网络安全知识练习.docx
《网络安全知识练习.docx》由会员分享,可在线阅读,更多相关《网络安全知识练习.docx(13页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全知识练习1、以下哪些不是Linux操作系统特点() A、 宏内核,设备驱动程序可以完全访问硬件、可装载模块(LKM)B、 过去几年,许多缺陷被发现,并在Linux内核中被修补好,新的安全功能被继续实现C、 C语言GCC版、汇编AT&T风格D、 Linux操作系统是闭源的(正确答案)2、OSI网络协议体系结构中,网络协议被划分成为() 层 A、4B、5C、6D、7(正确答案)3、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚 A、处五年以下有期徒刑或者拘役(正确答案)B、拘留C、罚款D、警告4、在公钥密码体系中,可以公开的是() A、密钥对B、公
2、钥和加密算法(正确答案)C、私钥D、私钥和加密算法5、网络谣言有可能侵犯他人的() A、知情权B、公平竞争权C、财产权D、人身权(正确答案)6、下列对于蠕虫病毒的描述错误的是() A、蠕虫的传播无需用户操作B、蠕虫会消耗内存或网络带宽C、蠕虫的传播必须诱骗用户下载和执行(正确答案)D、蠕虫病毒难以追踪病毒发布及传播源头7、以下方法不能防护缓冲区溢出攻击的是() A、编写错误的代码(正确答案)B、编写正确的代码C、非执行的缓冲区D、程序指针完整性检查8、张明牙齿不适,想到医院做口腔检查,下列做法中,最妥当的是:() A、通过搜索引擎查询:口腔检查,选择排名最靠前的医院B、通过搜索引擎查询:牙齿疼
3、痛,选择排名最靠前的医院C、通过搜索引擎查询:牙齿不适,选择排名最靠前的医院D、选择当地具有一定口碑的正规医院(正确答案)9、如果你怀疑一个黑客已经进入你的系统,以下措施无效的是() A、跟踪黑客在你系统中的活动B、在系统上采用“蜜罐”技术(正确答案)C、判断帐号是否被恶意克隆等影响D、参考审计日志10、采用公开密钥技术实现的数字签名中,消息的发送者和接收者使用的密钥分别是()。 A、公钥、私钥B、私钥、公钥(正确答案)C、公钥、公钥D、私钥、私钥11、下面关于双钥密码体制的说法中,错误的是() A、可以公开加密密钥B、密钥管理问题比较简单C、可以用于数字签名D、加解密处理速度快(正确答案)1
4、2、根据中华人民共和国刑法第二百八十六条规定,故意制作、传播计算机病毒等破坏性程序的,可判处() A、破坏计算机信息系统罪(正确答案)B、非法获取计算机信息系统数据罪C、非法侵入计算机信息系统罪D、非法传播有害数据罪13、被动攻击主要是监视网络媒体传输的信息,下列属于典型被动攻击的是() A、解密通信数据(正确答案)B、会话拦截C、系统干涉D、修改数据14、关于暴力破解密码,以下表述正确的是() A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码(正确答案)B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用
5、户主动透露密码15、在网络安全等级保护制度中,网络运营者应当保留网络日志不少于() A、一个月B、三个月C、六个月(正确答案)D、十二个月16、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型() A、拒绝服务(正确答案)B、文件共享C、BIND漏洞D、远程过程调用17、为了规范管理网名,在充分尊重用户个性的基础上,重点解决网名乱象,互联网用户账号名称管理规定中账号管理的原则是() A、后台实名、前台自愿(正确答案)B、前台实名、后台资源C、全实名认证D、全开放模式18、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式
6、为同时按住() A、WIN键和Z键B、F1键和L键C、WIN键和L键(正确答案)D、F1键和Z键19、我国正式公布了电子签名法,数字签名机制用于实现()需求。 A、抗否认(正确答案)B、保密性C、完整性D、可用性20、张小明通过网站查询2018年江苏省高考改革报道,下列哪个域名的网站最为权威() A、gov、cn(正确答案)B、com、cnC、org、cnD、net、cn21、信息安全领域内最关键和最薄弱的环节是()。 A、技术B、策略C、管理制度D、人(正确答案)22、国际数据加密算法IDEA使用()位密钥 A、32B、64C、128(正确答案)D、25623、下列()机制不属于应用层安全。
7、 A、数字签名B、应用代理C、主机入侵检测(正确答案)D、应用审计24、使用数据库时,能够提高安全性的做法是() A、对所有连接都使用超级管理员帐号B、将数据服务器存放于本地机房C、尽可能使用视图实现查询(正确答案)D、控制数据存储数量25、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是() A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁(正确答案)D、安装防病毒软件26、以下哪些不是Linux操作系统特点() A、 宏内核,设备驱动程序可以完全访问硬件、可装载模块(LKM)B、 过去几年,许多缺陷被发现,并在Linux内核中被修补好,新的安全功
8、能被继续实现C、 C语言GCC版、汇编AT&T风格D、 Linux操作系统是闭源的(正确答案)27、QQ中毒是指() A、QQ号码被盗号B、QQ号码中毒C、QQ服务器中毒D、安装QQ程序的电脑中毒(正确答案)28、电子商务的交易过程中,通常采用的抗抵赖措施是() A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术(正确答案)D、数字水印29、同一部电脑中同时运行着QQ、浏览器等多个联网进程,相应的数据报文根据IP地址到达该主机后,通过()到达相应的进程? A、进程IDB、端口(正确答案)C、数字签名D、程序名30、以下情形中电脑可能已成为肉鸡的选项是() A、无法登陆QQB、鼠标不听使唤
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 知识 练习
限制150内