网络安全题库2186.pdf





《网络安全题库2186.pdf》由会员分享,可在线阅读,更多相关《网络安全题库2186.pdf(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 网络安全复习题 1.关于多重防火墙技术错误的是 A:组合主要取决于网管中心向用户提供什么样的服务,以及网管中心能接受什么等级风险。B:设置的周边网络被攻破后,内部网络也就被攻破了。C:多重防火墙的组合方式主要有两种:叠加式和并行式。D:新旧设备必须是不同种类、不同厂家的产品。参考答案:B 第 2 题 单选题 背包公钥密码系统利用的是 A:背包问题的多解性 B:背包问题的 NP 性 C:欧拉定理 D:概率加密技术 参考答案:B 第 3 题 单选题 下列哪项不是 RAS可靠性的内容?A:可靠性 B:可恢复性 C:可维护性 D:可用性 参考答案:B 第 4 题 单选题 下面哪一项是计算机网络里最大
2、的安全弱点 A:网络木马 B:计算机病毒 C:用户帐号 D:网络连接 参考答案:C 第 5 题 单选题 用户策略我们集中归纳为以下几点,哪个是错误的?A:只有用户拥有数据库通道。B:其他用户在没有管理员允许的情况下不能读取或更改文件。C:管理员应该保证所有用户数据的完整性,机密性和有效性。D:用户应该知道他进入的命令,或者那些进入为了他的利益。参考答案:C 第 6 题 单选题 能够提供“审慎的保护”的安全等级是:A:A 类 B:B 类 C:C 类 D:D 类 参考答案:C 第 7 题 单选题 用专家系统实现对入侵检测,需将有关入侵的知识转化为()结构。A:条件结构 B:then结构 C:if-
3、then结构 D:while循环结构 参考答案:C 第 8 题 单选题 关于被屏蔽子网错误的是 A:如果攻击者试图完全破坏防火墙,他可以重新配置连接三个网的路由器,既不切断连接又不要把自己锁在外面,同时又不使自己被发现。B:在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。C:在很多实现中,两个分组过滤路由器放在子网的两端,在子网内构成一个“非军事区”DMZ。D:这种配置的危险带仅包括堡垒主机、子网主机及所有连接内网、外网和屏蔽子网的路由器。参考答案:A 第 9 题 单选题 以下不属于软件的保护方式的是 A:破坏磁盘保护法 B:网卡序列号
4、及 CPU序列号:只认随机带的网卡或者 CPU C:软件注册(注册码,序列号,注册文件)D:压缩 参考答案:D 第 10 题 单选题 计算机犯罪起源于:A:1940 B:1950 C:1960 D:1970 参考答案:A 第 11 题 单选题 以下哪个不是安全操作系统的基本特征?A:弱化特权原则 B:自主访问控制和强制访问控制 C:安全审计功能 D:安全域隔离功能 参考答案:A 第 12 题 单选题 下列哪些不属于计算机安全中的硬件类危险:A:灾害 B:人为破坏 C:操作失误 D:数据泄漏 参考答案:D 第 13 题 单选题 KerberosSSP能够提供三种安全性服务,不是的是 A:认证:进
5、行身份验证 B:代理:代替用户访问远程数据 C:数据完整性:保证数据在传送过程中不被篡改 D:数据保密性:保证数据在传送过程中不被获取 参考答案:B 第 14 题 单选题 Debug的单步执行是跟踪调试软件技术的基石。以下不能有效破坏 debug的基本方法是 A:抑制跟踪中断 B:封锁键盘输入 C:设置显示器的显示性能 D:屏蔽中断 参考答案:D 第 15 题 单选题 目录的访问模式的最小集合是?A:read与 write-expand B:read C:write-expand D:NULL 参考答案:A 第 16 题 单选题 下列的一些工具中,一般不用来解密的是 A:反汇编工具 Wdasm
6、8.93 B:Microsoft offices文本编辑器 C:侦测文件类型工具 TYP、gtw或 FileInfo等 D:VisualBasic程序调试工具 Smartcheck 参考答案:B 第 17 题 单选题 软件漏洞包括如下几个方面,最能够防治缓冲区溢出的是哪个方面 A:操作系统、应用软件 B:TCP/IP协议 C:数据库、网络软件和服务 D:密码设置 参考答案:A 第 18 题 单选题 威胁数据库安全有部分来自系统内部,以下不属于系统内部威胁的是 A:系统程序员:统过安全检查机构,使安全机构失效和安装不安全的操作系统。B:数据库 未授权的访问、复制和窃取。C:计算机系统 硬件的保护
7、机构不起作用。或不能提供软件保护,操作系统没有安全保护机构,造成信息泄漏。D:通讯网络 终端安装在不安全的环境,产生电磁辐射,以及通讯网线路上的泄漏。参考答案:A 第 19 题 单选题 以下加解密方法中,不能够泄露加密算法的是 A:E(M)=C,D(C)=M B:EK(M)=C,DK(C)=M C:EK1(M)=C,DK2(C)=M D:EK(M)=C,DF(K)(C)=M 参考答案:A 第 20 题 单选题 黑客将完成某一动作的程序依附在某一合法用户的正常程序中,这种攻击方式是 A:口令入侵术 B:特洛伊木马 C:Email病毒 D:监听术 参考答案:B 第 21 题 单选题 哪些程序使用启
8、动信息?A:浏览器 B:编译器 C:自检程序 D:文本编辑器 参考答案:D 第 22 题 单选题 下面哪一项属于生物认证 A:数字密码 B:数字签名 C:虹膜识别 D:电子校验 参考答案:C 第 23 题 单选题 ORACLE的系统安全性策略不包括 A:管理数据库用户 B:用户身份确认 C:操作系统安全性 D:终端用户的安全性 参考答案:A 第 24 题 单选题 伪造 IP 入侵涉及的问题中错误的是 A:伪造 IP 地址 B:TCP状态转移的问题 C:定时器问题 D:与 TCP握手无关 参考答案:D 第 25 题 单选题 以下的行为不是软件限制技术的是 A:利用注册表限制程序使用的天数,比如限
9、制使用30 天;B:利用注册表限制程序使用的某些功能;C:设定程序使用的截止日期,比如设截止日期为 2008年 6月 30 日;D:取消程序的技术支持。参考答案:D 第 26 题 单选题 IC 卡的概念是什么时候提出来的 A:七十年代初 B:六十年代初 C:八十年代初 D:九十年代初 参考答案:C 第 27 题 单选题 哪个不是美国联邦政府相继通过的法律?A:计算机诈骗与滥用法 B:电子通讯隐私法 C:数据保护法 D:联邦计算机安全法 参考答案:C 第 28 题 单选题 软件加密的要求的是 A:防拷贝、反跟踪 B:速度快,安全性高 C:防止信息泄露、限制使用权限 D:防止数据丢失 参考答案:A
10、 第 29 题 单选题 关于包过滤技术错误的是 A:防火墙为系统提供安全保障的主要技术。B:包过滤这个操作可以在路由器上进行,也可以在网桥,甚至在一个单独的主机上进行。C:包过滤规则以 IP 包信息为基础,对 IP 包的源地址、IP包的目的地址、封装协议、端口号等进行筛选。D:包过滤需要对每个包扫描,所以速度非常慢。参考答案:D 第 30 题 单选题 计算机的脆弱性不包括:A:数据密集,分布少 B:共享与封闭的矛盾 C:编程缺陷 D:安全在系统设计中被放在不重要的位置 参考答案:C 第 31 题 单选题 关于盗版的危害,说法错误的是 A:盗版软件只是一个道德与知识产权的问题,对消费者有益无害。
11、B:病毒温床:谁说病毒都来自网络?很多盗版光盘本身就是承载病毒软件、间谍软件的温床。C:极不稳定:为了破解正版软件,盗版通常会篡改一些重要代码留下了诸多隐患,轻则出现严重的文件兼容性问题甚至文件的突然损坏,更有胜者甚至会导致蓝屏、系统崩溃。D:盗版软件不仅打击软件产业,而且已经对用户的现实使用构成风险,是双输的局面。参考答案:A 第 32 题 单选题 以下哪一项是 RAID的系统指标 A:数据校验 B:组合程度 C:数据可用性 D:拷贝速度 参考答案:C 第 33 题 单选题 以下过程中不对密钥安全构成威胁的是 A:密钥交换 B:密钥使用 C:密钥存储 D:密钥撤回 参考答案:D 第 34 题
12、 单选题 KerberosSSP能够提供三种安全性服务,不是的是 A:认证:进行身份验证 B:代理:代替用户访问远程数据 C:数据完整性:保证数据在传送过程中不被篡改 D:数据保密性:保证数据在传送过程中不被获取 参考答案:B 第 35 题 单选题 下列的一些工具中,一般不用来解密的是 A:反汇编工具 Wdasm8.93 B:Microsoft offices文本编辑器 C:侦测文件类型工具 TYP、gtw或 FileInfo等 D:VisualBasic程序调试工具 Smartcheck 参考答案:B 第 36 题 单选题 用专家系统实现对入侵检测,需将有关入侵的知识转化为()结构。A:条件
13、结构 B:then结构 C:if-then结构 D:while循环结构 参考答案:C 第 37 题 单选题 网络安全的第一道防线是:A:防火墙 B:杀毒软件 C:法律 D:自我安全意识 参考答案:C 第 38 题 单选题 关于磁盘加密技术,说法错误的是 A:ID 字段是磁盘在格式化时被写入的,在写入时不作正确性检查,所以我们可以在格式化磁盘时任意修改 ID 字段中的内容。B:DOS的拷贝程序能复制软盘上的所有磁道。C:未格式化扇区和磁道法难以抵挡 COPYWRIT和 COPYPC的攻击。D:人为生成错误的 CRC校验码也能够防拷贝。参考答案:B 第 39 题 单选题 下面的哪一项不属于拒绝服务
14、攻击 A:分布式拒绝服务攻击 B:反射式分布拒绝服务攻击 C:DNS分布拒绝服务攻击 D:口令入侵攻击 参考答案:D 第 40 题 单选题 虽然软件加密在今天正变得很流行,硬件仍是商业和军事应用的主要选择。其原因不可能是 A:速度快 B:安全性高 C:易于安装 D:容易升级 参考答案:D 第 41 题 单选题 计算机内部产生的干扰主要是由于计算机内部存在着什么所造成的?A:寄生耦合 B:耦合电路 C:VLSI D:大量电路导致的电磁波等 参考答案:A 第 42 题 单选题 计算机对湿度的容许度是?A:2080 B:4555 C:3545 D:1560 参考答案:A 第 43 题 单选题 一下关
15、于网络分段错误的是 A:可分为物理分段和逻辑分段 B:分段之间可以进行间接通信 C:逻辑分段则是指将整个系统在网络层(ISO/OSI模型中的第三层)上进行分段 D:物理分段是从网络层上将网络分为若干网段 参考答案:D 第 44 题 单选题 不属于通讯线路的保护的是 A:通信空间保护 B:电缆保护 C:引线保护 D:屏蔽与接地 参考答案:A 第 45 题 单选题 下列那种不是对文件设置的访问模式?A:读拷贝 B:写删除 C:执行 D:后台 参考答案:D 第 46 题 单选题 鉴别过程中需要服务器身份被用户认证 A:单向鉴别 B:双向鉴别 C:第三方鉴别 D:公钥鉴别 参考答案:B 第 47 题
16、单选题 下列哪个不是条例的核心内容?A:安全管理 B:惩罚措施 C:安全保护 D:安全监察 参考答案:B 第 48 题 单选题 软件漏洞包括如下几个方面,最能够防治缓冲区溢出的是哪个方面 A:操作系统、应用软件 B:TCP/IP协议 C:数据库、网络软件和服务 D:密码设置 参考答案:A 第 49 题 单选题 计算机安全不包括 A:机密性 B:实时性 C:完整性 D:可用性 参考答案:B 第 50 题 单选题 静电是什么造成的 A:摩擦 B:电子 C:使用不当 D:漏电 参考答案:B 第 51 题 单选题 导致计算机功能失效的计算机故障中下列哪一项占比重最大?A:电磁干扰和接触不良等瞬时故障
17、B:外部设备的故障 C:主机及元器件的物理损坏 D:软件故障 参考答案:A 第 52 题 单选题 下列哪些不属于火险高危地区?A:木结构建筑集中的区域 B:贮存大量易燃物 C:车站等人流密集场所 D:大量使用易燃物或危险物的工厂、仓库等 参考答案:C 第 53 题 单选题 下面哪一项不是目前的 VLAN技术 A:基于交换机端口的VLAN B:基于共享式的 VLAN C:基于节点 MAC地址的 VLAN D:基于应用协议的 VLAN 参考答案:B 第 54 题 单选题 下列不属于数据库的完整性约束的是 A:列级约束 B:元组约束 C:关系约束 D:视图的约束 参考答案:D 第 55 题 单选题
18、下列方法不能够引起拒绝服务(DoS)的是 A:泼到服务器上一杯水,或者网线被拔下 B:一个用户占有过多资源而不给其他用户保留共享资源(耗尽自愿,超负荷攻击)C:利用软件缺陷向被攻击系统发送特定类型的一个或多个报文 D:只发送一些 SYN报文,而不返回任何 ACK报文 参考答案:D 第 56 题 单选题 ORACLE的系统安全性策略不包括 A:管理数据库用户 B:用户身份确认 C:操作系统安全性 D:终端用户的安全性 参考答案:A 第 57 题 单选题 可信计算机系统评估准则由哪个组织提出?A:美国国防部 B:IEEE C:联合国 D:ISIP 参考答案:A 第 58 题 单选题 不属于 NSS
19、U特征的是 A:NSSU的密钥长度表面上是 256比特,但考虑到 S 盒的部位意,其秘密量远超过此数。B:NSSU的 S 盒的输入、输出均为 4 比特。C:NSSU迭代次数为 32 次。D:NSSU的分组长度是变化的。参考答案:D 第 59 题 单选题 以下的行为不是软件限制技术的是 A:利用注册表限制程序使用的天数,比如限制使用30 天;B:利用注册表限制程序使用的某些功能;C:设定程序使用的截止日期,比如设截止日期为 2008年 6月 30 日;D:取消程序的技术支持。参考答案:D 第 60 题 单选题 ORACLE的并发控制提供了 3类封锁,下面不属于 3类封锁之内的是 A:共享封锁 B
20、:独占封锁 C:独占更新封锁 D:共享更新封锁 参考答案:C 第 61 题 单选题 计算机对湿度的容许度是?A:2080 B:4555 C:3545 D:1560 参考答案:A 第 62 题 单选题 一般应用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等,称为 A:重定位恢复 B:系统恢复 C:局部恢复 D:系统重组 参考答案:B 第 63 题 单选题 以下哪个不属于软件加密的使用范围 A:防止信息泄露 B:限制使用权限 C:反拷贝技术、反跟踪技术和密文技术 D:防治数据丢失 参考答案:D 第 64 题 单选题 一般来说,计算机病毒程序包括三个功能模块,这些模块
21、功能独立,同时又相互关联,构成病毒程序的整体。他们是 A:引导模块、传染模块和破坏模块。B:头模块、执行模块和终结模块。C:传染模块、寄生模块和成长模块。D:潜伏模块、隐秘模块和触发模块。参考答案:A 第 65 题 单选题 一个最简化的网络实时入侵监测系统由()组成。A:事件发生器和记录响应控制台 B:探测引擎和事件追踪器 C:探测引擎和记录响应控制台 D:事件发生器和事件追踪器 参考答案:C 第 66 题 单选题 威胁可以分成 4 个广义的部分,下列哪句是不正确的:A:泄密,没有授权获得信息 B:欺骗,就是接受错误信息;C:中断,就是阻止错误的操作;D:篡夺,就是不授权地控制系统的一部分。参
22、考答案:C 第 67 题 单选题 在 UNIX中,文件属性决定了文件的被访问权限,即谁能存取或执行该文件。A:任何人都可以读该文件 B:该文件的创建日期是 2008年 5 月 12 日 C:该文件是一个软连接文件,因为它的文件链接数为 2 D:该文件的文件名是 patcs,所属组是 root 参考答案:A 第 68 题 单选题 PKI是利用()实现电子商务安全的一种体系。A:探测技术 B:公钥技术 C:加密技术 D:监听技术 参考答案:B 第 69 题 单选题 基于行的自主访问控制有几种方式?A:两种 B:三种 C:四种 D:五种 参考答案:B 第 70 题 单选题 自主访问控制有几种类型 A
23、:两种 B:三种 C:四种 D:五种 参考答案:B 第 71 题 单选题 最早开展计算机安全标准研究工作的是:A:法国 B:日本 C:中国 D:美国 参考答案:D 第 72 题 单选题 下列的一些工具中,一般不用来解密的是 A:反汇编工具 Wdasm8.93 B:Microsoft offices文本编辑器 C:侦测文件类型工具 TYP、gtw或 FileInfo等 D:VisualBasic程序调试工具 Smartcheck 参考答案:B 第 73 题 单选题 按照计算机病毒的链结方式分类,可以分为 A:良性计算机病毒,恶性计算机病毒 B:感染磁盘引导区的计算机病毒,感染操作系统的计算机病毒
24、,感染可执行程序的计算机病毒 C:单机病毒,网络病毒 D:源码型病毒,嵌入型病毒,外壳型病毒和操作系统型病毒 参考答案:D 第 74 题 单选题 威胁数据库安全有部分来自系统内部,以下不属于系统内部威胁的是 A:系统程序员:统过安全检查机构,使安全机构失效和安装不安全的操作系统。B:数据库 未授权的访问、复制和窃取。C:计算机系统 硬件的保护机构不起作用。或不能提供软件保护,操作系统没有安全保护机构,造成信息泄漏。D:通讯网络 终端安装在不安全的环境,产生电磁辐射,以及通讯网线路上的泄漏。参考答案:A 第 75 题 单选题 RAID的基本组成特征是 A:组合 B:捆绑 C:海量存储 D:快速读
25、写 参考答案:A 第 76 题 单选题 从电源室到计算机电源系统的分电盘使用的电缆,除应符合GB232中配线工程中的规定外,载流量应减少多少?A:30 B:45 C:50 D:60 参考答案:C 第 77 题 单选题 DOSI安全体系结构的安全目标不包括:A:网络的保密性 B:完整性 C:可用性的具体化 D:坚固性 参考答案:D 第 78 题 单选题 能够提供“审慎的保护”的安全等级是:A:A 类 B:B 类 C:C 类 D:D 类 参考答案:C 第 79 题 单选题 以下不属于分组加密的是 A:多表置换 B:DES C:NSSU D:TEA 参考答案:A 第 80 题 单选题 SSL提供的安
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 题库 2186

限制150内