网络安全题库.docx

上传人:b****7 文档编号:26645525 上传时间:2023-06-21 格式:DOCX 页数:47 大小:36.55KB
下载 相关 举报
网络安全题库.docx_第1页
第1页 / 共47页
网络安全题库.docx_第2页
第2页 / 共47页
网络安全题库.docx_第3页
第3页 / 共47页
网络安全题库.docx_第4页
第4页 / 共47页
网络安全题库.docx_第5页
第5页 / 共47页
点击查看更多>>
下载资源
资源描述

网络安全题库.docx

《网络安全题库.docx》由会员分享,可在线阅读,更多相关《网络安全题库.docx(47页珍藏版)》请在冰豆网上搜索。

网络安全题库.docx

网络安全题库

 

网络安全复习题

1.关于多重防火墙技术错误的是

A:

组合主要取决于网管中心向用户提供什么样的服务,以及网管中心能接受什么等级风险。

B:

设置的周边网络被攻破后,内部网络也就被攻破了。

C:

多重防火墙的组合方式主要有两种:

叠加式和并行式。

D:

新旧设备必须是不同种类、不同厂家的产品。

参考答案:

B

第2题[单选题]

背包公钥密码系统利用的是

A:

背包问题的多解性

B:

背包问题的NP性

C:

欧拉定理

D:

概率加密技术

参考答案:

B

第3题[单选题]

下列哪项不是RAS可靠性的内容?

A:

可靠性

B:

可恢复性

C:

可维护性

D:

可用性

参考答案:

B

第4题[单选题]

下面哪一项是计算机网络里最大的安全弱点

A:

网络木马

B:

计算机病毒

C:

用户帐号

D:

网络连接

参考答案:

C

第5题[单选题]

用户策略我们集中归纳为以下几点,哪个是错误的?

A:

只有用户拥有数据库通道。

B:

其他用户在没有管理员允许的情况下不能读取或更改文件。

C:

管理员应该保证所有用户数据的完整性,机密性和有效性。

D:

用户应该知道他进入的命令,或者那些进入为了他的利益。

参考答案:

C

第6题[单选题]

能够提供“审慎的保护”的安全等级是:

A:

A类

B:

B类

C:

C类

D:

D类

参考答案:

C

第7题[单选题]

用专家系统实现对入侵检测,需将有关入侵的知识转化为()结构。

A:

条件结构

B:

then结构

C:

if-then结构

D:

while循环结构

参考答案:

C

第8题[单选题]

关于被屏蔽子网错误的是

A:

如果攻击者试图完全破坏防火墙,他可以重新配置连接三个网的路由器,既不切断连接又不要把自己锁在外面,同时又不使自己被发现。

B:

在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。

C:

在很多实现中,两个分组过滤路由器放在子网的两端,在子网内构成一个“非军事区”DMZ。

D:

这种配置的危险带仅包括堡垒主机、子网主机及所有连接内网、外网和屏蔽子网的路由器。

参考答案:

A

第9题[单选题]

以下不属于软件的保护方式的是

A:

破坏磁盘保护法

B:

网卡序列号及CPU序列号:

只认随机带的网卡或者CPU

C:

软件注册(注册码,序列号,注册文件)

D:

压缩

参考答案:

D

第10题[单选题]

计算机犯罪起源于:

A:

1940‘

B:

1950’

C:

1960’

D:

1970’

参考答案:

A

第11题[单选题]

以下哪个不是安全操作系统的基本特征?

A:

弱化特权原则

B:

自主访问控制和强制访问控制

C:

安全审计功能

D:

安全域隔离功能

参考答案:

A

第12题[单选题]

下列哪些不属于计算机安全中的硬件类危险:

A:

灾害

B:

人为破坏

C:

操作失误

D:

数据泄漏

参考答案:

D

第13题[单选题]

KerberosSSP能够提供三种安全性服务,不是的是

A:

认证:

进行身份验证

B:

代理:

代替用户访问远程数据

C:

数据完整性:

保证数据在传送过程中不被篡改

D:

数据保密性:

保证数据在传送过程中不被获取

参考答案:

B

第14题[单选题]

Debug的单步执行是跟踪调试软件技术的基石。

以下不能有效破坏debug的基本方法是

A:

抑制跟踪中断

B:

封锁键盘输入

C:

设置显示器的显示性能

D:

屏蔽中断

参考答案:

D

第15题[单选题]

目录的访问模式的最小集合是?

A:

read与write-expand

B:

read

C:

write-expand

D:

NULL

参考答案:

A

第16题[单选题]

下列的一些工具中,一般不用来解密的是

A:

反汇编工具Wdasm8.93

B:

Microsoftoffices文本编辑器

C:

侦测文件类型工具TYP、gtw或FileInfo等

D:

VisualBasic程序调试工具Smartcheck

参考答案:

B

第17题[单选题]

软件漏洞包括如下几个方面,最能够防治缓冲区溢出的是哪个方面

A:

操作系统、应用软件

B:

TCP/IP协议

C:

数据库、网络软件和服务

D:

密码设置

参考答案:

A

第18题[单选题]

威胁数据库安全有部分来自系统内部,以下不属于系统内部威胁的是

A:

系统程序员:

统过安全检查机构,使安全机构失效和安装不安全的操作系统。

B:

数据库未授权的访问、复制和窃取。

C:

计算机系统硬件的保护机构不起作用。

或不能提供软件保护,操作系统没有安全保护机构,造成信息泄漏。

D:

通讯网络终端安装在不安全的环境,产生电磁辐射,以及通讯网线路上的泄漏。

参考答案:

A

第19题[单选题]

以下加解密方法中,不能够泄露加密算法的是

A:

E(M)=C,D(C)=M

B:

EK(M)=C,DK(C)=M

C:

EK1(M)=C,DK2(C)=M

D:

EK(M)=C,DF(K)(C)=M

参考答案:

A

第20题[单选题]

黑客将完成某一动作的程序依附在某一合法用户的正常程序中,这种攻击方式是

A:

口令入侵术

B:

特洛伊木马

C:

Email病毒

D:

监听术

参考答案:

B

第21题[单选题]

哪些程序使用启动信息?

A:

浏览器

B:

编译器

C:

自检程序

D:

文本编辑器

参考答案:

D

第22题[单选题]

下面哪一项属于生物认证

A:

数字密码

B:

数字签名

C:

虹膜识别

D:

电子校验

参考答案:

C

第23题[单选题]

ORACLE的系统安全性策略不包括

A:

管理数据库用户

B:

用户身份确认

C:

操作系统安全性

D:

终端用户的安全性

参考答案:

A

第24题[单选题]

伪造IP入侵涉及的问题中错误的是

A:

伪造IP地址

B:

TCP状态转移的问题

C:

定时器问题

D:

与TCP握手无关

参考答案:

D

第25题[单选题]

以下的行为不是软件限制技术的是

A:

利用注册表限制程序使用的天数,比如限制使用30天;

B:

利用注册表限制程序使用的某些功能;

C:

设定程序使用的截止日期,比如设截止日期为2008年6月30日;

D:

取消程序的技术支持。

参考答案:

D

第26题[单选题]

IC卡的概念是什么时候提出来的

A:

七十年代初

B:

六十年代初

C:

八十年代初

D:

九十年代初

参考答案:

C

第27题[单选题]

哪个不是美国联邦政府相继通过的法律?

A:

计算机诈骗与滥用法

B:

电子通讯隐私法

C:

数据保护法

D:

联邦计算机安全法

参考答案:

C

第28题[单选题]

软件加密的要求的是

A:

防拷贝、反跟踪

B:

速度快,安全性高

C:

防止信息泄露、限制使用权限

D:

防止数据丢失

参考答案:

A

第29题[单选题]

关于包过滤技术错误的是

A:

防火墙为系统提供安全保障的主要技术。

B:

包过滤这个操作可以在路由器上进行,也可以在网桥,甚至在一个单独的主机上进行。

C:

包过滤规则以IP包信息为基础,对IP包的源地址、IP包的目的地址、封装协议、端口号等进行筛选。

D:

包过滤需要对每个包扫描,所以速度非常慢。

参考答案:

D

第30题[单选题]

计算机的脆弱性不包括:

A:

数据密集,分布少

B:

共享与封闭的矛盾

C:

编程缺陷

D:

安全在系统设计中被放在不重要的位置

参考答案:

C

第31题[单选题]

关于盗版的危害,说法错误的是

A:

盗版软件只是一个道德与知识产权的问题,对消费者有益无害。

B:

病毒温床:

谁说病毒都来自网络?

很多盗版光盘本身就是承载病毒软件、间谍软件的温床。

C:

极不稳定:

为了破解正版软件,盗版通常会篡改一些重要代码留下了诸多隐患,轻则出现严重的文件兼容性问题甚至文件的突然损坏,更有胜者甚至会导致蓝屏、系统崩溃。

D:

盗版软件不仅打击软件产业,而且已经对用户的现实使用构成风险,是双输的局面。

参考答案:

A

第32题[单选题]

以下哪一项是RAID的系统指标

A:

数据校验

B:

组合程度

C:

数据可用性

D:

拷贝速度

参考答案:

C

第33题[单选题]

以下过程中不对密钥安全构成威胁的是

A:

密钥交换

B:

密钥使用

C:

密钥存储

D:

密钥撤回

参考答案:

D

第34题[单选题]

KerberosSSP能够提供三种安全性服务,不是的是

A:

认证:

进行身份验证

B:

代理:

代替用户访问远程数据

C:

数据完整性:

保证数据在传送过程中不被篡改

D:

数据保密性:

保证数据在传送过程中不被获取

参考答案:

B

第35题[单选题]

下列的一些工具中,一般不用来解密的是

A:

反汇编工具Wdasm8.93

B:

Microsoftoffices文本编辑器

C:

侦测文件类型工具TYP、gtw或FileInfo等

D:

VisualBasic程序调试工具Smartcheck

参考答案:

B

第36题[单选题]

用专家系统实现对入侵检测,需将有关入侵的知识转化为()结构。

A:

条件结构

B:

then结构

C:

if-then结构

D:

while循环结构

参考答案:

C

第37题[单选题]

网络安全的第一道防线是:

A:

防火墙

B:

杀毒软件

C:

法律

D:

自我安全意识

参考答案:

C

第38题[单选题]

关于磁盘加密技术,说法错误的是

A:

ID字段是磁盘在格式化时被写入的,在写入时不作正确性检查,所以我们可以在格式化磁盘时任意修改ID字段中的内容。

B:

DOS的拷贝程序能复制软盘上的所有磁道。

C:

未格式化扇区和磁道法难以抵挡COPYWRIT和COPYⅡPC的攻击。

D:

人为生成错误的CRC校验码也能够防拷贝。

参考答案:

B

第39题[单选题]

下面的哪一项不属于拒绝服务攻击

A:

分布式拒绝服务攻击

B:

反射式分布拒绝服务攻击

C:

DNS分布拒绝服务攻击

D:

口令入侵攻击

参考答案:

D

第40题[单选题]

虽然软件加密在今天正变得很流行,硬件仍是商业和军事应用的主要选择。

其原因不可能是

A:

速度快

B:

安全性高

C:

易于安装

D:

容易升级

参考答案:

D

第41题[单选题]

计算机内部产生的干扰主要是由于计算机内部存在着什么所造成的?

A:

寄生耦合

B:

耦合电路

C:

VLSI

D:

大量电路导致的电磁波等

参考答案:

A

第42题[单选题]

计算机对湿度的容许度是?

A:

20%~80%

B:

45%~55%

C:

35%~45%

D:

15%~60%

参考答案:

A

第43题[单选题]

一下关于网络分段错误的是

A:

可分为物理分段和逻辑分段

B:

分段之间可以进行间接通信

C:

逻辑分段则是指将整个系统在网络层(ISO/OSI模型中的第三层)上进行分段

D:

物理分段是从网络层上将网络分为若干网段

参考答案:

D

第44题[单选题]

不属于通讯线路的保护的是

A:

通信空间保护

B:

电缆保护

C:

引线保护

D:

屏蔽与接地

参考答案:

A

第45题[单选题]

下列那种不是对文件设置的访问模式?

A:

读拷贝

B:

写删除

C:

执行

D:

后台

参考答案:

D

第46题[单选题]

鉴别过程中需要服务器身份被用户认证

A:

单向鉴别

B:

双向鉴别

C:

第三方鉴别

D:

公钥鉴别

参考答案:

B

第47题[单选题]

下列哪个不是条例的核心内容?

A:

安全管理

B:

惩罚措施

C:

安全保护

D:

安全监察

参考答案:

B

第48题[单选题]

软件漏洞包括如下几个方面,最能够防治缓冲区溢出的是哪个方面

A:

操作系统、应用软件

B:

TCP/IP协议

C:

数据库、网络软件和服务

D:

密码设置

参考答案:

A

第49题[单选题]

计算机安全不包括

A:

机密性

B:

实时性

C:

完整性

D:

可用性

参考答案:

B

第50题[单选题]

静电是什么造成的

A:

摩擦

B:

电子

C:

使用不当

D:

漏电

参考答案:

B

第51题[单选题]

导致计算机功能失效的计算机故障中下列哪一项占比重最大?

A:

电磁干扰和接触不良等瞬时故障

B:

外部设备的故障

C:

主机及元器件的物理损坏

D:

软件故障

参考答案:

A

第52题[单选题]

下列哪些不属于火险高危地区?

A:

木结构建筑集中的区域

B:

贮存大量易燃物

C:

车站等人流密集场所

D:

大量使用易燃物或危险物的工厂、仓库等

参考答案:

C

第53题[单选题]

下面哪一项不是目前的VLAN技术

A:

基于交换机端口的VLAN

B:

基于共享式的VLAN

C:

基于节点MAC地址的VLAN

D:

基于应用协议的VLAN

参考答案:

B

第54题[单选题]

下列不属于数据库的完整性约束的是

A:

列级约束

B:

元组约束

C:

关系约束

D:

视图的约束

参考答案:

D

第55题[单选题]

下列方法不能够引起拒绝服务(DoS)的是

A:

泼到服务器上一杯水,或者网线被拔下

B:

一个用户占有过多资源而不给其他用户保留共享资源(耗尽自愿,超负荷攻击)

C:

利用软件缺陷向被攻击系统发送特定类型的一个或多个报文

D:

只发送一些SYN报文,而不返回任何ACK报文

参考答案:

D

第56题[单选题]

ORACLE的系统安全性策略不包括

A:

管理数据库用户

B:

用户身份确认

C:

操作系统安全性

D:

终端用户的安全性

参考答案:

A

第57题[单选题]

可信计算机系统评估准则由哪个组织提出?

A:

美国国防部

B:

IEEE

C:

联合国

D:

ISIP

参考答案:

A

第58题[单选题]

不属于NSSU特征的是

A:

NSSU的密钥长度表面上是256比特,但考虑到S盒的部位意,其秘密量远超过此数。

B:

NSSU的S盒的输入、输出均为4比特。

C:

NSSU迭代次数为32次。

D:

NSSU的分组长度是变化的。

参考答案:

D

第59题[单选题]

以下的行为不是软件限制技术的是

A:

利用注册表限制程序使用的天数,比如限制使用30天;

B:

利用注册表限制程序使用的某些功能;

C:

设定程序使用的截止日期,比如设截止日期为2008年6月30日;

D:

取消程序的技术支持。

参考答案:

D

第60题[单选题]

ORACLE的并发控制提供了3类封锁,下面不属于3类封锁之内的是

A:

共享封锁

B:

独占封锁

C:

独占更新封锁

D:

共享更新封锁

参考答案:

C

第61题[单选题]

计算机对湿度的容许度是?

A:

20%~80%

B:

45%~55%

C:

35%~45%

D:

15%~60%

参考答案:

A

第62题[单选题]

一般应用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等,称为

A:

重定位恢复

B:

系统恢复

C:

局部恢复

D:

系统重组

参考答案:

B

第63题[单选题]

以下哪个不属于软件加密的使用范围

A:

防止信息泄露

B:

限制使用权限

C:

反拷贝技术、反跟踪技术和密文技术

D:

防治数据丢失

参考答案:

D

第64题[单选题]

一般来说,计算机病毒程序包括三个功能模块,这些模块功能独立,同时又相互关联,构成病毒程序的整体。

他们是

A:

引导模块、传染模块和破坏模块。

B:

头模块、执行模块和终结模块。

C:

传染模块、寄生模块和成长模块。

D:

潜伏模块、隐秘模块和触发模块。

参考答案:

A

第65题[单选题]

一个最简化的网络实时入侵监测系统由()组成。

A:

事件发生器和记录响应控制台

B:

探测引擎和事件追踪器

C:

探测引擎和记录响应控制台

D:

事件发生器和事件追踪器

参考答案:

C

第66题[单选题]

威胁可以分成4个广义的部分,下列哪句是不正确的:

A:

泄密,没有授权获得信息

B:

欺骗,就是接受错误信息;

C:

中断,就是阻止错误的操作;

D:

篡夺,就是不授权地控制系统的一部分。

参考答案:

C

第67题[单选题]

在UNIX中,文件属性决定了文件的被访问权限,即谁能存取或执行该文件。

A:

任何人都可以读该文件

B:

该文件的创建日期是2008年5月12日

C:

该文件是一个软连接文件,因为它的文件链接数为2

D:

该文件的文件名是patcs,所属组是root

参考答案:

A

第68题[单选题]

PKI是利用()实现电子商务安全的一种体系。

A:

探测技术

B:

公钥技术

C:

加密技术

D:

监听技术

参考答案:

B

第69题[单选题]

基于行的自主访问控制有几种方式?

A:

两种

B:

三种

C:

四种

D:

五种

参考答案:

B

第70题[单选题]

自主访问控制有几种类型

A:

两种

B:

三种

C:

四种

D:

五种

参考答案:

B

第71题[单选题]

最早开展计算机安全标准研究工作的是:

A:

法国

B:

日本

C:

中国

D:

美国

参考答案:

D

第72题[单选题]

下列的一些工具中,一般不用来解密的是

A:

反汇编工具Wdasm8.93

B:

Microsoftoffices文本编辑器

C:

侦测文件类型工具TYP、gtw或FileInfo等

D:

VisualBasic程序调试工具Smartcheck

参考答案:

B

第73题[单选题]

按照计算机病毒的链结方式分类,可以分为

A:

良性计算机病毒,恶性计算机病毒

B:

感染磁盘引导区的计算机病毒,感染操作系统的计算机病毒,感染可执行程序的计算机病毒

C:

单机病毒,网络病毒

D:

源码型病毒,嵌入型病毒,外壳型病毒和操作系统型病毒

参考答案:

D

第74题[单选题]

威胁数据库安全有部分来自系统内部,以下不属于系统内部威胁的是

A:

系统程序员:

统过安全检查机构,使安全机构失效和安装不安全的操作系统。

B:

数据库未授权的访问、复制和窃取。

C:

计算机系统硬件的保护机构不起作用。

或不能提供软件保护,操作系统没有安全保护机构,造成信息泄漏。

D:

通讯网络终端安装在不安全的环境,产生电磁辐射,以及通讯网线路上的泄漏。

参考答案:

A

第75题[单选题]

RAID的基本组成特征是

A:

组合

B:

捆绑

C:

海量存储

D:

快速读写

参考答案:

A

第76题[单选题]

从电源室到计算机电源系统的分电盘使用的电缆,除应符合GB232中配线工程中的规定外,载流量应减少多少?

A:

30%

B:

45%

C:

50%

D:

60%

参考答案:

C

第77题[单选题]

DOSI安全体系结构的安全目标不包括:

A:

网络的保密性

B:

完整性

C:

可用性的具体化

D:

坚固性

参考答案:

D

第78题[单选题]

能够提供“审慎的保护”的安全等级是:

A:

A类

B:

B类

C:

C类

D:

D类

参考答案:

C

第79题[单选题]

以下不属于分组加密的是

A:

多表置换

B:

DES

C:

NSSU

D:

TEA

参考答案:

A

第80题[单选题]

SSL提供的安全机制可以被采用在分布式数据库的哪种安全技术中

A:

身份验证

B:

保密通信

C:

访问控制

D:

库文加密

参考答案:

B

第81题[单选题]

数据库加密是保证数据库数据秘密的很好方法,但是加密同时也会带来一些问题,下面不属于加密带来的问题的是

A:

索引项字段很难加密

B:

关系运算的比较字段的加密问题

C:

表间的连接码字段的加密问题

D:

加密算法带来的额外开销问题

参考答案:

D

第82题[单选题]

下面哪一项是计算机网络里最大的安全弱点

A:

网络木马

B:

计算机病毒

C:

用户帐号

D:

网络连接

参考答案:

C

第83题[单选题]

常见的软件漏洞中,属于危害时间最长的是

A:

利用软件缺陷攻击而产生的DoS

B:

利用网络协议的漏洞攻击而产生的DoS

C:

利用strcpy()函数攻击的缓冲区溢出

D:

利用程序员的疏忽攻击的wu-ftp6.0和rpc.statd漏洞

参考答案:

A

第84题[单选题]

下列说法中,错误的是

A:

软件运行时通过向并口写入一定数据,判断从并口返回密码数据正确与否来检查加密狗是否存在。

B:

钥匙盘方式就是通过BIOS的INT13中断对软盘格式化一些特殊的磁道,有的还在特殊磁道里写入一定信息,软件在运行时要校验这些信息。

C:

目前的软件狗技术还不具备反跟踪的能力,但相信不久的将来便可以实现。

D:

一般选用的加密硬件,其器件为了配合反跟踪,硬件操作有时限,甚至具有自我毁灭功能。

参考答案:

C

第85题[单选题]

下面的哪一项不属于拒绝服务攻击

A:

分布式拒绝服务攻击

B:

反射式分布拒绝服务攻击

C:

DNS分布拒绝服务攻击

D:

口令入侵攻击

参考答案:

D

第86题[单选题]

CA中心发放的证书有

A:

SST证书

B:

SSL证书

C:

SSL证书和SET证书

D:

SET证书

参考答案:

C

第87题[单选题]

下列攻击中不属于主动攻击的是

A:

冒充

B:

篡改

C:

分析

D:

抵赖

参考答案:

C

第88题[单选题]

关于盗版的危害,说法错误的是

A:

盗版软件只是一个道德与知识产权的问题,对消费者有益无害。

B:

病毒温床:

谁说病毒都来自网络?

很多盗版光盘本身就是承载病毒软件、间谍软件的温床。

C:

极不稳定:

为了破解正版软件,盗版通常会篡改一些重要代码留下了诸多隐患,轻则出现严重的文件兼容性问题甚至文件的突然损坏,更有胜者甚至会导致蓝屏、系统崩溃。

D:

盗版软件不仅打击软件产业,而且已经对用户的现实使用构成风险,是双输的局面。

参考答案:

A

第89题[单选题]

不属于防止电话窃听的手段是

A:

用发光元件替代振铃

B:

通话时用手捂住话筒防止话音扩散

C:

在终端安装电话线路分析程序

D:

经常性的对电话机周围进行无线电波监测

参考答案:

B

第90题[单选题]

Windows提供的四种安全协议中不包括哪种

A:

NTLANManager(NTLM)验证协议

B:

KerberosV5验证协议

C:

DPA分布式密码验证协议

D:

TCP/IP网络互联协议

参考答案:

D

第91题[单选题]

基于列的自主访问控制有几种方

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 卡通动漫

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1