版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全习题一、填空题:1、数据的可用性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。2、TCSEC将计算机系统的安全分为7个级别,D是最低级别,A是最高级别,C2是保护敏感信息的最低级别。3、按计算机系统的安全要求,机房的安全可分为A、B和C三个级别。4、网络机房的保护通常包括机房的防火、防水、防雷和接地、防静电、防盗、防震等措施。5、一般情况下,机房的温度应控制在10-350C,机房相对湿度应为30%-80%6、按数据备份时备份的数据不同,可有完全、增量、差别和按需备份等备份方式。7、数据恢复操作通常可分为3类:全盘恢复、个别文件恢复和重定向恢复。8、数据的完整性是指保护网络中存储和传输数据不被非法改变。9、数据备份是指防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据从主机的硬盘或阵列中复制到其他存储介质上的过程。10、防火墙通常设置与内部网和Internet的交界处。11、个人防火墙是一种能够保护个人计算机系统安全的软件,它可以直接在一用户计算机操作系统上运行,保护计算机免受攻击。12、内部防火墙是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。13、防火墙一般有过滤路由器结构、双穴主机、主机过滤和子网过滤结构。14、计算机病毒传播的途径一般有网络、可移动的存储设备和通信系统三种。15、互联网可以作为文件病毒传播的媒介,通过它,文件病毒可以很方便地传送到其他站点。16、按破坏性的强弱不同,计算机病毒可分为良性病毒和恶性病毒。17、文件型病毒将自己依附在.com和.exe等可执行文件上。18、网络病毒具有传播方式复杂、传播范围广、难以清除和危害大等特点。19、病毒的检查方法通常有比较法、扫描法、特征分析法和分析法等。20、缓冲区溢出攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。21、DoS攻击是攻击者通过各种手段来消耗网络带宽或服务器资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。22、一个网络备份系统是由目标、工具、存储设备和通道四个部分组成。是指被备份或恢复的系统。23、入侵检测系统进行入侵检测有两个过程:信息收集和信息分析,信息分析一般通过模式匹配、统计分析和完整性分析三种技术手段对收集到的有关系统、网络、数据及用户活动的状态和行为等信息进行分析。24、一般情况下,安全邮件的发送必须经过邮件签名和邮件加密两个过程,而在接收端,接收安全的电子邮件则要经过相应的邮件解密和邮件验证的过程。二、选择题:1、网络系统面临的威胁主要是来自(1)影响,这些威胁大致可分为(2)两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于(3),入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于(4)。(1)A无意威胁和故意威胁B人为和自然环境C主动攻击和被动攻击D软件系统和硬件系统(2)A无意威胁和故意威胁B人为和自然环境C主动攻击和被动攻击D软件系统和硬件系统(3)A系统缺陷B漏洞威胁C主动攻击D被动攻击(4)A系统缺陷B漏洞威胁C主动攻击D被动攻击2、网络安全包括(1)安全运行和(2)安全保护两个方面的内容。这就是通常所说的可靠性、保密性、完整性和可用性。(3)是指保护网络系统中存储和传输的数据不被非法操作;(4)是指保证数据完整性的同时,还要能使其被正常利用和操作;(5)主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。(1)A系统B通信C信息D传输(2)A系统B通信C信息D传输(3)A保密性B完整性C可靠性D可用性(4)A保密性B完整性C可靠性D可用性(5)A保密性B完整性C可靠性D可用性3、根据TCSEC安全准则,处理敏感信息所需最低安全级别是(1),保护绝密信息的最低级别是(2),NetWare4.0、Unix和Linux系统的最低安全级别是(3),Windows95/98系统的安全级别是(4),WindowsNT/2000系统的最低安全级别是(5).(1)ADBC1CC2(2)ADBC1CC2DB1(3)ADBC1CC2(4)ADBC1CC2DB1(5)ADBC1CC24、数据库系统的安全框架可以划分为网络系统、和DBMS三个层次。A操作系统B数据库系统C软件系统D容错系统5、按备份周期对整个系统所有文件进行备份的方式是备份。A完全B增量C差别D按需6、是每次备份的数据只是相当于上一次备份后增加的和修改过的内容,即已更新的数据。A完全备份B增量备份C差别备份D按需备份7、在网络备份系统中,是执行备份或恢复任务的系统,它提供一个集中管理和控制平台,管理员可以利用该平台去配置整个网络备份系统。A目标B工具C通道D存储设备8、下列项不属于机房的三度要求。A湿度B洁净度C保密度D温度9、基于防火墙的功能分类,有(1)防火墙等;基于防火墙的工作原理分类,有(2)防火墙等;基于防火墙的体系结构分类,有(3)等防火墙。(1)A包过滤、代理服务和状态检测B基于路由器和基于主机系统CFTP、TELNET、E-MAIL和病毒D双穴主机、主机过滤和子网过滤(2)A包过滤、代理服务和状态检测B基于路由器和基于主机系统CFTP、TELNET、E-MAIL和病毒D双穴主机、主机过滤和子网过滤(3)A包过滤、代理服务和状态检测B基于路由器和基于主机系统CFTP、TELNET、E-MAIL和病毒D双穴主机、主机过滤和子网过滤10、将防火软件安装在路由器上,就构成了简单的(1);由一台过滤路由器与外部网络相连,在通过一个可提供安全保护的主机(堡垒主机)与内部网络连接,这是(2)体系的防火墙;不管是哪种防火墙,都不能(3)。(1)A包过滤防火墙B子网过滤防火墙 C代理服务器防火墙D主机过滤防火墙(2)A包过滤防火墙B主机过滤防火墙C代理服务器防火墙D子网过滤防火墙(3)A强化网络安全策略B对网络存取和访问进行监控审计C防止内部信息的外泄D防范绕过它的连接11、计算机病毒不具有特征。A破坏性B隐蔽性C传染性D无针对性12、网络病毒不具有特点。A传播速度快B难以清除C传播方式单一D危害大13、是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。A文件病毒B木马C引导型病毒D蠕虫14、是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。A文件病毒B木马C引导型病毒D蠕虫15、在网络安全领域,网络系统“漏洞”是指网络系统硬件、软件或策略上存在的缺陷或脆弱性。网络系统(1)主要有硬件故障、网络线路威胁、电磁辐射和存储介质脆弱等方面;各种存储器中存储大量的信息,这些(2)很容易被盗窃或损坏,造成信息的丢失;网络系统的(3)通常有硬盘故障、电源故障、芯片主板故障、驱动器故障等;(4)也面对各种威胁,非法用户对其进行物理破坏、搭线窃听、通过未保护的外部线路访问系统内部信息等。(1)A硬件方面的漏洞B软件方面的漏洞C硬件故障D存储介质(2)A硬件方面的漏洞B软件方面的漏洞C硬件故障D存储介质(3)A电源故障B通信线路C硬件故障D存储介质(4)A电源故障B通信线路C硬件故障D存储介质16、不是Internet服务的安全隐患。AE-mail缺陷BFTP缺陷CUSENET缺陷D操作系统缺陷17、TCP/IP应用层的安全协议有。A安全电子交易协议B安全电子付费协议C安全性超文本传输协议DA、B、C都对18、是基于行为的入侵检测技术,是根据用户的行为和系统的资源使用的状况来判断,它能检测出新的或从未发生过的入侵,但报警率高,不适应用户行为的突然改变。A误用检测技术B异常检测技术C实时入侵检测D事后入侵检测19、1使用POP3协议或IMAP协议处理外来邮件,当用户访问自己的邮箱时,2邮件服务器将自动下在所有邮件到用户计算机上,并从服务器删去邮件,用户在不上网时可以阅读并编写回信。(1)A传输代理B用户代理C接收代理D邮件代理(2)ASMTPBPOP3CA【试题1】网络安全包括5个基本要素:________。
A.机密性、完整性、可用性、可控性、可审查性
B.可靠性、完整性、可用性、可控性、可审查性
C.机密性、完整性、可用性、可控性、可隐蔽性
D.机密性、完整性、可维护性、可控性、可审查性D【试题2】基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为__________。
A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击B【试题3】特洛伊木马攻击的威胁类型属于_________。
A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁C【试题4】在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对________。
A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击B[试题5]有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统显影减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做__________攻击。
A.可用性攻击B.拒绝性攻击C.保密性攻击D.真实性攻击B【试题6】提高网络安全性可以从以下两方面入手:一是从技术上对网络资源进行保护;二是要求网络管理员与网络用户严格遵守网络管理规定与使用要求。要做到这一点,就必须加强对网络管理人员和网络用户的技术培训和网络_________。
A.使用方法培训B.安全教育C.软件开发培训D.应用开发教育C【试题7】下列说法错误的是_________。
A.服务攻击是针对某种特定网络的攻击B.非服务攻击是针对网络层协议而进行的
C.主要的渗入威胁有特洛伊木马和陷井D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等B【试题8】从网络高层协议角度看,网络攻击可以分为__________。A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.侵入攻击与植入攻击A【试题9】对网络的威胁包括:Ⅰ.假冒Ⅱ.特洛伊木马Ⅲ.旁路控制Ⅳ.陷井Ⅴ.授权侵犯
在这些威胁中,属于渗入威胁的为__________。
A.Ⅰ、Ⅲ和ⅤB.Ⅲ和ⅣC.Ⅱ和ⅣD.Ⅰ、Ⅱ、Ⅲ和ⅣA【试题10】美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是_________。
A.A级B.B级C.C级D.D级A【试题11】根据红皮书的安全准则,DOS系统的安全级别为__________。
A.D1B.C1C.C2D.B1B【试题12】按照美国国防部安全准则,UNIX系统能够达到的安全级别为__________。
A.C1B.C2C.B1D.B2
C【试题13】为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间__________。
A.密码认证B.时间戳C.防火墙D.数字签名
B【试题14】下列关于防火墙的说法中错误的是__________。
A.防火墙无法阻止来自防火墙内部的攻击B.防火墙可以防止感染病毒的程序或文件的传输
C.防火墙通常由软件和硬件组成D.防火墙可以记录和统计网络利用数据以及非法使用数据的情况
A【试题15】从协议层次模型的角度看,防火墙应覆盖网络层、传输层与_________。
A.应用层B.数据链路层C.表示层D.物理层D【试题16】关于防火墙的功能,以下哪一种描述是错误的___________。
A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击
A【试题17】按照检测数据的来源可将入侵检测系统(IDS)分为__________。
A.基于主机的IDS和基于网络的IDSB.基于主机的IDS和基于域控制器的IDS
C.基于服务器的IDS和基于域控制器的IDSD.基于浏览器的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 湖北第二师范学院《足球Ⅱ》2022-2023学年第一学期期末试卷
- 2024【合同范本】超市供货合同
- 2024店面分租合同模板
- 湖北大学知行学院《新媒体实务》2023-2024学年第一学期期末试卷
- 2024法国的行政合同及其法律规则
- 《OM及齿轮材料分析》课件
- 2024计算机服务器维保技术服务合同
- 《石油和油品》课件
- 开胸手术肺部感染
- 《离心泵的相似原理》课件
- 轻度损伤的自我处理课件讲义
- 低压电工作业(复审)模拟考试题及答案
- 通信工程投标专家继续教育题库(附答案)
- 直播带货-直播控场-带货直播间如何控场
- 【幼儿区域活动环境创设中存在的问题及其对策开题报告文献综述(含提纲)3000字】
- C++程序设计智慧树知到答案章节测试2023年咸阳师范学院
- 口腔颌面外科学 功能性外科
- 加油站全年12月消防灭火疏散应急演练
- 道德与法治新课标研读心得体会-道法新课程标准2022版-学习感悟总结
- 2023年2月广州金碧雅苑维修部应知应会考试附有答案
- 保险业务员辞职报告
评论
0/150
提交评论