11网络安全 练习题目修改版.docx

上传人:b****5 文档编号:4440593 上传时间:2022-12-01 格式:DOCX 页数:6 大小:26.13KB
下载 相关 举报
11网络安全 练习题目修改版.docx_第1页
第1页 / 共6页
11网络安全 练习题目修改版.docx_第2页
第2页 / 共6页
11网络安全 练习题目修改版.docx_第3页
第3页 / 共6页
11网络安全 练习题目修改版.docx_第4页
第4页 / 共6页
11网络安全 练习题目修改版.docx_第5页
第5页 / 共6页
点击查看更多>>
下载资源
资源描述

11网络安全 练习题目修改版.docx

《11网络安全 练习题目修改版.docx》由会员分享,可在线阅读,更多相关《11网络安全 练习题目修改版.docx(6页珍藏版)》请在冰豆网上搜索。

11网络安全 练习题目修改版.docx

11网络安全练习题目修改版

2011网络安全练习题目修改版

        2011网络安全练习题目  判断题  1  1.“云安全”技术应用后,识别和查杀病毒不仅仅是依靠本地病毒库,还可以应用云服务器收集到的病毒库2.计算机网络系统中广泛使用的DES算法属于不对称加密3.基于账户名/口令的认证是最常用的用户身份认证方式  4.为了保障网络安全,防止外部公共网对内部网的侵犯,一般需要在内部网和外部公共网之间设置防火墙5.计算机病毒可以通过光盘或网络等方式进行传播6.环境安全属于信息安全系统中的物理安全7.反病毒软件能清除所有的病毒  8.复制软件会妨害版权人的利益,是一种违法行为  9.网络拓扑结构对系统应付网络灾难的能力存在影响10.入侵检测系统是网络信息系统安全的第一道防线  11.安全是永远是相对的,永远没有一劳永逸的安全防护措施12.用户权限是设置在网络信息系统中信息安全的第一道防线13.搭线也是攻击的有效手段之一  14.引导型病毒可以感染主引导区或者分区引导记录区15.脚本语言病毒可以通过网络主动传播  16.发现有人利用计算机病毒进行攻击、破坏应上报当地公共信息网络安全监察部门17.计算机病毒是计算机系统中自动产生的18.感染口令蠕虫的系统可能造成信息泄漏19.安全的网络一定是坚不可摧的  20.外部网络是安全的21.防火墙对网络攻击是万能的22.防火墙用于保护外部网络不受侵入是不安全的账户    24.黑客指精通计算机网络技术的人  25.计算机网络的安全性是可判定的  在设计之初没有考虑网络安全问题    27.特洛伊木马”(TrojanHorse)程序是黑客进行IP欺骗的病毒程序28.基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心  29.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险30.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击    31.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能    32.木马不等同于病毒    33.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

34.屏幕保护的密码是需要分大小写的  35.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

36.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

37.发现木马,首先要在计算机的后台关掉其程序的运行38.只要是类型为TXT的文件都没有危险  39.禁止使用活动脚本可以防范IE执行本地任意程序  40.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

41.通过使用代理服务器可以隐藏QQ使用者的真实IP。

    系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了43.使用最新版本的网页浏览器软件可以防御黑客攻击。

44.为了防御网络监听,最常用的方法是采用物理传输  FIN属于典型的端口扫描类型  46.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。

47.用户的密码一般应设置为6位以上  48.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略49.最小特权、纵深防御是网络安全原则之一  50.数据包过滤既可屏蔽路器来完成,也可PC机装上相应的软件来实现。

  单项选择题  51.缓冲区溢出和格式化字符串攻击主要是因为原因造成的被攻击的平台主机档次太低  分布式DOS攻击消耗掉了系统所有资源被攻击的系统没有安装必要的网络设备  编程人员在编写程序过程中代码不严谨书写不规范  中为了在公共网络中传输密钥而不被窃取,可以采用  身份认证技术隧道技术密钥管理技术加密技术  的核心功能是  安全服务网站管理数据分析响应请求    2    54.蓝牙设备的标志地址是SSIDIP地址个人确认码IEEE地址  55.无线接入点称为无线AP无线路无线上网卡WEP  56.攻击者恶意占用服务器或者网络几乎所有的资源,使合法用户无法正常使用,这种攻击方式称为。

  渗透窃听拒绝服务解密  57.为了实现无线网络的接入控制,采用来认证用户。

  IEEESSIDWEPMAC  58.最常见的保证网络安全的工具是防病毒工具防火墙网络分析仪操作系统  59.属于黑客入侵的常用手段口令设置邮件群发窃取情报IP欺骗  60.在选购防火墙软件时,不应考虑的是:

A.一个好的防火墙应该是一个整体网络的保护者B.一个好的防火墙应该为使用者提供唯一的平台C.一个好的防火墙必须弥补其他操作系统的不足D.一个好的防火墙应能向使用者提供完善的售后服务  61.在网络信息安全模型中,是安全的基石。

它是建立安全管理的标准和方法  政策,法律,法规授权加密  审计与监控  62.在网络上,为了监听效果最好,监听设备不应放在网关路器中继器防火墙  3    63.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。

这是对可用性的攻击保密性的攻击完整性的攻击真实性的攻击  64.在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对有效性的攻击保密性的攻击完整性的攻击真实性的攻击  65.在三种情况下应对防火墙进行测试:

在安装之后;;周期性地对防火墙进行测试,确保其继续正常工作在网络发生重大变更后在堡垒主机备份后在安装新软件之后在对文件删除后  66.在建立口令时最好要遵循的规则是使用英文单词选择容易记的口令使用自己和家人的名字尽量选择长的口令  67.在建立口令时最好不要遵循的规则是  要使用英文单词  不要选择记不住的口令  使用名字,自己的名字和家人的名字尽量选择长的口令  68.在建立堡垒主机时    在堡垒主机上应设置尽可能少的网络服务在堡垒主机上应设置尽可能多的网络服务对必须设置的服务给与尽可能高的权限  不论发生任何入侵情况,内部网始终信任堡垒主机  69.在检测、杀灭计算机病毒以前,应当引导系统切断电源后用干净的系统盘重新按下Ctrl十A1t十Del键按复位键重新  用原来的硬盘或软盘重新  70.在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为减少机箱内的静电积累有利于机内通风散热有利于清除机箱内的灰尘减少噪音    4    71.在大多数情况下,病毒侵入计算机系统以后,  病毒程序将立即破坏整个计算机软件系统计算机系统将立即不能执行我们的各项任务  病毒程序将迅速损坏计算机的键盘、鼠标等操作部件  一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏  72.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:

如果我们不需要该服务,则将它关闭  如果我们不了解该服务的功能,可将其打开  如果我们将该服务关闭后引起系统运行问题,则再将它打  应该保留一些让堡垒主机提供给内部网用户的服务,如:

Telnet、FTP服务  73.在Windows2003中,当系统管理员创建了一个新的用户帐户后,不可以  对用户访问时间作出规定  对用户访问因特网的次数作出规定对用户口令作出必要的规定对普通用户口令作出强制性规定  74.在DES和RSA标准中,下列描述不正确的是DES的加密钥=解密钥  RSA的加密钥公开,解密钥秘密DES算法公开RSA算法不公开  75.在加密法中,加密和解密使用同一密钥对称式非对称式公钥密码私钥密码  76.与电子邮件有关的两个协议是:

SMTP和POPFTP和TelnetWWW和HTTPFTP和NNTP  77.有关软件ping的描述,不正确的是  是一个用来维护网络的软件基于ICMP协议  用于测试主机连通性  出站和入站服务一般都没有风险  78.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。

为采用  数字签名技术消息认证技术数据加密技术身份认证技术    5

  

        79.硬件地址MAC是层的概念  物理层网络层应用层数据链路层  80.引导型病毒可以通过哪些途径传染浏览器软盘电子邮件文件  81.以下属于加密软件的是  CARSAPGPDES  82.以下算法中属于非对称算法的是  Hash算法RSA算法IDEA三重DES  83.以下是预防计算机病毒传染的有效办法操作者不要得病经常将计算机晒太阳控制软盘的交换经常清洁计算机  84.以下是清除计算机病毒的有效方法  列出病毒文件目录并删除用KILL等专用软件消毒用阳光照射消毒对磁盘进行高温消毒  85.以下那些属于系统的物理故障:

  硬件故障与软件故障计算机病毒人为的失误  网络故障和设备环境故障  86.以下内容中,不是防火墙功能的是  访问控制安全检查授权认证风险分析  87.以下哪种特点是代理服务所具备的  代理服务允许用户“直接”访问因特网,对用户来讲是透明的代理服务能够弥补协议本身的缺陷所有服务都可以进行代理代理服务不适合于做日志  6    88.以下哪一种方式是入侵检测系统所通常采用的:

  基于网络的入侵检测基于IP的入侵检测基于服务的入侵检测基于域名的入侵检测  89.以下哪一项属于基于主机的入侵检测方式的优势:

  监视整个网段的通信  不要求在大量的主机上安装和管理软件适应交换和加密具有更好的实时性  90.以下哪一项不属于入侵检测系统的功能:

  监视网络上的通信数据流捕捉可疑的网络活动提供安全审计报告过滤非法的数据包  91.以下哪一项不是入侵检测系统利用的信息:

系统和网络日志文件  目录和文件中的不期望的改变数据包头信息  程序执行中的不期望行为  92.以下哪一个最好的描述了数字证书  等同于在网络上证明个人和公司身份的身份证  浏览器的一标准特性,它使得黑客不能得知用户的身份网站要求用户使用用户名和密码登陆的安全机制伴随在线交易证明购买的收据  93.以下哪项不属于防止口令猜测的措施?

  严格限定从一个给定的终端进行非法认证的次数确保口令不在终端上再现防止用户使用太短的口令使用机器产生的口令  94.以下关于数字签名说法正确的是:

    数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息数字签名能够解决数据的加密传输,即安全传输问题数字签名一般采用对称加密机制  数字签名能够解决篡改、伪造等安全性问题  95.以下关于计算机病毒的叙述,正确的是  若删除盘上所有文件,则病毒也会被删除  若用杀毒盘清毒后,感染病毒的文件可完全恢复到原来的状态计算机病毒是一段程序  为了预防病毒侵入,不要运行外来软盘或光盘96.以下关于计算机病毒的特征说法正确的是:

计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性  破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有传染性,不具有破坏性  7    97.以下关于计算机病毒的描述中,只有是对的计算机病毒是一段可执行程序,一般不单独存在  计算机病毒除了感染计算机系统外,还会传染给操作者良性计算机病毒就是不会使操作者感染的病毒研制计算机病毒虽然不违法,但我们也不提倡  98.以下关于宏病毒说法正确的是:

  宏病毒主要感染可执行文件  宏病毒仅向办公自动化程序编制的文档进行传染宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区CIH病毒属于宏病毒  99.以下关于公用/私有密钥加密技术的叙述中,正确的是:

私有密钥加密的文件不能用公用密钥解密公用密钥加密的文件不能用私有密钥解密公用密钥和私有密钥相互关联公用密钥和私有密钥不相互关联  100.以下关于非对称密钥加密说法正确的是:

加密方和解密方使用的是不同的算法加密密钥和解密密钥是不同的加密密钥和解密密钥匙相同的加密密钥和解密密钥没有任何关系  101.以下关于防火墙的设计原则说法正确的是:

  保持设计的简单性  不单单要提供防火墙的功能,还要尽量使用较大的组件  保留尽可能多的服务和守护进程,从而能提供更多的网络服务一套防火墙就可以保护全部的网络  102.以下关于对称密钥加密说法正确的是:

加密方和解密方可以使用不同的算法加密密钥和解密密钥可以是不同的加密密钥和解密密钥必须是相同的密钥的管理非常简单  103.以下关于VPN说法正确的是:

    VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路VPN指的是用户通过公用网络建立的临时的、安全的连接VPN不能做到信息认证和身份认证  VPN只能提供身份认证、不能提供加密数据的功能  104.以下关于DES加密算法和IDEA加密算法的说法中错误的是:

DES是一个分组加密算法,它以64位为分组对数据加密  IDEA是一种使用一个密钥对64位数据块进行加密的加密算法DES和IDEA均为对称密钥加密算法  DES和IDEA均使用128位(16字节)密钥进行操作105.以下对防火墙的说法错误的是    只能对两个网络之间的互相访问实行强制性管理的安全系统通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络  用来把内部可信任网络对外部网络或其他非可信任网的访问限制在规定范围之内  防火墙的安全性能是根据系统安全的要求而设置的,因系统的安全级别不同而有所不同  8    106.以下不属于代理服务技术优点的是  可以实现身份认证  内部地址的屏蔽和转换功能可以实现访问控制可以防范数据驱动侵袭  107.要防止计算机信息系统遭到雷害,不能指望它不但不能保护计算机系统,反而增加了计算机系统的雷害建在开阔区避雷针建筑物高度  降低计算机系统安装楼层  108.下述哪项关于安全扫描和安全扫描系统的描述是错误的安全扫描在企业部署安全策略中处于非常重要的地位安全扫描系统可用于管理和维护信息安全设备的安全  安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性安全扫描系统是把双刃剑  109.下面哪一个算法不属于对称密钥算法  DESIDEARSARC4  110.下面各项中,属于计算机系统所面临的自然威胁的是  电磁泄露媒体丢失操作失误设备老化  111.下列口令维护措施中,不合理的是:

  第一次进入系统就修改系统指定的口令怕把口令忘记,将其记录在本子上去掉guest帐号限制登录次数  112.下列环节中无法实现信息加密的是链路加密上传加密节点加密端到端加密  113.下列各项中,属于针对即时通信软件的病毒是  冲击波病毒CIH病毒  MSN窃贼木马病毒震荡波病毒  114.下列各项中,可以被用于进行数字签名的加密算法是  RSAAESDESHill  9    115.下列对子网系统的防火墙的描述错误的是控制对系统的访问集中的安全管理增强的保密性  防止内部和外部的威胁  116.下列措施中,不是减少病毒的传染和造成的损失的好办法。

  重要的文件要及时、定期备份,使备份能反映出系统的最新状态外来的文件要经过病毒检测才能使用,不要使用盗版软件不与外界进行任何交流,所有软件都自行开发定期用抗病毒软件对系统进行查毒、杀毒  117.下列操作系统能达到C2级的是  DOS  Windows98  Windows2003  Apple的MacintoshSystem    118.下列不是物理威胁的是:

  偷窃废物搜寻窃听  身份识别错误  119.我们平时所说的计算机病毒,实际是  有故障的硬件一种细菌一段程序微生物  120.为了预防计算机病毒的感染,应当  经常让计算机晒太阳定期用高温对软盘消毒对操作者定期体检  用抗病毒软件检查外来的软件  121.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置密码认证时间戳防火墙数字签名  122.为保证计算机信息安全,通常使用,以使计算机只允许用户在输入正确的保密信息时进入系统口令命令密码密钥  123.网络管理中只允许被选择的人经网络管理者访问网络的功能属于功能设备管理安全管理计费管理性能管理  10

  

  

        基于IP头信息的包过滤  166.计算机信息系统防护,简单概括起来就是:

均压、分流、屏蔽和良好接地。

所以防雷保安器必须有合理的安全管理制度  不一定都要建立可以建立应当建立健全自愿建立  168.计算机信息系统的基本组成是:

计算机实体、信息和网络媒体人密文  169.计算机信息系统的,应当遵守法律、行政法规和国家其他有关规定建设应用  建设和应用运行  170.计算机系统感染病毒以后会  将立即不能正常运行  可能在表面上仍然在正常运行将不能再重新启动会立即毁坏  171.计算机系统的实体安全是指保证安全  计算机系统硬件操作人员  安装的操作系统计算机硬盘内的数据  172.计算机网络的根本特点是实现整个网络的资源共享。

这里的资源是指数据  硬件和软件图片影音资料  173.计算机网络按威胁对象大体可分为两种:

一是对网络中信息的威胁;二是人为破坏  对网络中设备的威胁病毒威胁  对网络人员的威胁    16    174.计算机犯罪中的犯罪行为的实施者是  计算机硬件计算机软件操作者微生物  175.计算机犯罪的统计数字都表明计算机安全问题主要  黑客攻击  计算机病毒侵袭系统内部信息辐射  176.计算机病毒是指编制有错误的计算机程序设计不完善的计算机程序已被破坏的计算机程序  以危害系统为目的的特殊计算机程序  177.计算机病毒是一种程序,其特性不包括  传染性隐藏性多样性自生性  178.计算机病毒是  生物病毒  有破坏作用的设备程序  一种应用程序  179.计算机病毒,是指的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代  编制或者在计算机程序中插入编制插入传输  180.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为应用服务攻击拒绝服务攻击被动攻击  非应用服务攻击  181.基于私有密钥体制的信息认证方法采用的算法是素数检测非对称算法RSA算法  对称加密算法    17    182.缓冲区溢出  只是系统层漏洞只是应用层漏洞  既是系统层漏洞也是应用层漏洞  183.宏病毒是随着Office软件的广泛使用,有人利用宏命令编制的一种寄生于的宏中的计算机病毒应用程序文档或模板文件夹  具有“隐藏”属性的文件  184.黑客利用IP地址进行攻击的方法有:

  IP欺骗解密窃取口令发送病毒  185.果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为32比特64比特96比特128比特  187.关于加密密钥算法,描述不正确的是  通常是不公开的,只有少数几种加密算法通常是公开的,只有少数几种加密算法DES是公开的加密算法IDEA是公开的加密算法  188.关于防火墙的描述不正确的是:

  防火墙不能防止内部攻击  如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用防火墙可以防止伪装成外部信任主机的IP地址欺骗防火墙可以防止伪装成内部信任主机的IP地址欺骗  189.关于防火墙,以下哪种说法是错误的?

  防火墙能阻止来自内部的威胁  防火墙能控制进出内网的信息流向和信息包防火墙能提供VPN功能防火墙能隐藏内部IP地址  190.关于堡垒主机的说法,错误的是:

  设计和构筑堡垒主机时应使堡垒主机尽可能简单堡垒主机的速度应尽可能快  堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户堡垒主机的操作系统可以选用UNIX系统  18    191.防止用户被冒名所欺骗的方法是:

  对信息源发方进行身份验证进行数据加密  对访问网络的流量进行过滤和保护采用防火墙  192.防止他人对传输的文件进行破坏需要  数字签字及验证对文件进行加密身份认证时间戳  193.防火墙的主要作用是防止火灾在建筑物中蔓延阻止计算机病毒提高网络运行效率  保护网络中用户、数据和资源的安全  194.防火墙采用的最简单的技术是  安装维护卡隔离包过滤  设置进入密码  195.对于重要的计算机系统,更换操作人员时,应当系统的口令密码立即改变一周内改变一个月内改变3天内改变  196.对于数据完整性,描述正确的是  正确性、有效性、一致性正确性、容错性、一致性正确性、有效性、容错性容错性、有效性、一致性  197.对于入侵检测系统(IDS)来说,如果没有那么仅仅检测出黑客的入侵毫无意义  应对措施  响应手段或措施防范政策响应设备  198.对于IP欺骗攻击,过滤路器不能防范的是  伪装成内部主机的外部IP欺骗外部主机的IP欺骗  伪装成外部可信任主机的IP欺骗内部主机对外部网络的IP地址欺骗  199.对文件和对象的审核,错误的一项是文件和对象访问成功和失败用户及组管理的成功和失败安全规则更改的成功和失败文件名更改的成功和失败  19    200.对明文字母重新排列,并不隐藏他们的加密方法属于  置换密码分组密码移位密码序列密码  201.端口号80对应的服务是  文件传送FTP邮件接收Web服务邮件发送  202.端口号21对应的服务是  文件传送FTP邮件接收Web服务邮件发送  203.导致系统不能启动的病毒称为病毒  冲击波脚本文件型引导型  204.当同一网段中两台工作站配置了相同的IP地址时,会导致  先入者被后入者挤出网络而不能使用  双方都会得到警告,但先入者继续工作,而后入者不能双方可以同时正常工作,进行数据的传输双主都不能工作,都得到网址冲突的警告  205.当前的抗病毒的软件是根据已发现的病毒的行为特征研制出来的,能对付在未来一年内产生的新病毒已知病毒和它的同类将要流行的各种病毒已经研制出的各种病毒  206.单密钥系统又称为错误公开密钥密码系统对称密钥密码系统非对称密钥密码系统解密系统  207.从已经破获的案件看,实施计算机犯罪的人,多数都是  有计算机知识的年轻人缺乏计算机知识的文盲缺乏计算机知识的老年人有计算机知识的老人  208.从校园网络统计的资料看,内部攻击是网络攻击的  次要攻击不是攻击源最主要攻击  20

  

  

  

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 家庭教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1