《计算机网络安全》模拟题_第1页
《计算机网络安全》模拟题_第2页
《计算机网络安全》模拟题_第3页
《计算机网络安全》模拟题_第4页
《计算机网络安全》模拟题_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机网络安全模拟题一、填空题。容错系统通常采纳的冗余类型是: 硬件冗余、软件冗余、 时刻冗余 信息冗余。容错技术:在一定程度上容忍故障 的技术。容错系统:采纳容错技术 的系统。密码学是关于加密 和 解密 变换的一门科学,是爱护数据和信息的有力武器。从明文到密文的变换过程称为 加密 。加密和解密变换函数所用的一个操纵参数称为密钥 。密码体制目前分为私用密钥加密技术(对称加密)和公布密钥加密技术 (非对称加密) 体制。操作系统的安全威逼要紧来自于:内网 、 外网 。在操作系统的安全机制中,文件系统的爱护机制分为对文件爱护和 文件保密 的安全。安全操作系统的开发一样分为四个时期,即建立模型、系统设

2、计可信度检测、系统实现。软件安全爱护的内容:软件自身安全和软件储备安全 、软件通信安全、软件使用安全、软件运行安全。数据库系统应该重点应付三种威逼以传统宏病毒、蠕虫等为代表的入侵性病毒、 以间谍软件、广告软件、网络钓鱼软件、木马程序为代表的扩展类威逼、 以黑客为首的有目标的专门攻击或无目标的随意攻击为代表的网络侵害 。防信息泄漏的机制包括:、 、信息使用权限及时效的操纵三种。代理服务器的功能是: 作为防火墙、 实现网络地址转换、网址过滤和访咨询权限限制二、选择。WINDOWS 主机举荐使用( A )格式A 、 NTFS B 、 FAT32 C、 FAT D 、 LINUXDNS 客户机不包括所

3、需程序的是( D )将一个主机名翻译成 IP 地址B 、 将 IP 地址翻译成主机名获得有关主机其他的一公布信息D 、 接收邮件3、向有限的空间输入超长的字符串是(A )攻击手段。A、缓冲区溢出 B、网络监听C、端口扫描D、IP欺诈4、为了防备网络监听,最常用的方法是(B )A 、 采纳物理传输(非网络)B 、 信息加密无线网D 、 使用专线传输5、不属于被动攻击的是(B )A 、 缓冲区溢出 B 、 运行恶意软件 C、 扫瞄恶意代码网页D 、打开病毒附件6、防火墙是一种(B )网络安全措施。A 被动的B 主动的C.能够防止内部犯罪的D.能够解决所有咨询题的7、输入法漏洞通过(D )端口实现的

4、。A、 21 B、 23 C、 445 D、 3389A、应用层B、传输层 C、Internet层 D、网络层9、在每天下午5 点使用运算机终止时断开终端的连接属于( A )A 、外部终端的物理安全B 、通信线的物理安全C、窃听数据D、网络地址欺诈10、不属于WEB 服务器的安全措施的是( D )A 、保证注册帐户的时效性B 、删除死帐户C、 强制用户使用不易被破解的密码D 、 所有用户使用一次性密码11、一个数据包过滤系统被设计成承诺你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A )差不多原则。A、最小特权B、堵塞点 C、失效爱护状态 D、防备多样化12、不属于安全策略所涉及的方

5、面是()A、物理安全策略 B、访咨询操纵策略C、信息加密策略D、防火墙策略( D )协议要紧用于加密机制14、对文件和对象的审核,错误的一项是(D )A 、文件和对象访咨询成功和失败B 、用户及组治理的成功和失败C、 安全规则更换的成功和失败D、文件名更换的成功和失败15、不属于常见把入侵主机的信息发送给攻击者的方法是(D )16、 UNIX 系统的名目结构是一种( A )结构A、树状B、环状C、星状D、线状17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术, 这是( D )防火墙的特点。A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理 服务18、不属于常见的危险密码是(

6、D )A 、跟用户名相同的密码B 、使用生日作为密码C、只有4位数的密码 D、10位的综合型密码19、下列措施中不能增强DNS 安全的是(C )A 、使用最新的 BIND 工具B 、 双反向查找C、 更换DNS 的端口号D 、不要让 HINFO 记录被外界看到20、监听的可能性比较低的是(B )数据链路。A、Ethernet B、电话线 C、有线电视频道D、无线电21、我们平常所讲的运算机病毒,实际是(C )A。有故障的硬件 B. 一段文章C. 一段程序D。微生物QQ 通信要紧是使用的是( B )协议。A、 TCP B、 UDPC、 IP D、 DNS23、向有限的空间输入超长的字符串是(A

7、)攻击手段。A、缓冲区溢出 B、网络监听C、端口扫描D、IP欺诈24、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网 络或系统停止正常服务,这属于( A )漏洞A、拒绝服务B、文件共享C、BIND漏洞 D、远程过程调用 TOC o 1-5 h z 25、下面没有利用推测密码口令方式进行传播的病毒是:( C )A 高波变种 3TB 迅猛姆马 C 震荡波D 口令蠕虫26、防毒系统在哪个时期能够获得病毒入侵报告( C )A .扩散预防时期B.快速响应清除时期C.评估与复原时期D.向领导汇报时期27、 .被以下那种病毒感染后,会使运算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终

8、止的对话框,同时系统反复重启,不能 收发邮件、不能正常复制文件、无法正常扫瞄网页,复制粘贴等操作受到 严峻阻碍, DNS 和 IIS 服务遭到非法拒绝等。选择: ( B )A 高波变种 3TB 冲击波C 震荡波D 尼姆达病毒28、基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为 ( D )A) 服务攻击 B) 拒绝服务攻击C) 被动攻击 D) 非服务攻击特洛伊木马攻击的威逼类型属于 ( C )A) 授权侵犯威逼 B) 植入威逼 C) 渗入威逼 D) 旁路操纵威逼如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,如此的系统称为

9、 ( C )A) 常规加密系统B) 单密钥加密系统C) 公钥加密系统D) 对称加密系统用户 A 通过运算机网络向用户 B 发消息, 表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情形,应采纳( A )A) 数字签名技术B) 消息认证技术C) 数据加密技术D) 身份认证技术在电子商务应用中,下面哪一种讲法是错误的 ( D )证书上具有证书授权中心的数字签名证书上列有证书拥有者的差不多信息证书上列有证书拥有者的公布密钥证书上列有证书拥有者的隐秘密钥电子商务务安全要求的四个方面是( C )A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可 抵赖性储备的

10、安全性、传输的高效性、数据的完整性和交易各方的身份认证传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性储备的安全性、传输的高效性、数据的完整性和交易的不可低赖性关于防火墙的功能,以下哪一种描述是错误的?( D )防火墙能够检查进出内部网的通信量防火墙能够使用应用网关技术在应用层上建立协议过滤和转发功 能防火墙能够使用过滤技术在网络层对数据包进行选择防火墙能够阻止来自内部的威逼和攻击隔离是操作系统安全保证的措施之一。下列哪一项不属于安全隔离措施( D )A) 物理隔离 B) 时刻隔离 C) 分层隔离 D) 密码隔离36、通过发送大量的欺诈性包,每个包可能被几百个主机接收到,成倍的响

11、应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击: ( D )A SYN 湮没B Teardrop C IP 地址欺诈 D Smurf.链路加密的目的是: (A )A 爱护网络节点之间链路信息安全B 对源端用户到目的端用户的数据提供爱护C.对源节点到目的节点的传输链路提供爱护D 对用户数据的传输提供爱护“进不来” “拿不走” “看不明白” “改不了” “走不脱” 是网络信息安全建设的目的。其中, “拿不走”是指下面那种安全服务: (D )A.数据加密B.身份认证C.数据完整性 D.访咨询操纵下列对入侵检测系统的描述错误的是:( B )A. 安装入侵检测

12、工具既能够监控单位内部网络环境,也能够监控单位外部网络B.监控和响应系统通常由软件实现,实时地监控网络,发觉已知和未知的攻击C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系 统,也可不能破坏这些工具D. 检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接40、运算机系统的实体安全是指保证(C )安全。A.安装的操作系统 B.操作人员C.运算机系统硬件 D.运算机硬 盘内的数据三、判定题。(对的打错的打“X”共10题)1、电脑上安装越多套防毒软件,系统越安全(X )2、 CA 机构能够提供证书签发、证书注销、证书更新和信息加密功能(X )3、一个好的加密算法安全性依靠于密钥安全性(,)4、目前常用的信息加密方式是采纳 VPN (虚拟专用网)加密技术(, )5、 PKI 证明实体的身份;而PMI 证明实体具有什么权限,能以何种方式访咨询什么资源.(,)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论