网络安全模拟考试题(含参考答案)
一、单选题(共100题,每题1分,共100分)
1、防火墙技术可以分为( )等三大类型。
A、包过滤、入侵检测和数据加密
B、包过滤、状态检测和应用代理
C、包过滤、应用代理和入侵检测
D、包过滤、入侵检测和应用代理
正确答案:B
2、Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。 Bob 再用自己的私钥解密,恢复出明文。以下说法正确的是()
A、此密码体制为公钥密码体制
B、此密码体制为对称密码体制
C、此密码体制为私钥密码体制
D、此密码体制为单钥密码体制
正确答案:A
3、下面描述与木马相关的是( )。
A、感染计算机中的文件
B、由客户端程序和服务器端程序组成
C、破坏计算机系统
D、进行自我复制
正确答案:B
4、在网络互连中,在网络层实现互连的设备是()
A、网关
B、路由器
C、中继器
D、网桥
正确答案:B
5、( )是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等网络层安全协议和建立在 PKI 的加密与签名技术来获得私有性。
A、VPN
B、DDN
C、SET
D、PKIX
正确答案:A
6、关于信息安全事件管理和应急响应,以下说法错误的是:
A、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事 件发生后所采取的措施
B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪 6 个 阶段
C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面 因素
D、根据信息安全事件的分级参考要素,可将信息安全事件划分为 4 个级别:特别重大 事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)
正确答案:B
7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。
A、BIND 漏洞
B、远程过程调用
C、拒绝服务
D、文件共享
正确答案:C
8、账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?
A、分布式拒绝服务攻击(DDoS)
B、缓冲区溢出攻击
C、病毒传染
D、口令暴力破解
正确答案:D
9、当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到( )攻击。
A、欺骗
B、中间人攻击
C、特洛伊木马
D、拒绝服务
正确答案:D
10、TCP/IP 协议是 Internet 中计算机之间通信所必须共同遵循的一种()
A、通信规定
B、硬件
C、软件
D、信息资源
正确答案:A
11、有一个主机专门被用做内部网络和外部网络的分界线。访主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。
A、屏蔽主机式体系结构
B、屏蔽子网式体系结构
C、筛选路由式体系结构
D、双网主机式体系结构
正确答案:A
12、防火墙系统由( )组成。
A、杀病毒卡和杀毒软件
B、代理降噪顺与入侵检测系统
C、过滤路由器和代理器
D、过滤路由器和入侵检测系统
正确答案:C
13、以下关于信息安全威胁描述错误的是()
A、信息系统都是在一定的自然环境下运行,自然灾害对信息系统的威胁时多方面的,地 震、火灾、水灾等各种自然灾害都可能对信息系统造成灾难性破坏。
B、从受威胁对象的角度,可以将我国面临的信息安全威胁分为 3 类:国家威胁、组织威 胁和个人威胁。
C、信息安全问题的外因主要来源于人为和环境威胁。
D、信息安全问题的根源主要来源于信息系统自身存在的脆弱性。
正确答案:D
14、下列不属于本地安全策略的是()
A、本地策略
B、账户策略
C、组策略
D、高级安全 Windows 防火墙
正确答案:C
15、按照应用领域对操作系统进行划分,不包含以下哪一种( )。
A、服务器操作系统
B、批处理操作系统
C、嵌入式操作系统
D、桌面操作系统
tcp ip协议层次正确答案:B
16、在安装IIS以后,在安装的计算机上将默认生成( )的匿名账户。该账户被添加到域用户组里,从而把应用于域用户组的访问权限提供给访问IIS服务器的每个匿名用户。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论