网络安全期末备考必备选择题 打印教学内容Word文档格式.docx

上传人:b****7 文档编号:22289337 上传时间:2023-02-03 格式:DOCX 页数:13 大小:22.46KB
下载 相关 举报
网络安全期末备考必备选择题 打印教学内容Word文档格式.docx_第1页
第1页 / 共13页
网络安全期末备考必备选择题 打印教学内容Word文档格式.docx_第2页
第2页 / 共13页
网络安全期末备考必备选择题 打印教学内容Word文档格式.docx_第3页
第3页 / 共13页
网络安全期末备考必备选择题 打印教学内容Word文档格式.docx_第4页
第4页 / 共13页
网络安全期末备考必备选择题 打印教学内容Word文档格式.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

网络安全期末备考必备选择题 打印教学内容Word文档格式.docx

《网络安全期末备考必备选择题 打印教学内容Word文档格式.docx》由会员分享,可在线阅读,更多相关《网络安全期末备考必备选择题 打印教学内容Word文档格式.docx(13页珍藏版)》请在冰豆网上搜索。

网络安全期末备考必备选择题 打印教学内容Word文档格式.docx

(2)加密安全机制提供了数据的()。

A.可靠性和安全性B.保密性和可控性

C.完整性和安全性D.保密性和完整性

(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。

A.物理层B.网络层

C.传输层D.应用层

(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。

A.认证服务B.数据保密性服务

C.数据完整性服务D.访问控制服务

(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。

A.数据保密性B.数据完整性

C.访问控制服务D.认证服务

解答:

(1)C

(2)D(3)D(4)B(5)B

第3章网络安全管理技术

(1)计算机网络安全管理主要功能不包括()。

A.性能和配置管理功能B.安全和计费管理功能

C.故障管理功能D.网络规划和网络管理者的管理功能

(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。

A.扫描和评估B.防火墙和入侵检测系统安全设备

C.监控和审计D.防火墙及杀毒软件

(3)名字服务、事务服务、时间服务和安全性服务是()提供的服务。

A.远程IT管理的整合式应用管理技术B.APM网络安全管理技术

C.CORBA网络安全管理技术D.基于WeB的网络管理模式

(4)与安全有关的事件,如企业猜测密码、使用XX的权限访问、修改应用软件以及系统软件等属于安全实施的()。

A.信息和软件的安全存储B.安装入侵检测系统并监视

C.对网络系统及时安装最新补丁软件D.启动系统事件日志

(5)()功能是使用户能够能过轮询、设置关键字和监视网络事件来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准。

A.TCP/IP协议B.公共管理信息协议CMIS/CMIP

C.简单网络管理协议SNMPD.用户数据报文协议UDP

(1)D

(2)B(3)C(4)D(5)C

第4章黑客攻防与入侵检测

(1)在黑客攻击技术中,()黑客发现获得主机信息的一种最佳途径。

A.网络监听B.缓冲区溢出

C.端口扫描D.口令破解

(2)一般情况下,大多数监听工具不能够分析的协议是()。

A.标准以太网B.TCP/IP

C.SNMP和CMISD.IPX和DECNet

(3)改变路由信息、修改WinDowsNT注册表等行为属于拒绝服务攻击的()方式。

A.资源消耗型B.配置修改型

C.服务利用型D.物理破坏型

(4)()是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大损失。

A.动态站点监控B.实施存取控制

C.安全管理检测D.完善服务器系统安全性能

(5)()是一种新出现的远程监控工具,可以远程上传、修改注册表等,集聚危险性还在于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制。

A.冰河B.网络公牛

C.网络神偷D.广外女生

解答:

(1)C

(2)C(3)B(4)A(5)D

第5章身份认证与访问控制

(1)在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。

A.智能卡认证B.动态令牌认证

C.USBKeyD.用户名及密码方式认证

(2)以下()属于生物识别中的次级生物识别技术。

A.网膜识别B.DNA

C.语音识别D.指纹识别

(3)数据签名的()功能是指签名可以证明是签字者而不是其他人在文件上签字。

A.签名不可伪造B.签名不可变更

C.签名不可抵赖D.签名是可信的

(4)在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于()。

A.网络的权限控制B.属性安全控制

C.网络服务安全控制D.目录级安全控制

(5)以下()不属于AAA系统提供的服务类型。

A.认证B.鉴权

C.访问D.审计

(1)B

(2)C(3)A(4)D(5)C

第6章密码与加密技术

(1)()密码体制,不但具有保密功能,并且具有鉴别的功能。

A.对称B.私钥

C.非对称D.混合加密体制

(2)网络加密方式的()是把网络上传输的数据报文的每一位进行加密,而且把路由信息、校验和等控制信息全部加密。

A.链路加密B.节点对节点加密

C.端对端加密D.混合加密

(3)恺撒密码是()方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。

A.代码加密B.替换加密

C.变位加密D.一次性加密

(4)在加密服务中,()是用于保障数据的真实性和完整性的,目前主要有两种生成MA.C.的方式。

A.加密和解密B.数字签名

C.密钥安置D.消息认证码

(5)根据信息隐藏的技术要求和目的,下列()不属于数字水印需要达到的基本特征。

A.隐藏性B.安全性

C.完整性D.强壮性

(1)C

(2)A(3)B(4)D(5)C

第7章数据库系统安全技术

(1)一个网络信息系统最重要的资源是。

A.计算机硬件B.网络设备

C.数据库D.数据库管理系统

(2)不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互指的是数据库系统的。

A.保密性B.可用性

C.完整性D.并发性

(3)数据库安全可分为两类:

系统安全性和。

A.数据安全性B.应用安全性

C.网络安全性D.数据库安全性

(4)下面哪一项不属于Oracle数据库的存取控制:

A.用户鉴别B.用户的表空间设置和定额

C.用户资源限制和环境文件D.特权

(5)是防止合法用户使用数据库时向数据库中加入不符合语义的数据。

A.安全性B.完整性

C.并发性D.可用性

(6)下面不是由并发操作带来的数据现象是。

A.丢失更新B.读“脏”数据(脏读)

C.违反数据约束D.不可重复读

(7)下载数据库数据文件,然后攻击者就可以打开这个数据文件得到内部的用户和帐号以及其它有用的信息,这种攻击称为。

A.对SQL的突破B.突破script的限制

C.数据库的利用D.对本地数据库的攻击

(8)只备份上次备份以后有变化的数据,这样的数据备份类型是。

A.增量备份B.差分备份

C.完全备份D.按需备份

(9)由非预期的、不正常的程序结束所造成的故障是。

A.系统故障B.网络故障

C.事务故障D.介质故障

(10)权限管理属于下面哪种安全性策略:

A.系统安全性策略B.用户安全性策略

C.数据库管理者安全性策略D.应用程序开发者的安全性策略

(1)C

(2)B(3)A(4)D(5)B

(6)C(7)D(8)A(9)C(10)B

第8章病毒及恶意软件的防护

(1)在计算机病毒发展过程中,()给计算机病毒带来了第一次流行高峰,同时病毒具有了自我保护的功能。

A.多态性病毒阶段B.网络病毒阶段

C.混合型病毒阶段D.主动攻击型病毒

(2)以病毒攻击的不同操作系统分类中,()已经取代D.OS系统,成为病毒攻击的主要对象。

A.UNIX系统B.OS/2系统

C.WinDows系统D.NetWAre系统

(3)()是一种更具破坏力的恶意代码,能够感染多种计算机系统,其传播之快、影响范围之广、破坏力之强都是空前的。

A.特洛伊木马B.CIH病毒

C.CoDeReDII双型病毒D.蠕虫病毒

(4)按照计算机病毒的链接方式不同分类,()是将其自身包围在合法的主程序的四周,对耕牛来的程序不做修改。

A.源码型病毒B.外壳型病毒

C.嵌入型病毒D.操作系统型病毒

(5)()属于蠕虫病毒,由Delphi工具编写,能够终止大量的反病毒软件和防火墙软件进程。

A.熊猫烧香B.机器狗病毒

C.AV杀手D.代理木马

(1)C

(2)C(3)D(4)B(5)A

第9章防火墙应用技术

(1)拒绝服务攻击的一个基本思想是()

A.不断发送垃圾邮件工作站

B.迫使服务器的缓冲区满

C.工作站和服务器停止工作

D.服务器停止工作

(2)TCP采用三次握手形式建立连接,在()时候开始发送数据。

A.第一步B.第二步C.第三步之后D.第三步

(3)驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某web服务器,导致该服务器不堪重负,无法正常相应其他合法用户的请求,这属于()

A.上网冲浪B中间人攻击C.DDoS攻击D.MAC攻击

(4)关于防火墙,以下()说法是错误的。

A.防火墙能隐藏内部IP地址

B.防火墙能控制进出内网的信息流向和信息包

C.防火墙能提供VPN功能

D.防火墙能阻止来自内部的威胁

(5)以下说法正确的是()

A.防火墙能够抵御一切网络攻击

B.防火墙是一种主动安全策略执行设备

C.防火墙本身不需要提供防护

D.防火墙如果配置不当,会导致更大的安全风险

BCCDD

第10章操作系统与站点安全

(1)应对操作系统安全漏洞的基本方法不包括下面的()

A.对默认安装进行必要的调整

B.给所有用户设置严格的口令

C.及时安装最新的安全补丁

D.更换到另一种操作系统

(2)网络操作系统应当提供的安全保障不包括下面的()

A.验证(Authentication)

B.授权(Authorization)

C.数据保密性(DataConfidentiality)

D.数据一致性(DataIntegrity)

E.数据的不可否认性(DataNonrepudiation)

(3)严格的口令策略不应当包含的要素是()

A.满足一定的长度,比如8位以上

B.同时包含数字,字母和特殊字符

C.系统强制要求定期更改口令

D.用户可以设置空口令

(4)恶意软件保护包括两部分内容:

()

A.病毒防护和windowsdefender

B.病毒防护和实时保护

C.WINDOWSDEFENDER和实时保护

D.WindowsDefender和扫描选项

(5)范围广或异常的恶意程序,与病毒或蠕虫类似,会对用户的隐私和计算机安全造成负面影响,并损害计算机,这种警告登记属于:

()

A.严重B.高C.中D.低

(6)如果软件试图更改重要的Windows设置,也会发出警报。

由于软件已在计算机上运行,因此可以选择下列操作之一:

A.隔离B.删除C.始终允许D.许可

(7)可以选择想要WindowsDefender监视的软件和设置,但建议选中所有名为“代理”的实时保护选项,后面叙述属于什么类别实时代理保护:

监视在启动计算机时允许其自动运行的程序的列表。

间谍软件和其他可能不需要的软件可设置为在Windows启动时自动运行。

这样,它便能够在用户未指示的情况下运行并搜集信息。

还会使计算机启动或运行缓慢。

A.自动启动

B.系统配置(设置)

C.InternetExplorer加载项

D.InternetExplorer配置(设置)

(8)允许用户使用计算机的大多数功能,但是如果要进行的更改会影响计算机的其他用户或安全,则需要管理员的许可,属于什么帐户?

A.标准

B.管理员

C.来宾

D.贵宾

D、E、D、A、A、A、A、A

第11章电子商务安全

(1)电子商务对安全的基本要求不包括()

A.存储信息的安全性和不可抵赖性B.信息的保密性和信息的完整性

C.交易者身份的真实性和授权的合法性D.信息的安全性和授权的完整性

(2)在Internet上的电子商务交易过程中,最核心和最关键的问题是()

A.信息的准确性B.交易的不可抵赖性

C.交易的安全性D.系统的可靠性

(3)电子商务以电子形式取代了纸张,在它的安全要素中()是进行电子商务的前提条件。

A.交易数据的完整性B.交易数据的有效性

C.交易的不可否认性D.商务系统的可靠性

(4)应用在电子商务过程中的各类安全协议,()提供了加密、认证服务,并可以实现报文的完整性,以完成需要的安全交易操作。

A.安全超文本传输协议(S-HTTP))B.安全交易技术协议(STT)

C.安全套接层协议(SSL)D.安全电子交易协议(SET)

(5)()将SET和现有的银行卡支付的网络系统作为接口,实现授权功能。

A.支付网关B.网上商家

C.电子货币银行D.认证中心CA

(1)D

(2)C(3)B(4)C(5)A

第12章网络安全解决方案

(1)在设计网络安全方案中,系统是基础、()是核心、管理是保证。

A.系统管理员B.安全策略

C.人D.领导

(2)得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,以上是实现安全方案的()目标。

A.可审查性B.可控性

C.机密性D.可用性

(3)在设计编写网络方案时,()是网络安全方案与其他项目的最大区别。

A.网络方案的相对性B.网络方案的动态性

C.网络方案的完整性D.网络方案的真实性

(4)在某部分系统出现问题时,不影响企业信息系统的正常运行,是网络方案设计中()需求。

A.可控性和可管理性B.可持续发展

C.系统的可用性D.安全性和合法性

(5)在网络安全需求分析中,安全系统必须具有(),以适应网络规模的变化。

A.可伸缩性B.安全体系

C.易于管理D.开放性

(1)C

(2)D(3)B(4)C(5)A

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1