【网络安全】单选/多选/判断/填空 期末复习·题
一、选择题(每小题 2分,共30分)
1.计算机网络的安全是指( C )
A.网络中设备设置环境的安全 B.网络使用者的安全
C.网络中信息的安全 D.网络的财产安全
2.信息风险主要是指( D )
A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都正确
3.以下( D )不是保证网络安全的要素。
A.信息的保密性 B.发送信息的不可否认性
C.数据交换的完整性 D.数据存储的唯一性
4. ( D)不是信息失真的原因。
A.信源提供的信息不完全、不准确 B.信息在编码、译码和传递过程中受到干扰
C.信宿(信箱)接受信息出现偏差 D.信息在理解上的偏差
5. ( A )是用来保证硬件和软件本身的安全的。
A.实体安全 B.运行安全 C.信息安全 D.系统安全
6.黑客搭线窃听属于( B )风险。
A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都不是
7. ( A )策略是防止非法访问的第一道防线。
A.入网访问控制 B.网络权限控制 C.目录级安全控制 D.属性安全控制
8.信息不泄露给非授权的用户、实体或过程,指的是信息( A )特性。
A.保密性 B.完整性 C.可用性 D.可控性
9.对企业网络最大的威胁是( D ) 。
A.黑客攻击 B.外国政府 C.竞争对手 D.内部员工的恶意行为
1.( C )是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上
的各种增强的安全设置。
A.漏洞 B.端口 C.后门 D.服务
2.在(A )属性对话框中,可以设置几次无效登录后就锁定账户。
A.账户锁定阈值 B.密码策略 C.账户锁定时间 D.复位账户锁定计数器
3.Windows Server 2003 系统的安全日志通过(C )设置。
A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器
4.用户匿名登录主机时,用户名为(D ) 。
A.guest B.OK C.Admin D.Anonymous
5.为保证计算机信息安全,通常使用(C ) ,以使计算机只允许用户在输入正确的保密
信息时进入系统。
A.口令 B.命令 C.密码 D.密钥
6. ( D)不是 Windows 的共享访问权限。
A.只读 B.完全控制 C.更改 D.读取及执行
7.为了保证 Windows Server 2003 服务器不被攻击者非法启动,管理员应该采取( )措
施。
A.备份注册表 B.利用 SYSKEY C.使用加密设备 D.审计注册表和用户权限
8.入侵检测系统是对(D )的合理补充,帮助网络抵御网络攻击。
A.交换机 B.路由器 C.服务器 D.防火墙
9.防火墙是指(C ) 。
A.一种特定软件 B.一种特定硬件 C.执行访问控制策略的一组系统 D.一批硬
件的总称
10.为了保障网络安全,防止外部网络对内部网络的侵犯,多在内部网络与外部网络之间设
置(D ) 。
A.密码认证 B.入侵检测 C.数字签名 D.防火墙
1.在建立网站的目录结构时,最好的做法是( A) 。
A.将所有的文件最好都放在根目录下 B.目录层次选在 3~5 层
C.按栏目内容建立子目录 D.最好使用中文目录
2. ( B)是网络通信中标志通信各方身份信息的一系列数据,提供一种在 Internet 上验证身份的方式。
A.数字认证 B.数字证书 C.电子认证 D.电子证书
3.提高 IE 浏览器安全性的措施不包括( D ) 。
A.禁止使用 Cookies B.禁止 ActiveX 控件
C.禁止使用 Java 及活动脚本 D.禁止访问国外网站、
4.创建 Web 虚拟目录的用途是( C ) 。
A.用来模拟主目录的假文件夹
B.用一个假的目录来避免感染病毒
C.以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的
D.以上都不对
5.HTTPS 是使用以下( C )协议。
A.SSH B.SET C.SSL D.TCP
1.以下( D )不属于实现数据库系统安全性的主要技术和方法。
A.存取控制技术 B.视图技术 C.审计技术 D.出入机房登记和加锁
2.在数据库的安全性控制中,授权的数据对象的( A ) ,授权子系统就越灵活。
A.范围越小 B.约束越细致 C.范围越大 D.约束范围大
3.SQL 语言的 GRANT 和 REVOKE 语句主要是用来维护数据库的( C ) 。
A.完整性 B.可靠性 C.安全性 D.一致性
4.Easy Recovery 工具的作用是: ( B )
A.磁盘镜象 B.数据恢复 C.DBR 恢复 D.MBR 恢复
5.数据恢复时,我们应该选择什么样的备份方式: ( C )
A.磁盘到磁盘的备份 B.文件到文件的备份 C.扇区到扇区的备份 D.以上都不是
1、关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是( B )。
A.网络受到攻击的可能性将越来越大 B.网络受到攻击的可能性将越来越小
C.网络攻击无处不在 D.网络风险日益严重
2、网络攻击的主要类型有( E )。
A.拒绝服务 B.侵入攻击 C.信息盗窃 D.信息篡改 E.以上都正确
3、目前网络面临的最严重安全威胁是( D)。
A.捆绑欺骗 B.钓鱼欺骗 C.漏洞攻击 D.网页挂马
4、以下关于 ARP 协议的描述,正确的是( B )。
A.工作在网络层 B.将 IP 地址转化成 MAC 地址
C.工作在网络层 D.将 MAC 地址转化成 IP 地址
5、黑客通过 Windows 空会话不能实现下面( D )行为。
A.列举目标主机上的用户和共享 B.访问小部分注册表
C.访问 everyone 权限的共享 D.访问所有注册
6、以下对于入侵检测系统的解释正确的是( B )。
A.入侵检测系统有效地降低黑客进入网络系统的门槛入侵
B.检测系统是指监视(或者在可能的情况下阻止)入侵或者试图控制你的系统或者网络
资源的行为的系统
C.入侵检测系统能够通过向管理员收发入侵或者入侵企图来加强当前的存取控制系统
D.入侵检测系统在发现入侵后,无法及时做出响应,包括切断网络连接、记录事件和报
警等
7、下面( B )不是入侵检测系统的功能。
A.让管理员了解网络系统的任何变更 B.对网络数据包进行检测和过滤
C.监控和识别内部网络受到的攻击 D.给网络安全策略的制定提供指南
8、以下对特洛伊木马的概念描述正确的是( B )。
A.特洛伊木马不是真正的网络威胁,只是一种游戏
B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码, 是具备破坏和删
除文件、发送密码、记录键盘和攻击 DOS 等特殊功能的后门程序。
C.特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断
D.中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,
则拥有相应服务器端的人就可以通过网络控制你的电脑。文章来源:https://www.toymoban.com/news/detail-418838.html
9、特洛伊木马与远程控制软件的区别在于木马使用了( C )技术。
A.远程登录技术 B.远程控制技术 C.隐藏技术 D.监视技术
10、网页挂马是指( A )。
A.攻击者通过在正常的页面中(通常是网站的主页&#文章来源地址https://www.toymoban.com/news/detail-418838.html
到了这里,关于【网络安全】单选/多选/判断/填空题的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!