网络安全多选题2024 年 8 月 28 日 | 阅读 19 分钟 这一系列的多项选择题和答案侧重于“网络安全”。每个人都应该练习这些面试题,以提高自己在各种面试(校园招聘、现场招聘和公司面试)、职位推荐、入学考试和其他竞争性考试中的概念水平。 1) 在以下哪种情况下,一个人会不断地被另一个人或一群人跟踪/追赶?
答案:c 解释:通常,跟踪是指由一群人或个人对目标(或人)进行的持续监视。 网络跟踪是一种网络犯罪,在这种犯罪中,一个人(或受害者)通过电子方式被另一个人或一群人持续跟踪,以骚扰受害者。我们也可以说,**跟踪**的主要目的是观察或监视受害者的一举一动,以获取可用于威胁、骚扰等的必要信息。 2) 下列哪一项可被视为计算机威胁的类别?
答案:a 解释:Dos 攻击是指拒绝服务攻击。这是一种网络攻击,攻击者试图使机器(或目标应用程序、网站等)对预期用户不可用。通常通过暂时或无限期地干扰目标连接到互联网的服务来实现。 3) 下列哪一项被认为是未经请求的商业电子邮件?
答案:c 解释:这是一种未经请求的电子邮件,通常批量发送给不特定的收件人列表,用于商业目的。通常,这类邮件被视为不受欢迎的,因为大多数用户根本不想要这些邮件。 4) 下列哪一项通常会观察受害者在互联网上的所有活动,在后台收集所有信息,然后将其发送给其他人?
答案:b 解释:它通常被定义为一种旨在进入目标设备或计算机系统、收集所有信息、观察所有用户活动并将此信息发送给第三方。关于间谍软件的另一个重要方面是,它在后台运行,未经您的许可发送所有信息。 5) _______ 是一种旨在帮助用户计算机检测病毒并避免病毒的软件。
答案:c 解释:杀毒软件是一种专门设计用于帮助用户计算机检测病毒以及避免病毒有害影响的软件。在某些情况下,如果病毒已存在于用户的计算机中,可以通过使用杀毒软件扫描整个系统来轻松清除。 6) 下列哪一项是杀毒软件程序的一种?
答案:d 解释:杀毒软件是一种软件程序,有助于检测和清除用户计算机中的病毒,并为用户提供安全的工作环境。市面上有多种杀毒软件,如 Kaspersky、Mcafee、Quick Heal、Norton 等,因此正确答案是 D。 7) 它可以是软件程序或硬件设备,用于过滤所有传入互联网、网络等的数据包。它被称为_______
答案:b 解释:防火墙有两种类型:软件程序和基于硬件的防火墙。这类防火墙会过滤来自外部环境(如网络、互联网)的每一个数据包,这样任何病毒都无法进入用户的系统。在某些情况下,如果防火墙检测到任何可疑数据包,它会立即销毁或终止该数据包。简而言之,我们也可以说它是避免多种病毒的系统的第一道防线。 8) 下列哪项是指窃取他人的想法或发明并将其用于自身利益?
答案:d 解释:窃取他人的想法或发明并将其用于自身利润也可以通过几种不同的方式定义,例如侵权、知识产权和剽窃。 9) 请仔细阅读以下陈述,找出它是否关于黑客是正确的? 在某些情况下,黑客攻击计算机或网络可能是合法的。
答案:b 解释:如今,黑客攻击不仅仅被视为非法任务,因为也有一些优秀的黑客,被称为道德黑客。这类黑客不为自己攻击系统,而是被组织雇佣来攻击他们的系统以发现安全漏洞和循环孔。一旦他们发现系统中的循环孔或漏洞,他们就会获得报酬,而组织会修复这些薄弱点。 10) 下列哪项是指探索与在线环境和数字媒体平台相关的适当、合乎道德的行为?
答案:b 解释:网络伦理是指探索与在线环境和数字媒体相关的适当、合乎道德的行为。 11) 下列哪项是指当计算机不再可访问时违反原则?
答案:c 解释:可用性是指当系统不再可访问时违反原则。 12) 下列哪一项是指用于验证消息完整性的技术?
答案:d 解释:消息摘要是一种加密哈希函数,它包含由单向哈希公式创建的数字字符串。它也被称为一种用于验证消息、数据或媒体完整性并检测是否进行了任何篡改的技术。因此,正确答案是 D。 13) 下列哪一项通常用于 Wi-Fi 黑客攻击过程?
答案:a 解释:Aircrack-ng 是一种在基于 Linux 的操作系统(如 Parrot、Kali 等)中可用的软件程序。用户通常在使用它来黑客攻击 Wi-Fi 网络或查找网络漏洞以捕获或监视网络中传输的数据包时使用它。 14) 下列哪种端口和 IP 地址扫描器在用户中很受欢迎?
答案:b 解释:Angry IP Scanner 是一种黑客工具,通常被白帽黑客和黑帽黑客使用。它在用户中非常受欢迎,因为它有助于查找网络设备中的弱点。 15) 在道德黑客和网络安全中,有_______ 种扫描类型
答案:c 解释:道德黑客和网络安全中通常有三种扫描类型。因此,正确答案是 C。 16) 下列哪一项不是扫描类型?
答案:b 解释:在以下提供的选项中,云扫描是一种,也是唯一一种不是扫描类型的。 17) 在系统黑客攻击中,下列哪项是最关键的活动?
答案:c 解释:在尝试黑客攻击系统时,最重要的事情是破解密码。 18) 下列哪项是扫描类型?
答案:a 解释:漏洞扫描、端口扫描和网络扫描是三种扫描类型。 19) 下列哪一项实际上被认为是第一个计算机病毒?
答案:c 解释:Creeper 被称为第一个计算机病毒,因为它会自我复制(或克隆自己)并从一个系统传播到另一个系统。它是由 Bob Thomas 于 1971 年初在 BBN 创建的一个实验性计算机程序。 20) 为了保护计算机系统免受黑客和各种病毒的侵害,我们必须始终在计算机系统中开启_________。
答案:b 解释:在我们的计算机系统中始终开启防火墙至关重要。它可以保护计算机系统免受黑客、病毒的侵害,并阻止从未知来源安装软件。我们也可以将其视为计算机系统的第一道防线。 21) Code Red 是一种 _________
答案:c 解释:Code Red 是一种计算机病毒,于 2001 年 7 月 15 日首次发现,因为它攻击了微软的服务器。在接下来的几天里,它感染了近 300,000 台服务器。 22) 下列哪一项可被视为网络安全要素?
答案:d 解释:应用程序安全、运营安全、网络安全都是网络安全的主要且不可或缺的要素。因此,正确答案是 D。 23) 下列哪些是黑客用于渗透用户系统的著名且常见的网络攻击?
答案:d 解释:DDoS(或拒绝服务)、恶意软件、盗版下载、网络钓鱼和密码攻击都是黑客使用的常见且著名的网络攻击类型。 24) 下列哪一项也被称为恶意软件?
答案:d 解释:恶意软件是一种由黑客用来获取敏感数据/信息的简短程序。它用于表示多种病毒、蠕虫、木马和许多其他有害程序。有时恶意软件也称为恶意软件。 25) 黑客通常使用计算机病毒是为了______目的。
答案:d 解释:总的来说,黑客使用计算机病毒执行各种任务,例如破坏用户存储在其系统中的数据、获取重要信息、监视或记录用户的每一次击键。因此,正确答案是 D。 26) 在 Wi-Fi 安全中,下列哪种协议使用得更多?
答案:b 解释:如今,在 Wi-Fi 安全中,WPA2 是使用最广泛的协议之一,因为它比 WPA 提供更安全的连接。它也被称为 WPA 协议的升级版本。 27) 术语“TCP/IP”代表_____
答案:b 解释:术语“TCP/IP”代表传输控制协议/互联网协议,由美国政府在互联网早期开发。 28) 响应时间和传输时间用于测量网络的____________。
答案:d 解释:根据响应时间和传输时间,衡量网络的性能。 29) 当用户数量超过网络限制时,下列哪个网络因素会受到巨大影响?
答案:d 解释:当网络上的用户数量增加并超出网络限制时,性能是受其巨大影响的网络因素之一。 30) 在计算机网络中,加密技术主要用于改进_________
答案:a 解释:加密技术通常用于提高网络安全性。所以正确答案是 A。 31) 关于防火墙,下列哪项陈述是正确的?
答案:b 解释:防火墙可以是软件类型,也可以是硬件设备,用于过滤来自网络、互联网的每一个数据包。它也可以被视为安装在公司边界以防止未经授权访问的设备。有时防火墙也指防止病毒、未经授权访问、恶意软件等的首道防线。 32) 第一个计算机病毒是什么时候创建的?
答案:b 解释:1970 年,世界上第一个计算机病毒由 Robert (Bob) Thomas 创建。该病毒旨在创建自身副本或克隆自身,并在计算机之间传播。所以正确答案是 1970 年。 33) 下列哪项被认为是世界上第一个杀毒程序?
答案:b 解释:Reaper 被认为是世界上第一个杀毒程序或软件,因为它能够检测到 Creeper(世界上第一个人造计算机病毒)的副本并可以删除它。 34) 下列哪一项原则是指安全机制必须尽可能小而简单?
答案:b 解释:机制经济性指出安全机制必须尽可能简单和小型。 35) 下列哪项网络安全原则限制了在创建任何对象或主体时权限的启动方式?
答案:c 解释:故障安全默认设置原则网络安全限制了在创建主体或对象时权限的启动方式。在未明确授予权限、权利、访问权或任何其他安全相关属性的情况下,也不应授予对该对象的访问权。 36) 假设一名员工要求对 UNIX 系统进行 root 访问,而您是管理员;除非该员工有需要特定权利、访问权的工作,否则不应向其授予该权利或访问权。这可以被视为网络安全原则的一个完美例子吗?
答案:a 解释:上述问题中给出的例子是指网络安全原则中的最小权限原则。网络安全原则中的最小权限原则指出,除非员工需要完成给定任务所需的特定权利、访问权,否则不应向任何员工授予系统访问权。简而言之,我们可以说它的主要作用是限制或控制向员工分配的权利。 37) 下列哪项可被视为开放设计的实例?
答案:d 解释:开放设计是一种开放设计制品,其文档公开可用,这意味着任何人都可以使用、研究、修改、分发并制作原型。但是,CSS(或内容加密系统)和 DVD 播放器都是开放设计的例子。 38) 下列哪项原则指出,有时记录入侵的详细信息比采取更有效的措施来避免入侵更可取?
答案:b 解释:名为“妥协因素”的原则指出,在某些情况下,记录入侵的详细信息比采取更有效的措施来避免入侵更有益。 39) 银行网站等 Web 应用程序应要求用户在特定时间段(例如 30 分钟)后重新登录。这可以被视为哪个网络安全原则的例子?
答案:c 解释:网络安全中的完全中介原则要求检查所有访问,以确保它们是真正允许的。但是,上述问题中给出的例子可以被视为完全中介的例子。 40) 关于网络安全方法中的电子邮件安全,下列哪项陈述是正确的?
答案:c 解释:在电子邮件安全方面,网络钓鱼是黑客用来访问网络的标准方法之一。电子邮件安全工具可以处理多种类型的攻击,例如传入攻击,并保护包含敏感数据/信息的传出消息。 41) 关于网络安全中的 VPN,下列哪项陈述是正确的?
答案:d 解释:VPN 代表虚拟专用网络。它是一种增强网络安全的工具,可以是软件程序,也可以是硬件设备。它通常通过创建安全的加密虚拟“隧道”来认证设备与网络之间的通信。总的来说,软件 VPN 被认为是比硬件 VPN 更具成本效益、用户友好。 42) 在密码算法的帮助下,下列哪种类型的文本被转换了?
答案:d 解释:密码算法用于通过输入可理解的文本或“明文”来创建加密消息,并输出不可读的“密文”。它通常用于保护信息在传输过程中的安全。 43) 术语“CHAP”代表 __________
答案:c 解释:术语“CHAP”代表挑战握手身份验证协议。在计算机网络中,它可以定义为一种避免在网络上传输未加密密码的身份验证方案。“CHAP”是点对点协议 (PPP) 使用的众多身份验证方案之一,PPP 是一种用于广域网连接 (WAN) 的串行传输协议。 44) 下列哪种类型的恶意软件不会通过感染来复制或克隆自身?
答案:b 解释:木马类型的恶意软件不会生成自身的副本或克隆。这些类型的病毒被称为木马的主要原因是希腊神话故事。其中一些高级访问权限隐藏在大的木马状结构中,并作为礼物送给敌人。这样他们就可以在不被发现的情况下进入敌人的宫殿。 45) 下列哪种恶意软件允许攻击者访问管理员控件,并使其能够对受感染的计算机做任何他/她想做的事情。
答案:a 解释:RAT 是远程访问木马或远程管理工具的缩写,它提供了设备的完全控制权,这意味着它可以远程控制或执行目标设备中的任何操作。它允许攻击者获得管理员控制权,就像他们可以物理访问您的设备一样。 46) 关于木马,下列哪项陈述是正确的?
答案:a 解释:木马是一种恶意软件,它会执行为其设计或编程的任何类型的操作。关于木马的另一件重要事情是,用户可能不知道恶意软件进入了他们的系统,直到木马开始执行其编程的任务。 47) 下列哪项是“开放设计”原则的对立面?
答案:a 解释:“安全通过隐匿”是一种与开放设计原则截然相反的方法。因此,正确选项是 A。 48) 下列哪一项是独立的恶意程序,不需要任何宿主程序?
答案:b 解释:蠕虫是一种独立的恶意程序,不需要任何宿主程序(或附加到某些程序上)。它们通常通过消耗带宽和使服务器过载来损害系统。蠕虫与病毒非常不同,因为它们是独立的程序,而病毒需要某种触发器才能通过其宿主激活或需要人为交互。 49) 下列哪项通常被认为是 Apache 和其他几个 Web 服务器的默认端口号?
答案:c 解释:Apache 和其他几个 Web 服务器使用的默认端口号是 80。所以正确答案是 C。 50) DNS 将域名转换为_________
答案:d 解释:DNS 代表域名系统;DNS 的主要工作是将域名转换为计算机可理解的 IP 地址。 51) 下列哪个系统不能被视为操作系统?
答案:d 解释:Microsoft Office 是一种用于创建和管理文档的软件,是微软组织最著名的产品之一。所以正确答案将是 D。 52) 在 CIA 三元组中,下列哪项不包含在内?
答案:c 解释:CIA 指的是机密性、完整性和可用性,它们也被视为 CIA 三元组。然而,CIA 三元组不包含身份验证。 53) 在任何组织、公司或企业中,信息安全策略属于__________
答案:a 解释:机密性、完整性、可用性是三个主要原则。简而言之,这三个原则也被称为 CIA 三元组,并且是任何组织安全结构基石的重要组成部分。 54) 为什么机密性、完整性、可用性和身份验证等因素被视为基本要素?
答案:c 解释:机密性、完整性、可用性和身份验证这四种元素都有助于理解安全及其组成部分。 55) 为了确保数据/信息的安全,我们需要对数据进行____________
答案:a 解释:数据加密是一种方法,其中明文被转换为密文,并且只有授权用户可以使用正确的密钥将其解密回明文。这可以保护数据的机密性。 56) 下列哪一个被认为是提供匿名和隐身选项以保护用户信息的最安全的 Linux 操作系统?
答案:b 解释:Tails 是一种基于 Linux 的操作系统,被认为是世界上最安全的操作系统之一。它还提供了许多功能,如匿名和隐身选项,以确保用户信息的安全。Tails 操作系统在用户中出名的主要原因是它几乎无法追踪,从而保护了您的隐私。 57) 下列哪种类型的 UNIX 帐户提供了可以执行管理功能的所有类型的特权和权利?
答案:d 解释:如果用户使用 UNIX 操作系统的 Root 帐户,他就可以执行所有类型的管理功能,因为它为用户提供了所有必要的特权和权利。 58) 下列哪项被认为是第一个黑客大会?
答案:c 解释:DEFCON 是最受欢迎和最大的黑客及安全顾问会议之一。它每年都在内华达州拉斯维加斯举行,来自世界各地的各种黑客(如黑帽、灰帽和白帽黑客)、政府特工以及安全专业人士参加此次会议。 59) 下列哪种技术被称为黑客用来免费拨打电话的最古老的电话黑客技术?
答案:a 解释:Phreaking 被认为是黑客用来免费拨打电话的最古老的电话黑客技术之一。 60) 破解 SIPRNET 系统的黑客姓名是?
答案:d 解释:SIPRNET(或高级研究项目局网络)系统由 Kevin Poulsen 首次黑客攻击,他闯入了五角大楼的网络。 下一个主题网络安全教程 |
我们请求您订阅我们的新闻通讯以获取最新更新。