选】不属于常见的危险密码是()0A.跟用户名相同的密码B.使用生日作为密码C.只有4位数的密码D.10位的综合型密码正确答案:D46.【
13、单选】抵御电子邮箱入侵措施中,不正确的是()A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器正确答案:D47 .【单选】下列不属于系统安全的技术是()A.防火墙B.加密狗C.认证D.防病毒正确答案:B48 .【单选】以下哪项不属于防止口令猜测的措施?()A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用机器产生的口令正确答案:B49 .【单选】在以下认证方式中,最常用的认证方式是()。A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证正确答案:A50.【单选】indowsNT和W
14、ndowsNndows2000系统能设置为在几次无效登录后锁定帐号,这可以防止().木马B.暴力攻击C. IP欺骗;D.缓存溢出攻击正确答案:B51.【单选】用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于()攻击手段。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D. DDOS攻击正确答案:B52.【单选】主要用于加密机制的协议是()。A. HTTPB. FTPC. TE1NET正确答案:D53.【单选】向有限的空间输入超长的字符串是()攻击手段。A.缓冲区溢出B.网络监听C.拒绝服务D. IP欺骗正确答案:A54 .【单选】为了防御网络监听,最常用的方法是()。A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输正确答案:B55 .【单选】使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()攻击类型。A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用正确答案:A56 .【单选】按照互联网电子公告服务管理规定,任何人不得在互联网上的电子布告牌().电子白板.电子论坛.(B).留言板等电子公