《2022年《计算机网络安全》复习题 .pdf》由会员分享,可在线阅读,更多相关《2022年《计算机网络安全》复习题 .pdf(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络安全考试题模拟题一、填空题。1容错系统通常采用的冗余类型是:硬件冗余、软件冗余、时间冗余信息冗余。2容错技术:在一定程度上容忍故障的技术。3容错系统:采用容错技术的系统。4 密码学是关于加密和 解密 变换的一门科学,是保护数据和信息的有力武器。5从明文到密文的变换过程称为加密 。6加密和解密变换函数所用的一个控制参数称为密钥。7密码体制目前分为私用密钥加密技术( 对称加密 )和公开密钥加密技术 ( 非对称加密 ) 体制。8操作系统的安全威胁主要来自于:内网、外网。9在操作系统的安全机制中, 文件系统的保护机制分为对文件保护和文件保密的安全。10安全操作系统的开发一般分为四个阶段,即建立模型
2、、系统设计 , 可信度检测、系统实现。11软件安全保护的内容: 软件自身安全和软件存储安全、软件通信安全、软件使用安全、软名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 12 页 - - - - - - - - - 件运行安全。12数据库系统应该重点对付三种威胁以传统宏病毒、蠕虫等为代表的入侵性病毒、以间谍软件、广告软件、网络钓鱼软件、木马程序为代表的扩展类威胁、以黑客为首的有目标的专门攻击或无目标的随意攻击为代表的网络侵害。13防信息泄漏的机制包括:、信息使用权限及时效
3、的控制三种。14文件型病毒把自己附着或追加在*.EXE 和*.COM这样的可执行文件上。 根据附着类型不同,可将文件型病毒分为三类:覆盖型、 前/后附加型 和伴随型。15. 代理服务器的功能是:作为防火墙、实现网络地址转换 、网址过滤和访问权限限制二、选择。1、WINDOWS主机推荐使用( A )格式A、 NTFS B 、 FAT32 C 、 FAT D、 LINUX 2、DNS 客户机不包括所需程序的是(D)A、 将一个主机名翻译成IP 地址B、 将 IP 地址翻译成主机名名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精
4、心整理 - - - - - - - 第 2 页,共 12 页 - - - - - - - - - C、 获得有关主机其他的一公布信息D、 接收邮件3、向有限的空间输入超长的字符串是( A )攻击手段。A、缓冲区溢出 B、网络监听 C 、端口扫描D、IP 欺骗4、 为了防御网络监听, 最常用的方法是 ( B )A、 采用物理传输(非网络)B、 信息加密C、 无线网D、 使用专线传输5、不属于被动攻击的是( B )A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D 、打开病毒附件6、防火墙是一种( B )网络安全措施。A被动的 B主动的C能够防止内部犯罪的D能够解决所有问题的7、输入法漏洞
5、通过( D )端口实现的。A、21 B 、23 C 、445 D 、3389 8、TELNET 协议主要应用于哪一层(A )名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 12 页 - - - - - - - - - A、应用层 B、传输层 C、Internet层D、网络层9、在每天下午 5 点使用计算机结束时断开终端的连接属于( A )A、外部终端的物理安全 B、通信线的物理安全C、窃听数据 D、网络地址欺骗10、不属于 WEB 服务器的安全措施的是( D )A、 保证
6、注册帐户的时效性B、 删除死帐户C、 强制用户使用不易被破解的密码D、 所有用户使用一次性密码11、 一个数据包过滤系统被设计成允许你要求服务的数据包进入, 而过滤掉不必要的服务。这属于(A )基本原则。A、 最小特权 B、阻塞点 C、失效保护状态 D、防御多样化12、不属于安全策略所涉及的方面是()A、物理安全策略 B 、访问控制策略 C、信息加密策略 D、防火墙策略名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 12 页 - - - - - - - - - 13、(D
7、 )协议主要用于加密机制A、HTTP B 、FTP C、TELNET D 、SSL 14、对文件和对象的审核,错误的一项是(D )A、 文件和对象访问成功和失败B、 用户及组管理的成功和失败C、 安全规则更改的成功和失败D、文件名更改的成功和失败15、 不属于常见把入侵主机的信息发送给攻击者的方法是( D )A、E-MAIL B 、UDP C、ICMP D 、连接入侵主机16、UNIX系统的目录结构是一种( A )结构A、树状 B、环状 C、星状D、线状17、 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。A、包过滤型 B、应用级网关型 C 、复合型防火墙
8、 D、代理服务18、不属于常见的危险密码是( D )名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 12 页 - - - - - - - - - A、跟用户名相同的密码 B、使用生日作为密码C、 只有 4 位数的密码 D、10 位的综合型密码19、下列措施中不能增强DNS 安全的是( C )A、 使用最新的 BIND工具B、 双反向查找C、 更改 DNS 的端口号D、 不要让 HINFO记录被外界看到20、监听的可能性比较低的是( B )数据链路。A、Ethernet B
9、、电话线 C、有线电视频道 D、无线电21、我们平时所说的计算机病毒,实际是( C )A。有故障的硬件 B一段文章 C一段程序 D。微生物22、QQ 通信主要是使用的是( B )协议。A、TCP B、UDP C、IP D、DNS 23、向有限的空间输入超长的字符串是( A )攻击手段。A、缓冲区溢出 B、网络监听 C 、端口扫描D、IP 欺骗名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 12 页 - - - - - - - - - 24、使网络服务器中充斥着大量要求回复
10、的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞A、拒绝服务 B、文件共享 C、BIND漏洞D、远程过程调用25、 下面没有利用猜测密码口令方式进行传播的病毒是: (C )A高波变种 3T B 迅猛姆马 C震荡波 D口令蠕虫26、 防毒系统在哪个阶段可以获得病毒入侵报告( C ) A扩散预防阶段 B.快速响应清除阶段C.评估与恢复阶段 D.向领导汇报阶段27、. 被以下那种病毒感染后,会使计算机产生下列现象:系统资源被大量占用, 有时会弹出 RPC服务终止的对话框, 并且系统反复重启 , 不能收发邮件、不能正常复制文件、 无法正常浏览网页,复制粘贴等操作受到严重影响,DNS
11、和 IIS 服务遭到非法拒绝等。选择: ( B )A高波变种 3T B 冲击波 C震荡波 D尼姆达病毒28、基于网络低层协议、 利用协议或操作系统实名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 12 页 - - - - - - - - - 现时的漏洞来达到攻击目的, 这种攻击方式称为( D ) A) 服务攻击 B) 拒绝服务攻击 C) 被动攻击 D) 非服务攻击29、 特洛伊木马攻击的威胁类型属于( C )A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控
12、制威胁30、 如果发送方使用的加密密钥和接收方使用的解密密钥不相同, 从其中一个密钥难以推出另一个密钥,这样的系统称为( C ) A) 常规加密系统 B) 单密钥加密系统 C) 公钥加密系统 D) 对称加密系统31、 用户 A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用( A ) A) 数字签名技术 B) 消息认证技术 C) 数据加密技术 D) 身份认证技术32、 在电子商务应用中,下面哪一种说法是错误的 (D )A) 证书上具有证书授权中心的数字签名B) 证书上列有证书拥有者的基本信息名师资料总结 - - -精品资料
13、欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 12 页 - - - - - - - - - C) 证书上列有证书拥有者的公开密钥D) 证书上列有证书拥有者的秘密密钥33、 电子商务务安全要求的四个方面是( C )A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性34、 关于防火墙的功能,以
14、下哪一种描述是错误的?( D )A) 防火墙可以检查进出内部网的通信量B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C) 防火墙可以使用过滤技术在网络层对数据包进行选择D) 防火墙可以阻止来自内部的威胁和攻击35、 隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施( D )名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 12 页 - - - - - - - - - A) 物理隔离 B) 时间隔离 C) 分层隔离 D) 密码隔离36、通过发送
15、大量的欺骗性包,每个包可能被几百个主机接收到, 成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击: ( D )ASYN 湮没 BTeardrop CIP 地址欺骗 DSmurf 37、. 链路加密的目的是: (A ) A保护网络节点之间链路信息安全B对源端用户到目的端用户的数据提供保护C对源节点到目的节点的传输链路提供保护D对用户数据的传输提供保护38、 “进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务: ( D )A数据加密 B身份认证 C数据完整性 D访问控制39、下列
16、对入侵检测系统的描述错误的是 :( B )A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 12 页 - - - - - - - - - B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具D. 检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵, 登录事件或中断未认证的连接40、计算机系统的
17、实体安全是指保证( C )安全。A安装的操作系统 B操作人员 C计算机系统硬件 D计算机硬盘内的数据三、判断题。(对的打“”错的打“”共10题)1、电脑上安装越多套防毒软件,系统越安全( )2、CA机构能够提供证书签发、证书注销、证书更新和信息加密功能( )3、一个好的加密算法安全性依赖于密钥安全性( )4、 目前常用的信息加密方式是采用VPN (虚拟专用网)加密技术 ( ) 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 12 页 - - - - - - - - -
18、5、 PKI 证明实体的身份; 而 PMI证明实体具有什么权限,能以何种方式访问什么资源. ( ) 6、公安网在安装防火墙的情况下可与INTERNET网络连接。()7、计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 ( ) 8、已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小。 ()9、 在拒绝服务攻击中, Smurf 攻击只是对目标主机产生攻击, 对中间目标不会造成影响。 ()10、 用户名或用户帐号是所有计算机系统中最基本的安全形式。()四、简单题1、简述黑客攻击的一般步骤及常用工具。2、网络安全的特征要素即电子商务对网络安全的要求有哪些?3、简介网络病毒的特征。4、列出四个以上互联网络服务的相应端口号。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 12 页 - - - - - - - - -