网络安全题库.docx
- 文档编号:26645525
- 上传时间:2023-06-21
- 格式:DOCX
- 页数:47
- 大小:36.55KB
网络安全题库.docx
《网络安全题库.docx》由会员分享,可在线阅读,更多相关《网络安全题库.docx(47页珍藏版)》请在冰豆网上搜索。
网络安全题库
网络安全复习题
1.关于多重防火墙技术错误的是
A:
组合主要取决于网管中心向用户提供什么样的服务,以及网管中心能接受什么等级风险。
B:
设置的周边网络被攻破后,内部网络也就被攻破了。
C:
多重防火墙的组合方式主要有两种:
叠加式和并行式。
D:
新旧设备必须是不同种类、不同厂家的产品。
参考答案:
B
第2题[单选题]
背包公钥密码系统利用的是
A:
背包问题的多解性
B:
背包问题的NP性
C:
欧拉定理
D:
概率加密技术
参考答案:
B
第3题[单选题]
下列哪项不是RAS可靠性的内容?
A:
可靠性
B:
可恢复性
C:
可维护性
D:
可用性
参考答案:
B
第4题[单选题]
下面哪一项是计算机网络里最大的安全弱点
A:
网络木马
B:
计算机病毒
C:
用户帐号
D:
网络连接
参考答案:
C
第5题[单选题]
用户策略我们集中归纳为以下几点,哪个是错误的?
A:
只有用户拥有数据库通道。
B:
其他用户在没有管理员允许的情况下不能读取或更改文件。
C:
管理员应该保证所有用户数据的完整性,机密性和有效性。
D:
用户应该知道他进入的命令,或者那些进入为了他的利益。
参考答案:
C
第6题[单选题]
能够提供“审慎的保护”的安全等级是:
A:
A类
B:
B类
C:
C类
D:
D类
参考答案:
C
第7题[单选题]
用专家系统实现对入侵检测,需将有关入侵的知识转化为()结构。
A:
条件结构
B:
then结构
C:
if-then结构
D:
while循环结构
参考答案:
C
第8题[单选题]
关于被屏蔽子网错误的是
A:
如果攻击者试图完全破坏防火墙,他可以重新配置连接三个网的路由器,既不切断连接又不要把自己锁在外面,同时又不使自己被发现。
B:
在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。
C:
在很多实现中,两个分组过滤路由器放在子网的两端,在子网内构成一个“非军事区”DMZ。
D:
这种配置的危险带仅包括堡垒主机、子网主机及所有连接内网、外网和屏蔽子网的路由器。
参考答案:
A
第9题[单选题]
以下不属于软件的保护方式的是
A:
破坏磁盘保护法
B:
网卡序列号及CPU序列号:
只认随机带的网卡或者CPU
C:
软件注册(注册码,序列号,注册文件)
D:
压缩
参考答案:
D
第10题[单选题]
计算机犯罪起源于:
A:
1940‘
B:
1950’
C:
1960’
D:
1970’
参考答案:
A
第11题[单选题]
以下哪个不是安全操作系统的基本特征?
A:
弱化特权原则
B:
自主访问控制和强制访问控制
C:
安全审计功能
D:
安全域隔离功能
参考答案:
A
第12题[单选题]
下列哪些不属于计算机安全中的硬件类危险:
A:
灾害
B:
人为破坏
C:
操作失误
D:
数据泄漏
参考答案:
D
第13题[单选题]
KerberosSSP能够提供三种安全性服务,不是的是
A:
认证:
进行身份验证
B:
代理:
代替用户访问远程数据
C:
数据完整性:
保证数据在传送过程中不被篡改
D:
数据保密性:
保证数据在传送过程中不被获取
参考答案:
B
第14题[单选题]
Debug的单步执行是跟踪调试软件技术的基石。
以下不能有效破坏debug的基本方法是
A:
抑制跟踪中断
B:
封锁键盘输入
C:
设置显示器的显示性能
D:
屏蔽中断
参考答案:
D
第15题[单选题]
目录的访问模式的最小集合是?
A:
read与write-expand
B:
read
C:
write-expand
D:
NULL
参考答案:
A
第16题[单选题]
下列的一些工具中,一般不用来解密的是
A:
反汇编工具Wdasm8.93
B:
Microsoftoffices文本编辑器
C:
侦测文件类型工具TYP、gtw或FileInfo等
D:
VisualBasic程序调试工具Smartcheck
参考答案:
B
第17题[单选题]
软件漏洞包括如下几个方面,最能够防治缓冲区溢出的是哪个方面
A:
操作系统、应用软件
B:
TCP/IP协议
C:
数据库、网络软件和服务
D:
密码设置
参考答案:
A
第18题[单选题]
威胁数据库安全有部分来自系统内部,以下不属于系统内部威胁的是
A:
系统程序员:
统过安全检查机构,使安全机构失效和安装不安全的操作系统。
B:
数据库未授权的访问、复制和窃取。
C:
计算机系统硬件的保护机构不起作用。
或不能提供软件保护,操作系统没有安全保护机构,造成信息泄漏。
D:
通讯网络终端安装在不安全的环境,产生电磁辐射,以及通讯网线路上的泄漏。
参考答案:
A
第19题[单选题]
以下加解密方法中,不能够泄露加密算法的是
A:
E(M)=C,D(C)=M
B:
EK(M)=C,DK(C)=M
C:
EK1(M)=C,DK2(C)=M
D:
EK(M)=C,DF(K)(C)=M
参考答案:
A
第20题[单选题]
黑客将完成某一动作的程序依附在某一合法用户的正常程序中,这种攻击方式是
A:
口令入侵术
B:
特洛伊木马
C:
Email病毒
D:
监听术
参考答案:
B
第21题[单选题]
哪些程序使用启动信息?
A:
浏览器
B:
编译器
C:
自检程序
D:
文本编辑器
参考答案:
D
第22题[单选题]
下面哪一项属于生物认证
A:
数字密码
B:
数字签名
C:
虹膜识别
D:
电子校验
参考答案:
C
第23题[单选题]
ORACLE的系统安全性策略不包括
A:
管理数据库用户
B:
用户身份确认
C:
操作系统安全性
D:
终端用户的安全性
参考答案:
A
第24题[单选题]
伪造IP入侵涉及的问题中错误的是
A:
伪造IP地址
B:
TCP状态转移的问题
C:
定时器问题
D:
与TCP握手无关
参考答案:
D
第25题[单选题]
以下的行为不是软件限制技术的是
A:
利用注册表限制程序使用的天数,比如限制使用30天;
B:
利用注册表限制程序使用的某些功能;
C:
设定程序使用的截止日期,比如设截止日期为2008年6月30日;
D:
取消程序的技术支持。
参考答案:
D
第26题[单选题]
IC卡的概念是什么时候提出来的
A:
七十年代初
B:
六十年代初
C:
八十年代初
D:
九十年代初
参考答案:
C
第27题[单选题]
哪个不是美国联邦政府相继通过的法律?
A:
计算机诈骗与滥用法
B:
电子通讯隐私法
C:
数据保护法
D:
联邦计算机安全法
参考答案:
C
第28题[单选题]
软件加密的要求的是
A:
防拷贝、反跟踪
B:
速度快,安全性高
C:
防止信息泄露、限制使用权限
D:
防止数据丢失
参考答案:
A
第29题[单选题]
关于包过滤技术错误的是
A:
防火墙为系统提供安全保障的主要技术。
B:
包过滤这个操作可以在路由器上进行,也可以在网桥,甚至在一个单独的主机上进行。
C:
包过滤规则以IP包信息为基础,对IP包的源地址、IP包的目的地址、封装协议、端口号等进行筛选。
D:
包过滤需要对每个包扫描,所以速度非常慢。
参考答案:
D
第30题[单选题]
计算机的脆弱性不包括:
A:
数据密集,分布少
B:
共享与封闭的矛盾
C:
编程缺陷
D:
安全在系统设计中被放在不重要的位置
参考答案:
C
第31题[单选题]
关于盗版的危害,说法错误的是
A:
盗版软件只是一个道德与知识产权的问题,对消费者有益无害。
B:
病毒温床:
谁说病毒都来自网络?
很多盗版光盘本身就是承载病毒软件、间谍软件的温床。
C:
极不稳定:
为了破解正版软件,盗版通常会篡改一些重要代码留下了诸多隐患,轻则出现严重的文件兼容性问题甚至文件的突然损坏,更有胜者甚至会导致蓝屏、系统崩溃。
D:
盗版软件不仅打击软件产业,而且已经对用户的现实使用构成风险,是双输的局面。
参考答案:
A
第32题[单选题]
以下哪一项是RAID的系统指标
A:
数据校验
B:
组合程度
C:
数据可用性
D:
拷贝速度
参考答案:
C
第33题[单选题]
以下过程中不对密钥安全构成威胁的是
A:
密钥交换
B:
密钥使用
C:
密钥存储
D:
密钥撤回
参考答案:
D
第34题[单选题]
KerberosSSP能够提供三种安全性服务,不是的是
A:
认证:
进行身份验证
B:
代理:
代替用户访问远程数据
C:
数据完整性:
保证数据在传送过程中不被篡改
D:
数据保密性:
保证数据在传送过程中不被获取
参考答案:
B
第35题[单选题]
下列的一些工具中,一般不用来解密的是
A:
反汇编工具Wdasm8.93
B:
Microsoftoffices文本编辑器
C:
侦测文件类型工具TYP、gtw或FileInfo等
D:
VisualBasic程序调试工具Smartcheck
参考答案:
B
第36题[单选题]
用专家系统实现对入侵检测,需将有关入侵的知识转化为()结构。
A:
条件结构
B:
then结构
C:
if-then结构
D:
while循环结构
参考答案:
C
第37题[单选题]
网络安全的第一道防线是:
A:
防火墙
B:
杀毒软件
C:
法律
D:
自我安全意识
参考答案:
C
第38题[单选题]
关于磁盘加密技术,说法错误的是
A:
ID字段是磁盘在格式化时被写入的,在写入时不作正确性检查,所以我们可以在格式化磁盘时任意修改ID字段中的内容。
B:
DOS的拷贝程序能复制软盘上的所有磁道。
C:
未格式化扇区和磁道法难以抵挡COPYWRIT和COPYⅡPC的攻击。
D:
人为生成错误的CRC校验码也能够防拷贝。
参考答案:
B
第39题[单选题]
下面的哪一项不属于拒绝服务攻击
A:
分布式拒绝服务攻击
B:
反射式分布拒绝服务攻击
C:
DNS分布拒绝服务攻击
D:
口令入侵攻击
参考答案:
D
第40题[单选题]
虽然软件加密在今天正变得很流行,硬件仍是商业和军事应用的主要选择。
其原因不可能是
A:
速度快
B:
安全性高
C:
易于安装
D:
容易升级
参考答案:
D
第41题[单选题]
计算机内部产生的干扰主要是由于计算机内部存在着什么所造成的?
A:
寄生耦合
B:
耦合电路
C:
VLSI
D:
大量电路导致的电磁波等
参考答案:
A
第42题[单选题]
计算机对湿度的容许度是?
A:
20%~80%
B:
45%~55%
C:
35%~45%
D:
15%~60%
参考答案:
A
第43题[单选题]
一下关于网络分段错误的是
A:
可分为物理分段和逻辑分段
B:
分段之间可以进行间接通信
C:
逻辑分段则是指将整个系统在网络层(ISO/OSI模型中的第三层)上进行分段
D:
物理分段是从网络层上将网络分为若干网段
参考答案:
D
第44题[单选题]
不属于通讯线路的保护的是
A:
通信空间保护
B:
电缆保护
C:
引线保护
D:
屏蔽与接地
参考答案:
A
第45题[单选题]
下列那种不是对文件设置的访问模式?
A:
读拷贝
B:
写删除
C:
执行
D:
后台
参考答案:
D
第46题[单选题]
鉴别过程中需要服务器身份被用户认证
A:
单向鉴别
B:
双向鉴别
C:
第三方鉴别
D:
公钥鉴别
参考答案:
B
第47题[单选题]
下列哪个不是条例的核心内容?
A:
安全管理
B:
惩罚措施
C:
安全保护
D:
安全监察
参考答案:
B
第48题[单选题]
软件漏洞包括如下几个方面,最能够防治缓冲区溢出的是哪个方面
A:
操作系统、应用软件
B:
TCP/IP协议
C:
数据库、网络软件和服务
D:
密码设置
参考答案:
A
第49题[单选题]
计算机安全不包括
A:
机密性
B:
实时性
C:
完整性
D:
可用性
参考答案:
B
第50题[单选题]
静电是什么造成的
A:
摩擦
B:
电子
C:
使用不当
D:
漏电
参考答案:
B
第51题[单选题]
导致计算机功能失效的计算机故障中下列哪一项占比重最大?
A:
电磁干扰和接触不良等瞬时故障
B:
外部设备的故障
C:
主机及元器件的物理损坏
D:
软件故障
参考答案:
A
第52题[单选题]
下列哪些不属于火险高危地区?
A:
木结构建筑集中的区域
B:
贮存大量易燃物
C:
车站等人流密集场所
D:
大量使用易燃物或危险物的工厂、仓库等
参考答案:
C
第53题[单选题]
下面哪一项不是目前的VLAN技术
A:
基于交换机端口的VLAN
B:
基于共享式的VLAN
C:
基于节点MAC地址的VLAN
D:
基于应用协议的VLAN
参考答案:
B
第54题[单选题]
下列不属于数据库的完整性约束的是
A:
列级约束
B:
元组约束
C:
关系约束
D:
视图的约束
参考答案:
D
第55题[单选题]
下列方法不能够引起拒绝服务(DoS)的是
A:
泼到服务器上一杯水,或者网线被拔下
B:
一个用户占有过多资源而不给其他用户保留共享资源(耗尽自愿,超负荷攻击)
C:
利用软件缺陷向被攻击系统发送特定类型的一个或多个报文
D:
只发送一些SYN报文,而不返回任何ACK报文
参考答案:
D
第56题[单选题]
ORACLE的系统安全性策略不包括
A:
管理数据库用户
B:
用户身份确认
C:
操作系统安全性
D:
终端用户的安全性
参考答案:
A
第57题[单选题]
可信计算机系统评估准则由哪个组织提出?
A:
美国国防部
B:
IEEE
C:
联合国
D:
ISIP
参考答案:
A
第58题[单选题]
不属于NSSU特征的是
A:
NSSU的密钥长度表面上是256比特,但考虑到S盒的部位意,其秘密量远超过此数。
B:
NSSU的S盒的输入、输出均为4比特。
C:
NSSU迭代次数为32次。
D:
NSSU的分组长度是变化的。
参考答案:
D
第59题[单选题]
以下的行为不是软件限制技术的是
A:
利用注册表限制程序使用的天数,比如限制使用30天;
B:
利用注册表限制程序使用的某些功能;
C:
设定程序使用的截止日期,比如设截止日期为2008年6月30日;
D:
取消程序的技术支持。
参考答案:
D
第60题[单选题]
ORACLE的并发控制提供了3类封锁,下面不属于3类封锁之内的是
A:
共享封锁
B:
独占封锁
C:
独占更新封锁
D:
共享更新封锁
参考答案:
C
第61题[单选题]
计算机对湿度的容许度是?
A:
20%~80%
B:
45%~55%
C:
35%~45%
D:
15%~60%
参考答案:
A
第62题[单选题]
一般应用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等,称为
A:
重定位恢复
B:
系统恢复
C:
局部恢复
D:
系统重组
参考答案:
B
第63题[单选题]
以下哪个不属于软件加密的使用范围
A:
防止信息泄露
B:
限制使用权限
C:
反拷贝技术、反跟踪技术和密文技术
D:
防治数据丢失
参考答案:
D
第64题[单选题]
一般来说,计算机病毒程序包括三个功能模块,这些模块功能独立,同时又相互关联,构成病毒程序的整体。
他们是
A:
引导模块、传染模块和破坏模块。
B:
头模块、执行模块和终结模块。
C:
传染模块、寄生模块和成长模块。
D:
潜伏模块、隐秘模块和触发模块。
参考答案:
A
第65题[单选题]
一个最简化的网络实时入侵监测系统由()组成。
A:
事件发生器和记录响应控制台
B:
探测引擎和事件追踪器
C:
探测引擎和记录响应控制台
D:
事件发生器和事件追踪器
参考答案:
C
第66题[单选题]
威胁可以分成4个广义的部分,下列哪句是不正确的:
A:
泄密,没有授权获得信息
B:
欺骗,就是接受错误信息;
C:
中断,就是阻止错误的操作;
D:
篡夺,就是不授权地控制系统的一部分。
参考答案:
C
第67题[单选题]
在UNIX中,文件属性决定了文件的被访问权限,即谁能存取或执行该文件。
A:
任何人都可以读该文件
B:
该文件的创建日期是2008年5月12日
C:
该文件是一个软连接文件,因为它的文件链接数为2
D:
该文件的文件名是patcs,所属组是root
参考答案:
A
第68题[单选题]
PKI是利用()实现电子商务安全的一种体系。
A:
探测技术
B:
公钥技术
C:
加密技术
D:
监听技术
参考答案:
B
第69题[单选题]
基于行的自主访问控制有几种方式?
A:
两种
B:
三种
C:
四种
D:
五种
参考答案:
B
第70题[单选题]
自主访问控制有几种类型
A:
两种
B:
三种
C:
四种
D:
五种
参考答案:
B
第71题[单选题]
最早开展计算机安全标准研究工作的是:
A:
法国
B:
日本
C:
中国
D:
美国
参考答案:
D
第72题[单选题]
下列的一些工具中,一般不用来解密的是
A:
反汇编工具Wdasm8.93
B:
Microsoftoffices文本编辑器
C:
侦测文件类型工具TYP、gtw或FileInfo等
D:
VisualBasic程序调试工具Smartcheck
参考答案:
B
第73题[单选题]
按照计算机病毒的链结方式分类,可以分为
A:
良性计算机病毒,恶性计算机病毒
B:
感染磁盘引导区的计算机病毒,感染操作系统的计算机病毒,感染可执行程序的计算机病毒
C:
单机病毒,网络病毒
D:
源码型病毒,嵌入型病毒,外壳型病毒和操作系统型病毒
参考答案:
D
第74题[单选题]
威胁数据库安全有部分来自系统内部,以下不属于系统内部威胁的是
A:
系统程序员:
统过安全检查机构,使安全机构失效和安装不安全的操作系统。
B:
数据库未授权的访问、复制和窃取。
C:
计算机系统硬件的保护机构不起作用。
或不能提供软件保护,操作系统没有安全保护机构,造成信息泄漏。
D:
通讯网络终端安装在不安全的环境,产生电磁辐射,以及通讯网线路上的泄漏。
参考答案:
A
第75题[单选题]
RAID的基本组成特征是
A:
组合
B:
捆绑
C:
海量存储
D:
快速读写
参考答案:
A
第76题[单选题]
从电源室到计算机电源系统的分电盘使用的电缆,除应符合GB232中配线工程中的规定外,载流量应减少多少?
A:
30%
B:
45%
C:
50%
D:
60%
参考答案:
C
第77题[单选题]
DOSI安全体系结构的安全目标不包括:
A:
网络的保密性
B:
完整性
C:
可用性的具体化
D:
坚固性
参考答案:
D
第78题[单选题]
能够提供“审慎的保护”的安全等级是:
A:
A类
B:
B类
C:
C类
D:
D类
参考答案:
C
第79题[单选题]
以下不属于分组加密的是
A:
多表置换
B:
DES
C:
NSSU
D:
TEA
参考答案:
A
第80题[单选题]
SSL提供的安全机制可以被采用在分布式数据库的哪种安全技术中
A:
身份验证
B:
保密通信
C:
访问控制
D:
库文加密
参考答案:
B
第81题[单选题]
数据库加密是保证数据库数据秘密的很好方法,但是加密同时也会带来一些问题,下面不属于加密带来的问题的是
A:
索引项字段很难加密
B:
关系运算的比较字段的加密问题
C:
表间的连接码字段的加密问题
D:
加密算法带来的额外开销问题
参考答案:
D
第82题[单选题]
下面哪一项是计算机网络里最大的安全弱点
A:
网络木马
B:
计算机病毒
C:
用户帐号
D:
网络连接
参考答案:
C
第83题[单选题]
常见的软件漏洞中,属于危害时间最长的是
A:
利用软件缺陷攻击而产生的DoS
B:
利用网络协议的漏洞攻击而产生的DoS
C:
利用strcpy()函数攻击的缓冲区溢出
D:
利用程序员的疏忽攻击的wu-ftp6.0和rpc.statd漏洞
参考答案:
A
第84题[单选题]
下列说法中,错误的是
A:
软件运行时通过向并口写入一定数据,判断从并口返回密码数据正确与否来检查加密狗是否存在。
B:
钥匙盘方式就是通过BIOS的INT13中断对软盘格式化一些特殊的磁道,有的还在特殊磁道里写入一定信息,软件在运行时要校验这些信息。
C:
目前的软件狗技术还不具备反跟踪的能力,但相信不久的将来便可以实现。
D:
一般选用的加密硬件,其器件为了配合反跟踪,硬件操作有时限,甚至具有自我毁灭功能。
参考答案:
C
第85题[单选题]
下面的哪一项不属于拒绝服务攻击
A:
分布式拒绝服务攻击
B:
反射式分布拒绝服务攻击
C:
DNS分布拒绝服务攻击
D:
口令入侵攻击
参考答案:
D
第86题[单选题]
CA中心发放的证书有
A:
SST证书
B:
SSL证书
C:
SSL证书和SET证书
D:
SET证书
参考答案:
C
第87题[单选题]
下列攻击中不属于主动攻击的是
A:
冒充
B:
篡改
C:
分析
D:
抵赖
参考答案:
C
第88题[单选题]
关于盗版的危害,说法错误的是
A:
盗版软件只是一个道德与知识产权的问题,对消费者有益无害。
B:
病毒温床:
谁说病毒都来自网络?
很多盗版光盘本身就是承载病毒软件、间谍软件的温床。
C:
极不稳定:
为了破解正版软件,盗版通常会篡改一些重要代码留下了诸多隐患,轻则出现严重的文件兼容性问题甚至文件的突然损坏,更有胜者甚至会导致蓝屏、系统崩溃。
D:
盗版软件不仅打击软件产业,而且已经对用户的现实使用构成风险,是双输的局面。
参考答案:
A
第89题[单选题]
不属于防止电话窃听的手段是
A:
用发光元件替代振铃
B:
通话时用手捂住话筒防止话音扩散
C:
在终端安装电话线路分析程序
D:
经常性的对电话机周围进行无线电波监测
参考答案:
B
第90题[单选题]
Windows提供的四种安全协议中不包括哪种
A:
NTLANManager(NTLM)验证协议
B:
KerberosV5验证协议
C:
DPA分布式密码验证协议
D:
TCP/IP网络互联协议
参考答案:
D
第91题[单选题]
基于列的自主访问控制有几种方
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 题库