网络安全复习题.docx

上传人:b****6 文档编号:4118083 上传时间:2022-11-28 格式:DOCX 页数:35 大小:26.48KB
下载 相关 举报
网络安全复习题.docx_第1页
第1页 / 共35页
网络安全复习题.docx_第2页
第2页 / 共35页
网络安全复习题.docx_第3页
第3页 / 共35页
网络安全复习题.docx_第4页
第4页 / 共35页
网络安全复习题.docx_第5页
第5页 / 共35页
点击查看更多>>
下载资源
资源描述

网络安全复习题.docx

《网络安全复习题.docx》由会员分享,可在线阅读,更多相关《网络安全复习题.docx(35页珍藏版)》请在冰豆网上搜索。

网络安全复习题.docx

网络安全复习题

1

计算机与网络安全基础考试题

关于80年代Mirros蠕虫危害的描述,哪句话是错误的?

占用了大量的计算机处理器的时间,导致拒绝服务

窃取用户的机密信息,破坏计算机数据文件

该蠕虫利用Unix系统上的漏洞传播

大量的流量堵塞了网络,导致网络瘫痪

b

telnet协议在网络上明文传输用户的口令,这属于哪个阶段的

安全问题?

管理员维护阶段

软件的实现阶段

用户的使用阶段

协议的设计阶段

d

许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这

一威胁,最可靠的解决方案是什么?

安装防病毒软件

给系统安装最新的补丁

安装防火墙

安装入侵检测系统

b

亚太地区的IP地址分配是由哪个组织负责的

APNIC

ARIN

APRICOT

APCERT

a

以下关于DOS攻击的描述,哪句话是正确的?

导致目标系统无法处理正常用户的请求

不需要侵入受攻击的系统

以窃取目标系统上的机密信息为目的

如果目标系统没有漏洞,远程攻击就不可能成功

a

以下关于Smurf攻击的描述,那句话是错误的

攻击者最终的目标是在目标计算机上获得一个帐号

它使用ICMP的包进行攻击

它依靠大量有安全漏洞的网络作为放大器

它是一种拒绝服务形式的攻击

a

在以下人为的恶意攻击行为中,属于主动攻击的是

身份假冒

数据窃听

数据流分析

非法访问

a

TCP、IP、ICMP协议的协议号分别是()

0,1,6

6,1,0

6,0,1

1,0,6

c

以下不属于代理服务技术优点的是

可以实现身份认证

内部地址的屏蔽和转换功能

可以实现访问控制

可以防范数据驱动侵袭

d

以下关于计算机病毒的特征说法正确的是

计算机病毒只具有破坏性,没有其他特征

计算机病毒具有破坏性,不具有传染性

破坏性和传染性是计算机病毒的两大主要特征

计算机病毒只具有传染性,不具有破坏性

c

以下关于宏病毒说法正确的是

宏病毒主要感染可执行文件

宏病毒仅向办公自动化程序编制的文档进行传染

宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

CIH病毒属于宏病毒

b

以下那些属于系统的物理故障

硬件故障与软件故障

计算机病毒

人为的失误

网络故障和设备环境故障

a

数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等

指的是

数据完整性

数据一致性

数据同步性

数据源发性

a

能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击

特征的入侵检测方式是

基于网络的入侵检测方式

基于文件的入侵检测方式

基于主机的入侵检测方式

基于系统的入侵检测方式

a

使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。

下面错误的是

采用随机连接序列号

驻留分组过滤模块

取消动态路由功能

尽可能地采用独立安全内核

d

计算机病毒通常是

一条命令

一个文件

一个标记

一段程序代码

d

下述哪项关于安全扫描和安全扫描系统的描述是错误的

安全扫描在企业部署安全策略中处于非常重要的地位

安全扫描系统可用于管理和维护信息安全设备的安全

安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

安全扫描系统是把双刃剑

c

下列哪项措施不能对防范蠕虫病毒起到作用

在网络中共享文件夹时设为只读

禁用GUEST帐号;

安装杀毒软件

不允许以管理员身份访问网络上的主机

d

金山公司是国内最知名的软件企业之一,下列哪个产品不是该公司开发的

WPS;

金山词霸;

剑侠情缘;

KV200

d

微软Office中的宏有几种创建的方法

2

3

4

5

a

第一个宏病毒出现在哪一年?

1995;

1996;

1997;

1998

a

DOS操作系统下文件名采用8+3的结构,其中的8表示什么意思?

文件名的最长为8个字符;

目录名最长为8个字符;

文件的扩展名最长为8个字符;

文件长度为8个字节

a

下列哪一个扩展名是windows驱动文件的扩展名

.drv;

.fon;

.fot;

.wri

a

以下哪一项描述了一组允许自由访问的服务器和计算机(例如Internet)?

开放网络

环形网络

本地局域网

模块化网络

a

以下哪一项服务或后台程序被安装在主机上之后,远程用户无需输入密码就可以通过验证?

补丁

非法服务器

开放网络

环形网络

b

以下属于网络层安全协议的是

PPTP

L2F

L2TP

IPSEC

d

黑客可以使用该程序对目标系统实行远程控制,该程序被被之为什么?

远程访问特洛伊木马;

Rootkit;

远程管理工具;

网络管理工具

a

下列哪一项不是蠕虫病毒的基本结构

传播模块;

引导模块;

隐藏模块;

目的功能模块

b

下哪项不是计算机机病毒发作前的表现现象

收到莫名其妙的电子邮件;

播放电影时画面不清晰;

运行速度变慢;

磁盘空间无故大量减少

b

IA架构的CPU对代码实行分级保护,代码特权级一共有几级

2

3

4

5

c

下面哪一项不是由脚本病毒引起的故障

IE主页被修改;

IE主页变成灰色;

无法打开文件;

IE标题栏被添加垃圾信息

c

下列哪项内容不是手机病毒感染时的表现现象

手机出现异响或恶作剧画面;

出现自动关机或频繁死机现象;

开机时出现移动营运商的提示语;

个人资料大量丢失

c

下列哪项不属于网络钓鱼的手段和方式

利用电子邮件钓鱼;

利用木马钓鱼;

利用手机短信钓鱼;

利用虚假网址和假冒知名网站钓鱼

c

Vmware虚拟出来的操作系统中没有哪一个虚拟配件

主板;

内存;

显卡;

硬盘

c

下哪项不是计算机机病毒发作时的表现现象

提示不相干的话;

自动播放一段音乐;

提示有系统补丁需要安装;

产生特定的图像

c

下列哪一个病毒不是蠕虫病毒

美丽莎;

爱虫;

冲击波;

CIH

d

从病毒产生到现在,一共经历了几个阶段的发展

2

3

4

5

d

下列病毒哪一个不是DOS病毒

耶路撒冷病毒;

星期天病毒;

猜拳病毒;

尼姆达病毒

d

下列哪项不是手机可以采取的操作系统

Symbian;

WindowsMobile;

Linux;

Unix

d

下列哪一项不是位图文件的结构中的一部分

位图文件头;

位图信息头;

彩色表;

位图文件尾

d

计算机病毒的比较诊断法有哪些缺点?

操作复杂;

需要专用软件;

准确可靠;

无法确认病毒种类

d

安装Wmware的虚拟机后,会安装几块虚拟网卡

2

3

4

5

a

2003蠕虫王所使用的端口是?

1434;

1433;

1500;

3380

a

在杀毒技术有一种一直都在运用的杀毒方法是什么?

特征值查毒法;

免疫查毒法;

分析查毒法;

综合查毒法

a

计算机病毒扫描法诊断包括几种病毒扫描的类型

2

3

4

5

a

在2000年全球近九成的企业电脑网络都被感染过一个病毒,经济损失高达100亿美元,此病毒是?

美丽莎;

爱虫;

冲击波;

CIH

b

蓝牙是一种短距离无线连接技术,其有效距离为多少米

5米;

10米;

50米;

100米

b

windows的计划任务默认情况下是保存在哪一个路径下

C:

\temp;

C:

\windows\Tasks;

C:

\Tasks;

C:

\program\Tasks

b

下列哪项不是计算机病毒诊断法

病毒比较法;

病毒猜测法;

病毒扫描法;

病毒分析法

b

破坏力极大的CIH病毒的编写者是出于哪个地方

中国大陆

中国台湾

美国

德国

b

远程桌面、Telnet、网络共享使用的默认TCP端口分别是()

3389,25,139或445

3889,23,138和445

3389,23,139或445

3399,23,139和445

c

TCP端口范围是(),一般建议:

用户自定义端口,使用()以上的端口

0-64K,256

0-65536,1024

0-1024,256

0-64K,256

b

计算机病毒按()分,可分为:

引导型病毒、文件型病毒和混合型病毒。

寄生方式

病毒的表现

传染方式

破坏程度

a

下列哪项不属于防范病毒应采取的措施

备份重要资料;

使用新软件前扫描病毒;

只使用光盘不使用其它的可写移动存储设备;

安装杀毒软件

c

下列哪个不属于引导型病毒的特点

是在安装操作之前进入内存的;

需要通过软盘传播;

感染硬盘时可以驻留在硬盘的任何一个地方;

寄生对象相对固定

c

下列哪种文件不属于压缩文件的类型

.zip;

.rar;

.chm;

.jar

c

计算机网络按威胁对象大体可分为两种:

一是对网络中信息的威胁;二是

人为破坏

对网络中设备的威胁

病毒威胁

对网络人员的威胁

b

在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别

网络级安全

系统级安全

应用级安全

链路级安全

d

黑客利用IP地址进行攻击的方法有

IP欺骗

解密

窃取口令

发送病毒

a

Unix和WindowsNT、操作系统是符合那个级别的安全标准

A级

B级

C级

D级

c

下列哪些工具不属于加壳程序

Neolite;

Shrinker;

zip;

WWPack32

c

对计算机病毒诊断法共有几种

5

6

7

8

c

利用下列哪个命令,可以停止计算机上的某个服务

scconfig

netstop

enable

shutdown

b

下列哪项不属于防范病毒应注意的方面?

购买信息装备时,必须严格把关;

从软,硬件两方面入手防止病毒暴发;

加强管理;

不使用网络和移动存储工具

d

隐蔽性是木马的突出特点,下面哪一项不是木马所采用的隐蔽方式

木马程序与其它程序绑定;

攻击杀毒软件;

使用端口隐蔽;

利用系统漏洞隐蔽

d

黑客利用IP地址进行攻击的方法有

IP欺骗

解密

窃取口令

发送病毒

a

计算机病毒对于操作计算机的人

会有厄运

不会感染

会感染但不会致病

会感染致病

b

计算机网络按威胁对象大体可分为两种:

一是对网络中信息的威胁;二是

人为破坏

对网络中设备的威胁

病毒威胁

对网络人员的威胁

b

网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是

Pssword-Bseduthentiction

Address-asedAuthentication

CryptographiAuthentication

neofAbove

a

在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别

网络级安全

系统级安全

应用级安全

链路级安全

d

在风险分析时,可按危险的严重性和________划分危险的等级

危险的可能性

危险的可控性

危险的隐蔽性

危险的潜伏期

a

在下列4项中,不属于计算机病毒特征的是

潜伏性

传播性

免疫性

触发性

c

制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和

备份介质

备份的存储位置

备份数据量

恢复备份的最大允许时间

d

网络安全的基本目标是实现信息的

完整性

机密性

可用性

以上都正确

d

基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全,用户信任者权限,对答信任者权限屏蔽与

磁盘镜像

UPS监控

目录与文件属性

文件备份

c

以下哪种攻击不属于主动攻击

通信量分析

重放

假冒

拒绝服务攻击

a

在以下网络威胁中,哪个不属于信息泄露

数据窃听

流量分析

拒绝服务攻击

偷窃用户帐号

c

在以下认证方式中,最常用的认证方式是

基于帐户名/口令认证

基于摘要算法认证

基于PKI认证

基于数据库认证

a

对数据完整性描述有误的是

保护数据XX不能进行改变

保证数据处于完整和未受损的状态

使用数据加密

保护数据不泄露给非授权用户、实体或过程

d

安全评估技术采用________这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序

安全扫描器

安全扫描仪

自动扫描器

自动扫描仪

a

以下关于网络安全性的描述中,哪一项是正确的?

通过小心的规划,我们可以获得完全的网络安全。

完全意义上的网络安全是永远无法达到的。

对于那些合法用户来说,从网络安全性方面出发而提出的有效的网络安全解决方案可能会是一个负担,或者带来诸多不便。

黑客很少会对用户名称或密码之类的东西感兴趣,他们更愿意和合法用户一道去寻求网络安全性的解决方案。

b

以下哪个组织提供了20个常见的网络安全弱点列表,以帮助网络管理员提高警惕并保护他们的系统?

计算机资源发布中心

Internet弱点发布中心

网络急救响应工作组

系统管理、网络和安全协会(SANS)

d

以下哪一项应用程序可以将自己伪装成一个文件目录、文档或游戏,当用户下载到系统上时,可能造成损害?

欺骗程序

小程序

ActiveX控件

特洛伊木马程序

d

黑客在进入计算机网络并开始映射系统内容时,通常采取的是以下哪一种行动?

使用特洛伊木马程序

窥视系统

欺骗系统

种植病毒

b

下列关于计算机病毒的说法,错误的是哪一个?

()

一个程序

一段可执行代码

具有破坏作用

不能自我复制

d

下列哪项不属于计算机病毒的特征?

()

破坏性

感染性

授权可执行性

可触发性

c

TCP端口范围是(),一般建议:

用户自定义端口,使用()以上的端口

0-64K,256

0-65536,1024

0-1024,256

0-64K,256

b

TCP、IP、ICMP协议的协议号分别是()

0,1,6

6,1,0

6,0,1

1,0,6

c

不属于常见的危险密码是:

跟用户名相同的密码;

使用生日作为密码;

只有4位数的密码;

10位的综合型密码

d

不属于计算机病毒防治的策略的是:

确认您手头常备一张真正“干净”的引导盘;

及时、可靠升级反病毒产品;

新购置的计算机软件也要进行病毒检

整理磁盘

d

网络环境下的security是指

防黑客入侵,防病毒,窃密和敌对势力攻击

网络具有可靠性,可防病毒,窃密和敌对势力攻击

网络具有可靠性,容灾性,鲁棒性

网络的具有防止敌对势力攻击的能力

a

我国的计算机年犯罪率的增长是

>10%

>160%

>60%

>300%

c

安全的含义

security(安全)

security(安全)和safety(可靠)

safety(可靠)

risk(风险)

b

特洛伊木马攻击的威胁类型属于

授权侵犯威胁

植入威胁

渗入威胁

旁路控制威胁

B

网络安全是保证数据传输时

保密性

完整性

可用性

可操作性

a,b,c

系统安全是保证数据存储时的

保密性

完整性

可用性

可控性

a,b,c,d

计算机网络的功能可以归纳为

资源共享

数据传输

提高处理能力的可靠性与可用性

易于分布式处理

a,b,c,d

黑客采用的攻击方法

非授权使用

破坏完整性

泄露

传播病毒

a,b,c,d

安全威胁来自外部的有

口令破解(字典、暴力)

病毒攻击

非法服务

拒绝服务

a,b,c,d

黑客采用的攻击方法

非授权使用

破坏完整性

泄露

传播病毒

a,b,c,d

网络安全的基本需求

保密性

完整性

可用性

可控性

a,b,c,d

网络安全的管理策略

威严的法律

先进的技术

严格的管理

安全计划

a,b,c

人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是

数据窃听

数据篡改及破坏

身份假冒

数据流分析

b,c

在安全服务中,不可否认性包括两种形式,分别是

原发证明

交付证明

数据完整

数据保密

a,b

根据网络地理覆盖范围的大小来划分,可以把网络划分为

局域网

广域网

以太网

城域网

a,b,d

以下哪几种扫描检测技术属于被动式的检测技术

基于应用的检测技术

基于主机的检测技术

基于目标的漏洞检测技术

基于网络的检测技术

a,b,c

属于计算机病毒防治的策略的是

确认您手头常备一张真正“干净”的引导盘

及时、可靠升级反病毒产品

新购置的计算机软件也要进行病毒检测

整理磁盘

a,b,c

属于常见的危险密码是

跟用户名相同的密码

使用生日作为密码

只有4位数的密码

10位的综合型密码

a,b,c

属于常见把入侵主机的信息发送给攻击者的方法是()

E-MAIL

UDP

ICMP

连接入侵主机

a,b,c

在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过以下哪几个步骤

客户对服务器打开命令通道

服务器确认

服务器对客户机第二个端口打开数据通道

客户机确认

a,b,c,d

属于黑客被动攻击的是

缓冲区溢出

运行恶意软件

浏览恶意代码网页

打开病毒附件

b,c,d

为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有

口令/账号加密

定期更换口令

限制对口令文件的访问

设置复杂的、具有一定位数的口令

a,b,c,d

WWW服务器管理工作有

网页更新

WWW服务器软件升级

WWW的CGI程序漏洞扫描

WWW服务日志分析

a,b,c,d

安全性要求可以分解为

可控性

保密性

可用性

完整性

a,b,c,d

计算机病毒传播方式有

通过Word文档传播

通过网络共享传播

通过书本传播

通过浏览器传播

a,b,d

信息安全中的信息密级分级

秘密级

机密级

绝密级

保密级

a,b,c

计算机病毒一般分为

系统引导病毒

文件型病毒

复合型病毒

宏病毒

a,b,c,d

计算机病毒的结构一般由

引导部分

传染部分

表现部分

杀毒部分

a,b,c

计算机病毒的主要特点是

传染性

破坏性

隐蔽性

潜伏性和不可预见性

a,b,c,d

Gideon是一个跨国公司的安全审核员。

他知道他需要从两个方面去审核公司的网络,哪二项?

安全管理员和员工

安全管理员和顾问

黑客

业务经理

c,d

Windows2003/xp中共享权限有

完全控制

更改

读取

写入

a,b,c

以下哪些有建立帐户的权力

Administrators

Powerusers

Accountusers

Backupoperators

a,b

ISO7498-2描述5种安全服务

认证和访问控制

数据保密性

数据完整性

不可否认性

a,b,c,d

PKI体系中CA可以有

1个

2个

多个

只能有三个

a,b,c

安全方案设计分

整体方案

安全管理方案

网络安全方案

局部方案设计

a,b,c

user1用户对文件xh.txt有所有权,user2用户有更改权,user3用户有读权,user4用户有写权(文件在NTFS格式分区),最终能删除这个文件的是谁

user1

user2

user3

user4

a,b

安全中的密级分

秘密级

机密级

绝密级

保密级

a,b,c

备份的作用在于

确保系统瘫痪时文件系统的完整性

修复系统的保护

防止用户文件被误删除

重新安装系统的保护

a,b,c

被动攻击的有

窃听

流量分析

非授权访问

身份认证

a,b,c

单向散列函数h=H(M),给定任意长度的M,h的长度固定,H的特性如下:

给定M计算h是容易的

给定h,根据H(M)=h计算M是困难的

给定M,要找到M’,M’≠M且H(M)=H(M’)是困难的。

对任何哈希函数均产生128bit的输出

a,b,c

端到端数据通路中存在哪些安全风险

拨入段数据泄漏风险

因特网上数据泄漏的风险

安全网关中数据泄漏的风险

内部网中数据泄漏的风险

a,b,c,d

对核检测防火墙描述正确的是

应用层保护强

会话保护很强

网络层保护强

上下文相关前后报文有联系

a,b,c,d

对简单包过滤防火墙描述正确的是

简单包过滤防火墙不检查数据区

简单包过滤防火墙不建立连接状态表

应用层控制很弱

前后报文无关

a,b,c,d

对应用代理防火墙描述正确的是

不检查IP、TCP报头

不建立连接状态表

网络层保护比较弱

只检查数据

a,b,c,d

对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略

允许从内部站点访问Internet而不允许从Internet访问内部站点

没有明确允许的就是禁止的

没有明确禁止的就是允许的

只允许从Internet访问特定的系统

b,c

防火墙不能防止以下那些攻击行为

内部网络用户的攻击

传送已感染病毒的软件和文件

外部网络用户的IP地址欺骗

数据驱动型的攻击

a,b,c,d

防火墙可以和以下哪些设备联动

与IDS联动

病毒服务器联动

URL服务器联动

WWW服务器联动

a,b,c

负载安全封装——ESP协议提供

数据源身份认证

数据完整性保护

重放攻击保护功能

数据的保密性

a,b,c,d

关于入侵检测和入侵检测系统,下述哪几项是正确的

入侵检测收集信息应在网络的不同关键点进行

入侵检测的信息分析具有实时性

基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为

a,c,d

基于IPSec的VPN解决方案可以解决

数据源身份认证

数据完整性

数据保密

重放攻击保护

a,b,c,d

基于网络的IDS的优点

不需要改变服务器的配置

不影响业务系统的性能

部署风险小

具有专门设备

a,b,c,d

计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是

安全策略

安全法规

安全技术

安全管理

b,c,d

加密的强度主要取决于

算法的强度

密钥的保密性

明文的长度

密钥的强度

a,b,d

建立堡垒主机的一般原则

最简化原则

复杂化原则

预防原则

网络隔断原则

a,c

利用密码技术,可以实现网络安全所要求的

数据保密性

数据完整性

数据可用性

身份认证

a,b,c,d

密钥管理包含

建立密钥

分发密钥

验证密钥

取消密钥

a,b,c,d

目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程;而在工商银行推广的网上银行业务中使用了USBK

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 政史地

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1