网络安全期末备考必备选择题打印.docx
- 文档编号:1508140
- 上传时间:2022-10-22
- 格式:DOCX
- 页数:13
- 大小:47.91KB
网络安全期末备考必备选择题打印.docx
《网络安全期末备考必备选择题打印.docx》由会员分享,可在线阅读,更多相关《网络安全期末备考必备选择题打印.docx(13页珍藏版)》请在冰豆网上搜索。
网络安全期末备考必备选择题打印
第1章网络安全概论
(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到
保护。
A.机密性B.抗攻击性
C•网络服务管理性D.控制安全性
(2)网络安全的实质和关键是保护网络的安全。
A.系统B.软件
C•信息D.网站
(3)下面不属于TCSE(标准定义的系统安全等级的4个方面是。
A.安全政策B.可说明性
C•安全保障D.安全特征
(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用
户暂时无法访问服务器的攻击行为是破坏了0
A.机密性B.完整性
C.可用性D.可控性
则该访问者对网络设备及资源进行
⑸如果访问者有意避开系统的访问控制机制,非正常使用属于。
第2章网络安全技术基础
(1)SSL协议是(。
之间实现加密传输的协议。
A.
B•网络层和系统层
D.物理层和数据层
物理层和网络层
C.传输层和应用层
(2)加密安全机制提供了数据的(
A.
B.保密性和可控性
D保密性和完整性
可靠性和安全性
C.完整性和安全性
(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在(。
层之上。
B.网络层
A.物理层
C.传输层D.应用层
(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是(
A.认证服务B.数据保密性服务
C.数据完整性服务D.访问控制服务
(5)传输层由于可以提供真正的端到端的连接,最适宜提供(。
安全服务。
B.数据完整性
D.认证服务
A.数据保密性
C访问控制服务
解答:
(1)C
(2)D(3)D
(4)B
(5)B
第3章网络安全管理技术
(1)计算机网络安全管理主要功能不包括()。
A.性能和配置管理功能B.安全和计费管理功能
C.故障管理功能D.网络规划和网络管理者的管理功能
(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是
安全网络管理的一种手段。
A•扫描和评估B.防火墙和入侵检测系统安全设备
C监控和审计D.防火墙及杀毒软件
(3)名字服务、事务服务、时间服务和安全性服务是()提供的服务。
A.远程IT管理的整合式应用管理技术B.APM网络安全管理技术
C.CORBA网络安全管理技术D.基于WeB的网络管理模式
(4)与安全有关的事件,如企业猜测密码、使用XX的权限访问、修改应用软件以及
系统软件等属于安全实施的()。
A•信息和软件的安全存储B•安装入侵检测系统并监视
C对网络系统及时安装最新补丁软件D•启动系统事件日志
(5)()功能是使用户能够能过轮询、设置关键字和监视网络事件来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准。
A.TCP/IP协议B.公共管理信息协议CMIS/CMIP
C.简单网络管理协议SNMPD.用户数据报文协议UDP
解答:
(1)D
(2)B(3)C(4)D(5)C
第4章黑客攻防与入侵检测
(1)在黑客攻击技术中,()黑客发现获得主机信息的一种最佳途径。
A.网络监听B.缓冲区溢出
C端口扫描D.口令破解
(2)—般情况下,大多数监听工具不能够分析的协议是()。
A.标准以太网B.TCP/IP
C.SNMP和CMISD.IPX和DECNet
(3)改变路由信息、修改WinDowsNT注册表等行为属于拒绝服务攻击的()方式。
A.资源消耗型B.配置修改型
C.服务利用型D.物理破坏型
(4)()是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大损失。
A.动态站点监控B.实施存取控制
C.安全管理检测D•完善服务器系统安全性能
(5)()是一种新出现的远程监控工具,可以远程上传、修改注册表等,集聚危险性还在于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制。
A.冰河B.网络公牛
C.网络神偷D.广外女生
解答:
(1)C
(2)C(3)B(4)A(5)D
第5章身份认证与访问控制
(1)在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认证
模式,具有安全性、移动性和使用的方便性。
B.
A.智能卡认证
动态令牌认证
C.USBKeyD.用户名及密码方式认证
(2)以下()属于生物识别中的次级生物识别技术。
A.
B.DNA
网膜识别
C.语音识别D.指纹识别
(3)数据签名的()功能是指签名可以证明是签字者而不是其他人在文件上签字。
A.
B.签名不可变更
签名不可伪造
C.签名不可抵赖D.签名是可信的
(4)在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于(
A.
B.属性安全控制
网络的权限控制
C.网络服务安全控制D.目录级安全控制
(5)以下()不属于AAA系统提供的服务类型。
A.
B.鉴权
D.审计
认证
C.访问
解答:
(1)B
(2)C(3)A(4)D(5)C
第6章密码与加密技术
(1)()密码体制,不但具有保密功能,并且具有鉴别的功能。
A.对称B.私钥
C.非对称D.混合加密体制
(2)网络加密方式的()是把网络上传输的数据报文的每一位进行加密,而且把路由信息、校验和等控制信息全部加密。
B.
A.链路加密
节点对节点加密
C.端对端加密D.混合加密
(3)恺撒密码是()方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性
较差。
A.代码加密B.替换加密
C.变位加密D.—次性加密
.的方
(4)在加密服务中,()是用于保障数据的真实性和完整性的,目前主要有两种生成式。
B.数字签名
D.消息认证码
)不属于数字水印需要达到的基本特征。
B.安全性
D.强壮性
A.加密和解密
C.密钥安置
(5)根据信息隐藏的技术要求和目的,下列(
A.隐藏性
C.完整性
解答:
(1)C
(2)A(3)B(4)D(5)C
第7章数据库系统安全技术
(i)一个网络信息系统最重要的资源是。
A.计算机硬件B.网络设备
C.数据库D.数据库管理系统
(2)不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好
的人机交互指的是数据库系统的。
A.保密性B.可用性
C.完整性D.并发性
(3)数据库安全可分为两类:
系统安全性和。
A.数据安全性B.应用安全性
C.网络安全性D.数据库安全性
⑷下面哪一项不属于Oracle数据库的存取控制:
。
A.用户鉴别B.用户的表空间设置和定额
C.用户资源限制和环境文件D.特权
(5)是防止合法用户使用数据库时向数据库中加入不符合语义的数据。
A.安全性B.完整性
C.并发性D.可用性
(6)下面不是由并发操作带来的数据现象是
A.丢失更新B.读脏”数据(脏读)
C.违反数据约束D.不可重复读
(7)下载数据库数据文件,然后攻击者就可以打开这个数据文件得到内部的用户和帐号
以及其它有用的信息,这种攻击称为。
A.对SQL的突破B.突破script的限制
C.数据库的利用D.对本地数据库的攻击
(8)只备份上次备份以后有变化的数据,这样的数据备份类型是—
A•增量备份B.差分备份
C.完全备份D.按需备份
(9)由非预期的、不正常的程序结束所造成的故障是
A.系统故障B.网络故障
C.事务故障D.介质故障
(10)权限管理属于下面哪种安全性策略:
。
A.系统安全性策略B.用户安全性策略
C.数据库管理者安全性策略D.应用程序开发者的安全性策略
解答:
(1)
(4)D(5)B
(9)C(10)B
C
(2)B(3)A
⑹C(7)D(8)A
第8章病毒及恶意软件的防护
()给计算机病毒带来了第一次流行高峰,同时病毒具
(i)在计算机病毒发展过程中,有了自我保护的功能。
A.多态性病毒阶段
C.混合型病毒阶段
(2)以病毒攻击的不同操作系统分类中,
A.UNIX系统
B.网络病毒阶段
D.主动攻击型病毒
()已经取代系统,成为病毒攻击的主要对象。
B.OS2系统
B.CIH病毒
D.蠕虫病毒
)是将其自身包围在合法的主程序的四周,
B.外壳型病毒
D.操作系统型病毒
能够终止大量的反病毒软件和防火墙软件
C.WinDows系统D.NetWAre系统
(3)()是一种更具破坏力的恶意代码,能够感染多种计算机系统,其传播之快、影响范围之广、破坏力之强都是空前的。
A.特洛伊木马
C.CoDeReDII双型病毒
(4)按照计算机病毒的链接方式不同分类,(对耕牛来的程序不做修改。
A.源码型病毒
C.嵌入型病毒
(5)()属于蠕虫病毒,由Delphi工具编写,
进程。
A.熊猫烧香B.机器狗病毒
D.代理木马
C.AV杀手
解答:
(1)C
(2)C(3)D(4)B(5)A
第9章防火墙应用技术
(1)拒绝服务攻击的一个基本思想是()
A.不断发送垃圾邮件工作站
B.迫使服务器的缓冲区满
C.工作站和服务器停止工作
D.服务器停止工作
(2)TCP采用三次握手形式建立连接,在(
)时候开始发送数据。
A.第一步B.第二步C.第三步之后D.第三步
(3)驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某
导致该服务器不堪重负,无法正常相应其他合法用户的请求,这属于(
web服务器,
)
A.上网冲浪B中间人攻击C.DDoS攻击
(4)关于防火墙,以下()说法是错误的。
A.防火墙能隐藏内部IP地址
D.MAC攻击
B.防火墙能控制进出内网的信息流向和信息包
C.防火墙能提供VPN功能
D.防火墙能阻止来自内部的威胁
(5)以下说法正确的是()
A.防火墙能够抵御一切网络攻击
B.防火墙是一种主动安全策略执行设备
C.防火墙本身不需要提供防护
D.防火墙如果配置不当,会导致更大的安全风险
解答:
BCCDD
第10章操作系统与站点安全
(1)应对操作系统安全漏洞的基本方法不包括下面的()
A.对默认安装进行必要的调整
B.给所有用户设置严格的口令
C.及时安装最新的安全补丁
D.更换到另一种操作系统
(2)网络操作系统应当提供的安全保障不包括下面的()
A.验证(Authentication)
B.授权(Authorization)
C.数据保密性(DataConfidentiality)
D.数据一致性(DataIntegrity)
E.数据的不可否认性(DataNonrepudiation)
(3)严格的口令策略不应当包含的要素是()
A.满足一定的长度,比如8位以上
B.同时包含数字,字母和特殊字符
C.系统强制要求定期更改口令
D.用户可以设置空口令
(4)恶意软件保护包括两部分内容:
()
A.病毒防护和windowsdefender
B.病毒防护和实时保护
C.WINDOWSDEFENDEF和实时保护
D.WindowsDe
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 期末 备考 必备 选择题 打印