欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    网络安全题库2186.pdf

    • 资源ID:83587189       资源大小:888.20KB        全文页数:16页
    • 资源格式: PDF        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全题库2186.pdf

    网络安全复习题 1.关于多重防火墙技术错误的是 A:组合主要取决于网管中心向用户提供什么样的服务,以及网管中心能接受什么等级风险。B:设置的周边网络被攻破后,内部网络也就被攻破了。C:多重防火墙的组合方式主要有两种:叠加式和并行式。D:新旧设备必须是不同种类、不同厂家的产品。参考答案:B 第 2 题 单选题 背包公钥密码系统利用的是 A:背包问题的多解性 B:背包问题的 NP 性 C:欧拉定理 D:概率加密技术 参考答案:B 第 3 题 单选题 下列哪项不是 RAS可靠性的内容?A:可靠性 B:可恢复性 C:可维护性 D:可用性 参考答案:B 第 4 题 单选题 下面哪一项是计算机网络里最大的安全弱点 A:网络木马 B:计算机病毒 C:用户帐号 D:网络连接 参考答案:C 第 5 题 单选题 用户策略我们集中归纳为以下几点,哪个是错误的?A:只有用户拥有数据库通道。B:其他用户在没有管理员允许的情况下不能读取或更改文件。C:管理员应该保证所有用户数据的完整性,机密性和有效性。D:用户应该知道他进入的命令,或者那些进入为了他的利益。参考答案:C 第 6 题 单选题 能够提供“审慎的保护”的安全等级是:A:A 类 B:B 类 C:C 类 D:D 类 参考答案:C 第 7 题 单选题 用专家系统实现对入侵检测,需将有关入侵的知识转化为()结构。A:条件结构 B:then结构 C:if-then结构 D:while循环结构 参考答案:C 第 8 题 单选题 关于被屏蔽子网错误的是 A:如果攻击者试图完全破坏防火墙,他可以重新配置连接三个网的路由器,既不切断连接又不要把自己锁在外面,同时又不使自己被发现。B:在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。C:在很多实现中,两个分组过滤路由器放在子网的两端,在子网内构成一个“非军事区”DMZ。D:这种配置的危险带仅包括堡垒主机、子网主机及所有连接内网、外网和屏蔽子网的路由器。参考答案:A 第 9 题 单选题 以下不属于软件的保护方式的是 A:破坏磁盘保护法 B:网卡序列号及 CPU序列号:只认随机带的网卡或者 CPU C:软件注册(注册码,序列号,注册文件)D:压缩 参考答案:D 第 10 题 单选题 计算机犯罪起源于:A:1940 B:1950 C:1960 D:1970 参考答案:A 第 11 题 单选题 以下哪个不是安全操作系统的基本特征?A:弱化特权原则 B:自主访问控制和强制访问控制 C:安全审计功能 D:安全域隔离功能 参考答案:A 第 12 题 单选题 下列哪些不属于计算机安全中的硬件类危险:A:灾害 B:人为破坏 C:操作失误 D:数据泄漏 参考答案:D 第 13 题 单选题 KerberosSSP能够提供三种安全性服务,不是的是 A:认证:进行身份验证 B:代理:代替用户访问远程数据 C:数据完整性:保证数据在传送过程中不被篡改 D:数据保密性:保证数据在传送过程中不被获取 参考答案:B 第 14 题 单选题 Debug的单步执行是跟踪调试软件技术的基石。以下不能有效破坏 debug的基本方法是 A:抑制跟踪中断 B:封锁键盘输入 C:设置显示器的显示性能 D:屏蔽中断 参考答案:D 第 15 题 单选题 目录的访问模式的最小集合是?A:read与 write-expand B:read C:write-expand D:NULL 参考答案:A 第 16 题 单选题 下列的一些工具中,一般不用来解密的是 A:反汇编工具 Wdasm8.93 B:Microsoft offices文本编辑器 C:侦测文件类型工具 TYP、gtw或 FileInfo等 D:VisualBasic程序调试工具 Smartcheck 参考答案:B 第 17 题 单选题 软件漏洞包括如下几个方面,最能够防治缓冲区溢出的是哪个方面 A:操作系统、应用软件 B:TCP/IP协议 C:数据库、网络软件和服务 D:密码设置 参考答案:A 第 18 题 单选题 威胁数据库安全有部分来自系统内部,以下不属于系统内部威胁的是 A:系统程序员:统过安全检查机构,使安全机构失效和安装不安全的操作系统。B:数据库 未授权的访问、复制和窃取。C:计算机系统 硬件的保护机构不起作用。或不能提供软件保护,操作系统没有安全保护机构,造成信息泄漏。D:通讯网络 终端安装在不安全的环境,产生电磁辐射,以及通讯网线路上的泄漏。参考答案:A 第 19 题 单选题 以下加解密方法中,不能够泄露加密算法的是 A:E(M)=C,D(C)=M B:EK(M)=C,DK(C)=M C:EK1(M)=C,DK2(C)=M D:EK(M)=C,DF(K)(C)=M 参考答案:A 第 20 题 单选题 黑客将完成某一动作的程序依附在某一合法用户的正常程序中,这种攻击方式是 A:口令入侵术 B:特洛伊木马 C:Email病毒 D:监听术 参考答案:B 第 21 题 单选题 哪些程序使用启动信息?A:浏览器 B:编译器 C:自检程序 D:文本编辑器 参考答案:D 第 22 题 单选题 下面哪一项属于生物认证 A:数字密码 B:数字签名 C:虹膜识别 D:电子校验 参考答案:C 第 23 题 单选题 ORACLE的系统安全性策略不包括 A:管理数据库用户 B:用户身份确认 C:操作系统安全性 D:终端用户的安全性 参考答案:A 第 24 题 单选题 伪造 IP 入侵涉及的问题中错误的是 A:伪造 IP 地址 B:TCP状态转移的问题 C:定时器问题 D:与 TCP握手无关 参考答案:D 第 25 题 单选题 以下的行为不是软件限制技术的是 A:利用注册表限制程序使用的天数,比如限制使用30 天;B:利用注册表限制程序使用的某些功能;C:设定程序使用的截止日期,比如设截止日期为 2008年 6月 30 日;D:取消程序的技术支持。参考答案:D 第 26 题 单选题 IC 卡的概念是什么时候提出来的 A:七十年代初 B:六十年代初 C:八十年代初 D:九十年代初 参考答案:C 第 27 题 单选题 哪个不是美国联邦政府相继通过的法律?A:计算机诈骗与滥用法 B:电子通讯隐私法 C:数据保护法 D:联邦计算机安全法 参考答案:C 第 28 题 单选题 软件加密的要求的是 A:防拷贝、反跟踪 B:速度快,安全性高 C:防止信息泄露、限制使用权限 D:防止数据丢失 参考答案:A 第 29 题 单选题 关于包过滤技术错误的是 A:防火墙为系统提供安全保障的主要技术。B:包过滤这个操作可以在路由器上进行,也可以在网桥,甚至在一个单独的主机上进行。C:包过滤规则以 IP 包信息为基础,对 IP 包的源地址、IP包的目的地址、封装协议、端口号等进行筛选。D:包过滤需要对每个包扫描,所以速度非常慢。参考答案:D 第 30 题 单选题 计算机的脆弱性不包括:A:数据密集,分布少 B:共享与封闭的矛盾 C:编程缺陷 D:安全在系统设计中被放在不重要的位置 参考答案:C 第 31 题 单选题 关于盗版的危害,说法错误的是 A:盗版软件只是一个道德与知识产权的问题,对消费者有益无害。B:病毒温床:谁说病毒都来自网络?很多盗版光盘本身就是承载病毒软件、间谍软件的温床。C:极不稳定:为了破解正版软件,盗版通常会篡改一些重要代码留下了诸多隐患,轻则出现严重的文件兼容性问题甚至文件的突然损坏,更有胜者甚至会导致蓝屏、系统崩溃。D:盗版软件不仅打击软件产业,而且已经对用户的现实使用构成风险,是双输的局面。参考答案:A 第 32 题 单选题 以下哪一项是 RAID的系统指标 A:数据校验 B:组合程度 C:数据可用性 D:拷贝速度 参考答案:C 第 33 题 单选题 以下过程中不对密钥安全构成威胁的是 A:密钥交换 B:密钥使用 C:密钥存储 D:密钥撤回 参考答案:D 第 34 题 单选题 KerberosSSP能够提供三种安全性服务,不是的是 A:认证:进行身份验证 B:代理:代替用户访问远程数据 C:数据完整性:保证数据在传送过程中不被篡改 D:数据保密性:保证数据在传送过程中不被获取 参考答案:B 第 35 题 单选题 下列的一些工具中,一般不用来解密的是 A:反汇编工具 Wdasm8.93 B:Microsoft offices文本编辑器 C:侦测文件类型工具 TYP、gtw或 FileInfo等 D:VisualBasic程序调试工具 Smartcheck 参考答案:B 第 36 题 单选题 用专家系统实现对入侵检测,需将有关入侵的知识转化为()结构。A:条件结构 B:then结构 C:if-then结构 D:while循环结构 参考答案:C 第 37 题 单选题 网络安全的第一道防线是:A:防火墙 B:杀毒软件 C:法律 D:自我安全意识 参考答案:C 第 38 题 单选题 关于磁盘加密技术,说法错误的是 A:ID 字段是磁盘在格式化时被写入的,在写入时不作正确性检查,所以我们可以在格式化磁盘时任意修改 ID 字段中的内容。B:DOS的拷贝程序能复制软盘上的所有磁道。C:未格式化扇区和磁道法难以抵挡 COPYWRIT和 COPYPC的攻击。D:人为生成错误的 CRC校验码也能够防拷贝。参考答案:B 第 39 题 单选题 下面的哪一项不属于拒绝服务攻击 A:分布式拒绝服务攻击 B:反射式分布拒绝服务攻击 C:DNS分布拒绝服务攻击 D:口令入侵攻击 参考答案:D 第 40 题 单选题 虽然软件加密在今天正变得很流行,硬件仍是商业和军事应用的主要选择。其原因不可能是 A:速度快 B:安全性高 C:易于安装 D:容易升级 参考答案:D 第 41 题 单选题 计算机内部产生的干扰主要是由于计算机内部存在着什么所造成的?A:寄生耦合 B:耦合电路 C:VLSI D:大量电路导致的电磁波等 参考答案:A 第 42 题 单选题 计算机对湿度的容许度是?A:2080 B:4555 C:3545 D:1560 参考答案:A 第 43 题 单选题 一下关于网络分段错误的是 A:可分为物理分段和逻辑分段 B:分段之间可以进行间接通信 C:逻辑分段则是指将整个系统在网络层(ISO/OSI模型中的第三层)上进行分段 D:物理分段是从网络层上将网络分为若干网段 参考答案:D 第 44 题 单选题 不属于通讯线路的保护的是 A:通信空间保护 B:电缆保护 C:引线保护 D:屏蔽与接地 参考答案:A 第 45 题 单选题 下列那种不是对文件设置的访问模式?A:读拷贝 B:写删除 C:执行 D:后台 参考答案:D 第 46 题 单选题 鉴别过程中需要服务器身份被用户认证 A:单向鉴别 B:双向鉴别 C:第三方鉴别 D:公钥鉴别 参考答案:B 第 47 题 单选题 下列哪个不是条例的核心内容?A:安全管理 B:惩罚措施 C:安全保护 D:安全监察 参考答案:B 第 48 题 单选题 软件漏洞包括如下几个方面,最能够防治缓冲区溢出的是哪个方面 A:操作系统、应用软件 B:TCP/IP协议 C:数据库、网络软件和服务 D:密码设置 参考答案:A 第 49 题 单选题 计算机安全不包括 A:机密性 B:实时性 C:完整性 D:可用性 参考答案:B 第 50 题 单选题 静电是什么造成的 A:摩擦 B:电子 C:使用不当 D:漏电 参考答案:B 第 51 题 单选题 导致计算机功能失效的计算机故障中下列哪一项占比重最大?A:电磁干扰和接触不良等瞬时故障 B:外部设备的故障 C:主机及元器件的物理损坏 D:软件故障 参考答案:A 第 52 题 单选题 下列哪些不属于火险高危地区?A:木结构建筑集中的区域 B:贮存大量易燃物 C:车站等人流密集场所 D:大量使用易燃物或危险物的工厂、仓库等 参考答案:C 第 53 题 单选题 下面哪一项不是目前的 VLAN技术 A:基于交换机端口的VLAN B:基于共享式的 VLAN C:基于节点 MAC地址的 VLAN D:基于应用协议的 VLAN 参考答案:B 第 54 题 单选题 下列不属于数据库的完整性约束的是 A:列级约束 B:元组约束 C:关系约束 D:视图的约束 参考答案:D 第 55 题 单选题 下列方法不能够引起拒绝服务(DoS)的是 A:泼到服务器上一杯水,或者网线被拔下 B:一个用户占有过多资源而不给其他用户保留共享资源(耗尽自愿,超负荷攻击)C:利用软件缺陷向被攻击系统发送特定类型的一个或多个报文 D:只发送一些 SYN报文,而不返回任何 ACK报文 参考答案:D 第 56 题 单选题 ORACLE的系统安全性策略不包括 A:管理数据库用户 B:用户身份确认 C:操作系统安全性 D:终端用户的安全性 参考答案:A 第 57 题 单选题 可信计算机系统评估准则由哪个组织提出?A:美国国防部 B:IEEE C:联合国 D:ISIP 参考答案:A 第 58 题 单选题 不属于 NSSU特征的是 A:NSSU的密钥长度表面上是 256比特,但考虑到 S 盒的部位意,其秘密量远超过此数。B:NSSU的 S 盒的输入、输出均为 4 比特。C:NSSU迭代次数为 32 次。D:NSSU的分组长度是变化的。参考答案:D 第 59 题 单选题 以下的行为不是软件限制技术的是 A:利用注册表限制程序使用的天数,比如限制使用30 天;B:利用注册表限制程序使用的某些功能;C:设定程序使用的截止日期,比如设截止日期为 2008年 6月 30 日;D:取消程序的技术支持。参考答案:D 第 60 题 单选题 ORACLE的并发控制提供了 3类封锁,下面不属于 3类封锁之内的是 A:共享封锁 B:独占封锁 C:独占更新封锁 D:共享更新封锁 参考答案:C 第 61 题 单选题 计算机对湿度的容许度是?A:2080 B:4555 C:3545 D:1560 参考答案:A 第 62 题 单选题 一般应用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等,称为 A:重定位恢复 B:系统恢复 C:局部恢复 D:系统重组 参考答案:B 第 63 题 单选题 以下哪个不属于软件加密的使用范围 A:防止信息泄露 B:限制使用权限 C:反拷贝技术、反跟踪技术和密文技术 D:防治数据丢失 参考答案:D 第 64 题 单选题 一般来说,计算机病毒程序包括三个功能模块,这些模块功能独立,同时又相互关联,构成病毒程序的整体。他们是 A:引导模块、传染模块和破坏模块。B:头模块、执行模块和终结模块。C:传染模块、寄生模块和成长模块。D:潜伏模块、隐秘模块和触发模块。参考答案:A 第 65 题 单选题 一个最简化的网络实时入侵监测系统由()组成。A:事件发生器和记录响应控制台 B:探测引擎和事件追踪器 C:探测引擎和记录响应控制台 D:事件发生器和事件追踪器 参考答案:C 第 66 题 单选题 威胁可以分成 4 个广义的部分,下列哪句是不正确的:A:泄密,没有授权获得信息 B:欺骗,就是接受错误信息;C:中断,就是阻止错误的操作;D:篡夺,就是不授权地控制系统的一部分。参考答案:C 第 67 题 单选题 在 UNIX中,文件属性决定了文件的被访问权限,即谁能存取或执行该文件。A:任何人都可以读该文件 B:该文件的创建日期是 2008年 5 月 12 日 C:该文件是一个软连接文件,因为它的文件链接数为 2 D:该文件的文件名是 patcs,所属组是 root 参考答案:A 第 68 题 单选题 PKI是利用()实现电子商务安全的一种体系。A:探测技术 B:公钥技术 C:加密技术 D:监听技术 参考答案:B 第 69 题 单选题 基于行的自主访问控制有几种方式?A:两种 B:三种 C:四种 D:五种 参考答案:B 第 70 题 单选题 自主访问控制有几种类型 A:两种 B:三种 C:四种 D:五种 参考答案:B 第 71 题 单选题 最早开展计算机安全标准研究工作的是:A:法国 B:日本 C:中国 D:美国 参考答案:D 第 72 题 单选题 下列的一些工具中,一般不用来解密的是 A:反汇编工具 Wdasm8.93 B:Microsoft offices文本编辑器 C:侦测文件类型工具 TYP、gtw或 FileInfo等 D:VisualBasic程序调试工具 Smartcheck 参考答案:B 第 73 题 单选题 按照计算机病毒的链结方式分类,可以分为 A:良性计算机病毒,恶性计算机病毒 B:感染磁盘引导区的计算机病毒,感染操作系统的计算机病毒,感染可执行程序的计算机病毒 C:单机病毒,网络病毒 D:源码型病毒,嵌入型病毒,外壳型病毒和操作系统型病毒 参考答案:D 第 74 题 单选题 威胁数据库安全有部分来自系统内部,以下不属于系统内部威胁的是 A:系统程序员:统过安全检查机构,使安全机构失效和安装不安全的操作系统。B:数据库 未授权的访问、复制和窃取。C:计算机系统 硬件的保护机构不起作用。或不能提供软件保护,操作系统没有安全保护机构,造成信息泄漏。D:通讯网络 终端安装在不安全的环境,产生电磁辐射,以及通讯网线路上的泄漏。参考答案:A 第 75 题 单选题 RAID的基本组成特征是 A:组合 B:捆绑 C:海量存储 D:快速读写 参考答案:A 第 76 题 单选题 从电源室到计算机电源系统的分电盘使用的电缆,除应符合GB232中配线工程中的规定外,载流量应减少多少?A:30 B:45 C:50 D:60 参考答案:C 第 77 题 单选题 DOSI安全体系结构的安全目标不包括:A:网络的保密性 B:完整性 C:可用性的具体化 D:坚固性 参考答案:D 第 78 题 单选题 能够提供“审慎的保护”的安全等级是:A:A 类 B:B 类 C:C 类 D:D 类 参考答案:C 第 79 题 单选题 以下不属于分组加密的是 A:多表置换 B:DES C:NSSU D:TEA 参考答案:A 第 80 题 单选题 SSL提供的安全机制可以被采用在分布式数据库的哪种安全技术中 A:身份验证 B:保密通信 C:访问控制 D:库文加密 参考答案:B 第 81 题 单选题 数据库加密是保证数据库数据秘密的很好方法,但是加密同时也会带来一些问题,下面不属于加密带来的问题的是 A:索引项字段很难加密 B:关系运算的比较字段的加密问题 C:表间的连接码字段的加密问题 D:加密算法带来的额外开销问题 参考答案:D 第 82 题 单选题 下面哪一项是计算机网络里最大的安全弱点 A:网络木马 B:计算机病毒 C:用户帐号 D:网络连接 参考答案:C 第 83 题 单选题 常见的软件漏洞中,属于危害时间最长的是 A:利用软件缺陷攻击而产生的DoS B:利用网络协议的漏洞攻击而产生的 DoS C:利用 strcpy()函数攻击的缓冲区溢出 D:利用程序员的疏忽攻击的wu-ftp6.0和 rpc.statd漏洞 参考答案:A 第 84 题 单选题 下列说法中,错误的是 A:软件运行时通过向并口写入一定数据,判断从并口返回密码数据正确与否来检查加密狗是否存在。B:钥匙盘方式就是通过 BIOS的 INT13中断对软盘格式化一些特殊的磁道,有的还在特殊磁道里写入一定信息,软件在运行时要校验这些信息。C:目前的软件狗技术还不具备反跟踪的能力,但相信不久的将来便可以实现。D:一般选用的加密硬件,其器件为了配合反跟踪,硬件操作有时限,甚至具有自我毁灭功能。参考答案:C 第 85 题 单选题 下面的哪一项不属于拒绝服务攻击 A:分布式拒绝服务攻击 B:反射式分布拒绝服务攻击 C:DNS分布拒绝服务攻击 D:口令入侵攻击 参考答案:D 第 86 题 单选题 CA 中心发放的证书有 A:SST证书 B:SSL证书 C:SSL证书和 SET证书 D:SET证书 参考答案:C 第 87 题 单选题 下列攻击中不属于主动攻击的是 A:冒充 B:篡改 C:分析 D:抵赖 参考答案:C 第 88 题 单选题 关于盗版的危害,说法错误的是 A:盗版软件只是一个道德与知识产权的问题,对消费者有益无害。B:病毒温床:谁说病毒都来自网络?很多盗版光盘本身就是承载病毒软件、间谍软件的温床。C:极不稳定:为了破解正版软件,盗版通常会篡改一些重要代码留下了诸多隐患,轻则出现严重的文件兼容性问题甚至文件的突然损坏,更有胜者甚至会导致蓝屏、系统崩溃。D:盗版软件不仅打击软件产业,而且已经对用户的现实使用构成风险,是双输的局面。参考答案:A 第 89 题 单选题 不属于防止电话窃听的手段是 A:用发光元件替代振铃 B:通话时用手捂住话筒防止话音扩散 C:在终端安装电话线路分析程序 D:经常性的对电话机周围进行无线电波监测 参考答案:B 第 90 题 单选题 Windows提供的四种安全协议中不包括哪种 A:NT LAN Manager(NTLM)验证协议 B:KerberosV5验证协议 C:DPA分布式密码验证协议 D:TCP/IP网络互联协议 参考答案:D 第 91 题 单选题 基于列的自主访问控制有几种方式?A:两种 B:三种 C:四种 D:五种 参考答案:A 第 92 题 单选题 PEMPKI是按层次组织的,下述不属于三个层次中的是 A:Internet安全政策登记机构(IPRA)B:安全政策证书颁发机构(PCA)C:安全策略认证机构 D:证书颁发机构(CA)参考答案:C 第 93 题 单选题 不属于保护电子邮件安全的措施是 A:加密 B:内容过滤 C:病毒扫描 D:减少查阅电子邮件次数 参考答案:D 第 94 题 单选题 一般来说,计算机病毒程序包括三个功能模块,这些模块功能独立,同时又相互关联,构成病毒程序的整体。他们是 A:引导模块、传染模块和破坏模块。B:头模块、执行模块和终结模块。C:传染模块、寄生模块和成长模块。D:潜伏模块、隐秘模块和触发模块。参考答案:A 第 95 题 单选题 关于包过滤技术错误的是 A:防火墙为系统提供安全保障的主要技术。B:包过滤这个操作可以在路由器上进行,也可以在网桥,甚至在一个单独的主机上进行。C:包过滤规则以 IP 包信息为基础,对 IP 包的源地址、IP包的目的地址、封装协议、端口号等进行筛选。D:包过滤需要对每个包扫描,所以速度非常慢。参考答案:D 第 96 题 单选题 下面哪一项不是目前的 VLAN技术 A:基于交换机端口的VLAN B:基于共享式的 VLAN C:基于节点 MAC地址的 VLAN D:基于应用协议的 VLAN 参考答案:B 第 97 题 单选题 关于双穴主机网关错误的是 A:这种配置是用一台装有两块网卡的堡垒主机做防火墙。B:这种结构成本低,但是它有单点失败的问题。C:双穴主机网关的一个致命弱点是:一旦入侵者侵入堡垒主机并使其只具有路由功能,则任何网上用户均可以随便访问内网。D:这种结构有很强的自我防卫能力。参考答案:D 第 98 题 单选题 关于防火墙的功能,以下描述错误的是 A:防火墙可以检查进出内部网的通信量 B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C:防火墙可以使用过滤技术在网络层对数据包进行选择 D:防火墙可以阻止来自内部的威胁和攻击 参考答案:D 第 99 题 单选题 网络安全的第一道防线是:A:防火墙 B:杀毒软件 C:法律 D:自我安全意识 参考答案:C 第 100题 单选题 关于多重防火墙技术错误的是 A:组合主要取决于网管中心向用户提供什么样的服务,以及网管中心能接受什么等级风险。B:设置的周边网络被攻破后,内部网络也就被攻破了。C:多重防火墙的组合方式主要有两种:叠加式和并行式。D:新旧设备必须是不同种类、不同厂家的产品。参考答案:B 第 101题 单选题 以下不是计算机硬件加密方法的是 A:激光加密法 B:掩膜加密法 C:针孔加密法 D:额外磁道加密技术 参考答案:D 第 102题 单选题 Linux不论在功能上、价格上或性能上都有很多优点,然而,作为开放式操作系统,它不可避免地存在一些安全隐患。以下不属于确保 Linux安全的措施的是 A:取消不必要的服务 B:限制系统的出入 C:保持最新的系统核心 D:增加超级用户的权限 参考答案:A 第 103题 单选题 静电对计算机的影响,主要体现哪里?A:电源系统 B:半导体器件 C:磁盘系统 D:网络通讯设备 参考答案:B 第 104题 单选题 完整性的有几个必要条件?A:两个 B:三个 C:四个 D:五个 参考答案:B 第 105题 单选题 下列不属于防火墙功能的是 A:包过滤 B:优化网络连接 C:NAT D:VPN 参考答案:B 第 106题 单选题 关于 ARP协议的表述,错误的是 A:ARP协议即地址解析协议Address Resolution Protocol,完成 IP 地址到物理地址的转换 B:ARP协议保存一张 ARP表,里面存放 IP 地址与 MAC地址的对应关系 C:广播 ARP包时,局域网中接受到的所有机器都会响应并回包给发送者 D:利用交换集线器或网桥是无法阻止ARP欺骗的 参考答案:C 第 107题 单选题 最高安全性,可靠他的系统应实施的内容为下列哪一级安全机房?A:一级 B:特级 C:A 级 D:A1 级 参考答案:C 第 108题 单选题 下列那种不是对文件设置的访问模式?A:读拷贝 B:写删除 C:执行 D:后台 参考答案:D 第 109题 单选题 下面哪一项不是异常检测中 Denning定义的统计模型 A:阀值公理 B:统计期望值 C:正态分布模型 D:Markov模型 参考答案:C 第 110题 单选题 计算机内部产生的干扰主要是由于计算机内部存在着什么所造成的?A:寄生耦合 B:耦合电路 C:VLSI D:大量电路导致的电磁波等 参考答案:A 第 111题 单选题 以下哪一级是带有奇偶校验的并行阵列 A:RAID0 B:RAID2 C:RAID4 D:RAID3 参考答案:D 第 112题 单选题 下列哪个不是安全操作系统的评价方法的主要方面 A:完整性检查 B:形式化验证 C:模块化与系统测试和攻击试验 D:设计与代码检查 参考答案:A 第 113题 单选题 拒绝服务攻击正在向()发展。A:集群式拒绝服务攻击 B:大型话拒绝服务攻击 C:分布式拒绝服务攻击 D:密集式拒绝服务攻击 参考答案:C 第 114题 单选题 信赖这些机制的工作需要一些假设,下列哪句是不正确的:A:设计的每个机制执行一部分或者几个部分的安全策略。B:机制联合执行安全策略的每个方面。C:机制是被正确执行的。D:机制安装和管理也是正确的。参考答案:B 第 115题 单选题 在以下哪一年年中华人民共和国计算机信息系统安全保护条例通过?A:1984 B:1986 C:1987 D:1988 参考答案:D 第 116题 单选题 NTFS文件系统是 Microsoft开发的一套具有优异性能的文件系统,比 FAT或 FAT32的功能要强大的多,它不包括下列哪个功能 A:通过使用标准的事务处理记录和还原技术来保证卷的一致性 B:提供诸如文件和文件夹权限、加密、磁盘配额和压缩这样的高级功能 C:能作为处理超大容量磁盘的文件系统 D:能够在软盘上使用 参考答案:D 第 117题 单选题 目前 linux有几种不同的权限类别?A:25 B:26 C:27 D:28 参考答案:B 第 118题 单选题 计算机的脆弱性不包括:A:数据密集,分布少 B:共享与封闭的矛盾 C:编程缺陷 D:安全在系统设计中被放在不重要的位置 参考答案:C 第 119题 单选题 在 UNIX中,文件属性决定了文件的被访问权限,即谁能存取或执行该文件。A:任何人都可以读该文件 B:该文件的创建日期是 2008年 5 月 12 日 C:该文件是一个软连接文件,因为它的文件链接数为 2 D:该文件的文件名是 patcs,所属组是 root 参考答案:A 第 120题 单选题 可信计算机系统安全评价准则有几个等级?A:5 B:3 C:6 D:4 参考答案:D 第 20 题 单选题 把服从策略控制的资料定义为“被束缚的资料”的是:A:Clark-Wilson模式 B:Lipner的全模式 C:Bell-LaPadula模式 D:Biba的模式 参考答案:A 第 121题 单选题 Linux不论在功能上、价格上或性能上都有很多优点,然而,作为开放式操作系统,它不可避免地存在一些安全隐患。以下不属于确保 Linux安全的措施的是 A:取消不必要的服务 B:限制系统的出入 C:保持最新的系统核心 D:增加超级用户的权限 参考答案:A 第 122题 单选题 静电对计算机的影响,主要体现哪里?A:电源系统 B:半导体器件 C:磁盘系统 D:网络通讯设备 参考答案:B 第 123题 单选题 完整性的有几个必要条件?A:两个 B:三个 C:四个 D:五个 参考答案:B 第 124题 单选题 下列不属于防火墙功能的是 A:包过滤 B:优化网络连接 C:NAT D:VPN 参考答案:B 第 125题 单选题 关于 ARP协议的表述,错误的是 A:ARP协议即地址解析协议 Address Resolution Protocol,完成 IP 地址到物理地址的转换 B:ARP协议保存一张 ARP表,里面存放 IP 地址与 MAC地址的对应关系 C:广播 ARP包时,局域网中接受到的所有机器都会响应并回包给发送者 D:利用交换集线器或网桥是无法阻止ARP欺骗的 参考答案:C 第 126题 单选题 最高安全性,可靠他的系统应实施的内容为下列哪一级安全机房?A:一级 B:特级 C:A 级 D:A1 级 参考答案:C 第 127题 单选题 下列那种不是对文件设置的访问模式?A:读拷贝 B:写删除 C:执行 D:后台 参考答案:D 第 128题 单选题 下面哪一项不是异常检测中 Denning定义的统计模型 A:阀值公理 B:统计期望值 C:正态分布模型 D:Markov模型 参考答案:C 第 129题 单选题 计算机内部产生的干扰主要是由于计算机内部存在着什么所造成的?A:寄生耦合 B:耦合电路 C:VLSI D:大量电路导致的电磁波等 参考答案:A 第 130题 单选题 以下哪一级是带有奇偶校验的并行阵列 A:RAID0 B:RAID2 C:RAID4 D:RAID3 参考答案:D 第 131题 单选题 下列哪个不是安全操作系统的评价方法的主要方面 A:完整性检查 B:形式化验证 C:模块化与系统测试和攻击试验 D:设计与代码检查 参考答案:A 第 132题 单选题 拒绝服务攻击正在向()发展。A:集群式拒绝服务攻击 B:大型话拒绝服务攻击 C:分布式拒绝服务攻击 D:密集式拒绝服务攻击 参考答案:C 第 133题 单选题 信赖这些机制的工作需要一些假设,下列哪句是不正确的:A:设计的每个机制执行一部分或者几个部分的安全策略。B:机制联合执行安全策略的每个方面。C:机制是被正确执行的。D:机制安装和管理也是正确的。参考答案:B 第 134题 单选题 在以下哪一年年中华人民共和国计算机信息系统安全保护条例通过?A:1984 B:1986 C:1987 D:1988 参考答案:D 第 135题 单选题 NTFS文件系统是 Microsoft开发的一套具有优异性能的文件系统,比 FAT或 FAT32的功能要强大的多,它不包括下列哪个功能 A:通过使用标准的事务处理记录和还原技术来保证卷的一致性 B:提供诸如文件和文件夹权限、加密、磁盘配额和压缩这样的高级功能 C:能作为处理超大容量磁盘的文件系统 D:能够在软盘上使用 参考答案:D 第 136题 单选题 目前 linux有几种不同的权限类别?A:25 B:26 C:27 D:28 参考答案:B 第 137题 单选题 计算机的脆弱性不包括:A:数据密集,分布少 B:共享与封闭的矛盾 C:编程缺陷 D:安全在系统设计中被放在不重要的位置 参考答案:C 第 138题 单选题 在 UNIX中,文件属性决定了文件的被访问权限,即谁能存取或执行该文件。A:任何人都可以读该文件 B:该文件的创建日期是 2008年 5 月 12 日 C:该文件是一个软连接文件,因为它的文件链接数为 2 D:该文件的文件名是 patcs,所属组是 root 参考答案:A 第 139题 单选题 可信计算机系统安全评价准则有几个等级?A:5 B:3 C:6 D:4 参考答案:D 第 140题 单选题 把服从策略控制的资料定义为“被束缚的资料”的是:A:Clark-Wilson模式 B:Lipner的全模式 C:Bell-LaPadula模式 D:Biba的模式 参考答案:A 问答题:1 简述病毒程序的结构和机制。参考答案:答:计算机病毒程序是为了特殊目的而编制的,它通过修改其他程序而把自己复制进去,并且传染该程序。一般来说,计算机病毒程序包括三个功能模块:1.引导模块及机制。引导模块的功能是借助宿主程序,将病毒程序从外存引进内存,以便使传染模块和破坏模块进入活动状态。2.传染模块及机制。病毒的传染模块由两部分组成:条件判断部分和程序主体部分,前者负责判断传染条件是否成立,后者负责将病毒程序与宿主程序链接,完成传染病毒的工作。3.破坏模块及机制。破坏机制在设计原则、工作原理上与传染机制基本相同。它也是通过修改某一中断向量人口地址(一般为时钟中断 INT 8H,或与时钟中断有关的其他中断,如 INT 1CH),使该中断向量指向病毒程序的破坏模块。这些模块功能独立,同时又相互关联,构成病毒程序的整体。2 简述容错技术 参考答案:答:所谓“容错技术”,是指用增加冗余资源的方法来掩盖故障造成的影响,使系统在元器件或线路有故障或软件有差错时,仍能正确地执行预定算法的功能。因此,容错技术也称为冗余技术或故障掩盖技术。计算机信息系统的容错技术通常采用硬件冗余(多重结构、表决系统、双工系统等)、时间冗余(指令复执、程序重试等)、信息冗余(校验码、纠错码等)、软件冗余(多重模块、阶段表决等)等方法。3 简述缓冲区溢出攻击的基本原理,有什么方法来避免缓冲区溢出?参考答案:答:通过 Buffer Overflow来改变在堆栈中存放的过程返回地址,从而改变整个程序的流程,使它转向任何我们想要它去的地方.最常见的方法是:在长字符串中嵌入一段代码,并将过程的返回地址覆盖为这段代码的地址,这样当过程返回时,程序就转而开始执行一段自己编写的代码了.一般来说,这段代码都是执行一个 Shell程序(如binsh),当入侵一个带有 Buffer Overflow缺陷且具有suid-root属性的程序时,就可以获得一个具有 root权限的 shell。在编程时注意检查参数的合法性,不要随意使用未知长度的字符串,并避免使用类似 strcpy()这样不安全的函数,就可以有效地防范缓冲区溢出。4 简述一个防静态跟踪执行程序的实现原理,着重说明是如何来防静态跟踪的。参考答案:示例程序可以是破坏单步中断和带断点的中断的反跟踪程序,可以将此程序安排在加密程序的适当位置上。当程序被执行后,系统的跟踪功能被修改。如果此时再使用跟踪命令,不论是单步跟踪是带断点跟踪,都会对正常程序的运行造成混乱,甚至造成系统的死锁。这样,只要加密程序被执行,跟踪行为就被阻止。5 计算机安全的具体含义有哪些?参考答案:答:计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受人为和自然有害因素的威胁和破坏。具体含义有四层:(1)系统设备和相关设施运行正常,系统服务适时。(2)软件(包括网络软件,应用软件和相关的软件)正常。(3)系统拥有的或产生的数据信息完整,有效,使用合法,不会被泄漏。(4)系统资源和信息资源使用合法 6 安全核是什么?把操作系统的安全功能放置在安全核中有什么好处?参考答案:答:安全核就是在安全操作系统中,相对较小的一部分软件负责实施系统安全,将实施安全的这部分软件隔离在一个可信的安全区域内。安全核是实现基准监视器的硬件和软件的结合,负责所有操作系统的安全机

    注意事项

    本文(网络安全题库2186.pdf)为本站会员(得****3)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开