网络安全试题库自编Word格式文档下载.docx
《网络安全试题库自编Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络安全试题库自编Word格式文档下载.docx(23页珍藏版)》请在冰豆网上搜索。
模式匹配、统计分析和完整性分析。
17、安全标识符是标识用户、组和计算机帐号的唯一的号码。
18、Windows2000的日志文件通常有:
应用程序日志、安全日志、系统日志。
19、Windows2000基本的系统进程中负责管理用户登录的进程名是winlogon.exe。
20、Windows2000安全架构主要包括6个主要的安全元素,而这其中又最主要的是用户身份验证和基于对象的访问控制。
二、单选题
1、计算机网络的安全是指(C)。
A网络中设备设置环境的安全
B网络使用者的安全
C网络中信息的安全
D网络的财产安全
2、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)。
A系统的安全评价
B保护数据安全
C是否具有防火墙
D硬件结构的稳定
3、以下(C)策略是防止非法访问的第一道防线。
A网络权限控制
B目录级安全控制
C入网访问控制
D属性安全控制
4、以下(A)是用来保证硬件和软件本身的安全的。
A实体安全
B运行安全
C信息安全
D系统安全
5、网络监听是(B)。
A远程观察一个用户的电脑
B监视网络的状态、传输的数据流
C监视PC系统运行情况
D监视一个网站的发展方向
6、拒绝服务(DoS)攻击(B)。
A全称是DistributedDenialOfService
B用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
C拒绝来自一个服务器所发送回应请求的指令
D入侵控制一个服务器后远程关机
8、病毒扫描软件由(C)组成。
A仅由病毒代码库
B仅由利用代码库进行扫描的扫描程序
C代码库和扫描程序
D以上都不对
9、(C)总是含有对文档读写操作的宏命令在.doc文档和.dot模板中以.BFF(二进制文件格式)存放。
A引导区病毒
B异形病毒
C宏病毒
D文件病毒
10网络病毒与一般病毒相比,(D)。
A隐蔽性强
B潜伏性强
C破坏性大
D传播性广
11、计算机病毒的核心是(B)。
A引导模块
B传染模块
C表现模块
D发作模块
12、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是(C)。
A比较法
B搜索法
C病毒特征字识别法
D分析法
13、网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒。
(A),不被人们察觉。
A它不需要停留在硬盘中,可以与传统病毒混杂在一起
B它停留在硬盘中且可以与传统病毒混杂在一起
C它不需要停留在硬盘中且不与传统病毒混杂在一起
D它停留在硬盘中且不与传统病毒混杂在一起
14、在DES和RSA标准中,下列描述不正确的是(D)。
ADES的加密钥=解密钥
BRSA的加密钥公开,解密钥秘密
CDES算法公开
DRSA算法不公开
15、加密在网络上的作用就是防止有价值的信息在网上被(B)。
A拦截和破坏
B拦截和窃取
C篡改和损坏
D篡改和窃取
16、数字证书采用公钥体制中,每个用户设定一把公钥,由本人公开,用它进行(B)。
A解密和签名
B加密和验证签名
C加密
D解密
17、采用公用/私有密钥加密技术,(C)。
A私有密钥加密的文件不能用公用密钥解密
B公用密钥加密的文件不能用私有密钥解密
C公用密钥和私有密钥相互关联
D公用密钥和私有密钥不相互关联
18、关于信息摘要函数叙述不正确的是(C)。
A输入任意长的消息,输出长度固定
B输入的数据有很小的变动时,输出则截然不同
C逆向恢复容易
D可防止信息被改动
19、代理服务器与数据包过滤路由器的不同是(B)。
A代理服务器在网络层筛选,而路由器在应用层筛选
B代理服务器在应用层筛选,而路由器在网络层筛选
C配置不合适时,路由器有安全性危险
D配置不合适时,代理服务器有安全性危险
20、关于防火墙的描述不正确的是:
(D)。
A防火墙不能防止内部攻击
B如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
C防火墙可以防止伪装成外部信任主机的IP位置欺骗
D防火墙可以防止伪装成内部信任主机的IP位置欺骗
21、防火墙是建立在内外网络边界上的一类安全保护机制,他的安全架构基于(D)。
A流量控制技术
B加密技术
C信息流填充技术
D访问控制技术
22、(C)不是防火墙的功能。
A过滤进出网络的数据包
B封堵某些禁止的访问行为
C保护存储数据安全
D记录通过防火墙的信息内容和活动
23、包过滤系统(B)。
A既能识别数据包中的用户信息,也能识别数据包中的文件信息
B既不能识别数据包中的用户信息,也不能识别数据包中的文件信息
C只能识别数据包中的用户信息,不能识别数据包中的文件信息
D不能识别数据包中的用户信息,只能识别数据包中的文件信息
7、对于IP欺骗攻击,过滤路由器不能防范的是(C)。
A伪装成内部主机的外部IP欺骗
B外部主机的IP欺骗
C伪装成外部可信任主机的IP欺骗
D内部主机对外部网络的IP位置欺骗
24、对于包过滤系统,描述不正确的是(B)。
A允许任何用户使用SMTP向内部网发送电子邮件
B允许指定用户使用SMTP向内部网发送电子邮件
C允许指定用户使用NNTP向内部网发送新闻
D不允许任何用户使用Telnet从外部网登录
2、入侵检测系统不支持的功能是(C)。
A)统计分析异常行为B)检测分析用户和系统的活动
C)网络位置转换D)识别已知的攻击行为
2、有关入侵检测叙述不正确的是(B)。
A)入侵检测是安全审计中的核心技术之一
B)入侵检测提供对内、外攻击的保护,但不能对误操作提供保护
C)入侵检测可被视为是防火墙之后的第二道安全闸门
D)入侵检测很大程度上依赖于收集信息的可靠性和正确性
25、利用暴力破解法破解一个5位的口令要比破解一个4位口令平均多用大约(B)倍的时间,这里假设口令所选字库是常用的95个可打印字符。
A10B100
C10000D100000
26、在建立口令时最好不要遵循的规则是(C)。
A不要使用英文单词
B不要选择记不住的口令
C使用名字,自己的名字和家人的名字
D尽量选择长的口令
27、口令管理过程中,应该(B)。
A选用6个字母以下的口令
B设置口令有效期,以此来强迫用户更换口令
C把明口令直接存放在计算机的某个文件中
D利用容易记住的单词作为口令
28、Windows2000网络安全子系统的安全策略环节由(D)构成。
A身份识别系统
B资源访问权限控制系统
C安全审计系统
DA、B、C
29、下面(B)不是Windows2000的系统进程。
ASystemIdleProcess
BIEXPLORE.EXE
Clsass.exe
Dservices.exe
29、用户匿名登录主机时,用户名为(D)
Aguest
BOK
CAdmin
DAnonymous
29、Windows2000系统的安全日志如何设置?
(C)
A事件查看器
B服务管理器
C本地安全策略
D网络适配器
29、直接利用Cookie,(C)。
A可能触发applet程序,被心怀恶意的用户滥用
B可抢占cpu资源
C可以提供许多关于你的计算机的信息,如计算机名和IP位置等
D可携带执行机器指令的文件
三、多选题
1、网络形安全漏洞扫描器的主要功能有(ABCD)。
A端口扫描检测。
B密码破解扫描检测。
C系统安全信息扫描检测。
D后门程序扫描检测。
2、在程序编写上防范缓冲区溢出攻击的方法有(CD)。
A编写正确的代码。
B使用应用程序保护软件。
C数组边界检查。
D程序指针完整性检测。
3、隐蔽计算机病毒的方法有(ABCD)
A隐藏在引导区。
B附加在某些正常文件后面。
C隐藏在邮件附件或者网页里。
D隐藏在某些文件空闲字节里。
4、计算机病毒有哪些破坏方式(ABCD)。
A破坏操作系统类
B非法访问系统进程类
C抢占系统资源类
D删除修改文件类。
5、以下关于加密说法,正确的是(BD)。
A)信息隐蔽是加密的一种方法
B)密钥的位数越多,信息的安全性越高
C)如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D)基于密钥的加密算法,主要包括对称加密算法和公开密钥算法
5、逻辑上,防火墙是(ACD)。
A过滤器B运算器C分析器D限制器
6、防火墙的被屏蔽子网体系结构中的主要组件有(ABCD)。
A屏蔽子网B堡垒主机C内部路由器
D外部路由器E内部主机
7、网络防火墙的作用是(ABD)。
A防止内部信息泄露
B防止系统感染病毒与非法访问
C防止黑客访问
D建立内部信息和功能与外部信息和功能之间的屏障
8、防火墙有(BD)作用。
A防止内部入侵
B提高计算机系统总体的安全性
C提高网络的速度
D控制对网点系统的访问
9、基于网络的IDS的弱点有哪些(AD)。
A只检测直接连接的网络通信,不能检测不同网段的数据包
B在网络通信的关键路径上工作,发生故障会影响正常的网络通信和业务系统
C实时检测和应答
D检测和处理加密会话的过程比较困难
四、判断题
1、入网访问控制的目的是保证网络资源不被非法使用和访问。
(T)
2、人为因素不是导致网络脆弱的原因。
(F)
3、非授权访问是目前网络存在的主要人为威胁之一。
3.网络监听是一种被动行为,因此在网络上无法发现监听行为。
4、木马和远程控制的原理不一样。
5、常见的普通木马一般是浏览器/服务器(B/S)模式。
6、Nmap扫描器不能对端口进行扫描。
7、CIH病毒每月26日爆发,它不会破坏硬件。
8、依照我国对计算机病毒所下定义,木马可被视作病毒。
9、瑞星2005杀毒软件包不支持漏