導航:首頁 > 網路安全 > 網路安全職業等級證書的題庫

網路安全職業等級證書的題庫

發布時間:2024-11-25 13:00:37

計算機網路安全技術試題

《計算機網路安全》試卷
1. 非法接收者在截獲密文後試圖從中分析出明文的過程稱為( A ) A. 破譯 B. 解密 C. 加密 D. 攻擊
2. 以下有關軟體加密和硬體加密的比較,不正確的是( B ) A. 硬體加密對用戶是透明的,而軟體加密需要在操作系統或軟體中寫入加密程序 B. 硬體加密的兼容性比軟體加密好 C. 硬體加密的安全性比軟體加密好 D. 硬體加密的速度比軟體加密快
3. 下面有關3DES的數學描述,正確的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI無法實現( D ) A. 身份認證 B. 數據的完整性 C. 數據的機密性 D. 許可權分配
5. CA的主要功能為( D ) A. 確認用戶的身份 B. 為用戶提供證書的申請、下載、查詢、注銷和恢復等操作 C. 定義了密碼系統的使用方法和原則 D. 負責發放和管理數字證書
6. 數字證書不包含( B ) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
7. 「在網際網路上沒有人知道對方是一個人還是一條狗」這個故事最能說明( A ) A. 身份認證的重要性和迫切性 B. 網路上所有的活動都是不可見的 C. 網路應用中存在不嚴肅性 D. 計算機網路是一個虛擬的世界
8. 以下認證方式中,最為安全的是( D ) A. 用戶名+密碼 B. 卡+密鑰 C. 用戶名+密碼+驗證碼 D. 卡+指紋
9. 將通過在別人丟棄的廢舊硬碟、U盤等介質中獲取他人有用信息的行為稱為( D ) A. 社會工程學 B. 搭線竊聽 C. 窺探 D. 垃圾搜索
10. ARP欺騙的實質是( A ) A. 提供虛擬的MAC與IP地址的組合 B. 讓其他計算機知道自己的存在 C. 竊取用戶在網路中傳輸的數據 D. 擾亂網路的正常運行
11. TCP SYN泛洪攻擊的原理是利用了( A ) A. TCP三次握手過程 B. TCP面向流的工作機制 C. TCP數據傳輸中的窗口技術 D. TCP連接終止時的FIN報文
12. DNSSEC中並未採用(C )
A. 數字簽名技術 B. 公鑰加密技術 C. 地址綁定技術 D. 報文摘要技術
13. 當計算機上發現病毒時,最徹底的清除方法為( A ) A. 格式化硬碟 B. 用防病毒軟體清除病毒 C. 刪除感染病毒的文件 D. 刪除磁碟上所有的文件
14. 木馬與病毒的最大區別是( B ) A. 木馬不破壞文件,而病毒會破壞文件 B. 木馬無法自我復制,而病毒能夠自我復制 C. 木馬無法使數據丟失,而病毒會使數據丟失 D. 木馬不具有潛伏性,而病毒具有潛伏性
15. 經常與黑客軟體配合使用的是( C ) A. 病毒 B. 蠕蟲 C. 木馬 D. 間諜軟體
16. 目前使用的防殺病毒軟體的作用是(C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping屬於( B ) A. 冒充攻擊 B. 拒絕服務攻擊 C. 重放攻擊 D. 篡改攻擊
18. 淚滴使用了IP數據報中的( A ) A. 段位移欄位的功能 B. 協議欄位的功能 C. 標識欄位的功能 D. 生存期欄位的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為( D ) A. ICMP泛洪 B. LAND攻擊 C. 死亡之ping D. Smurf攻擊
21. 以下哪一種方法無法防範口令攻擊( A ) A. 啟用防火牆功能 B. 設置復雜的系統認證口令 C. 關閉不需要的網路服務 D. 修改系統默認的認證名稱
22. 以下設備和系統中,不可能集成防火牆功能的是( A ) A.集線器 B. 交換機 C. 路由器 D. Windows Server 2003操作系統
23. 對「防火牆本身是免疫的」這句話的正確理解是( B ) A. 防火牆本身是不會死機的 B. 防火牆本身具有抗攻擊能力 C. 防火牆本身具有對計算機病毒的免疫力 D. 防火牆本身具有清除計算機病毒的能力
24. 以下關於傳統防火牆的描述,不正確的是(A ) A. 即可防內,也可防外 B. 存在結構限制,無法適應當前有線網路和無線網路並存的需要 C. 工作效率較低,如果硬體配置較低或參數配置不當,防火牆將成形成網路瓶頸 D. 容易出現單點故障
25. 下面對於個人防火牆的描述,不正確的是( C ) A. 個人防火牆是為防護接入互聯網的單機操作系統而出現的 B. 個人防火牆的功能與企業級防火牆類似,而配置和管理相對簡單 C. 所有的單機殺病毒軟體都具有個人防火牆的功能 D. 為了滿足非專業用戶的使用,個人防火牆的配置方法相對簡單
26.VPN的應用特點主要表現在兩個方面,分別是( A ) A. 應用成本低廉和使用安全 B. 便於實現和管理方便 C. 資源豐富和使用便捷 D. 高速和安全
27. 如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過以下哪一種方式實現( C ) A. 外聯網VPN B. 內聯網VPN C. 遠程接入VPN D. 專線接入
28. 在以下隧道協議中,屬於三層隧道協議的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一種方法中,無法防範蠕蟲的入侵。(B ) A. 及時安裝操作系統和應用軟體補丁程序 B. 將可疑郵件的附件下載等文件夾中,然後再雙擊打開 C. 設置文件夾選項,顯示文件名的擴展名 D. 不要打開擴展名為VBS、SHS、PIF等郵件附件
30. 以下哪一種現象,一般不可能是中木馬後引起的( B ) A. 計算機的反應速度下降,計算機自動被關機或是重啟 B. 計算機啟動時速度變慢,硬碟不斷發出「咯吱,咯吱」的聲音 C. 在沒有操作計算機時,而硬碟燈卻閃個不停 D. 在瀏覽網頁時網頁會自動關閉,軟碟機或光碟機會在無盤的情況下讀個不停
31.下面有關DES的描述,不正確的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其結構完全遵循Feistel密碼結構 C. 其演算法是完全公開的 D. 是目前應用最為廣泛的一種分組密碼演算法
32. 「信息安全」中的「信息」是指 (A) A、以電子形式存在的數據 B、計算機網路 C、信息本身、信息處理過程、信息處理設施和信息處理都 D、軟硬體平台
33. 下面不屬於身份認證方法的是 (A ) A. 口令認證 B. 智能卡認證 C. 姓名認證 D. 指紋認證
34. 數字證書不包含 ( B) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
35. 套接字層(Socket Layer)位於 (B ) A. 網路層與傳輸層之間 B. 傳輸層與應用層之間 C. 應用層 D. 傳輸層
36. 下面有關SSL的描述,不正確的是
A. 目前大部分Web瀏覽器都內置了SSL協議 B. SSL協議分為SSL握手協議和SSL記錄協議兩部分 C. SSL協議中的數據壓縮功能是可選的 D. TLS在功能和結構上與SSL完全相同
37. 在基於IEEE 802.1x與Radius組成的認證系統中,Radius伺服器的功能不包括( D ) A. 驗證用戶身份的合法性 B. 授權用戶訪問網路資源 C. 對用戶進行審計 D. 對客戶端的MAC地址進行綁定
38. 在生物特徵認證中,不適宜於作為認證特徵的是( D ) A. 指紋 B. 虹膜 C. 臉像 D. 體重
39. 防止重放攻擊最有效的方法是(B ) A. 對用戶賬戶和密碼進行加密 B. 使用「一次一密」加密方式 C. 經常修改用戶賬戶名稱和密碼 D. 使用復雜的賬戶名稱和密碼
40. 計算機病毒的危害性表現在( B) A. 能造成計算機部分配置永久性失效 B. 影響程序的執行或破壞用戶數據與程序 C. 不影響計算機的運行速度 D. 不影響計算機的運算結果
41. 下面有關計算機病毒的說法,描述不正確的是( B ) A. 計算機病毒是一個MIS程序 B. 計算機病毒是對人體有害的傳染性疾病 C. 計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序 D. 計算機病毒是一段程序,只會影響計算機系統,但不會影響計算機網路
42 計算機病毒具有( A ) A. 傳播性、潛伏性、破壞性 B. 傳播性、破壞性、易讀性 C. 潛伏性、破壞性、易讀性 D. 傳播性、潛伏性、安全性
43. 目前使用的防殺病毒軟體的作用是( C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻擊中,通過非法入侵並被控制,但並不向被攻擊者直接發起攻擊的計算機稱為( B ) A. 攻擊者 B. 主控端 C. 代理伺服器 D. 被攻擊者
45. 對利用軟體缺陷進行的網路攻擊,最有效的防範方法是( A ) A. 及時更新補丁程序 B. 安裝防病毒軟體並及時更新病毒庫 C. 安裝防火牆 D. 安裝漏洞掃描軟體
46. 在IDS中,將收集到的信息與資料庫中已有的記錄進行比較,從而發現違背安全策略的行為,這類操作方法稱為(A ) A. 模式匹配 B. 統計分析 C. 完整性分析 D. 不確定
47. IPS能夠實時檢查和阻止入侵的原理在於IPS擁有眾多的( C ) A. 主機感測器 B. 網路感測器 C. 過濾器 D. 管理控制台 (D )

❷ 網路安全知識競賽題庫及答案(多選題267題)

1. 在日常生活中,哪些行為可能導致敏感信息被非法獲取?
A. 隨意丟棄快遞單或包裹(正確答案)
B. 定期更新各類平台的密碼,密碼中包含數字、大小寫字母和特殊符號
C. 電腦不設置鎖屏密碼(正確答案)
D. 在網上注冊網站會員後詳細填寫真實姓名、電話、身份證號、住址等信息(正確答案)
2. 數據安全能力成熟度模型的安全能力維度包括哪些?
A. 組織建設(正確答案)
B. 制度流程(正確答案)
C. 技術工具(正確答案)
D. 人員能力(正確答案)
3. 數據許可權申請、審批、使用、展示數據需遵循什麼原則?
A. 看看就行
B. 敏感信息脫敏(正確答案)
C. 隨便發生
D. 遵循最小化夠用(正確答案)
4. 數據安全中的「數據」指的是什麼?
A. 數字(正確答案)
B. 設計文檔(正確答案)
C. 客戶信息(正確答案)
D. 企業組織機構(正確答案)
5. GB/T31168《信息安全技術雲計算服務安全能力要求》中,雲服務商可能需要對安全要求進行調整的方式有哪些?
A. 刪減(正確答案)
B. 補充(正確答案)
C. 忽視
D. 替代(正確答案)
6. GB/T31168規定的安全計劃應包含哪些內容?
A. 雲平台的基本描述(正確答案)
B. 所採取的安全措施的具體情況(正確答案)
C. 對雲服務商新增的安全目標及對應的安全措施的說明(正確答案)
D. 對客戶安全責任的說明,以及對客戶應實施的安全措施的建議(正確答案)
7. 實施雲計算安全措施的主體可能包括哪些?
A. 雲服務商(正確答案)
B. 客戶(正確答案)
C. 雲服務商和客戶共同承擔(正確答案)
D. 其他組織承擔(正確答案)
8. GB/T31168在描述安全要求時引入了哪些概念?
A. 賦值(正確答案)
B. 重復
C. 細化
D. 選擇(正確答案)
9. 哪些場景下外單位人員可能接觸到數據?
A. 內部使用
B. 領地公開共享(正確答案)
C. 受控公開共享(正確答案)
D. 完全公開共享(正確答案)
10. 去標識化的目標有哪些?
A. 刪除所有標識符
B. 數據重標識風險盡可能低(正確答案)
C. 將數據盡可能泛化處理
D. 數據盡可能有用(正確答案)
11. 重標識的主要方法有哪些?
A. 分離(正確答案)
B. 泛化
C. 關聯(正確答案)
D. 推斷(正確答案)
12. 重標識的主要工作包括什麼?
A. 選取屬性特徵,確保區分度足夠小
B. 選取屬性特徵,確保區分度足夠大(正確答案)

❸ 164道網路安全工程師面試題(附答案)

為了幫助大家在網路安全工程師面試中取得成功,特別整理了兩份詳細的面試題庫,共計164道題目,旨在幫助大家規避面試中的常見難點,快速提升通過率並順利拿到心儀的工作機會!


第一部分:93道網路安全面試題



第二部分:71道網路安全面試題



以上兩部分涵蓋了網路安全的多個重要知識點,完整資料請查看鏈接。祝大家面試順利,早日找到滿意的工作!

閱讀全文

與網路安全職業等級證書的題庫相關的資料

熱點內容
網路共享三個服務 瀏覽:759
華為手機鎖屏怎麼連接網路 瀏覽:425
手機發熱還顯示網路錯誤 瀏覽:837
村鎮小學生怎麼設置網路 瀏覽:65
總說網路連接異常怎麼回事 瀏覽:9
開共享網路如何確保不被電話打斷 瀏覽:966
蘋果手機美國id軟體無網路 瀏覽:33
win10沒wifi網路連接不上網怎麼辦 瀏覽:604
安卓網路修改軟體 瀏覽:128
計算機網路第三版課後習題答案 瀏覽:146
wifi提示無網路是怎麼回事 瀏覽:85
奉賢網路營銷哪裡有 瀏覽:994
怎麼看無線座機網路制式 瀏覽:297
網路安全工程師具備哪些技能 瀏覽:839
電話手錶如何開通移動網路 瀏覽:442
網路共享能看到卻無法訪問 瀏覽:412
計算機網路刷題用啥軟體 瀏覽:408
怎麼把私自介入網路的路由器找到 瀏覽:886
網路連接器光信號閃爍為啥 瀏覽:643
涉密信息網路安全培訓 瀏覽:821

友情鏈接