网络安全试题库自编Word格式文档下载.docx

上传人:b****1 文档编号:14525915 上传时间:2022-10-23 格式:DOCX 页数:23 大小:547.58KB
下载 相关 举报
网络安全试题库自编Word格式文档下载.docx_第1页
第1页 / 共23页
网络安全试题库自编Word格式文档下载.docx_第2页
第2页 / 共23页
网络安全试题库自编Word格式文档下载.docx_第3页
第3页 / 共23页
网络安全试题库自编Word格式文档下载.docx_第4页
第4页 / 共23页
网络安全试题库自编Word格式文档下载.docx_第5页
第5页 / 共23页
点击查看更多>>
下载资源
资源描述

网络安全试题库自编Word格式文档下载.docx

《网络安全试题库自编Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络安全试题库自编Word格式文档下载.docx(23页珍藏版)》请在冰豆网上搜索。

网络安全试题库自编Word格式文档下载.docx

模式匹配、统计分析和完整性分析。

17、安全标识符是标识用户、组和计算机帐号的唯一的号码。

18、Windows2000的日志文件通常有:

应用程序日志、安全日志、系统日志。

19、Windows2000基本的系统进程中负责管理用户登录的进程名是winlogon.exe。

20、Windows2000安全架构主要包括6个主要的安全元素,而这其中又最主要的是用户身份验证和基于对象的访问控制。

二、单选题

1、计算机网络的安全是指(C)。

A网络中设备设置环境的安全

B网络使用者的安全

C网络中信息的安全

D网络的财产安全

2、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)。

A系统的安全评价

B保护数据安全

C是否具有防火墙

D硬件结构的稳定

3、以下(C)策略是防止非法访问的第一道防线。

A网络权限控制

B目录级安全控制

C入网访问控制

D属性安全控制

4、以下(A)是用来保证硬件和软件本身的安全的。

A实体安全

B运行安全

C信息安全

D系统安全

5、网络监听是(B)。

A远程观察一个用户的电脑

B监视网络的状态、传输的数据流

C监视PC系统运行情况

D监视一个网站的发展方向

6、拒绝服务(DoS)攻击(B)。

A全称是DistributedDenialOfService

B用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

C拒绝来自一个服务器所发送回应请求的指令

D入侵控制一个服务器后远程关机

8、病毒扫描软件由(C)组成。

A仅由病毒代码库

B仅由利用代码库进行扫描的扫描程序

C代码库和扫描程序

D以上都不对

9、(C)总是含有对文档读写操作的宏命令在.doc文档和.dot模板中以.BFF(二进制文件格式)存放。

A引导区病毒

B异形病毒

C宏病毒

D文件病毒

10网络病毒与一般病毒相比,(D)。

A隐蔽性强

B潜伏性强

C破坏性大

D传播性广

11、计算机病毒的核心是(B)。

A引导模块

B传染模块

C表现模块

D发作模块

12、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是(C)。

A比较法

B搜索法

C病毒特征字识别法

D分析法

13、网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒。

(A),不被人们察觉。

A它不需要停留在硬盘中,可以与传统病毒混杂在一起

B它停留在硬盘中且可以与传统病毒混杂在一起

C它不需要停留在硬盘中且不与传统病毒混杂在一起

D它停留在硬盘中且不与传统病毒混杂在一起

14、在DES和RSA标准中,下列描述不正确的是(D)。

ADES的加密钥=解密钥

BRSA的加密钥公开,解密钥秘密

CDES算法公开

DRSA算法不公开

15、加密在网络上的作用就是防止有价值的信息在网上被(B)。

A拦截和破坏

B拦截和窃取

C篡改和损坏

D篡改和窃取

16、数字证书采用公钥体制中,每个用户设定一把公钥,由本人公开,用它进行(B)。

A解密和签名

B加密和验证签名

C加密

D解密

17、采用公用/私有密钥加密技术,(C)。

A私有密钥加密的文件不能用公用密钥解密

B公用密钥加密的文件不能用私有密钥解密

C公用密钥和私有密钥相互关联

D公用密钥和私有密钥不相互关联

18、关于信息摘要函数叙述不正确的是(C)。

A输入任意长的消息,输出长度固定

B输入的数据有很小的变动时,输出则截然不同

C逆向恢复容易

D可防止信息被改动

19、代理服务器与数据包过滤路由器的不同是(B)。

A代理服务器在网络层筛选,而路由器在应用层筛选

B代理服务器在应用层筛选,而路由器在网络层筛选

C配置不合适时,路由器有安全性危险

D配置不合适时,代理服务器有安全性危险

20、关于防火墙的描述不正确的是:

(D)。

A防火墙不能防止内部攻击

B如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用

C防火墙可以防止伪装成外部信任主机的IP位置欺骗

D防火墙可以防止伪装成内部信任主机的IP位置欺骗

21、防火墙是建立在内外网络边界上的一类安全保护机制,他的安全架构基于(D)。

A流量控制技术

B加密技术

C信息流填充技术

D访问控制技术

22、(C)不是防火墙的功能。

A过滤进出网络的数据包

B封堵某些禁止的访问行为

C保护存储数据安全

D记录通过防火墙的信息内容和活动

23、包过滤系统(B)。

A既能识别数据包中的用户信息,也能识别数据包中的文件信息

B既不能识别数据包中的用户信息,也不能识别数据包中的文件信息

C只能识别数据包中的用户信息,不能识别数据包中的文件信息

D不能识别数据包中的用户信息,只能识别数据包中的文件信息

7、对于IP欺骗攻击,过滤路由器不能防范的是(C)。

A伪装成内部主机的外部IP欺骗

B外部主机的IP欺骗

C伪装成外部可信任主机的IP欺骗

D内部主机对外部网络的IP位置欺骗

24、对于包过滤系统,描述不正确的是(B)。

A允许任何用户使用SMTP向内部网发送电子邮件

B允许指定用户使用SMTP向内部网发送电子邮件

C允许指定用户使用NNTP向内部网发送新闻

D不允许任何用户使用Telnet从外部网登录

2、入侵检测系统不支持的功能是(C)。

A)统计分析异常行为B)检测分析用户和系统的活动

C)网络位置转换D)识别已知的攻击行为

2、有关入侵检测叙述不正确的是(B)。

A)入侵检测是安全审计中的核心技术之一

B)入侵检测提供对内、外攻击的保护,但不能对误操作提供保护

C)入侵检测可被视为是防火墙之后的第二道安全闸门

D)入侵检测很大程度上依赖于收集信息的可靠性和正确性

25、利用暴力破解法破解一个5位的口令要比破解一个4位口令平均多用大约(B)倍的时间,这里假设口令所选字库是常用的95个可打印字符。

A10B100

C10000D100000

26、在建立口令时最好不要遵循的规则是(C)。

A不要使用英文单词

B不要选择记不住的口令

C使用名字,自己的名字和家人的名字

D尽量选择长的口令

27、口令管理过程中,应该(B)。

A选用6个字母以下的口令

B设置口令有效期,以此来强迫用户更换口令

C把明口令直接存放在计算机的某个文件中

D利用容易记住的单词作为口令

28、Windows2000网络安全子系统的安全策略环节由(D)构成。

A身份识别系统

B资源访问权限控制系统

C安全审计系统

DA、B、C

29、下面(B)不是Windows2000的系统进程。

ASystemIdleProcess

BIEXPLORE.EXE

Clsass.exe

Dservices.exe

29、用户匿名登录主机时,用户名为(D)

Aguest

BOK

CAdmin

DAnonymous

29、Windows2000系统的安全日志如何设置?

(C)

A事件查看器

B服务管理器

C本地安全策略

D网络适配器

29、直接利用Cookie,(C)。

A可能触发applet程序,被心怀恶意的用户滥用

B可抢占cpu资源

C可以提供许多关于你的计算机的信息,如计算机名和IP位置等

D可携带执行机器指令的文件

三、多选题

1、网络形安全漏洞扫描器的主要功能有(ABCD)。

A端口扫描检测。

B密码破解扫描检测。

C系统安全信息扫描检测。

D后门程序扫描检测。

2、在程序编写上防范缓冲区溢出攻击的方法有(CD)。

A编写正确的代码。

B使用应用程序保护软件。

C数组边界检查。

D程序指针完整性检测。

3、隐蔽计算机病毒的方法有(ABCD)

A隐藏在引导区。

B附加在某些正常文件后面。

C隐藏在邮件附件或者网页里。

D隐藏在某些文件空闲字节里。

4、计算机病毒有哪些破坏方式(ABCD)。

A破坏操作系统类

B非法访问系统进程类

C抢占系统资源类

D删除修改文件类。

5、以下关于加密说法,正确的是(BD)。

A)信息隐蔽是加密的一种方法

B)密钥的位数越多,信息的安全性越高

C)如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D)基于密钥的加密算法,主要包括对称加密算法和公开密钥算法

5、逻辑上,防火墙是(ACD)。

A过滤器B运算器C分析器D限制器

6、防火墙的被屏蔽子网体系结构中的主要组件有(ABCD)。

A屏蔽子网B堡垒主机C内部路由器

D外部路由器E内部主机

7、网络防火墙的作用是(ABD)。

A防止内部信息泄露

B防止系统感染病毒与非法访问

C防止黑客访问

D建立内部信息和功能与外部信息和功能之间的屏障

8、防火墙有(BD)作用。

A防止内部入侵

B提高计算机系统总体的安全性

C提高网络的速度

D控制对网点系统的访问

9、基于网络的IDS的弱点有哪些(AD)。

A只检测直接连接的网络通信,不能检测不同网段的数据包

B在网络通信的关键路径上工作,发生故障会影响正常的网络通信和业务系统

C实时检测和应答

D检测和处理加密会话的过程比较困难

四、判断题

1、入网访问控制的目的是保证网络资源不被非法使用和访问。

(T)

2、人为因素不是导致网络脆弱的原因。

(F)

3、非授权访问是目前网络存在的主要人为威胁之一。

3.网络监听是一种被动行为,因此在网络上无法发现监听行为。

4、木马和远程控制的原理不一样。

5、常见的普通木马一般是浏览器/服务器(B/S)模式。

6、Nmap扫描器不能对端口进行扫描。

7、CIH病毒每月26日爆发,它不会破坏硬件。

8、依照我国对计算机病毒所下定义,木马可被视作病毒。

9、瑞星2005杀毒软件包不支持漏

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 其它模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1