24218丨网络安全技术(统设课)期末复习题

2024年12月2808:47:03发布者:招投标 17 views 举报
总字数:约14116字
第1页

第2页

第3页

第4页

第5页

第6页

第7页

第8页

第9页

第10页

24218 丨网络安全技术(统设课)

期末复习题

【题目】 1. 网络安全的基本属性有:可用性、完整性和保密性,保密性是指对信息资源(________)的控

制。

A. 使用设备

B. 开放范围

C. 保存介质

D. 存储环境

答案: B

解析网络安全的基本属性。

【题目】 2. 数据被非法篡改破坏了信息安全的(_____)。

A. 完整性

B. 可用性

C. 保密性

D. 不可抵赖性

答案: A

解析网络安全的基本属性。

【题目】 3. 在网络安全的三大基本属性中,关注信息不被非授权访问和泄露的是(_____)。

A. 可用性

B. 完整性

C. 保密性

D. 透明性

答案: C

解析网络安全的基本属性。

【题目】 4. 哪一部法律明确了个人信息跨境传输规则的相关内容?

A. 《中华人民共和国个人信息保护法》

B. 《中华人民共和国数据安全法》

C. 《中华人民共和国密码法》

D. 《中华人民共和国网络安全法》

答案: A

解析关于重要安全法规的信息。

【题目】 5. 全国人民代表大会常务委员会于哪一年表决通过了《中华人民共和国网络安全法》?

A. 2015 年

B. 2016 年

C. 2017 年

D. 2018 年

答案: B

解析关于重要安全法规的信息。

【题目】 6. (_______)主要规定了数据加密和保护的相关内容。

A. 《中华人民共和国个人信息保护法》

B. 《中华人民共和国数据安全法》

C. 《中华人民共和国密码法》

D. 《中华人民共和国网络安全法》

答案: C

解析关于重要安全法规的信息。

【题目】 7. 随着攻防对抗技术的不断演进,一些漏洞扫描工具在检测目标系统的脆弱点时,还会进行攻击

概念验证(POC),从而确认此脆弱点是否可以被利用。以下哪个工具具有攻击概念验证的功能?

A. ping

B. netstat

C. ipconfig

D. fscan

答案: D

解析网络安全工具和使用。

【题目】 8. 被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是

A. 解密通信数据

B. 会话拦截

C. 系统干涉

D. 修改数据

答案: A

解析网络安全工具和使用。

【题目】 9. 网络扫描是信息收集的重要手段,以下哪个工具不属于网络扫描工具?

A. nmap

B. zmap

C. ipconfig

D. masscan

答案: C

解析网络安全工具和使用。

【题目】 10. 下列哪项不是网络攻击的主要目的?

A. 获取目标的重要信息和数据

B. 对目标系统进行信息篡改和数据资料删除

C. 让目标无法正常提供服务

D. 造成人员伤亡

答案: D

解析网络安全工具和使用。

【题目】 11. 以下哪个不是常见的网络攻击手段?

A. 端口和漏洞扫描

B. 进入机房将服务器下电

C. 网络窃听

D. 使用 MS17-010 漏洞获取服务器权限

答案: B

解析网络攻击手段。

【题目】 12. 向有限的存储空间输入超长的字符串属于(____)攻击手段。

A. 缓冲区溢出

B. 运行恶意软件

C. 浏览恶意代码网站

D. SQL 注入

答案: A

解析网络攻击手段。

【题目】 13. SQL 注入是一种常见的数据库攻击手段,SQL 注入漏洞也是最普遍的漏洞之一。以下哪个工

具是 SQL 注入常用的工具?

A. SQLMap

B. PostgresSQL

C. SQLite

D. Wireshark

答案: A

解析网络攻击手段。

【题目】 14. 网络嗅探器(Network Sniffer)常用于网络管理,也经常被攻击者用于信息获取。以下哪个

工具可用于网络嗅探?

A. fscan

B. hydra

C. wireshark

D. metasploit

答案: C

解析常用攻击工具和其使用。

【题目】 15. 口令破解是攻击者常用的手段,以下哪个工具可用于口令破解?

A. fscan

B. hydra

C. wireshark

D. nmap

答案: B

解析常用攻击工具和其使用。

【题目】 16. 进行网络渗透测试通常遵循哪种顺序?

A. 控制阶段、侦查阶段、入侵阶段

B. 入侵阶段、侦查阶段、控制阶段

C. 侦查阶段、入侵阶段、控制阶段

D. 侦查阶段、控制阶段、入侵阶段

答案: C

解析常用攻击工具和其使用。

【题目】 17. 以下哪种是常见的恶意代码类型?

A. PoC

B. 木马

C. 漏洞信息

D. IoC

答案: B

解析常用攻击工具和其使用。

【题目】 18. 中国国家信息安全漏洞库(China National Vulnerability Database of Information

Security)的简称是什么?

A. CNVD

B. NVD

C. CNNVD

D. CVE

答案: C

解析漏洞库和勒索软件相关。

【题目】 19. 使用哪种语言编写的软件通常更容易出现缓冲区溢出漏洞?

A. Python

B. Java

C. C/C++

D. JavaScript

答案: C

解析漏洞库和勒索软件相关。

【题目】 20. 在漏洞管理中,哪个组织负责发布通用漏洞和暴露(CVE)编号?

A. MITRE

B. ISO

C. IETF

D. NIST

答案: A

解析漏洞库和勒索软件相关。

【题目】 21. 以下关于恶意代码的描述错误的是

A. 独立的恶意代码能够独立传播、运行

B. 蠕虫与病毒类似,但传播能力更强,可以自动进行传播

C. 安全知识、系统补丁和一个好的防病毒软件能有效地保护系统不受恶意代码的威胁

D. 后门需要嵌入某个完整的程序中,成为该程序的一个组成部分来运行

答案: C

解析抵御恶意软件。

【题目】 22. 要完全杜绝计算机系统受到恶意攻击,应该采取哪种方法?

A. 仅安装最新的操作系统

B. 购买最贵的安全软件

C. 只在知名网站上浏览

D. 没有万无一失的方法

答案: D

解析抵御恶意软件。

【题目】 23. 以下哪一种是防止系统不受恶意代码威胁的良好习惯?

A. 学习安全知识、及时更新系统补丁,以及安装一个好的防病毒程序

B. 来历不明的 U 盘先插到个人电脑上杀毒后使用

C. 安全补丁攒到一定数量再一起安装,节省系统资源

D. 系统的管理员密码保存到桌面上防止丢失

答案: A

解析抵御恶意软件。

【题目】 24. 当你感觉到你的电脑运行速度明显减慢,打开任务管理器后发现 CPU 的使用率达到了百分之

百,你认为你受到了哪一种攻击?

A. 特洛伊木马

B. 拒绝服务攻击

C. 欺骗攻击

D. 中间人攻击

答案: B

解析当 CPU 使用率达到百分之百时,通常是因为遭受了拒绝服务攻击,因此选项 B 是答案。抵御病毒。

【题目】 25. 以下哪个不是计算机病毒的类别?

A. 朊病毒

B. 宏病毒

C. 文件型病毒

D. 电子邮件病毒

答案: A

解析选项 A“朊病毒”实际上是一种生物病毒,不是计算机病毒,因此是答案。抵御病毒。

【题目】 26. 对于电子邮件附件,哪一种做法最不安全?

A. 打开来自不明发送者的附件

B. 先使用防病毒软件扫描附件

C. 仅打开来自已知联系人的附件

D. 先将附件保存在隔离区域,然后打开

答案: A

解析直接打开来自不明发送者的附件是最不安全的行为,因为这样容易感染计算机病毒。因此选项 A 是答

案。抵御病毒。

【题目】 27. 以下哪个不是防火墙的基本功能?

A. 访问控制功能

B. 内容控制功能

C. 日志功能

D. 防范垃圾邮件功能

答案: D

解析防火墙功能。选项 D“防范垃圾邮件功能”并非防火墙的基本功能,因此是答案。

【题目】 28. 下列哪项不是防火墙的部署位置?

A. 网络边缘

B. 内部网络

C. 数据中心

D. 远程桌面

答案: D

解析防火墙功能。选项 D“远程桌面”不是防火墙的常见部署位置,因此是答案。

【题目】 29. 网络防御技术中,哪一项不是用于数据保密的?

A. 加密算法

B. 身份认证

C. 访问控制

D. 电子邮件过滤

答案: D

解析网络防御技术。选项 D“电子邮件过滤”不是用于数据保密的,因此是答案。

总页数:37
提示:下载前请核对题目。客服微信:diandahome
标题含“答案”文字,下载的文档就有答案
特别声明:以上内容(如有图片或文件亦包括在内)为“电大之家”用户上传并发布,仅代表该用户观点,本平台仅提供信息发布。