网络安全期末备考必备——选择题打印_第1页
网络安全期末备考必备——选择题打印_第2页
网络安全期末备考必备——选择题打印_第3页
网络安全期末备考必备——选择题打印_第4页
网络安全期末备考必备——选择题打印_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 、完整性、网络服务可用性和可审查性受到 保护。A.机密性B .抗攻击性C.网络服务管理性D.控制安全性(2) 网络安全的实质和关键是保护网络的 安全。A.系统B.软件C.信息D.网站(3) 下面不属于TCSECfc准定义的系统安全等级的4个方面是。A.安全政策B .可说明性C.安全保障D .安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了 。A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备

2、及资源进 行非正常使用属于 。A.破环数据完整性B .非授权访问C.信息泄漏D.拒绝服务攻击答案: A (2) C (3) D (4) C (5) B第2章网络安全技术基础(1) SSL协议是()之间实现加密传输的协议。A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建 立在()层之上。A.物理层B.网络层C.传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务

3、的是()。A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。A.数据保密性B.数据完整性C. 访问控制服务D.认证服务解答:(1) C(2) D (3) D(4) B (5) B第3章网络安全管理技术(1)计算机网络安全管理主要功能不包括()。A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。A.扫描和评估B.防火墙和入侵检测系统安全设备C.监控和审计D.防火墙及杀毒软

4、件(3)名字服务、事务服务、时间服务和安全性服务是()提供的服务。A.远程IT管理的整合式应用管理技术 B. APM网络安全管理技术C. CORBA网络安全管理技术D. 基于WeB勺网络管理模式(4)与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件等属于安全实施的()。A.信息和软件的安全存储B.安装入侵检测系统并监视C.对网络系统及时安装最新补丁软件D.启动系统事件日志(5)()功能是使用户能够能过轮询、设置关键字和监视网络事件来达到网络管理目的, 并且已经发展成为各种网络及网络设备的网络管理协议标准。A. TCP/IP 协议B.公共管理信息协议 CMIS/

5、CMIPC.简单网络管理协议 SNMP D.用户数据报文协议 UDP解答:(1) D (2) B(3) C(4) D (5) C第4章黑客攻防与入侵检测(1)在黑客攻击技术中,黑客发现获得主机信息的一种最佳途径。(2)A.网络监听C.端口扫描B.D.缓冲区溢出口令破解般情况下,大多数监听工具不能够分析的协议是(A.标准以太网B. TCP/IP(3)C. SNMP和 CMIS改变路由信息、修改A.资源消耗型C.服务利用型D. IPX和 DECNetWinDows NT注册表等行为属于拒绝服务攻击的(B.D.配置修改型物理破坏型()是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范

6、,避免对网络造成更大损失。A.动态站点监控B.实施存取控制C.安全管理检测D.完善服务器系统安全性能(5)()是一种新出现的远程监控工具,可以远程上传、修改注册表等,集聚危险性还在于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制。A.冰河B.网络公牛C.网络神偷D.广外女生解答:(1) C C (3) B(4) A (5) D第5章身份认证与访问控制(1)在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。A.智能卡认证B.动态令牌认证(2)C. USB KeyD.用户名及密码方式认证以下()属于生物识别中

7、的次级生物识别技术。A.网膜识别B. DNAC.语音识别D.指纹识别(3)(4)(5)A.签名不可伪造C.签名不可抵赖B.D.在综合访问控制策略中,系统管理员权限、读A.网络的权限控制C.网络服务安全控制签名不可变更签名是可信的/写权限、修改权限属于()。B.D.以下()不属于AAA系统提供的服务类型。A.认证B.属性安全控制目录级安全控制鉴权C.访问D.审计数据签名的()功能是指签名可以证明是签字者而不是其他人在文件上签字。解答:(1) B (2) C (3) A (4) D (5) C第6章密码与加密技术(1)()密码体制,不但具有保密功能,并且具有鉴别的功能。A.对称B.私钥C.非对称D

8、.混合加密体制(2)网络加密方式的()是把网络上传输的数据报文的每一位进行加密,而且把路由信息、校验和等控制信息全部加密。A.链路加密B.节点对节点加密C.端对端加密D.混合加密(3)恺撒密码是()方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。A.代码加密B.替换加密C.变位加密D.一次性加密(4)在加密服务中,)是用于保障数据的真实性和完整性的,目前主要有两种生成B.A.加密和解密C.密钥安置D.消息认证码(5)根据信息隐藏的技术要求和目的,下列()不属于数字水印需要达到的基本特征。A.隐藏性B.安全性C.完整性D.强壮性解答:(1) C(2) A(3) B (4) D (

9、5) C数据库系统安全技术(i)一个网络信息系统最重要的资源是A.计算机硬件B.网络设备C.数据库D.数据库管理系统(2)不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互指的是数据库系统的A.保密性B.可用性C.完整性D.并发性(3)数据库安全可分为两类:系统安全性和A.数据安全性B.应用安全性C.网络安全性D.数据库安全性(4)下面哪一项不属于Oracle数据库的存取控制:A.用户鉴别B.用户的表空间设置和定额C.用户资源限制和环境文件D.特权(5) 是防止合法用户使用数据库时向数据库中加入不符合语义的数据。A.安全性B._完整性C.并发性D.可用性(6)下

10、面不是由并发操作带来的数据现象是 。A.丢失更新B.读“脏”数据(脏读)C.违反数据约束D.不可重复读(7)下载数据库数据文件,然后攻击者就可以打开这个数据文件得到内部的用户和帐号以及其它有用的信息,这种攻击称为 。A.对SQL的突破 B. 突破script 的限制C.数据库的利用D. _对本地数据库的攻击(8)只备份上次备份以后有变化的数据,这样的数据备份类型是 。A.增量备份B.差分备份C.完全备份D.按需备份(9)由非预期的、不正常的程序结束所造成的故障是 。A.系统故障B.网络故障C.事务故障D.介质故障(10)权限管理属于下面哪种安全性策略: 。A.系统安全性策略B. _用户安全性策

11、略C.数据库管理者安全性策略D.应用程序开发者的安全性策略解答:(1) C (2) B (3) A (4) D (5) B(6) C (7) D (8)A(9) C (10) B第8章 病毒及恶意软件的防护(1)在计算机病毒发展过程中,()给计算机病毒带来了第一次流行高峰,同时病毒具 有了自我保护的功能。A.多态性病毒阶段B.网络病毒阶段C.混合型病毒阶段D.主动攻击型病毒(2)以病毒攻击的不同操作系统分类中,()已经取代系统,成为病毒攻击的主要对象。A. UNIX系统B. OS/2系统C. WinDows 系统D. NetWAre系统(3)()是一种更具破坏力的恶意代码,能够感染多种计算机系

12、统,其传播之快、影响范围之广、破坏力之强都是空前的。A.特洛伊木马B. CIHC. CoDeReDII 双型病毒D.(4)按照计算机病毒的链接方式不同分类, 对耕牛来的程序不做修改。A.源码型病毒C.嵌入型病毒(5)()属于蠕虫病毒,由进程。A.熊猫烧香B.C. AV 杀手D.B.D.Delphi工具编写,病毒蠕虫病毒()是将其自身包围在合法的主程序的四周外壳型病毒操作系统型病毒能够终止大量的反病毒软件和防火墙软件机器狗病毒代理木马解答:(1) C(2) C (3) D(4) B(5) A第9章防火墙应用技术(1)拒绝服务攻击的一个基本思想是()A.不断发送垃圾邮件工作站B.迫使服务器的缓冲区

13、满C.工作站和服务器停止工作D.服务器停止工作(2) TCP采用三次握手形式建立连接,在()时候开始发送数据。A.第一步B.第二步C.第三步之后D.第三步(3)驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某web服务器,导致该服务器不堪重负,无法正常相应其他合法用户的请求,这属于()A.上网冲浪 B中间人攻击 C. DDoS攻击D. MA3:击(4)关于防火墙,以下()说法是错误的。A.防火墙能隐藏内部IP地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供VPN能D.防火墙能阻止来自内部的威胁(5)以下说法正确的是()A.防火墙能够抵御一切网络攻击B.防火墙是一种主动

14、安全策略执行设备C.防火墙本身不需要提供防护D.防火墙如果配置不当,会导致更大的安全风险解答:B C C D D第10章操作系统与站点安全(1) 应对操作系统安全漏洞的基本方法不包括下面的()A.对默认安装进行必要的调整B.给所有用户设置严格的口令C.及时安装最新的安全补丁D.更换到另一种操作系统(2) 网络操作系统应当提供的安全保障不包括下面的()A.验证(Authentication)B.授权(Authorization)C.数据保密性(Data Confidentiality)D.数据一致性(Data Integrity)E.数据的不可否认性 (Data Nonrepudiation)(

15、3) 严格的口令策略不应当包含的要素是()A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令(4) 恶意软件保护包括两部分内容:()A.病毒防护和 windows defenderA. 病毒防护和实时保护C. WINDOWS DEFENDER时保护D. Windows Defender 和扫描选项(5) 范围广或异常的恶意程序,与病毒或蠕虫类似,会对用户的隐私和计算机安全造成负面影响,并损害计算机,这种警告登记属于:()A.严重 B . 高 C . 中 D . 低(6) 如果软件试图更改重要的Windows设置,也会发出警报。由于

16、软件已在计算机上运行,因此可以选择下列操作之一:()A.隔离 B .删除 C .始终允许 D .许可(7) 可以选择想要 Windows Defender 监视的软件和设置,但建议选中所有名为“代理”的实时保护选项,后面叙述属于什么类别实时代理保护:监视在启动计算机时允许其自动运行的程序的列表。间谍软件和其他可能不需要的软件可设置为在Windows启动时自动运行。这样,它便能够在用户未指示的情况下运行并搜集信息。还会使计算机启动或运行缓慢。()A.自动启动B.系统配置(设置)C. Internet Explorer力口载项D. Internet Explorer 配置(设置)(8)允许用户使用

17、计算机的大多数功能,但是如果要进行的更改会影响计算机的其他用户或安全,则需要管理员的许可,属于什么帐户?()A.标准B.管理员C.来宾D.贵宾解答:D E、D A 、A A A、A第11章 电子商务安全(1)电子商务对安全的基本要求不包括()A.存储信息的安全性和不可抵赖性B.信息的保密性和信息的完整性C.交易者身份的真实性和授权的合法性D.信息的安全性和授权的完整性(2)在Internet上的电子商务交易过程中,最核心和最关键的问题是()A.信息的准确性B.交易的不可抵赖性C.交易的安全性D.系统的可靠性(3)电子商务以电子形式取代了纸张,在它的安全要素中()是进行电子商务的前提条件。B.交

18、易数据的有效性商务系统的可靠性()提供了加密、认证服务,并可以B.安全交易技术协议(STT)安全电子交易协议(SETA.交易数据的完整性C.交易的不可否认性D.(4)应用在电子商务过程中的各类安全协议, 实现报文的完整性,以完成需要的安全交易操作。A.安全超文本传输协议(S-HTTB)C.安全套接层协议(SSL.)D.(5)()将SET和现有的银行卡支付的网络系统作为接口,实现授权功能。A.支付网关B.网上商家C.电子货币银行D.认证中心CA解答:(1)D (2) C (3) B(4) C A第12章网络安全解决方案(1)在设计网络安全方案中,系统是基础、)是核心、管理是保证。A.系统管理员B.安全策略C.人D.领导(2)者的工作,以上是实现安全方案的()目标。(3)A.可审查性

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论