![《計算機網絡安全》模擬題_第1頁](http://file4.renrendoc.com/view/241cd4b5a1eacbf94915130dfc3be67a/241cd4b5a1eacbf94915130dfc3be67a1.gif)
![《計算機網絡安全》模擬題_第2頁](http://file4.renrendoc.com/view/241cd4b5a1eacbf94915130dfc3be67a/241cd4b5a1eacbf94915130dfc3be67a2.gif)
![《計算機網絡安全》模擬題_第3頁](http://file4.renrendoc.com/view/241cd4b5a1eacbf94915130dfc3be67a/241cd4b5a1eacbf94915130dfc3be67a3.gif)
![《計算機網絡安全》模擬題_第4頁](http://file4.renrendoc.com/view/241cd4b5a1eacbf94915130dfc3be67a/241cd4b5a1eacbf94915130dfc3be67a4.gif)
![《計算機網絡安全》模擬題_第5頁](http://file4.renrendoc.com/view/241cd4b5a1eacbf94915130dfc3be67a/241cd4b5a1eacbf94915130dfc3be67a5.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、計算機網絡安全模擬題一、填空題。容錯系統(tǒng)通常采納的冗余類型是: 硬件冗余、軟件冗余、 時刻冗余 信息冗余。容錯技術:在一定程度上容忍故障 的技術。容錯系統(tǒng):采納容錯技術 的系統(tǒng)。密碼學是關于加密 和 解密 變換的一門科學,是愛護數據和信息的有力武器。從明文到密文的變換過程稱為 加密 。加密和解密變換函數所用的一個操縱參數稱為密鑰 。密碼體制目前分為私用密鑰加密技術(對稱加密)和公布密鑰加密技術 (非對稱加密) 體制。操作系統(tǒng)的安全威逼要緊來自于:內網 、 外網 。在操作系統(tǒng)的安全機制中,文件系統(tǒng)的愛護機制分為對文件愛護和 文件保密 的安全。安全操作系統(tǒng)的開發(fā)一樣分為四個時期,即建立模型、系統(tǒng)設
2、計可信度檢測、系統(tǒng)實現。軟件安全愛護的內容:軟件自身安全和軟件儲備安全 、軟件通信安全、軟件使用安全、軟件運行安全。數據庫系統(tǒng)應該重點應付三種威逼以傳統(tǒng)宏病毒、蠕蟲等為代表的入侵性病毒、 以間諜軟件、廣告軟件、網絡釣魚軟件、木馬程序為代表的擴展類威逼、 以黑客為首的有目標的專門攻擊或無目標的隨意攻擊為代表的網絡侵害 。防信息泄漏的機制包括:、 、信息使用權限及時效的操縱三種。代理服務器的功能是: 作為防火墻、 實現網絡地址轉換、網址過濾和訪咨詢權限限制二、選擇。WINDOWS 主機舉薦使用( A )格式A 、 NTFS B 、 FAT32 C、 FAT D 、 LINUXDNS 客戶機不包括所
3、需程序的是( D )將一個主機名翻譯成 IP 地址B 、 將 IP 地址翻譯成主機名獲得有關主機其他的一公布信息D 、 接收郵件3、向有限的空間輸入超長的字符串是(A )攻擊手段。A、緩沖區(qū)溢出 B、網絡監(jiān)聽C、端口掃描D、IP欺詐4、為了防備網絡監(jiān)聽,最常用的方法是(B )A 、 采納物理傳輸(非網絡)B 、 信息加密無線網D 、 使用專線傳輸5、不屬于被動攻擊的是(B )A 、 緩沖區(qū)溢出 B 、 運行惡意軟件 C、 掃瞄惡意代碼網頁D 、打開病毒附件6、防火墻是一種(B )網絡安全措施。A 被動的B 主動的C.能夠防止內部犯罪的D.能夠解決所有咨詢題的7、輸入法漏洞通過(D )端口實現的
4、。A、 21 B、 23 C、 445 D、 3389A、應用層B、傳輸層 C、Internet層 D、網絡層9、在每天下午5 點使用運算機終止時斷開終端的連接屬于( A )A 、外部終端的物理安全B 、通信線的物理安全C、竊聽數據D、網絡地址欺詐10、不屬于WEB 服務器的安全措施的是( D )A 、保證注冊帳戶的時效性B 、刪除死帳戶C、 強制用戶使用不易被破解的密碼D 、 所有用戶使用一次性密碼11、一個數據包過濾系統(tǒng)被設計成承諾你要求服務的數據包進入,而過濾掉不必要的服務。這屬于( A )差不多原則。A、最小特權B、堵塞點 C、失效愛護狀態(tài) D、防備多樣化12、不屬于安全策略所涉及的方
5、面是()A、物理安全策略 B、訪咨詢操縱策略C、信息加密策略D、防火墻策略( D )協議要緊用于加密機制14、對文件和對象的審核,錯誤的一項是(D )A 、文件和對象訪咨詢成功和失敗B 、用戶及組治理的成功和失敗C、 安全規(guī)則更換的成功和失敗D、文件名更換的成功和失敗15、不屬于常見把入侵主機的信息發(fā)送給攻擊者的方法是(D )16、 UNIX 系統(tǒng)的名目結構是一種( A )結構A、樹狀B、環(huán)狀C、星狀D、線狀17、針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術, 這是( D )防火墻的特點。A、包過濾型 B、應用級網關型 C、復合型防火墻 D、代理 服務18、不屬于常見的危險密碼是(
6、D )A 、跟用戶名相同的密碼B 、使用生日作為密碼C、只有4位數的密碼 D、10位的綜合型密碼19、下列措施中不能增強DNS 安全的是(C )A 、使用最新的 BIND 工具B 、 雙反向查找C、 更換DNS 的端口號D 、不要讓 HINFO 記錄被外界看到20、監(jiān)聽的可能性比較低的是(B )數據鏈路。A、Ethernet B、電話線 C、有線電視頻道D、無線電21、我們平常所講的運算機病毒,實際是(C )A。有故障的硬件 B. 一段文章C. 一段程序D。微生物QQ 通信要緊是使用的是( B )協議。A、 TCP B、 UDPC、 IP D、 DNS23、向有限的空間輸入超長的字符串是(A
7、)攻擊手段。A、緩沖區(qū)溢出 B、網絡監(jiān)聽C、端口掃描D、IP欺詐24、使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網 絡或系統(tǒng)停止正常服務,這屬于( A )漏洞A、拒絕服務B、文件共享C、BIND漏洞 D、遠程過程調用 TOC o 1-5 h z 25、下面沒有利用推測密碼口令方式進行傳播的病毒是:( C )A 高波變種 3TB 迅猛姆馬 C 震蕩波D 口令蠕蟲26、防毒系統(tǒng)在哪個時期能夠獲得病毒入侵報告( C )A .擴散預防時期B.快速響應清除時期C.評估與復原時期D.向領導匯報時期27、 .被以下那種病毒感染后,會使運算機產生下列現象:系統(tǒng)資源被大量占用,有時會彈出RPC服務終
8、止的對話框,同時系統(tǒng)反復重啟,不能 收發(fā)郵件、不能正常復制文件、無法正常掃瞄網頁,復制粘貼等操作受到 嚴峻阻礙, DNS 和 IIS 服務遭到非法拒絕等。選擇: ( B )A 高波變種 3TB 沖擊波C 震蕩波D 尼姆達病毒28、基于網絡低層協議、利用協議或操作系統(tǒng)實現時的漏洞來達到攻擊目的,這種攻擊方式稱為 ( D )A) 服務攻擊 B) 拒絕服務攻擊C) 被動攻擊 D) 非服務攻擊特洛伊木馬攻擊的威逼類型屬于 ( C )A) 授權侵犯威逼 B) 植入威逼 C) 滲入威逼 D) 旁路操縱威逼如果發(fā)送方使用的加密密鑰和接收方使用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,如此的系統(tǒng)稱為
9、 ( C )A) 常規(guī)加密系統(tǒng)B) 單密鑰加密系統(tǒng)C) 公鑰加密系統(tǒng)D) 對稱加密系統(tǒng)用戶 A 通過運算機網絡向用戶 B 發(fā)消息, 表示自己同意簽訂某個合同,隨后用戶 A 反悔,不承認自己發(fā)過該條消息。為了防止這種情形,應采納( A )A) 數字簽名技術B) 消息認證技術C) 數據加密技術D) 身份認證技術在電子商務應用中,下面哪一種講法是錯誤的 ( D )證書上具有證書授權中心的數字簽名證書上列有證書擁有者的差不多信息證書上列有證書擁有者的公布密鑰證書上列有證書擁有者的隱秘密鑰電子商務務安全要求的四個方面是( C )A)傳輸的高效性、數據的完整性、交易各方的身份認證和交易的不可 抵賴性儲備的
10、安全性、傳輸的高效性、數據的完整性和交易各方的身份認證傳輸的安全性、數據的完整性、交易各方的身份認證和交易不可抵賴性儲備的安全性、傳輸的高效性、數據的完整性和交易的不可低賴性關于防火墻的功能,以下哪一種描述是錯誤的?( D )防火墻能夠檢查進出內部網的通信量防火墻能夠使用應用網關技術在應用層上建立協議過濾和轉發(fā)功 能防火墻能夠使用過濾技術在網絡層對數據包進行選擇防火墻能夠阻止來自內部的威逼和攻擊隔離是操作系統(tǒng)安全保證的措施之一。下列哪一項不屬于安全隔離措施( D )A) 物理隔離 B) 時刻隔離 C) 分層隔離 D) 密碼隔離36、通過發(fā)送大量的欺詐性包,每個包可能被幾百個主機接收到,成倍的響
11、應涌到目標系統(tǒng),占據系統(tǒng)所有的資源獲知導致系統(tǒng)崩潰或掛起。這種攻擊屬于以下哪種拒絕服務攻擊: ( D )A SYN 湮沒B Teardrop C IP 地址欺詐 D Smurf.鏈路加密的目的是: (A )A 愛護網絡節(jié)點之間鏈路信息安全B 對源端用戶到目的端用戶的數據提供愛護C.對源節(jié)點到目的節(jié)點的傳輸鏈路提供愛護D 對用戶數據的傳輸提供愛護“進不來” “拿不走” “看不明白” “改不了” “走不脫” 是網絡信息安全建設的目的。其中, “拿不走”是指下面那種安全服務: (D )A.數據加密B.身份認證C.數據完整性 D.訪咨詢操縱下列對入侵檢測系統(tǒng)的描述錯誤的是:( B )A. 安裝入侵檢測
12、工具既能夠監(jiān)控單位內部網絡環(huán)境,也能夠監(jiān)控單位外部網絡B.監(jiān)控和響應系統(tǒng)通常由軟件實現,實時地監(jiān)控網絡,發(fā)覺已知和未知的攻擊C.入侵檢測工具完全獨立于所監(jiān)控的對象,攻擊者即使成功穿透了系 統(tǒng),也可不能破壞這些工具D. 檢測到未授權的活動后,軟件將按照預定的行為作出反應:報告入侵,登錄事件或中斷未認證的連接40、運算機系統(tǒng)的實體安全是指保證(C )安全。A.安裝的操作系統(tǒng) B.操作人員C.運算機系統(tǒng)硬件 D.運算機硬 盤內的數據三、判定題。(對的打錯的打“X”共10題)1、電腦上安裝越多套防毒軟件,系統(tǒng)越安全(X )2、 CA 機構能夠提供證書簽發(fā)、證書注銷、證書更新和信息加密功能(X )3、一個好的加密算法安全性依靠于密鑰安全性(,)4、目前常用的信息加密方式是采納 VPN (虛擬專用網)加密技術(, )5、 PKI 證明實體的身份;而PMI 證明實體具有什么權限,能以何種方式訪咨詢什么資源.(,)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 鄉(xiāng)鎮(zhèn)單位解聘合同范本
- 農民在工地打工合同范本
- 公廁施工范圍合同范本
- 京西印玥合同范本
- 2025年度歷史文化名城保護工程個人勞務分包合同
- 公司漁業(yè)船舶買賣合同范例
- 會議家具采購合同范本
- 臨時住宿合同范本
- 借住公租房合同范例
- 修補圍網合同范本
- htcc制備工藝書籍
- 建立高效的員工溝通與反饋機制
- 中國電信互聯網+酒店解決方案
- 《信息科技》學科新課標《義務教育信息科技課程標準(2022年版)》
- 《語用學之指示語》課件
- 《對折剪紙》課件
- 小學數學人教版六年級上冊分數混合運算練習題
- 培訓學校 組織架構及部門崗位職責
- 調車作業(yè)-調車概述(鐵路行車組織)
- 【住院患者跌倒或墜床預防護理措施研究國內外文獻綜述3300字】
- 2023施工項目部標準化工作手冊
評論
0/150
提交評論