网络安全复习题无答案.docx
- 文档编号:16615272
- 上传时间:2023-07-15
- 格式:DOCX
- 页数:20
- 大小:28.62KB
网络安全复习题无答案.docx
《网络安全复习题无答案.docx》由会员分享,可在线阅读,更多相关《网络安全复习题无答案.docx(20页珍藏版)》请在冰点文库上搜索。
网络安全复习题无答案
选择题:
1.计算机网络的安全是指()。
A、网络中设备设置环境的安全B、网络使用者的安全
C、网络中信息的安全D、网络的财产安全
2.以下()不是保证网络安全的要素。
A、信息的保密性B、发送信息的不可否认性
C、数据交换的完整性D、数据存储的唯一性
3.网络攻击的发展趋势是()。
A、黑客技术与网络病毒日益融合B、攻击工具日益先进
C、病毒攻击D、黑客攻击
4.在程序编写上防范缓冲区溢出攻击的方法有()。
Ⅰ、编写正确、安全的代码Ⅱ、程序指针完整性检测
Ⅲ、数组边界检查Ⅳ、使用应用程序保护软件
A、Ⅰ、Ⅱ和ⅣB、Ⅰ、Ⅱ和ⅢC、Ⅱ和ⅢD、都是
5.DDoS攻击破坏了()。
A、可用性B、保密性C、完整性D、真实性
6.计算机病毒是一种()。
A、软件故障B、硬件故障C、程序D、细菌
7.效率最高、最保险的杀毒方式是()。
A、手动杀毒B、自动杀毒C、杀毒软件D、磁盘格式化
8.计算机病毒的特征()。
A、隐蔽性B、潜伏性,传染性C、破坏性
D、可触发性E、以上都正确
9.以下关于加密说法不正确的是()。
A、加密包括对称加密和非对称加密两种
B、信息隐蔽是加密的一种方法
C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D、密钥的位数越多,信息的安全性越高
10.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()。
A、数字水印B、数字签名C、访问控制D、发电子邮件确认
11.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A、数字证书B、数字认证C、电子证书D、电子认证
12.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用()可以实现一定的防范作用。
A、网络管理软件B、邮件列表C、防火墙D、防病毒软件
13.对新建的应用连接,状态监测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。
对该连接的后续数据包,只要符合状态表,就可以通过。
这种防火墙技术称为()。
A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确
14.用户匿名登录主机时,用户名为()。
A、guestB、OKC、AdminD、Anonymous
15.WindowsServer2003系统的安全日志通过()设置。
A、事件查看器B、服务管理器C、本地安全策略D、网络适配器
16.WindowsServer2003的注册表根键()是确定不同文件后缀的文件类型。
A、HKEY_CLASSES_ROOTB、HKEY_USER
C、HKEY_LOCAL_MACHINED、HKEY_SYSTEM
17.在建立网站的目录结构时,最好的做法是()。
A、将所有的文件最好都放在根目录下B、目录层次选在3~5层
C、将栏目内容建立子目录D、最好使用中文目录
18.下面几种类型的数字证书格式中,()是包括私钥的格式。
A、X.509B、PKCS#7C、PKCS#12D、Microsoft系列证书存储
19.在下面几个网络安全国际标准中,()是侧重于对信息系统日常安全管理方面的评估。
A、TCSECB、IESETC、CCD、BS7799
20.在可信计算机系统评估准侧()中,最不安全的网络安全等级是()。
A、AB、BC、CD、D
21.信息风险主要是指()。
A、信息存储安全B、信息传输安全
C、信息访问安全D、以上都正确
22.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()。
Ⅰ、保密性Ⅱ、完整性Ⅲ、可用性Ⅳ、可控性Ⅴ、不可否认性
A、都是B、Ⅰ、Ⅱ和ⅣC、Ⅰ、Ⅱ和ⅢD、Ⅰ、Ⅲ和Ⅳ
23.通过非直接技术攻击称做()攻击手法。
A、会话劫持B、社会工程学
C、特权提升D、应用层攻击
24.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()地址是错误的。
A、目的IP地址B、源IP地址C、目的MAC地址D、源MAC地址
25.当感觉的到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击。
A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击
26.计算机病毒的特性不包括()。
A、传染性B、隐藏性C、破坏性D、自生性
27.网络病毒与一般病毒相比,()。
A、隐蔽性强B、潜伏性强C、破坏性大D、传播性广
28.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()。
A、比较法B、特征字的识别法C、搜索法
D、分析法E、扫描法
29.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()。
A、加密和验证签名B、解密和签名C、加密D、解密
30.数字签名为保证其不可更改性,双方约定使用()。
A、Hash算法B、RSA算法C、CAP算法D、ACR算法
31.()不是防火墙的功能。
A、过滤进出网络的数据包B、封堵某些禁止的访问行为
C、保护存储数据的安全D、记录通过防火墙的信息内容和活动
32.为保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令B、命令C、密码D、密钥
33.()不是WindowsServer2003的系统进程。
A、IEXPLORE.EXEB、SystemIdleProcess
C、lsass.exeD、services.exe
34.为了保证WindowsServer2003服务器不被攻击者非法启动,管理员应该采取()措施。
A、备份注册表B、审计注册表和用户权限
C、使用加密设备D、利用SYSKEY
35.在建立网站的目录结构时,最好的做法是()。
A、将所有的文件最好都放在根目录下B、目录层次选在3~5层
C、将栏目内容建立子目录D、最好使用中文目录
36.下面几种类型的数字证书格式中,()是包括私钥的格式。
A、X.509B、PKCS#7C、PKCS#12D、Microsoft系列证书存储
37.在可信计算机系统评估准侧()中,最不安全的网络安全等级是()。
A、AB、BC、CD、D
38.下列()是安全技术规范的最高一级。
A.安全策略;B.身份鉴别;C.访问控制;D.安全审核
39.TCSEC安全标准中将安全分成了若干个级别,Windows2000操作系统处于()安全级别。
A.B1B.B2C.C1D.C2
40.DES的密钥实际长度为()
A.64bit B.56bit C.128bit D.48bit
41.安全问题常常是由系统漏洞引起的,下列()威胁属于系统漏洞。
A.拨号进入B.口令破解C.木马程序D.不安全服务
42.下列()技术在加密和解密数据时采用的是密码对。
A.对称加密B.不对称加密C.HASH加密D.密码文本加密
43.在短时间内向网络中的某台服务器发送大量无效连接请示,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。
A.机密性B.完整性C.可用性D.可控性
44.防火墙是一种常用的信息安全装置,下列关于它的用途的说法,()是对的。
A.防止内部人员的攻击
B.防止外部人员的攻击
C.防止内部人员对外部的非法访问
D.既防止外部人员的攻击,又防止内部人员对外部的非法访问
45.计算机病毒从本质上来说是()。
A.蛋白质B.程序代码C.应用程序D.系统工具
46.数字证书的申请及签发机关是()。
A.CAB.PKIC.KGCD.Kerberos
47.逻辑上防火墙是()
A.过滤器、限制器、分析器B.堡垒主机C.硬件与软件的配合D.隔离带
48.关于摘要函数,叙述不正确的是()。
A.输入任意大小的消息,输出是一个长度固定的摘要。
B.输入消息中的任何变动都会对输出摘要产生影响。
C.输入消息中的任何变动都不会对输出摘要产生影响。
D.可以防止消息被改动。
49.不属于公钥管理的方法有()
A.公开发布B.公用目录表C.公钥管理机构D.数据加密
50.以下属于加密软件的是()
A.CAB.RSAC.PGPD.DES
51.检测病毒的主要方法有比较法、扫描法、特征字识别法和()法。
A.学习B.比较C.分析D.利用
52.()是网络安全技术的基础。
A.防火墙技术 B.入侵检测技术 C.密码技术 D.消息鉴别技术
53.IDEA加密算法采用()位密钥。
A.64B.128C.108D.56
54.当明文改变时,相应的摘要()
A.不会改变;B.一定改变;C.在绝大多数情况下会改变;D.在绝大多数情况下不会改变
55.MD5提供了一种单向的哈希函数,它将一个任意长的字串作为输入,产生一个()位的“报文摘要”。
A.64bit B.56bit C.96bit D.128bit
56.公钥证书提供了一种系统的,可扩展的,统一的()。
A.公钥分发方案B.实现不可否认方案C.对称密钥分发方案D.保证数据完整性方案
57.()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。
A.嗅控程序B.木马程序C.拒绝服务攻击D.缓冲区溢出攻击
58.直接处于可信网络和不可信网络之间的主机又称为()。
A.FTP服务器B.扼流点C.堡垒主机D.网关
59.木马入侵主机的主要目的是为了()。
A.维护系统B.窃取机密C.破坏系统D.出于好奇
60.公钥体制的密钥管理主要是针对()的管理问题。
A.公钥B.私钥C.公钥和私钥D.公钥或私钥
61.字典攻击被用于()。
A.用户欺骗B.远程登录C.网络嗅探D.破解密码
62.关于防火墙的描述不正确的是()
A.防火墙不能防止内部攻击
B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没用
C.防火墙可以防止伪装成外部信任主机的IP地址欺骗
D.防火墙不能防止伪装成内部信任主机的IP地址欺骗
63.入侵检测系统是对()的合理补充,帮助系统对付网络攻击。
A.交换机B.路由器C.服务器D.防火墙
64.最简单的数据包过滤方式是按照()进行过滤。
A.目标地址B.源地址C.服务D.ACK
65.以下不属于非对称密码算法特点的是()。
A.计算量大B.处理速度慢C.使用两个密码D.适合加密长数据
66.信息网络的物理安全要从()两个角度来考虑。
A.环境安全和人员安全B.系统安全和电磁安全
C.环境安全和设备安全D.系统安全和环境安全
67.()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。
A.安全授权B.安全管理C.安全服务D.安全审计
68.适用浏览器上网时,不影响系统和个人信息安全的是()。
A、浏览包含有病毒的网站
B、浏览器显示网页文字的字体大小
C、在网站上输入银行帐号、口令等敏感信息
D、下载和安装互联网上的软件或者程序
69.包过虑防火墙对数据包的依据不包括()
A、源IP地址B、源端口号C、MAC地址D、目的IP地址
70.安全需求可划分为物理安全、网络安全、系统安全和应用安全,下面的安全需求中属于系统安全的是(),属于应用安全的是()。
(1)A.机房安全B.入侵检测C.漏洞补丁管理D.数据库安全
(2)A.机房安全B.入侵检测C.漏洞补丁管理D.数据库安全
71.下列哪个是蠕虫的特性?
()
A.不感染、依附性B.不感染、独立性
C.可感染、依附性D.可感染、独立性
72.做渗透测试的第一步是:
()
A.信息收集B.漏洞分析与目标选定
C.拒绝服务攻击D.尝试漏洞利用
73.一个基于网络的攻击通过密码嗅探可以()
A、使他们伪装
B、导致某些交易的修改
C、获得对系统的进入包括敏感性息
D、导致在系统次序上的大问题以及事物处理的协议
74.根据《GB/T20274信息安全保障评估框架》,对信息系统安全保障能力进行评估应()
A.信息安全管理和信息安全技术2个方面进行
B.信息安全管理、信息安全技术和信息安全工程3个方面进行
C.信息安全管理、信息安全技术、信息安全工程和人员4个方面进行
D.信息安全管理、信息安全技术、信息安全工程、法律法规和人员5个方面进行
75.以下哪一项不是信息安全管理工作必须遵循的原则?
()
A.风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过程之中
B.风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续性工作
C.由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对较低
D.在系统正式运行后,应注重残余风险的管理,以提高快速反应能力
76.以下Windows系统的账号存储管理机制SAM()的说法哪个是正确的:
()
A.存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性
B.存储在注册表中的账号数据只有administrator账户才有权访问,具有较高的安全性
C.存储在注册表中的账号数据任何用户都可以直接访问,灵活方便
D.存储在注册表中的账号数据只有System账号才能访问,具有较高的安全性
77.下面那种发送者鉴定方法是最值得信赖的()
A、数字签名B、不对称加密
C、数字证书D、消息鉴定码
78.某IS审计师发现了一个针对某应用程序用户的授权过程的缺陷,他最主要的担心应该是:
()
A.多个人获得特权B.没有办法来限制将功能授予指定使用者
C.用户的帐号被共享D.用户拥有一个即需即有的特权
79.网吧管理员小李发现局域网中有若干台电脑有感染病毒的迹象,这时应首先(),以避免病毒的进一步扩散。
A.关闭服务器B.启动反病毒软件查杀
C.断开有嫌疑计算机的物理网络连接D.关闭网络交换机
80.网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息部不外泄的前提下,完成网络间数据的安全交换。
下列隔离技术中,安全性最好的是()。
A、多重安全网关B、防火墙C、VLAN隔离D、物理隔离
81.信息网络安全()评估的方法(A)
A、定性评估与定量评估相结合B、定性评估
C、定量评估D、定点评估
82.以下关于“最小特权”安全管理原则理解正确的是:
()
A.组织机构内的敏感岗位不能由一个人长期负责
B.对重要的工作进行分解,分配给不同人员完成
C.一个人有且仅有其执行岗位所足够的许可和权限
D.防止员工由一个岗位变动到另一个岗位,累积越来越多的权限
83.组织通过外网提供信息给它的供应链上的合作伙伴和客户,下列哪一项汇市信息系统审计师在察看防火墙安全架构时候最在意的:
()
A.安全套接字已经被应用在防火墙的客户授权和远程管理
B.防火墙策略是按照变更需求的基础更新的
C.传入流量被屏蔽,除非这个传送类型和连接被专门许可
D.防火墙是安置在所有操作系统所有安装选项的最前端
84.在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理
A、安全审计B、入侵检测C、访问控制D、人员行为
85.利用ARP的协议漏洞,通过伪造IP地址和MAC地址发送大量虚假ARP报文,导致网络用户上网不稳定,甚至网络短时瘫痪。
这种攻击行为属于(B).
A.拒绝服务攻击B.非服务攻击C.漏洞入侵D.缓冲区溢出漏洞攻击
86.采用Kerberos系统进行认证时,可以在报文中加入()来防止重放攻击。
A、会话密钥B、时间戳C、用户IDD、私有密钥
87.以下对于链路加密哪项是正确的?
()
A、消息只在源点加密,目的节点解密
B、消息在源点加密,在每一个经过的节点解密并加密
C、消息在所有经过的节点中都是加密的,但只在目的节点解密
D、消息以明文形式在节点之间传输
88.网络的可用性是指()。
A.网络通信能力的大小B.用户用于网络维修的时间
C.网络的可靠性D.用户可利用网络时间的百分比
89.以下对于信息安全事件理解错误的是:
()
A.信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件
B.对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分
C.应急响应是信息安全事件管理的重要内容
D.通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生
90.公钥基础设施(PKI)的有效应用是加密:
()
A.全部信息B.私钥
C.公钥D.对称会话密钥
91.入侵检测系统执行的主要任务不包括()。
A、监视、分析用户及系统活动,审计系统构造和弱点
B、统计分析异常行为模式
C、评估重要系统和数据文件的完整性
D、发现所维护信息系统存在的安全漏洞
92.特洛伊木马攻击的威胁类型属于()。
A、授权侵犯威胁B、植入威胁
C、渗入威胁D、旁路控制威胁
93.跨客()进入系统的目的是:
()
A、主要处于好奇
B、主要是为了窃取和破坏信息资源
C、进行系统维护
94.下面对漏洞出现在软件开发的各个阶段的说法中错误的是?
()
A、漏洞可以在设计阶段产生
B、漏洞可以在实现过程中产生
C、漏洞可以在运行过程中产生
D、漏洞可以在验收过程中产生
95.静态包过滤技术是防火墙早期采用的技术,请指出下列哪一项不属于把过滤技术的操作对象?
()
A、IP头B、TCP头
C、ICMP报文D、http头
96.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击()
A.LandB.UDPFlood
C.SmurfD.teardrop
97.以下关于加密算法的叙述中,正确的是()。
A、DES算法采用128位的密钥进行加密
B、DES算法采用两个不同的密钥进行加密
C、三重DES算法采用3个不同的密钥进行加密
D、三重DES算法采用2个不同的密钥进行加密
98.(C)类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码。
A、对称加密B、非对称加密
C、哈希加密D、强壮加密
99.以下关于WLAN安全机制的叙述中,()是正确的
A、WPA是为建立无线网络安全环境提供的第一个安全机制
B、WEP和IPSec协议一样,其目标都是通过加密无线电波来提供安全保护
C、WEP2的初始化向量()空间64位
D、WPA提供了比WEP更为安全的无线局域网接入方案
100.为了保护计算机机房及其设备的安全,()做法是不合适的。
A、机房地板的阻止应控制在不易产生静电的范围
B、机房隔壁为卫生间或水房,一旦发生火灾便于取水灭火
C、机房的供电系统应将计算机系统供电与其他供电分开
D、机房设备应具有明显的且无法去除的标记,以防更换和便于追查
101.假设发现某微机的硬盘感染了病毒,现有1张含有杀病毒软件的系统盘-软盘,在下面列出的不同操作方法中,较为有效的清除病毒的方法是()。
A、不关机直接运行软盘中的杀病毒软件
B、用硬盘重新自举后运行软盘中的杀病毒软件
C、用含有杀病毒软件的系统盘重新自举后,再运行软盘中的杀病毒软件
D、以上三者均可
102.下面哪项潜在地屏蔽了黑客的企图()
A.入侵检测系统B.蜜罐系统
C.入侵预防系统D.网络安全扫描
103.下面那个攻击的目标是SSL()?
()
A.中间人攻击()B.字典
C.密码嗅探D.网络钓鱼
104.下列哪个流程可以最有效地检测一个网络上的不合法软件包上载?
()
A、无盘工作站的使用B、周期性硬盘检查
C、使用现有的反病毒软件D、如果违反即时解雇的政策
105.某高校决定开发网络安全审计系统,希望该系统能够有选择地记录任何通过网络对应用系统进行的操作并对其进行实时与事后分析和处理;具备入侵实时阻断功能,同时不对应用系统本身的正常运行产生任何影响,能够对审计数据进行安全的保存;保证记录不被非法删除和篡改。
该高校的安全审计系统最适合采用()。
A.基于网络旁路监控的审计
B.基于应用系统独立程序的审计
C.基于网络安全入侵检测的预警系统
D.基于应用系统代理的审计
106.路由器的扩展访问控制列表能够检查流量的那些基本信息?
()
A、协议,vtanid,源地址,目标地址
B、协议,vianid,源端口,目标端口
C、源地址,目地地址,源端口,目标端口,协议
D、源地址,目地地址,源端口,目标端口,交换机端口号
107.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
这是那种类型的漏洞()?
A、缓冲区溢出B、SQL注入C、设计错误D、跨站脚本
108.金女士经常通过计算机网络购物,从安全角度看,下面哪项是不好的操作习惯()?
A.使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件、应用软件进行升级
B.为计算机安装具有良好声誉的安全防范软件,包括病毒查杀、安安全检查和安全加固方面的软件
C.在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件
D.在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据
109.对于一个要求保密性真实性和可靠性的网络业务,下面哪一个会是最好的全面控制()
A、SSLB、IDSC、PKID、VPN
110.为了保护DNS的区域传送(),应该配置防火墙以阻止()。
1.UDP2.TCP3.534.52
A、1,3B、2,3C、1,4D、2,4
111.漏洞扫描技术包括ping扫描、端口扫描、Os探测、脆弱点探测、防火墙扫描等,每种技术实现的目标和运用的原理各不相同。
其中端口扫描、防火墙扫描工作在(A)。
A.传输层B.网络层C.应用层D.会话层
112.数字证书采用公钥体制进行加密和解密,每个用户有一个私钥,用它进行()。
A.解密和验证B.解密和签名
C.加密和签名D.加密和验证
113.以下哪项行为可能使用嗅探泄露系统的管理员密码?
()
A.使用root用户访问FTP程序B.使用root用户连接SSH服务
C.使用root进行SCP文件传输D.在本地使用root用户登录
114.SSl不可保证信息的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 复习题 答案