版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第1章网络安全概论(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络 环境中数据的 、完整性、网络服务可用性和可审查性受到保护。A.机密性B.抗攻击性C网络服务管理性D.控制安全性(2) 网络安全的实质和关键是保护网络的 安全。A.系统B.软件C信息D.网站(3) 下面不属于TCSE(标准定义的系统安全等级的4个方面是。A.安全政策B.可说明性C安全保障D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了 0A.机密性B.完整性C.可用性D.可控性则该访问者对网络设备及资源进行如果访问者有意避开系统的访问控
2、制机制, 非正常使用属于。A.破环数据完整性C.信息泄漏B.非授权访问D.拒绝服务攻击答案:(1) A C D (4) C第2章网络安全技术基础(1) SSL协议是(。之间实现加密传输的协议。B网络层和系统层D.物理层和数据层A. 物理层和网络层C.传输层和应用层(2) 加密安全机制提供了数据的(B.保密性和可控性D保密性和完整性A. 可靠性和安全性C.完整性和安全性(3) 抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建 立在(。层之上。B.网络层A.物理层C.传输层D.应用层(4) 能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是(A. 认证服务B.数
3、据保密性服务C.数据完整性服务D.访问控制服务(5) 传输层由于可以提供真正的端到端的连接,最适宜提供(。安全服务。B.数据完整性D.认证服务A.数据保密性C访问控制服务解答:(1) C( 2) D ( 3) D(4) B(5) B第3章网络安全管理技术(1) 计算机网络安全管理主要功能不包括()。A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。A扫描和评估B.防火墙和入侵检测系统安全设备C监控和审计D.防火墙及杀毒软件(3 )名字服务、事务服务、
4、时间服务和安全性服务是()提供的服务。A.远程IT管理的整合式应用管理技术B. APM网络安全管理技术C. CORBA网络安全管理技术D.基于 WeB的网络管理模式(4)与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件等属于安全实施的()。A信息和软件的安全存储B安装入侵检测系统并监视C对网络系统及时安装最新补丁软件D启动系统事件日志(5)()功能是使用户能够能过轮询、设置关键字和监视网络事件来达到网络管理目的, 并且已经发展成为各种网络及网络设备的网络管理协议标准。A. TCP/IP协议B.公共管理信息协议 CMIS/CMIPC.简单网络管理协议 SNMPD
5、.用户数据报文协议 UDP解答:(1) D ( 2) B ( 3) C( 4) D( 5) C第4章黑客攻防与入侵检测(1)在黑客攻击技术中,()黑客发现获得主机信息的一种最佳途径。A.网络监听B.缓冲区溢出C端口扫描D. 口令破解(2)般情况下,大多数监听工具不能够分析的协议是()。A.标准以太网B. TCP/IPC. SNMP和 CMISD. IPX和 DECNet(3) 改变路由信息、修改Win Dows NT注册表等行为属于拒绝服务攻击的()方式。A.资源消耗型B.配置修改型C.服务利用型D.物理破坏型(4)()是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避 免
6、对网络造成更大损失。A. 动态站点监控B.实施存取控制C.安全管理检测D完善服务器系统安全性能(5)()是一种新出现的远程监控工具,可以远程上传、修改注册表等,集聚危险性还在 于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制。A.冰河B.网络公牛C.网络神偷D.广外女生解答:(1) C ( 2) C( 3) B ( 4) A ( 5) D第5章身份认证与访问控制(1)在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。A.智能卡认证B. 动态令牌认证C. USB KeyD.用户名及密码方式认证(2)以下()
7、属于生物识别中的次级生物识别技术。B. DNAA. 网膜识别C.语音识别D.指纹识别(3)数据签名的()功能是指签名可以证明是签字者而不是其他人在文件上签字。B.签名不可变更A. 签名不可伪造C.签名不可抵赖D.签名是可信的(4)在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于(B.属性安全控制A. 网络的权限控制C.网络服务安全控制D.目录级安全控制(5)以下()不属于AAA系统提供的服务类型。B.鉴权D.审计A. 认证C. 访问解答:(1) B ( 2) C( 3) A( 4) D( 5) C第6章 密码与加密技术(1)()密码体制,不但具有保密功能,并且具有鉴别的功能。A.
8、对称B.私钥C.非对称D.混合加密体制(2) 网络加密方式的()是把网络上传输的数据报文的每一位进行加密,而且把路由信 息、校验和等控制信息全部加密。A.链路加密B. 节点对节点加密C. 端对端加密D.混合加密(3)恺撒密码是()方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。A. 代码加密B.替换加密C.变位加密D.次性加密.的方(4)在加密服务中,()是用于保障数据的真实性和完整性的,目前主要有两种生成 式。B.数字签名D.消息认证码)不属于数字水印需要达到的基本特征。B.安全性D.强壮性A.加密和解密C.密钥安置(5)根据信息隐藏的技术要求和目的,下列(A.隐藏性C.完整
9、性解答:(1)C ( 2)A( 3)B( 4)D( 5)C第7章数据库系统安全技术(i)一个网络信息系统最重要的资源是 。A.计算机硬件B.网络设备C.数据库D.数据库管理系统(2)不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互指的是数据库系统的 。A.保密性B.可用性C.完整性D.并发性(3)数据库安全可分为两类:系统安全性和 。A.数据安全性B.应用安全性C.网络安全性D.数据库安全性 下面哪一项不属于 Oracle数据库的存取控制: 。A.用户鉴别B.用户的表空间设置和定额C.用户资源限制和环境文件D.特权(5)是防止合法用户使用数据库时向数据库中加入
10、不符合语义的数据。A.安全性B.完整性C.并发性D.可用性(6)下面不是由并发操作带来的数据现象是A.丢失更新B.读脏”数据(脏读)C.违反数据约束D.不可重复读(7)下载数据库数据文件,然后攻击者就可以打开这个数据文件得到内部的用户和帐号以及其它有用的信息,这种攻击称为 。A.对SQL的突破B.突破script的限制C.数据库的利用D.对本地数据库的攻击(8)只备份上次备份以后有变化的数据,这样的数据备份类型是A增量备份B.差分备份C.完全备份D.按需备份(9)由非预期的、不正常的程序结束所造成的故障是 A.系统故障B.网络故障C.事务故障D.介质故障(10)权限管理属于下面哪种安全性策略:
11、 。A.系统安全性策略B.用户安全性策略C.数据库管理者安全性策略D.应用程序开发者的安全性策略解答:(4) D(5) B(9) C(10) B(1) C(2) B(3) A C(7) D(8)A第8章 病毒及恶意软件的防护()给计算机病毒带来了第一次流行高峰,同时病毒具(i)在计算机病毒发展过程中, 有了自我保护的功能。A.多态性病毒阶段C.混合型病毒阶段(2 )以病毒攻击的不同操作系统分类中,A. UNIX系统B. 网络病毒阶段D. 主动攻击型病毒()已经取代系统,成为病毒攻击的主要对象。B. OS2系统B. CIH病毒D.蠕虫病毒)是将其自身包围在合法的主程序的四周,B.外壳型病毒D.操
12、作系统型病毒能够终止大量的反病毒软件和防火墙软件C. Win Dows 系统D. NetWAre 系统(3)()是一种更具破坏力的恶意代码,能够感染多种计算机系统,其传播之快、影 响范围之广、破坏力之强都是空前的。A.特洛伊木马C. CoDeReDII双型病毒(4) 按照计算机病毒的链接方式不同分类,( 对耕牛来的程序不做修改。A.源码型病毒C.嵌入型病毒(5)()属于蠕虫病毒,由 Delphi工具编写,进程。A.熊猫烧香B.机器狗病毒D.代理木马C. AV杀手解答:(1) C ( 2) C( 3) D( 4) B ( 5) A第9章防火墙应用技术(1)拒绝服务攻击的一个基本思想是()A. 不
13、断发送垃圾邮件工作站B. 迫使服务器的缓冲区满C. 工作站和服务器停止工作D. 服务器停止工作(2) TCP采用三次握手形式建立连接,在()时候开始发送数据。A.第一步B.第二步C.第三步之后D.第三步(3)驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某导致该服务器不堪重负,无法正常相应其他合法用户的请求,这属于(web服务器,)A. 上网冲浪 B中间人攻击 C. DDoS攻击(4)关于防火墙,以下()说法是错误的。A.防火墙能隐藏内部IP地址D. MAC攻击B. 防火墙能控制进出内网的信息流向和信息包C. 防火墙能提供VPN功能D. 防火墙能阻止来自内部的威胁(5)以下说法正确
14、的是()A. 防火墙能够抵御一切网络攻击B. 防火墙是一种主动安全策略执行设备C. 防火墙本身不需要提供防护D. 防火墙如果配置不当,会导致更大的安全风险解答:B C C D D第10章操作系统与站点安全(1) 应对操作系统安全漏洞的基本方法不包括下面的()A. 对默认安装进行必要的调整B. 给所有用户设置严格的口令C. 及时安装最新的安全补丁D. 更换到另一种操作系统(2) 网络操作系统应当提供的安全保障不包括下面的()A. 验证(Authentication)B. 授权(Authorization)C. 数据保密性(Data Confidentiality)D. 数据一致性(Data In
15、tegrity)E. 数据的不可否认性 (Data Non repudiatio n)(3) 严格的口令策略不应当包含的要素是()A. 满足一定的长度,比如8位以上B. 同时包含数字,字母和特殊字符C. 系统强制要求定期更改口令D. 用户可以设置空口令(4) 恶意软件保护包括两部分内容:()A. 病毒防护和 wi ndows defen derB. 病毒防护和实时保护C. WINDOWS DEFENDEF和实时保护D. Windows Defender 和扫描选项(5)范围广或异常的恶意程序,与病毒或蠕虫类似,会对用户的隐私和计算机安全造成负面影响,并损害计算机,这种警告登记属于:( )A.严
16、重B. 高C.中D.低(6)如果软件试图更改重要的Win dows设置,也会发出警报。由于软件已在计算机上运行,因此可以选择下列操作之一:()A.隔离B.删除C.始终允许D.许可(7) 可以选择想要 Windows Defender监视的软件和设置,但建议选中所有名为代理”的实时保护选项,后面叙述属于什么类别实时代理保护:监视在启动计算机时允许其自动运行的程序的列表。间谍软件和其他可能不需要的软件可设置为在Windows启动时自动运行。这样,它便能够在用户未指示的情况下运行并搜集信息。还会使计算机启动或运行缓慢。( )A. 自动启动B. 系统配置(设置)C. Internet Explorer
17、 加载项D. Internet Explorer 配置(设置)(8) 允许用户使用计算机的大多数功能,但是如果要进行的更改会影响计算机的其他用户或安全,则需要管理员的许可,属于什么帐户()A. 标准B. 管理员C. 来宾D. 贵宾解答:D、E、D、A 、A、A、A A第11章电子商务安全(1)电子商务对安全的基本要求不包括()A.存储信息的安全性和不可抵赖性B. 信息的保密性和信息的完整性C.交易者身份的真实性和授权的合法性D信息的安全性和授权的完整性A.信息的准确性C.交易的安全性A.交易数据的完整性C. 交易的不可否认性(4) 应用在电子商务过程中的各类安全协议,实现报文的完整性,以完成需
18、要的安全交易操作。A.安全超文本传输协议(S-HTTP)C.安全套接层协议(SSLB. 交易数据的有效性D. 商务系统的可靠性()提供了加密、认证服务,并可以B. 安全交易技术协议(STT)D.安全电子交易协议(SET)(2) 在In ternet上的电子商务交易过程中,最核心和最关键的问题是()B. 交易的不可抵赖性D.系统的可靠性)是进行电子商务的前(3) 电子商务以电子形式取代了纸张,在它的安全要素中(提条件。(5) ()将SET和现有的银行卡支付的网络系统作为接口,实现授权功能。A.支付网关B.网上商家C.电子货币银行D.认证中心CA解答:(1) D (2) C(3) B (4) C( 5) A第12章网络安全解决方案()是核心、管理是保证。B.安全策略(1)在设计网络安全方案中,系统是基础、A.系统管理员C. 人D.领导(2) 得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 某高中副校长在11月升旗活动上的讲话
- 2023年中考地理模拟卷(四)
- 湛江-PEP-2024年10版小学三年级下册英语第5单元寒假试卷
- 《管理学原理》期末考试复习题库(含答案)
- 骨盆骨折护理常规
- 云南省大理市2024-2025学年高三年级上册规模化统一检测地理试题(含答案)
- 2023年群路密码机系列投资申请报告
- 2024年密封垫及类似接合衬垫项目资金筹措计划书代可行性研究报告
- 强化财政投融资体制促进积极财政政策的实施
- 耐高温自润滑聚酰亚胺复合材料
- 小学安全教育人教四年级上册安全生活家庭燃气泄漏的预防和处理 课件
- 综合管理部综合办公室工作交接表
- 中小学生营养知识、态度、行为及膳食多样性调查问卷
- 部编版语文五年级上册第六单元(复习课件)
- 【管理】朗诵《我骄傲-我是中国人》汇编课件
- 点估计的评价标准
- 全国导游基础知识-中国四大宗教-佛教
- 内部控制案例第07章案例20 华为内控
- 深化设计方案(完整版)
- 厦门大学《细胞生物学》期末试题及答案
- 假天狮传销课程
评论
0/150
提交评论