网络安全技术 复习材料120题(附参考答案)(1).docx
《网络安全技术 复习材料120题(附参考答案)(1).docx》由会员分享,可在线阅读,更多相关《网络安全技术 复习材料120题(附参考答案)(1).docx(21页珍藏版)》请在第一文库网上搜索。
1、题号:1网络安全的基本属性有:可用性、完整性和保密性,保密性是指对信息资源()的控制。A.使用设备B.开放范围C.保存介质D.存储环境答案B解析网络安全的基本属性。题号2数据被非法篡改破坏了信息安全的()oA.完整性B.可用性C.保密性D.不可抵赖性答案A解析网络安全的基本属性。题号:3.在网络安全的三大基本属性中,关注信息不被非授权访问和泄露的是()oA.可用性B.完整性C.保密性D.透明性答案C解析网络安全的基本属性。题号4哪一部法律明确了个人信息跨境传输规则的相关内容?A.中华人民共和国个人信息保护法B.中华人民共和国数据安全法C.中华人民共和国密码法D.中华人民共和国网络安全法答案A解
2、析关于重要安全法规的信息。题号5全国人民代表大会常务委员会于哪一年表决通过了中华人民共和国网络安全法?A.2015年B. 2016年C. 2017年D.2018年答案B解析关于重要安全法规的信息。题号6()主要规定了数据加密和保护的相关内容。A.中华人民共和国个人信息保护法B.中华人民共和国数据安全法C.中华人民共和国密码法D.中华人民共和国网络安全法答案C解析关于重要安全法规的信息。题号:7.随着攻防对抗技术的不断演进,一些漏洞扫描工具在检测目标系统的脆弱点时,还会进行攻击概念验证(PoC),从而确认此脆弱点是否可以被利用。以下哪个工具具有攻击概念验证的功能?A. pingB. netsta
3、tC. ipconfigD. fscan答案D解析网络安全工具和使用。题号:8.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是A.解密通信数据B.会话拦截C.系统干涉D.修改数据答案A解析网络安全工具和使用。题号9网络扫描是信息收集的重要手段,以下哪个工具不属于网络扫描工具?A. nmapB. zmapC. ipconfigD. masscan答案C解析网络安全工具和使用。题号:10.下列哪项不是网络攻击的主要目的?A.获取目标的重要信息和数据B.对目标系统进行信息篡改和数据资料删除C.让目标无法正常提供服务D.造成人员伤亡答案D解析网络安全工具和使用。题号1以下哪个不是常见的
4、网络攻击手段?A.端口和漏洞扫描B.进入机房将服务器下电C.网络窃听D.使用MS17-010漏洞获取服务器权限答案B解析网络攻击手段。题号:12.向有限的存储空间输入超长的字符串属于()攻击手段。A.缓冲区溢出B.运行恶意软件C.浏览恶意代码网站D.SQ1注入答案A解析网络攻击手段。题号:13.SQ1注入是一种常见的数据库攻击手段,SQ1注入漏洞也是最普遍的漏洞之一。以下哪个工具是SQ1注入常用的工具?A. SQ1MapB. PostgresSQ1C. SQ1iteD. Wireshark答案A解析网络攻击手段。题号:14.网络嗅探器(NetWOrkSniffer)常用于网络管理,也经常被攻击
5、者用于信息获取。以下哪个工具可用于网络嗅探?A. fscanB. hydraC. wiresharkD. metasp1oit答案C解析常用攻击工具和其使用。题号:15.口令破解是攻击者常用的手段,以下哪个工具可用于口令破解?A. fscanB. hydraC. wiresharkD. nmap答案B解析常用攻击工具和其使用。题号:16.进行网络渗透测试通常遵循哪种顺序?A.控制阶段、侦查阶段、入侵阶段B.入侵阶段、侦查阶段、控制阶段C.侦查阶段、入侵阶段、控制阶段D.侦查阶段、控制阶段、入侵阶段答案C解析常用攻击工具和其使用。题号:17.以下哪种是常见的恶意代码类型?A. PoCB.木马C.
6、漏洞信息D.IoC答案B解析常用攻击工具和其使用。题号:18.中国国家信息安全漏洞库(ChinaNationa1Vu1nerabi1ityDatabaseofInformationSecurity)的简称是什么?A.CNVDB. NVDC. CNNVDD. CVE答案C解析漏洞库和勒索软件相关。题号:19.使用哪种语言编写的软件通常更容易出现缓冲区溢出漏洞?A.PythonB.JavaC. C/C+D. JavaScript答案C解析漏洞库和勒索软件相关。题号:20.在漏洞管理中,哪个组织负责发布通用漏洞和暴露(CVE)编号?A. MITREB. ISOC. IETFD. NIST答案A解析漏
7、洞库和勒索软件相关。题号:21以下关于恶意代码的描述错误的是A.独立的恶意代码能够独立传播、运行B.蠕虫与病毒类似,但传播能力更强,可以自动进行传播C.安全知识、系统补丁和一个好的防病毒软件能有效地保护系统不受恶意代码的威胁D.后门需要嵌入某个完整的程序中,成为该程序的一个组成部分来运行答案C解析抵御恶意软件。题号:22.要完全杜绝计算机系统受到恶意攻击,应该采取哪种方法?A.仅安装最新的操作系统B.购买最贵的安全软件C.只在知名网站上浏览D.没有万无一失的方法答案D解析抵御恶意软件。题号:23.以下哪一种是防止系统不受恶意代码威胁的良好习惯?A.学习安全知识、及时更新系统补丁,以及安装一个好
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全技术 复习材料120题附参考答案1 网络安全 技术 复习 材料 120 参考答案