网络安全期末备考必备——选择题.docx

上传人:h**** 文档编号:2037382 上传时间:2019-03-30 格式:DOCX 页数:8 大小:34.76KB
下载 相关 举报
网络安全期末备考必备——选择题.docx_第1页
第1页 / 共8页
网络安全期末备考必备——选择题.docx_第2页
第2页 / 共8页
网络安全期末备考必备——选择题.docx_第3页
第3页 / 共8页
网络安全期末备考必备——选择题.docx_第4页
第4页 / 共8页
网络安全期末备考必备——选择题.docx_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、第1章 网络安全概论(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 、完整性、网络服务可用性和可审查性受到保护。A机密性 B抗攻击性C网络服务管理性 D控制安全性(2) 网络安全的实质和关键是保护网络的 安全。A系统 B软件C信息 D网站(3) 下面不属于 TCSEC 标准定义的系统安全等级的 4 个方面是。A安全政策 B可说明性C安全保障 D安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了 。A机密性 B完整性 C可用性 D可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络

2、设备及资源进行非正常使用属于 。A破环数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B 第 2 章 网络安全技术基础(1)SSL 协议是( )之间实现加密传输的协议。A.物理层和网络层 B.网络层和系统层C.传输层和应用层 D.物理层和数据层(2)加密安全机制提供了数据的( ) 。A.可靠性和安全性 B.保密性和可控性C.完整性和安全性 D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在( )层之上。A.物理层 B.网络层C.传输层 D.应用层(4)能在物理层、链路层、网络层、

3、传输层和应用层提供的网络安全服务的是( ) 。A.认证服务 B.数据保密性服务C.数据完整性服务 D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供( )安全服务。A.数据保密性 B.数据完整性C.访问控制服务 D.认证服务解答:(1)C (2)D (3)D (4)B (5)B第 3 章 网络安全管理技术(1 )计算机网络安全管理主要功能不包括( ) 。A.性能和配置管理功能 B.安全和计费管理功能C.故障管理功能 D.网络规划和网络管理者的管理功能(2 )网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看( )是安全网络管理的一种手段。A.扫描和评估 B.

4、 防火墙和入侵检测系统安全设备 C.监控和审计 D. 防火墙及杀毒软件(3 )名字服务、事务服务、时间服务和安全性服务是( )提供的服务。A. 远程 IT 管理的整合式应用管理技术 B. APM 网络安全管理技术C. CORBA 网络安全管理技术 D. 基于 WeB 的网络管理模式(4 )与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件等属于安全实施的( ) 。A.信息和软件的安全存储 B.安装入侵检测系统并监视 C.对网络系统及时安装最新补丁软件 D.启动系统事件日志(5 ) ( )功能是使用户能够能过轮询、设置关键字和监视网络事件来达到网络管理目的,并且已

5、经发展成为各种网络及网络设备的网络管理协议标准。A. TCP/IP 协议 B.公共管理信息协议 CMIS/CMIP C.简单网络管理协议 SNMP D.用户数据报文协议 UDP解答: ( 1)D (2)B (3)C (4)D (5)C第4 章 黑客攻防与入侵检测(1 )在黑客攻击技术中, ( )黑客发现获得主机信息的一种最佳途径。A.网络监听 B.缓冲区溢出 C.端口扫描 D.口令破解(2 )一般情况下,大多数监听工具不能够分析的协议是( ) 。A. 标准以太网 B. TCP/IP C. SNMP 和 CMIS D. IPX 和 DECNet(3 )改变路由信息、修改 WinDows NT 注

6、册表等行为属于拒绝服务攻击的( )方式。A.资源消耗型 B.配置修改型 C.服务利用型 D. 物理破坏型(4 ) ( )是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大损失。A. 动态站点监控 B.实施存取控制 C. 安全管理检测 D.完善服务器系统安全性能(5 ) ( )是一种新出现的远程监控工具,可以远程上传、修改注册表等,集聚危险性还在于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制。A.冰河 B.网络公牛C.网络神偷 D.广外女生解答:(1)C (2)C (3)B (4)A (5)D第 5 章 身份认证与访问控制(1

7、)在常用的身份认证方式中, ( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。A. 智能卡 认证 B. 动态令牌认证 C. USB Key D. 用户名及密码方式认证(2 )以下( )属于生物识别中的次级生物识别技术。A. 网膜识别 B. DNA C. 语音识别 D. 指纹识别(3 )数据签名的( )功能是指签名可以证明是签字者而不是其他人在文件上签字。A. 签名不可伪造 B. 签名不可变更C. 签名不可抵赖 D. 签名是可信的(4 )在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于( ) 。A. 网络的权限控制 B. 属性安全控制C. 网络

8、服务安全控制 D. 目录级安全控制(5 )以下( )不属于 AAA 系统提供的服务类型。A. 认证 B. 鉴权C. 访问 D. 审计解答:(1)B (2)C (3)A (4)D (5)C第 6 章 密码与加密技术(1 ) ( )密码体制,不但具有保密功能,并且具有鉴别的功能。A. 对称 B. 私钥 C. 非对称 D. 混合加密体制(2 )网络加密方式的( )是把网络上传输的数据报文的每一位进行加密,而且把路由信息、校验和等控制信息全部加密。A. 链路加密 B. 节点对节点加密C. 端对端加密 D.混合加密(3 )恺撒密码是( )方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。A

9、.代码加密 B.替换加密C.变位加密 D.一次性加密(4 )在加密服务中, ( )是用于保障数据的真实性和完整性的,目前主要有两种生成MA.C.的方式。A. 加密和解密 B. 数字签名 C. 密钥安置 D.消息认证码(5 )根据信息隐藏的技术要求和目的,下列( )不属于数字水印需要达到的基本特征。A. 隐藏性 B. 安全性 C. 完整性 D. 强壮性解答:(1)C (2)A (3)B (4)D (5)C第 7 章 数据库系统安全技术(1) 一个网络信息系统最重要的资源是 。A. 计算机硬件 B. 网络设备C. 数据库 D. 数据库管理系统(2) 不应拒绝授权用户对数据库的正常操作,同时保证系统

10、的运行效率并提供用户友好的人机交互指的是数据库系统的 。A. 保密性 B. 可用性C. 完整性 D. 并发性(3) 数据库安全可分为两类:系统安全性和 。A. 数据安全性 B. 应用安全性C. 网络安全性 D. 数据库安全性(4) 下面哪一项不属于 Oracle 数据库的存取控制: 。A. 用户鉴别 B. 用户的表空间设置和定额C. 用户资源限制和环境文件 D. 特权(5) 是防止合法用户使用数据库时向数据库中加入不符合语义的数据。A. 安全性 B. 完整性C. 并发性 D. 可用性(6) 下面不是由 并发操作带来的数据现象是 。A. 丢失更新 B. 读“脏” 数据(脏读)C. 违反数据约束

11、D. 不可重复读(7) 下载数据库数据文件,然后攻击者就可以打开这个数据文件得到内部的用户和帐号以及其它有用的信息,这种攻击称为 。A. 对 SQL 的突破 B. 突破 script 的限制C. 数据库的利用 D. 对本地数据库的攻击(8) 只备份上次备份以后有变化的数据,这样的数据备份类型是 。A. 增量备份 B. 差分备份C. 完全备份 D. 按需备份(9) 由非预期的、不正常的程序结束所造成的故障是 。A. 系统故障 B. 网络故障C. 事务故障 D. 介质故障(10) 权限管理属于下面哪种安全性策略: 。A. 系统安全性策略 B. 用户安全性策略C. 数据库管理者安全性策略 D. 应用

12、程序开发者的安全性策略解答:(1) C (2) B (3) A (4) D (5) B (6) C (7) D (8)A (9) C (10) B第 8 章 病毒及恶意软件的防护(1 )在计算机病毒发展过程中, ( )给计算机病毒带来了第一次流行高峰,同时病毒具有了自我保护的功能。 A. 多态性病毒阶段 B. 网络病毒阶段C. 混合型病毒阶段 D. 主动攻击型病毒(2 )以病毒攻击的不同操作系统分类中, ( )已经取代 D.OS 系统,成为病毒攻击的主要对象。A. UNIX 系统 B. OS/2 系统C. WinDows 系统 D. NetWAre 系统(3 ) ( ) 是一种更具破坏力的恶意

13、代码,能够感染多种计算机系统,其传播之快、影响范围之广、破坏力之强都是空前的。A. 特洛伊木马 B. CIH 病毒C. CoDeReDII 双型病毒 D. 蠕虫病毒(4 )按照计算机病毒的链接方式不同分类, ( )是将其自身包围在合法的主程序的四周,对耕牛来的程序不做修改。A. 源码型病毒 B. 外壳型病毒 C. 嵌入型病毒 D. 操作系统型病毒(5 ) ( )属于蠕虫病毒,由 Delphi 工具编写,能够终止大量的反病毒软件和防火墙软件进程。A. 熊猫烧香 B. 机器狗病毒C. AV 杀手 D. 代理木马解答:(1)C (2)C (3)D (4)B (5)A第 9 章 防火墙应用技术(1 )

14、 拒绝服务攻击的一个基本思想是( )A不断发送垃圾邮件工作站 B迫使服务器的缓冲区满 C工作站和服务器停止工作D服务器停止工作(2 ) TCP 采用三次握手形式建立连接,在( )时候开始发送数据。A第一步 B第二步 C第三步之后 D第三步(3 )驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某 web 服务器,导致该服务器不堪重负,无法正常相应其他合法用户的请求,这属于( )A上网冲浪 B 中间人攻击 CDDoS 攻击 DMAC 攻击(4 )关于防火墙,以下( )说法是错误的。A.防火墙能隐藏内部 IP 地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供 VPN 功能D

15、.防火墙能阻止来自内部的威胁(5 )以下说法正确的是( )A.防火墙能够抵御一切网络攻击B.防火墙是一种主动安全策略执行设备C.防火墙本身不需要提供防护D.防火墙如果配置不当,会导致更大的安全风险解答: B C C D D第10 章 操作系统与站点安全(1) 应对操作系统安全漏洞的基本方法不包括下面的( )A对默认安装进行必要的调整B给所有用户设置严格的口令C及时安装最新的安全补丁D更换到另一种操作系统(2) 网络操作系统应当提供的安全保障不包括下面的( )A验证(Authentication)B授权(Authorization)C数据保密性(Data Confidentiality)D数据一

16、致性(Data Integrity)E数据的不可否认性(Data Nonrepudiation)(3) 严格的口令策略不应当包含的要素是 ( )A满足一定的长度,比如 8 位以上B同时包含数字,字母和特殊字符C系统强制要求定期更改口令D用户可以设置空口令(4) 恶意软件保护包括两部分内容:( ) A病毒防护和 windows defenderB病毒防护和实时保护C WINDOWS DEFENDER 和实时保护DWindows Defender 和扫描选项(5) 范围广或异常的恶意程序,与病毒或蠕虫类似,会对用户的隐私和计算机安全造成负面影响,并损害计算机,这种警告登记属于:( )A严重 B 高

17、 C 中 D 低(6) 如果软件试图更改重要的 Windows 设置,也会发出警报。由于软件已在计算机上运行,因此可以选择下列操作之一:( )A隔离 B删除 C始终允许 D许可(7) 可以选择想要 Windows Defender 监视的软件和设置,但建议选中所有名为“代理”的实时保护选项,后面叙述属于什么类别实时代理保护:监视在启动计算机时允许其自动运行的程序的列表。间谍软件和其他可能不需要的软件可设置为在 Windows 启动时自动运行。这样,它便能够在用户未指示的情况下运行并搜集信息。还会使计算机启动或运行缓慢。 ( )A自动启动 B系统配置(设置)C Internet Explorer

18、 加载项DInternet Explorer 配置(设置)(8) 允许用户使用计算机的大多数功能,但是如果要进行的更改会影响计算机的其他用户或安全,则需要管理员的许可,属于什么帐户?( )A标准B管理员C来宾D贵宾解答:D、E 、 D、A 、A、A、A 、A第11章 电子商务安全(1)电子商务对安全的基本要求不包括( )A.存储信息的安全性和不可抵赖性 B. 信息的保密性和信息的完整性C.交易者身份的真实性和授权的合法性 D.信息的安全性和授权的完整性(2)在 Internet 上的电子商务交易过程中,最核心和最关键的问题是( )A. 信息的准确性 B. 交易的不可抵赖性C. 交易的安全性 D

19、. 系统的可靠性(3)电子商务以电子形式取代了纸张,在它的安全要素中( )是进行电子商务的前提条件。A. 交易数据的完整性 B. 交易数据的有效性C. 交易的不可否认性 D. 商务系统的可靠性(4)应用在电子商务过程中的各类安全协议, ( )提供了加密、认证服务,并可以实现报文的完整性,以完成需要的安全交易操作。A. 安全超文本传输协议(S-HTTP) ) B. 安全交易技术协议(STT)C. 安全套接层协议(SSL) D. 安全电子交易协议( SET)(5) ( )将 SET 和现有的银行卡支付的网络系统作为接口,实现授权功能。A. 支付网关 B. 网上商家C. 电子货币银行 D. 认证中心

20、 CA解答:(1)D (2)C (3)B (4)C (5)A第 12 章 网络安全解决方案(1 )在设计网络安全方案中,系统是基础、 ( )是核心、管理是保证。A. 系统管理员 B. 安全策略C. 人 D. 领导(2 )得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,以上是实现安全方案的( )目标。A. 可审查性 B. 可控性C. 机密性 D. 可用性(3 )在设计编写网络方案时, ( )是网络安全方案与其他项目的最大区别。A. 网络方案的相对性 B. 网络方案的动态性C. 网络方案的完整性 D. 网络方案的真实性(4 )在某部分系统出现问题时,不影响企业信息系统的正常运行,是网络方案设计中( )需求。A. 可控性和可管理性 B. 可持续发展C. 系统的可用性 D. 安全性和合法性(5 )在网络安全需求分析中,安全系统必须具有( ) ,以适应网络规模的变化。A. 可伸缩性 B. 安全体系C. 易于管理 D. 开放性解答:(1)C (2)D (3)B (4)C (5)A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 试题真题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。