第一章 单元测试

1、单选题:
关于计算机网络安全说法不正确的是( )。
选项:
A:将局域网连接成为互联网
B:保证存储在连网计算机内的数据及在网络传输中的数据不被窃取、篡改和伪造
C:目的是保障人们再日常生活和商业活动中能自由和放心地使用计算机网络而不必担心自身地权益受损
D:任务是包互联网计算机系统不被侵犯
答案: 【将局域网连接成为互联网

2、单选题:
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具有保密性、完整性、可用性、可控性、可审查性的特性。其中,网络系统安全阶段的主要任务是( )
选项:
A:利用密码技术解决相关问题
B:解决数据传输的安全问题
C:解决网络中信息存储和传输的安全问题
D:解决计算机系统中信息存储和运行的安全问题
答案: 【解决网络中信息存储和传输的安全问题

3、单选题:
( )是网络安全的核心技术,是传输安全的基础。
选项:
A:访问控制
B:入侵检测
C:防火墙
D:加密
答案: 【加密

4、单选题:
下面哪种属于网络隐身。( )
选项:
A:漏洞破解
B:僵尸机器
C:网络监听
D:木马攻击
答案: 【僵尸机器

5、多选题:
常用的网络隐身技术有( )
选项:
A:网络地址转换
B:MAC地址欺骗
C:IP地址欺骗
D:代理隐藏
答案: 【网络地址转换 ;
MAC地址欺骗 ;
IP地址欺骗 ;
代理隐藏

6、多选题:
保密性包括( )
选项:
A:可用性
B:隐私性
C:机密性
D:完整性
答案: 【隐私性 ;
机密性

7、多选题:
恶意代码包括( )
选项:
A:蠕虫
B:计算机病毒
C:脚本程序
D:逻辑炸弹
答案: 【蠕虫 ;
计算机病毒 ;
逻辑炸弹

8、判断题:
网络安全要保证信息安全传输,区分网络病毒和征程信息,但无需处理授权问题。 ( )
选项:
A:对
B:错
答案: 【

9、判断题:
实现可控性的安全目标要求网络不能因病毒或拒绝服务而崩溃或阻塞。 ( )
选项:
A:错
B:对
答案: 【

10、判断题:
任何一种单一技术都无法有效解决网络安全问题,必须在网络的每一层增加相应的安全功能。 ( )
选项:
A:对
B:错
答案: 【

第二章 单元测试

1、单选题:
拒绝服务攻击( )。
选项:
A:拒绝来自一个服务器所发送回应请求的指令
B:入侵控制一个服务器后远程关机
C:全称是Distributed Denial of Service
D:用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
答案: 【用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

2、单选题:
通过非直接技术攻击称作( )攻击手法。
选项:
A:会话劫持
B:社会工程学
C:特权提升
D:应用层攻击
答案: 【社会工程学

3、单选题:
网络监听是( )。
选项:
A:监视PC系统的运行情况
B:监视一个网站的发展方向
C:远程观察一个用户的计算机
D:监视网络的状态、传输的数据流
答案: 【监视网络的状态、传输的数据流

4、单选题:
DDoS攻击破坏了( )。
选项:
A:真实性
B:完整性
C:可用性
D:保密性
答案: 【可用性

5、多选题:
网络型安全漏洞扫描器的主要功能有( )
选项:
A:端口扫描检测
B:后门程序扫描检测
C:应用程序扫描检测
D:密码破解扫描检测
答案: 【端口扫描检测 ;
应用程序扫描检测;
密码破解扫描检测

6、多选题:
以下属于木马入侵的常见方法是( )
选项:
A:捆绑欺骗
B:文件感染
C:危险下载
D:邮件冒名欺骗
答案: 【捆绑欺骗 ;
文件感染;
危险下载 ;
邮件冒名欺骗

7、多选题:
端口扫描方式包括( )
选项:
A:弱口令扫描
B:乱序扫描
C:版本扫描
D:慢速扫描
答案: 【乱序扫描 ;
慢速扫描

8、判断题:
当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。( )
选项:
A:错
B:对
答案: 【

9、判断题:
社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育。( )
选项:
A:错
B:对
答案: 【

10、判断题:
防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。( )
选项:
A:对
B:错
答案: 【

发表评论

电子邮件地址不会被公开。 必填项已用*标注