网络安全试题库(自编) - 图文 联系客服

发布时间 : 星期日 文章网络安全试题库(自编) - 图文更新完毕开始阅读f0db58ccd15abe23482f4d6a

一、填空题

1、网络安全的基本要素有机密性、完整性、可用性、可控性、不可否认性。

2、网络安全防护采用的主要技术有病毒防护体系、网络访问控制、网络监控、数据加密。 2、使用网卡实现监听必须将普通工作模式改为混杂模式。

3、DoS根据攻击的方法和目的的不同,有两种不同的存在形式。一种以消耗目标主机的可用资源为目的,另一种则以消耗服务器链路的有效带宽为目的。 4、冰河木马连接使用的7626端口是由服务端主动打开。 4.SMTP服务默认开放端口为25。

4、常见的普通木马一般是客户机/服务器(C/S)模式。 5、SYN Flood攻击利用TCP协议的缺陷。

6、计算机病毒按寄生方式和传染途径可分为引导型、文件型、混合型病毒。 7、在计算机病毒主要的特征中,判断一段程序代码是否为计算机病毒的根本依据是传染性,体现病毒设计者真正意图的是破坏性。 8、“尼姆达”和“震荡波”病毒都属于蠕虫类病毒。

9、用某种方法伪装消息以隐藏它的内容的过程称为加密。

10、使用RSA算法实现数据加密传输的工作过程:在发送端用接收者的公钥对数据进行加密,在接收端用接收者的私钥进行解密。

11、在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用,使用对称加密算法对要发送的数据进行加密,而其密钥则使用公开密钥算法进行加密,这样可以综合发挥两种加密算法的优点。 12、防火墙是在2个网络之间执行访问控制策略的一系列部件的组合,目的是保护网络不被他人侵扰。

13、防火墙的体系结构一般有:双宿主主机、被屏蔽主机和被屏蔽子网三种。 14、代理服务器是一种代表客户和真正服务器通信的程序。

15、从技术上,入侵检测分为两类:一种基于标志,另一种基于异常情况。

16、入侵检测过程中对信息进行分析一般通过3种技术手段:模式匹配、统计分析和完整性分析。

17、安全标识符是标识用户、组和计算机帐号的唯一的号码。

18、Windows 2000的日志文件通常有:应用程序日志、安全日志、系统日志。 19、Windows 2000基本的系统进程中负责管理用户登录的进程名是winlogon.exe。

20、Windows 2000安全架构主要包括6个主要的安全元素,而这其中又最主要的是用户身份验证和基于对象的访问控制。 二、单选题

1、计算机网络的安全是指(C)。 A网络中设备设置环境的安全 B网络使用者的安全 C网络中信息的安全 D网络的财产安全

2、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)。 A系统的安全评价 B保护数据安全 C是否具有防火墙 D硬件结构的稳定

3、以下(C)策略是防止非法访问的第一道防线。

A网络权限控制 B目录级安全控制 C入网访问控制 D属性安全控制

4、以下(A)是用来保证硬件和软件本身的安全的。 A实体安全 B运行安全 C信息安全 D系统安全

5、网络监听是(B)。

A远程观察一个用户的电脑

B监视网络的状态、传输的数据流 C监视PC系统运行情况 D监视一个网站的发展方向 6、拒绝服务(DoS)攻击(B)。 A全称是Distributed Denial Of Service

B用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 C拒绝来自一个服务器所发送回应请求的指令 D入侵控制一个服务器后远程关机 8、病毒扫描软件由(C)组成。 A仅由病毒代码库

B仅由利用代码库进行扫描的扫描程序 C代码库和扫描程序 D以上都不对 9、(C)总是含有对文档读写操作的宏命令在.doc文档和.dot模板中以.BFF(二进制文件格式)存放。

A引导区病毒 B异形病毒 C宏病毒 D文件病毒

10 网络病毒与一般病毒相比,(D)。 A隐蔽性强 B潜伏性强 C破坏性大 D传播性广

11、计算机病毒的核心是(B)。 A引导模块 B传染模块 C表现模块 D发作模块

12、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是(C)。 A比较法 B搜索法

C病毒特征字识别法

D分析法

13、网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVE X病毒。(A),不被人们察觉。

A它不需要停留在硬盘中,可以与传统病毒混杂在一起 B它停留在硬盘中且可以与传统病毒混杂在一起 C它不需要停留在硬盘中且不与传统病毒混杂在一起 D它停留在硬盘中且不与传统病毒混杂在一起

14、在DES和RSA标准中,下列描述不正确的是(D)。 A DES的加密钥=解密钥

B RSA的加密钥公开,解密钥秘密 C DES算法公开 D RSA算法不公开

15、加密在网络上的作用就是防止有价值的信息在网上被(B)。 A拦截和破坏 B拦截和窃取 C篡改和损坏 D篡改和窃取

16、数字证书采用公钥体制中,每个用户设定一把公钥,由本人公开,用它进行(B)。 A解密和签名 B加密和验证签名 C加密 D解密

17、采用公用/私有密钥加密技术,(C)。 A私有密钥加密的文件不能用公用密钥解密 B公用密钥加密的文件不能用私有密钥解密 C公用密钥和私有密钥相互关联 D公用密钥和私有密钥不相互关联

18、关于信息摘要函数叙述不正确的是(C)。 A输入任意长的消息,输出长度固定

B输入的数据有很小的变动时,输出则截然不同 C逆向恢复容易

D可防止信息被改动

19、代理服务器与数据包过滤路由器的不同是(B)。 A代理服务器在网络层筛选,而路由器在应用层筛选 B代理服务器在应用层筛选,而路由器在网络层筛选 C配置不合适时,路由器有安全性危险

D配置不合适时,代理服务器有安全性危险 20、关于防火墙的描述不正确的是:( D)。 A防火墙不能防止内部攻击

B如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用 C防火墙可以防止伪装成外部信任主机的IP地址欺骗 D防火墙可以防止伪装成内部信任主机的IP地址欺骗

21、防火墙是建立在内外网络边界上的一类安全保护机制,他的安全架构基于(D)。 A 流量控制技术

B加密技术

C信息流填充技术 D访问控制技术 22、(C)不是防火墙的功能。 A过滤进出网络的数据包 B封堵某些禁止的访问行为 C保护存储数据安全

D记录通过防火墙的信息内容和活动 23、包过滤系统(B)。

A既能识别数据包中的用户信息,也能识别数据包中的文件信息 B既不能识别数据包中的用户信息,也不能识别数据包中的文件信息 C只能识别数据包中的用户信息,不能识别数据包中的文件信息 D不能识别数据包中的用户信息,只能识别数据包中的文件信息 7、对于IP欺骗攻击,过滤路由器不能防范的是(C)。 A伪装成内部主机的外部IP欺骗 B外部主机的IP欺骗

C伪装成外部可信任主机的IP欺骗 D内部主机对外部网络的IP地址欺骗

24、对于包过滤系统,描述不正确的是(B)。 A允许任何用户使用SMTP向内部网发送电子邮件 B允许指定用户使用SMTP向内部网发送电子邮件 C允许指定用户使用NNTP向内部网发送新闻 D不允许任何用户使用Telnet从外部网登录 2、入侵检测系统不支持的功能是(C)。

A)统计分析异常行为 B)检测分析用户和系统的活动 C)网络地址转换 D)识别已知的攻击行为 2、有关入侵检测叙述不正确的是(B)。 A)入侵检测是安全审计中的核心技术之一

B)入侵检测提供对内、外攻击的保护,但不能对误操作提供保护 C)入侵检测可被视为是防火墙之后的第二道安全闸门

D)入侵检测很大程度上依赖于收集信息的可靠性和正确性

25、利用暴力破解法破解一个5位的口令要比破解一个4位口令平均多用大约(B)倍的时间,这里假设口令所选字库是常用的95个可打印字符。 A 10 B 100 C 10000 D 100000

26、在建立口令时最好不要遵循的规则是(C)。 A不要使用英文单词 B不要选择记不住的口令

C使用名字,自己的名字和家人的名字 D尽量选择长的口令

27、口令管理过程中,应该(B)。 A选用6个字母以下的口令

B设置口令有效期,以此来强迫用户更换口令 C把明口令直接存放在计算机的某个文件中