《网络安全复习题》word版

上传人:tian****1990 文档编号:67727520 上传时间:2019-01-08 格式:DOC 页数:13 大小:168.18KB
返回 下载 相关 举报
《网络安全复习题》word版_第1页
第1页 / 共13页
《网络安全复习题》word版_第2页
第2页 / 共13页
《网络安全复习题》word版_第3页
第3页 / 共13页
《网络安全复习题》word版_第4页
第4页 / 共13页
《网络安全复习题》word版_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《《网络安全复习题》word版》由会员分享,可在线阅读,更多相关《《网络安全复习题》word版(13页珍藏版)》请在金锄头文库上搜索。

1、网络安全试题1. (单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2. (单选题)为了防御网络监听,最常用的方法是:(B) A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?(A)A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化4.(单选题)向有限的空间输入超长的字符串是哪一种攻击手段? (A)A、缓冲区溢出;B、网络监听;C、拒绝服务D

2、、IP欺骗5. 多选题HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(ABC)A、MD2;B、MD4;C、MD5;D、Cost2566. 使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用? (A)(单选)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密分析:注意这里的访问控制列表跟执行控制列表的区别。访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。执行列表则是进入大门后,里面的程序使用。哪些可以用,哪些不能用。7. 网络安全工作的目标包括:(多选)(ABCD)A、信息机密性;B、信息完整性;C、服务

3、可用性;D、可审查性8. 主要用于加密机制的协议是:(D)A、HTTP B、FTPC、TELNET D、SSL9. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击10.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止: (B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A)A基于账户名口令认证;B基于摘要算法认证;C基于PKI认证 ;D基于数据库认证12、以下哪项不属于防止口令猜测的措施?

4、 (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令13、下列不属于系统安全的技术是:(B)A、防火墙;B、加密狗;C、认证 ;D、防病毒 14、以下哪项技术不属于预防病毒技术的范畴?(A)A、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件15、电路级网关是以下哪一种软/硬件的类型?(A)A、防火墙;B、入侵检测软件;C、端口;D、商业支付程序16、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?(B)A、32位;B、64位;C、128位;D、256位17、按密钥的使用个

5、数,密码系统可以分为:(C)A、置换密码系统和易位密码系统;B、分组密码系统和序列密码系统;C、对称密码系统和非对称密码系统;D、密码系统和密码分析系统18、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?(B)A、2倍;B、3倍;C、4倍;D、5倍 19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 (A)A、可用性的攻击;B、保密性的攻击;C、完整性的攻击;D、真实性的攻击20、智能卡可以应用的地方包括:(多选)(ABCD)A、进入大楼;B、使用移动电话;C、登录特定主机;D、执行银行和电子商务交易21、操作系统的作用包括

6、哪些?(ABC)A管理计算机软硬件资源B组织协调计算机运行C提供人机接口D提供软件开发功能22、操作系统包含的具体功能有哪些?(ABCD)A作业协调B资源管理CI/O处理D安全功能23、按用途和设计划分,操作系统有哪些种类? (ABCD)A批处理操作系统B分时操作系统C实时操作系统D网络操作系统24、下面的操作系统中,那些属于微软公司的Windows操作系统系列?(AB)A Windows 98B Windows 2000C X-WindowsD MS-Dos25、网络操作系统应当提供哪些安全保障 (ABCDE)A 验证(Authentication)B 授权(Authorization)C

7、数据保密性(Data Confidentiality)D 数据一致性(Data Integrity)E 数据的不可否认性(Data Nonrepudiation)26、Windows NT的域控制机制具备哪些安全特性?(ABC)A 用户身份验证B 访问控制C 审计(日志)D 数据通讯的加密27、从系统整体看,安全漏洞包括哪些方面 (ABC)A 技术因素B 人的因素C 规划,策略和执行过程28、从系统整体看,下述那些问题属于系统安全漏洞 (ABCDE)A 产品缺少安全功能B 产品有BugsC 缺少足够的安全知识D 人为错误E 缺少针对安全的系统设计29、应对操作系统安全漏洞的基本方法是什么?(A

8、BC)A 对默认安装进行必要的调整B 给所有用户设置严格的口令C 及时安装最新的安全补丁D 更换到另一种操作系统30、造成操作系统安全漏洞的原因 (ABC)A 不安全的编程语言B 不安全的编程习惯C 考虑不周的架构设计31、下列应用哪些属于网络应用 (ABCDEF)A Web浏览B FTP文件传输C email电子邮件D 即时通讯E 电子商务F 网上银行32、典型的网络应用系统由哪些部分组成 (ABCDE)A Web服务器B 数据库服务器C 内部网用户D 因特网用户E 防火墙33、严格的口令策略应当包含哪些要素 (ABC)A 满足一定的长度,比如8位以上B 同时包含数字,字母和特殊字符C 系统

9、强制要求定期更改口令34、下面哪个安全评估机构为我国自己的计算机安全评估机构?A ITSECB CCC TCSECD CNISTEC(A)35、下面哪个操作系统提供分布式安全控制机制 (D)A MS-DosB Windows 3.1C Windows 98D Windows NT36、Windows NT提供的分布式安全环境又被称为 (A)A 域(Domain)B 工作组C 对等网D 安全网37、下面哪一个情景属于身份验证(Authentication)过程 (A)A 用户依照系统提示输入用户名和口令B 用户在网络上共享了自己编写的一份office文档,并设定哪些用户可以阅读,哪些用户可以修改

10、C 用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中38、下面哪一个情景属于授权(Authorization) (B)A 用户依照系统提示输入用户名和口令B 用户在网络上共享了自己编写的一份office文档,并设定哪些用户可以阅读,哪些用户可以修改C 用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程

11、纪录在系统日志中39、下面哪一个情景属于审计(Audit) (D)A 用户依照系统提示输入用户名和口令B 用户在网络上共享了自己编写的一份office文档,并设定哪些用户可以阅读,哪些用户可以修改C 用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中40、下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞 (C)A Cobol0B FORTRANC C/C+D Java41、网络操

12、作系统用于对连接在同一物理网络中的多台计算机及其设备之间的通讯进行有效的监护和管理 (A)A 对B 错42、TCSEC是美国的计算机安全评估机构和安全标准制定机构 (A)A 对B 错42、Windows NT域(Domain)中的用户帐号和口令信息存储在域控制器中 (A)A 对B 错43、Windows NT中用户登录域的口令是以明文方式传输的(B)A 对B 错43、只要选择一种最安全的操作系统,整个系统就可以保障安全 (B)A 对B 错44、在计算机系统安全中,人的作用相对于软件,硬件和网络而言,、不是很重要 (B)A 对B 错45、在设计系统安全策略时要首先评估可能受到的安全威胁 (A)A

13、 对B 错46、安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置 (A)A 对B 错47、系统安全的责任在于IT技术人员,最终用户不需要了解安全问题 (B)A 对B 错48、第一次出现HACKER这个词是在 (B)A BELL实验室B 麻省理工AI实验室C AT&T实验室49、可能给系统造成影响或者破坏的人包括:(A) A 所有网络与信息系统使用者B 只有黑客C 只有跨客50、商业间谍攻击计算机系统的主要目的是 (A)A 窃取商业信息B 窃取政治信息C 窃取技术信息51、黑客的主要攻击手段包括: (A)A 社会工程攻击、蛮力攻击和技术攻击B 人类工程攻击、武力攻击及技术攻击C

14、 社会工程攻击、系统攻击及技术攻击52、从统计的情况看,造成危害最大的黑客攻击是:(C)A 漏洞攻击B 蠕虫攻击C 病毒攻击id=12 gid=63 53、第一个计算机病毒出现在 (B)A 40年代B 70 年代C 90年代54、口令攻击的主要目的是 (B)A 获取口令破坏系统B 获取口令进入系统C 仅获取口令没有用途55、黑色星期四是指:(A)A 1998年11月3日星期四B 1999年6月24日星期四C 2000年4月13日星期四56、大家所认为的对Internet安全技术进行研究是从_时候开始的 (C)A Internet 诞生B 第一个计算机病毒出现C 黑色星期四57、计算机紧急应急小组的简称是 (A)A CERTB FIRSTC SANA59、3389端口开放所引起的是 (C)A 操作系统漏洞B 数据库漏洞C 输入法漏洞60、1433端口漏洞是 (A)A 操作系统漏洞B 数据库漏洞C 输入法漏洞61、邮件炸弹攻击主要是 (B)A 破坏被攻击者邮件服务器B 添满被攻击者邮箱C 破坏被攻

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号