第1章网络安全概论(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性B.抗攻击性C.网络服务管理性 D .控制安全性(2)网络安全的实质和关键是保护网络的安全。
A.系统B.软件C.信息D.网站(3)下面不属于 TCSEC标准定义的系统安全等级的 4 个方面是。
A.安全政策 B .可说明性C.安全保障D.安全特征(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性B .非授权访问C.信息泄漏D.拒绝服务攻击答案 : (1) A (2) C (3) D (4) C (5) B第 2 章网络安全技术基础( 1) SSL 协议是()之间实现加密传输的协议。
A. 物理层和网络层B. 网络层和系统层C.传输层和应用层D. 物理层和数据层( 2)加密安全机制提供了数据的()。
A. 可靠性和安全性B. 保密性和可控性C.完整性和安全性D. 保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。
A. 物理层B. 网络层C.传输层D. 应用层( 4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。
A. 认证服务B. 数据保密性服务C.数据完整性服务D. 访问控制服务( 5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。
A. 数据保密性B. 数据完整性C.访问控制服务D. 认证服务解答 : ( 1) C(2)D(3)D(4)B(5) B第3 章网络安全管理技术(1)计算机网络安全管理主要功能不包括()。
A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。
A.扫描和评估B. 防火墙和入侵检测系统安全设备C.监控和审计D. 防火墙及杀毒软件(3)名字服务、事务服务、时间服务和安全性服务是()提供的服务。
A. 远程 IT 管理的整合式应用管理技术B. APM 网络安全管理技术C. CORBA网络安全管理技术D. 基于 WeB 的网络管理模式(4)与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件等属于安全实施的()。
A.信息和软件的安全存储B.安装入侵检测系统并监视C.对网络系统及时安装最新补丁软件D.启动系统事件日志(5)()功能是使用户能够能过轮询、设置关键字和监视网络事件来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准。
A. TCP/IP协议B.公共管理信息协议CMIS/CMIPC.简单网络管理协议SNMPD.用户数据报文协议UDP解答 : ( 1) D(2)B(3)C(4)D(5) C第4 章黑客攻防与入侵检测(1)在黑客攻击技术中,()黑客发现获得主机信息的一种最佳途径。
A.网络监听B.缓冲区溢出C.端口扫描D.口令破解(2)一般情况下,大多数监听工具不能够分析的协议是()。
A. 标准以太网B. TCP/IPC. SNMP和 CMISD. IPX和 DECNet(3)改变路由信息、修改WinDows NT 注册表等行为属于拒绝服务攻击的()方式。
A.资源消耗型B.配置修改型C.服务利用型D. 物理破坏型(4)()是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大损失。
A. 动态站点监控B.实施存取控制C. 安全管理检测D.完善服务器系统安全性能(5)()是一种新出现的远程监控工具,可以远程上传、修改注册表等,集聚危险性还在于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制。
A.冰河B.网络公牛C.网络神偷D.广外女生解答:( 1) C(2)C(3)B(4)A(5)D第5 章身份认证与访问控制(1)在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。
A. 智能卡认证B. 动态令牌认证C. USB KeyD. 用户名及密码方式认证( 2)以下()属于生物识别中的次级生物识别技术。
A. 网膜识别B. DNAC. 语音识别D. 指纹识别( 3)数据签名的()功能是指签名可以证明是签字者而不是其他人在文件上签字。
A. 签名不可伪造B. 签名不可变更C. 签名不可抵赖D. 签名是可信的( 4)在综合访问控制策略中,系统管理员权限、读/ 写权限、修改权限属于()。
A. 网络的权限控制B. 属性安全控制C. 网络服务安全控制D. 目录级安全控制( 5)以下()不属于AAA 系统提供的服务类型。
A. 认证B. 鉴权C. 访问D. 审计解答:( 1) B(2)C(3)A(4)D(5)C第6 章密码与加密技术(1)()密码体制,不但具有保密功能,并且具有鉴别的功能。
A. 对称B. 私钥C. 非对称D. 混合加密体制(2)网络加密方式的()是把网络上传输的数据报文的每一位进行加密,而且把路由信息、校验和等控制信息全部加密。
A. 链路加密B. 节点对节点加密C. 端对端加密D.混合加密(3)恺撒密码是()方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。
A.代码加密B.替换加密C.变位加密D.一次性加密(4)在加密服务中,()是用于保障数据的真实性和完整性的,目前主要有两种生成MA.C. 的方式。
A. 加密和解密B. 数字签名C. 密钥安置D.消息认证码(5)根据信息隐藏的技术要求和目的,下列()不属于数字水印需要达到的基本特征。
A. 隐藏性B. 安全性C. 完整性D. 强壮性解答:( 1) C(2)A(3)B(4)D(5)C第 7 章数据库系统安全技术(1) 一个网络信息系统最重要的资源是。
A. 计算机硬件B. 网络设备C. 数据库D. 数据库管理系统(2)不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互指的是数据库系统的。
A. 保密性B. 可用性C. 完整性D. 并发性(3) 数据库安全可分为两类:系统安全性和。
A. 数据安全性B. 应用安全性C. 网络安全性D. 数据库安全性(4) 下面哪一项不属于 Oracle 数据库的存取控制:。
A. 用户鉴别B. 用户的表空间设置和定额C. 用户资源限制和环境文件D. 特权(5) 是防止合法用户使用数据库时向数据库中加入不符合语义的数据。
A. 安全性B. 完整性C. 并发性D. 可用性(6) 下面不是由并发操作带来的数据现象是。
A. 丢失更新B. 读“脏”数据(脏读)C. 违反数据约束D. 不可重复读(7)下载数据库数据文件,然后攻击者就可以打开这个数据文件得到内部的用户和帐号以及其它有用的信息,这种攻击称为。
A. 对 SQL的突破B. 突破 script 的限制C. 数据库的利用D. 对本地数据库的攻击(8) 只备份上次备份以后有变化的数据,这样的数据备份类型是。
A. 增量备份B. 差分备份C. 完全备份D. 按需备份(9) 由非预期的、不正常的程序结束所造成的故障是。
A. 系统故障B. 网络故障C. 事务故障D. 介质故障(10) 权限管理属于下面哪种安全性策略:。
A. 系统安全性策略B. 用户安全性策略C. 数据库管理者安全性策略D. 应用程序开发者的安全性策略解答:(1) C (2) B (3) A (4) D (5) B(6) C (7) D (8)A (9) C (10) B第8 章病毒及恶意软件的防护(1)在计算机病毒发展过程中,()给计算机病毒带来了第一次流行高峰,同时病毒具有了自我保护的功能。
A. 多态性病毒阶段B. 网络病毒阶段C. 混合型病毒阶段D. 主动攻击型病毒(2)以病毒攻击的不同操作系统分类中,()已经取代 D.OS系统,成为病毒攻击的主要对象。
A. UNIX 系统B. OS/2 系统C. WinDows 系统D. NetWAre 系统(3)()是一种更具破坏力的恶意代码,能够感染多种计算机系统,其传播之快、影响范围之广、破坏力之强都是空前的。
A. 特洛伊木马B. CIH病毒C. CoDeReDII双型病毒D. 蠕虫病毒(4)按照计算机病毒的链接方式不同分类,()是将其自身包围在合法的主程序的四周,对耕牛来的程序不做修改。
A. 源码型病毒B. 外壳型病毒C. 嵌入型病毒D. 操作系统型病毒(5)()属于蠕虫病毒,由 Delphi 工具编写,能够终止大量的反病毒软件和防火墙软件进程。
A. 熊猫烧香B. 机器狗病毒C. AV 杀手D. 代理木马解答:( 1) C(2)C(3)D(4)B(5)A精品文档第 9 章防火墙应用技术( 1)拒绝服务攻击的一个基本思想是()A.不断发送垃圾邮件工作站B.迫使服务器的缓冲区满C.工作站和服务器停止工作D.服务器停止工作( 2) TCP采用三次握手形式建立连接,在()时候开始发送数据。
A.第一步B.第二步C.第三步之后D.第三步( 3)驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某web 服务器,导致该服务器不堪重负,无法正常相应其他合法用户的请求,这属于()A.上网冲浪 B 中间人攻击C. DDoS攻击D. MAC 攻击( 4)关于防火墙,以下 ( )说法是错误的。
A.防火墙能隐藏内部IP 地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供VPN 功能D.防火墙能阻止来自内部的威胁( 5)以下说法正确的是()A.防火墙能够抵御一切网络攻击B.防火墙是一种主动安全策略执行设备C.防火墙本身不需要提供防护D.防火墙如果配置不当,会导致更大的安全风险解答: B C C D D第10章操作系统与站点安全(1)应对操作系统安全漏洞的基本方法不包括下面的()A.对默认安装进行必要的调整B.给所有用户设置严格的口令C.及时安装最新的安全补丁D.更换到另一种操作系统(2) 网络操作系统应当提供的安全保障不包括下面的()A.验证 (Authentication)B.授权 (Authorization)C.数据保密性(Data Confidentiality)D.数据一致性 (Data Integrity)E.数据的不可否认性(Data Nonrepudiation)(3) 严格的口令策略不应当包含的要素是()A.满足一定的长度,比如8 位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令(4) 恶意软件保护包括两部分内容:()A.病毒防护和windows defenderB.病毒防护和实时保护C. WINDOWS DEFENDER和实时保护D. Windows Defender 和扫描选项(5)范围广或异常的恶意程序,与病毒或蠕虫类似,会对用户的隐私和计算机安全造成负面影响,并损害计算机,这种警告登记属于:()A.严重B.高C.中D.低(6)如果软件试图更改重要的Windows 设置,也会发出警报。