网络安全期末备考必备——选择题打印
- 格式:docx
- 大小:29.77 KB
- 文档页数:15
第1章网络安全概论 (1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统 B.软件C.信息 D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策 B.可说明性C.安全保障 D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性 B.完整性C.可用性 D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B第2章网络安全技术基础(1)SSL协议是()之间实现加密传输的协议。
A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。
A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。
A.物理层B.网络层C.传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。
A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。
A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C (2)D (3)D (4)B (5)B第3章网络安全管理技术(1)计算机网络安全管理主要功能不包括()。
A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。
网络安全基础考试(答案见尾页)一、选择题1. 网络安全的基本目标是什么?A. 防止未经授权的访问B. 保护数据的机密性C. 维护数据的完整性D. 提供数据的可用性2. 在OSI模型中,哪一层负责数据传输?A. 物理层B. 数据链路层C. 网络层D. 传输层3. 以下哪个安全服务可以通过防火墙实现?A. 数据机密性B. 数据完整性C. 身份验证D. 访问控制4. 防火墙的主要功能是什么?A. 包过滤B. 应用代理C. 状态检查D. 加密通信5. 什么是VPN?A. 虚拟专用网络B. 局域网C. 广域网D. 有线网络6. 在信息安全领域,哪种加密技术被认为是最安全的?A. 对称加密B. 非对称加密C. 对称加密与公钥加密相结合D. 哈希函数7. 什么是DMZ(分隔网络)?A. 一个网络安全系统,位于内部网络和外部网络之间,提供对外部网络的访问B. 一个网络安全系统,位于内部网络和外部网络之间,提供对内部网络的访问C. 一个网络安全系统,位于内部网络和外部网络之间,提供对互联网的访问D. 一个网络安全系统,位于内部网络和外部网络之间,提供对内部网络的直接访问8. 以下哪个安全协议用于保护互联网通信?A. SSH(安全外壳协议)B. SSL(安全套接层协议)C. IPsec(互联网协议安全性)D. TLS(传输层安全协议)9. 在网络攻击中,哪种攻击能够导致拒绝服务(DoS)?A. 分布式拒绝服务(DDoS)攻击B. SQL注入攻击C. 跨站脚本(XSS)攻击D. 中间人攻击10. 什么是网络地址转换(NAT)?A. 一种将私有IP地址转换为公共IP地址的技术B. 一种将公共IP地址转换为私有IP地址的技术C. 一种将内部网络地址转换为外部网络地址的技术D. 一种将外部网络地址转换为内部网络地址的技术11. 什么是防火墙?它的主要功能是什么?A. 防火墙是一种网络安全系统,用于监控和控制进出网络的数据包。
网络安全期末复习题及答案解析一、选择题1. 以下哪一项不属于网络安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D解析:网络安全的基本要素包括保密性、完整性和可用性。
可靠性虽然也是网络系统的重要特性,但并不属于网络安全的基本要素。
2. 以下哪一种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B解析:RSA是一种非对称加密算法,它使用一对密钥,公钥和私钥。
AES、DES和3DES都是对称加密算法,使用相同的密钥进行加密和解密。
3. 以下哪一项是网络攻击中的一种拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 社会工程学答案:B解析:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,通过大量合法或非法请求占用目标服务器资源,导致服务器无法正常响应合法用户请求。
SQL注入、木马攻击和社会工程学均不属于拒绝服务攻击。
二、填空题4. 在网络通信过程中,数字签名技术主要用于保证数据的______和______。
答案:完整性,认证性解析:数字签名技术可以保证数据的完整性和认证性,防止数据在传输过程中被篡改,同时确认发送方身份的真实性。
5. SSL/TLS协议主要用于保护______通信的安全。
答案:HTTP解析:SSL/TLS协议是一种安全传输层协议,主要用于保护HTTP通信的安全。
通过在客户端和服务器之间建立加密通道,确保数据传输的安全性。
三、判断题6. 防火墙可以完全阻止所有未经授权的网络访问。
()答案:错误解析:防火墙可以阻止大部分未经授权的网络访问,但并不能完全阻止所有非法访问。
一些高级攻击手段可能会绕过防火墙,因此防火墙需要与其他安全措施配合使用。
7. 网络安全的关键在于技术,与人为因素无关。
()答案:错误解析:网络安全不仅与技术有关,还与人为因素密切相关。
许多网络攻击都是利用人为漏洞进行的,因此提高网络安全意识、加强安全培训至关重要。
网络安全考试题库和答案一、单项选择题1. 网络安全的核心目标是()。
A. 保密性B. 完整性C. 可用性D. 所有选项答案:D2. 以下哪项不是网络安全的基本属性?()A. 机密性B. 认证性C. 可访问性D. 非否认性答案:C3. 以下哪项不是常见的网络攻击类型?()A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 网络钓鱼攻击D. 物理攻击答案:D4. 以下哪项是密码学中用于加密和解密数据的算法?()A. 加密算法B. 解密算法C. 哈希算法D. 所有选项答案:D5. 以下哪项是用于保护网络通信中数据完整性的技术?()A. 数字签名B. 消息认证码(MAC)C. 以上都是D. 以上都不是答案:C6. 以下哪项是用于保护网络通信中数据机密性的技术?()A. 加密B. 哈希C. 以上都是D. 以上都不是答案:A7. 以下哪项是用于验证网络通信双方身份的技术?()A. 认证B. 加密C. 哈希D. 以上都不是答案:A8. 以下哪项是用于检测网络入侵和异常行为的技术?()A. 防火墙B. 入侵检测系统(IDS)C. 虚拟专用网络(VPN)D. 以上都不是答案:B9. 以下哪项是用于保护网络通信中数据不被篡改的技术?()A. 加密B. 数字签名C. 哈希D. 以上都是答案:D10. 以下哪项是用于保护网络通信中数据不被未授权访问的技术?()A. 加密B. 防火墙C. 访问控制列表(ACL)D. 以上都是答案:D二、多项选择题1. 网络安全的基本原则包括()。
A. 机密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 以下哪些是常见的网络攻击手段?()A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 网络钓鱼攻击D. 缓冲区溢出攻击答案:ABCD3. 以下哪些是密码学中的基本操作?()A. 加密B. 解密C. 哈希D. 签名答案:ABCD4. 以下哪些是保护网络通信中数据完整性的技术?()A. 数字签名B. 消息认证码(MAC)C. 传输层安全(TLS)D. 以上都是答案:D5. 以下哪些是保护网络通信中数据机密性的技术?()A. 加密B. 虚拟专用网络(VPN)C. 传输层安全(TLS)D. 以上都是答案:D6. 以下哪些是用于验证网络通信双方身份的技术?()A. 认证B. 公钥基础设施(PKI)C. 双因素认证D. 以上都是答案:D7. 以下哪些是用于检测网络入侵和异常行为的技术?()A. 防火墙B. 入侵检测系统(IDS)C. 入侵防御系统(IPS)D. 以上都是答案:D8. 以下哪些是用于保护网络通信中数据不被篡改的技术?()B. 数字签名C. 哈希D. 以上都是答案:D9. 以下哪些是用于保护网络通信中数据不被未授权访问的技术?()A. 加密B. 防火墙C. 访问控制列表(ACL)D. 以上都是答案:D10. 以下哪些是网络安全管理的关键要素?()A. 人员C. 流程D. 以上都是答案:D三、判断题1. 网络安全仅涉及技术层面的保护措施。
网络安全考试题及答案选择题1. 下列哪项不是网络安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可扩展性答案:D2. 计算机网络中,用于保护数据传输不被未授权访问的技术称为:A. 加密B. 压缩C. 格式化D. 缓存答案:A3. 在网络安全中,防火墙的主要功能是:A. 阻止病毒传播B. 过滤网络流量C. 加快数据传输D. 备份数据答案:B4. 以下哪种攻击方式是通过发送大量请求来使服务器过载,从而拒绝服务?A. 社交工程B. 跨站脚本攻击C. 分布式拒绝服务攻击(DDoS)D. 缓冲区溢出攻击答案:C5. SSL/TLS协议主要用于实现网络通信中的哪种安全需求?A. 身份验证B. 数据加密C. 访问控制D. 信息隐藏答案:B6. 以下哪项不是常见的网络攻击类型?A. 钓鱼攻击B. 恶意软件C. 网络扫描D. 网络优化答案:D7. 网络安全中,VPN的主要作用是:A. 提高网络速度B. 增加网络存储空间C. 提供远程安全访问D. 增强网络设备的物理安全答案:C8. 以下哪种密码破解技术是通过尝试所有可能的密码组合来找到正确的密码?A. 彩虹表攻击B. 社交工程C. 暴力破解D. 侧信道攻击答案:C9. 在网络安全中,以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 随机数生成器答案:D10. 以下哪项是网络安全中用于检测和响应网络攻击的系统?A. 防病毒软件B. 入侵检测系统(IDS)C. 网络管理工具D. 网络优化工具答案:B。
网络安全考试题及答案一、选择题1.以下哪个是最安全的密码设置?A. Password123B. 123456C. AbcdEFGHD. qwerty答案:C2.哪个是最常见的网络攻击类型?A. 电子邮件欺诈B. 拒绝服务攻击C. 垃圾邮件发送D. 网络钓鱼答案:B3.以下哪个是合理的防火墙配置?A. 允许所有传入和传出的流量B. 仅允许指定IP地址的传入流量C. 禁止所有传入和传出的流量D. 仅允许传出HTTP和HTTPS流量答案:B4.什么是社会工程学攻击?A. 通过加密技术获取敏感信息B. 利用人性弱点获取敏感信息C. 通过网络窃取数据D. 发起DDoS攻击答案:B5.以下哪项措施可以提高网络安全?A. 定期更新操作系统和应用程序B. 使用相同的密码登录所有账户C. 将所有数据存储在云端D. 在公共网络上发送敏感信息答案:A二、简答题1.请解释什么是多因素认证?答:多因素认证是一种身份验证方法,需要用户提供多个不同类型的凭证来验证其身份。
常见的凭证包括密码、指纹、短信验证码等。
通过使用多个因素,可以提高身份验证的安全性,避免仅依靠单一凭证造成的安全漏洞。
2.什么是恶意软件?如何防止恶意软件的感染?答:恶意软件是指具有恶意目的的计算机程序,包括病毒、木马、蠕虫等。
为防止恶意软件的感染,可以采取以下措施:- 安装可信的安全软件,及时更新病毒库和防护功能。
- 不随意点击不明链接或打开未知附件。
- 避免下载来自不可信的网站或未经验证的软件。
- 定期备份重要数据,以防恶意软件导致数据丢失。
3.请描述以下网络攻击类型:SQL注入和跨站脚本攻击(XSS)。
答:SQL注入是一种利用未正确过滤的用户输入,向数据库注入恶意SQL代码的攻击技术。
攻击者通过构造特定的输入,可以获取到数据库中的敏感信息或者修改数据库的内容,造成数据泄露或破坏。
跨站脚本攻击是一种利用网页应用程序对用户的信任,将恶意脚本注入网页中,使得用户在访问网页时执行该恶意脚本,从而窃取用户信息或进行其他恶意行为。
第1章网络安全概论(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统 B.软件C.信息 D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策 B.可说明性C.安全保障 D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性 B.完整性C.可用性 D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B第2章网络安全技术基础(1)SSL协议是()之间实现加密传输的协议。
A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。
A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。
A.物理层B.网络层C.传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。
A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。
A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C (2)D (3)D (4)B (5)B第3章网络安全管理技术(1)计算机网络安全管理主要功能不包括()。
A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。
⽹络安全期末复习题及答案解析⽹络安全期末复习题及答案⼀、选择题:1.计算机⽹络安全的⽬标不包括( A)A.可移植性B.保密性C.可控性D.可⽤性2.SNMP的中⽂含义为( B)A.公⽤管理信息协议B.简单⽹络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端⼝扫描技术( D)A.只能作为攻击⼯具B.只能作为防御⼯具C.只能作为检查系统漏洞的⼯具D.既可以作为攻击⼯具,也可以作为防御⼯具4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A)A、⾝份假冒B、数据解密C、数据流分析D、⾮法访问5.⿊客利⽤IP地址进⾏攻击的⽅法有:( A)A. IP欺骗B. 解密C. 窃取⼝令D. 发送病毒6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么攻击类型( A)A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段( A)A、缓冲区溢出B、⽹络监听C、拒绝服务D、IP欺骗8.⽤户收到了⼀封可疑的电⼦邮件,要求⽤户提供银⾏账户及密码,这是属于何种攻击⼿段( B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防⽌:( B )A、⽊马B、暴⼒攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。
( B)A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使⽤哪⼀种类型的进攻⼿段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴⼒攻击12.⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么( B)A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令( C)A、pingB、nslookupC、tracertD、ipconfig14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是( B)A.⽊马的控制端程序B.⽊马的服务器端程序C.不⽤安装D.控制端、服务端程序都必需安装15.为了保证⼝令的安全,哪项做法是不正确的( C )A ⽤户⼝令长度不少于6个字符B ⼝令字符最好是数字、字母和其他字符的混合C ⼝令显⽰在显⽰屏上D 对⽤户⼝令进⾏加密16.以下说法正确的是( B)A.⽊马不像病毒那样有破坏性B.⽊马不像病毒那样能够⾃我复制C.⽊马不像病毒那样是独⽴运⾏的程序D.⽊马与病毒都是独⽴运⾏的程序17.端⼝扫描的原理是向⽬标主机的________端⼝发送探测数据包,并记录⽬标主机的响应。
网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。
请在给出的选项中,选出最符合题目要求的一项。
)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。
A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。
以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。
B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。
C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。
1. 网络安全的主要目标是保护:A. 硬件设备B. 软件应用C. 数据和信息D. 网络基础设施答案:C2. 以下哪项不是网络安全的威胁?A. 病毒B. 木马C. 数据备份D. 钓鱼攻击答案:C3. 防火墙的主要功能是:A. 防止外部攻击B. 防止内部攻击C. 防止数据泄露D. 防止硬件故障答案:A4. 以下哪项是加密的主要目的?A. 提高数据传输速度B. 保护数据不被未授权访问C. 增加数据存储空间D. 提高硬件性能答案:B5. 双因素认证通常包括以下哪两项?A. 密码和指纹B. 密码和智能卡C. 密码和手机短信D. 以上都是答案:D6. 以下哪项是社会工程学的典型例子?A. 钓鱼邮件B. 病毒感染C. 硬件故障D. 软件更新答案:A7. 以下哪项不是恶意软件?A. 病毒B. 木马C. 间谍软件D. 防病毒软件答案:D8. 以下哪项是防止数据泄露的有效措施?A. 定期备份数据B. 使用强密码C. 定期更新软件D. 以上都是答案:D9. 以下哪项是网络钓鱼攻击的特征?A. 发送伪装成可信来源的电子邮件B. 通过电话索取个人信息C. 在公共场所设置假Wi-Fi热点D. 以上都是答案:D10. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D11. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D12. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D13. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D14. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D15. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D16. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D17. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D18. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D19. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D20. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D21. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D22. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D23. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D24. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D25. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D26. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D27. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D28. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D29. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D30. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D31. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D32. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D33. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D34. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D35. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D36. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D37. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D38. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D39. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D40. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D答案:1. C2. C3. A4. B5. D6. A7. D8. D9. D10. D11. D12. D13. D14. D15. D16. D17. D18. D19. D20. D21. D22. D23. D24. D25. D26. D27. D28. D29. D30. D31. D32. D33. D34. D35. D36. D37. D38. D39. D40. D。
第1章网络安全概论(1) ________________________ 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络 环境中数据的 、完整性、网络服务可用性和可审查性受到 保护。
A .机密性B .抗攻击性C •网络服务管理性D .控制安全性(2) 网络安全的实质和关键是保护网络的 _______________________ 安全。
A .系统 B.软件 C •信息 D .网站 (3) 下面不属于TCSE (标准定义的系统安全等级的4个方面是。
A .安全政策B .可说明性C •安全保障D .安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求, 导致合法用户暂时无法访问服务器的攻击行为是破坏了 ________________ 0A .机密性 B.完整性 C .可用性D.可控性⑸如果访问者有意避开系统的访问控制机制, 非正常使用属于 。
第2章网络安全技术基础(1) SSL 协议是(。
之间实现加密传输的协议。
A. 物理层和网络层 C.传输层和应用层(2) 加密安全机制提供了数据的(A. 可靠性和安全性 C.完整性和安全性(3) 抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建 立在(。
层之上。
A.物理层 C.传输层D.应用层(4) 能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是(A.认证服务 B.数据保密性服务C.数据完整性服务D.访问控制服务则该访问者对网络设备及资源进行 A .破环数据完整性 C .信息泄漏 B.非授权访问D.拒绝服务攻击 答案:(1) A ⑵C⑶ D (4) CB •网络层和系统层 D.物理层和数据层B.保密性和可控性 D 保密性和完整性 B.网络层(5)传输层由于可以提供真正的端到端的连接,最适宜提供( 。
安全服务。
A.数据保密性C访问控制服务B.数据完整性D.认证服务解答:(1) C ( 2) D ( 3) D (4) B (5) B第3章网络安全管理技术(1)计算机网络安全管理主要功能不包括()。
A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。
A•扫描和评估 B.防火墙和入侵检测系统安全设备C监控和审计 D.防火墙及杀毒软件(3 )名字服务、事务服务、时间服务和安全性服务是()提供的服务。
A.远程IT管理的整合式应用管理技术B. APM网络安全管理技术C. CORBA网络安全管理技术D.基于WeB的网络管理模式(4)与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件等属于安全实施的()。
A•信息和软件的安全存储B•安装入侵检测系统并监视C对网络系统及时安装最新补丁软件D•启动系统事件日志(5)()功能是使用户能够能过轮询、设置关键字和监视网络事件来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准。
A. TCP/IP协议B.公共管理信息协议CMIS/CMIPC.简单网络管理协议SNMPD.用户数据报文协议UDP解答:(1)D (2)B (3)C (4)D (5)C第4章黑客攻防与入侵检测(1)在黑客攻击技术中,()黑客发现获得主机信息的一种最佳途径。
A.网络监听B.缓冲区溢出C端口扫描 D. 口令破解(2)—般情况下,大多数监听工具不能够分析的协议是()。
A.标准以太网B. TCP/IPC. SNMP和CMISD. IPX和DECNet(3)改变路由信息、修改Win Dows NT注册表等行为属于拒绝服务攻击的()方式。
A.资源消耗型B.配置修改型C.服务利用型D.物理破坏型(4) ()是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避 免对网络造成更大损失。
A.动态站点监控 B.实施存取控制C.安全管理检测D •完善服务器系统安全性能(5) ()是一种新出现的远程监控工具,可以远程上传、修改注册表等,集聚危险性还在 于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制。
A.冰河B.网络公牛C.网络神偷D.广外女生解答:(1) C ( 2) C( 3) B ( 4) A ( 5) D第5章身份认证与访问控制(1)在常用的身份认证方式中, ()是采用软硬件相结合、一次一密的强双因子认证 模式,具有安全性、移动性和使用的方便性。
B. 动态令牌认证C. USB KeyD.用户名及密码方式认证(2)以下()属于生物识别中的次级生物识别技术。
A. 网膜识别 C.语音识别D.指纹识别(3)数据签名的( )功能是指签名可以证明是签字者而不是其他人在文件上签字。
A. 签名不可伪造 C.签名不可抵赖D.签名是可信的(4)在综合访问控制策略中,系统管理员权限、读 /写权限、修改权限属于(A. 网络的权限控制 C.网络服务安全控制D.目录级安全控制(5)以下()不属于AAA 系统提供的服务类型。
A. 认证 C. 访问解答:(1) B ( 2) C( 3) A ( 4) D( 5) C第6章 密码与加密技术(1) ()密码体制,不但具有保密功能,并且具有鉴别的功能。
A.对称B.私钥C.非对称D.混合加密体制(2) 网络加密方式的( )是把网络上传输的数据报文的每一位进行加密,而且把路由信 息、校A.智能卡认证B. DNA B.签名不可变更 B.属性安全控制 B.鉴权 D.审计验和等控制信息全部加密。
B. 节点对节点加密C.端对端加密 D.混合加密(3)恺撒密码是( )方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。
A. 代码加密B.替换加密C.变位加密D.—次性加密(4)在加密服务中,()是用于保障数据的真实性和完整性的,目前主要有两种生成式。
A.加密和解密 C.密钥安置(5)根据信息隐藏的技术要求和目的,下列(A.隐藏性 C.完整性解答:(1)C ( 2)A( 3)B( 4)D ( 5)C第7章数据库系统安全技术(i )一个网络信息系统最重要的资源是 ______________ 。
A.计算机硬件B.网络设备C.数据库D.数据库管理系统(2) 不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互指的是数据库系统的 ______________ 。
A.保密性B.可用性C.完整性D.并发性(3) _______________________________________________数据库安全可分为两类:系统安全性和 。
A.数据安全性B.应用安全性C.网络安全性D.数据库安全性⑷ 下面哪一项不属于 Oracle 数据库的存取控制: _______________ 。
A.用户鉴别B.用户的表空间设置和定额C.用户资源限制和环境文件D.特权 (5) ______ 是防止合法用户使用数据库时向数据库中加入不符合语义的数据。
A.安全性B.完整性C.并发性D.可用性(6) 下面不是由并发操作带来的数据现象是A.丢失更新B.读脏”数据(脏读)C.违反数据约束D.不可重复读(7) 下载数据库数据文件,然后攻击者就可以打开这个数据文件得到内部的用户和帐号A.链路加密 .的方B.数字签名 D.消息认证码)不属于数字水印需要达到的基本特征。
B.安全性以及其它有用的信息,这种攻击称为________________ 。
A.对SQL的突破B.突破script的限制C.数据库的利用D.对本地数据库的攻击(8)只备份上次备份以后有变化的数据,这样的数据备份类型是 —A •增量备份 B.差分备份 C.完全备份D.按需备份(9) _______________________________________________________ 由非预期的、不正常的程序结束所造成的故障是 _____________________________________________A.系统故障B.网络故障C.事务故障D.介质故障(10) ____________________________________________ 权限管理属于下面哪种安全性策略: 。
A.系统安全性策略B.用户安全性策略C.数据库管理者安全性策略D.应用程序开发者的安全性策略解答:(1) C (2) B (3) A ⑹ C(7) D(8)A第8章 病毒及恶意软件的防护(i )在计算机病毒发展过程中, 有了自我保护的功能。
A.多态性病毒阶段 C.混合型病毒阶段(2 )以病毒攻击的不同操作系统分类中,A. UNIX 系统B. 网络病毒阶段 D. 主动攻击型病毒()已经取代系统,成为病毒攻击的主要对象。
B. OS2系统C. Win Dows 系统D. NetWAre 系统(3)( )是一种更具破坏力的恶意代码,能够感染多种计算机系统,其传播之快、影 响范围之广、破坏力之强都是空前的。
A.特洛伊木马C. CoDeReDII 双型病毒(4) 按照计算机病毒的链接方式不同分类,( 对耕牛来的程序不做修改。
A.源码型病毒 C.嵌入型病毒(5)( )属于蠕虫病毒,由 Delphi 工具编写,(4) D (5) B (9) C(10)()给计算机病毒带来了第一次流行高峰,同时病毒具 B. CIH 病毒 D.蠕虫病毒)是将其自身包围在合法的主程序的四周,B.外壳型病毒 D.操作系统型病毒能够终止大量的反病毒软件和防火墙软件进程。
A.熊猫烧香B.机器狗病毒C. AV杀手D.代理木马解答:(1) C ( 2) C ( 3) D ( 4) B ( 5) A第9章防火墙应用技术(1)拒绝服务攻击的一个基本思想是( )A.不断发送垃圾邮件工作站B.迫使服务器的缓冲区满C.工作站和服务器停止工作D.服务器停止工作(2) TCP采用三次握手形式建立连接,在( )时候开始发送数据。
A.第一步B.第二步C.第三步之后D.第三步(3)驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某导致该服务器不堪重负,无法正常相应其他合法用户的请求,这属于( web服务器, )A. 上网冲浪B中间人攻击C. DDoS攻击(4)关于防火墙,以下( )说法是错误的。
A.防火墙能隐藏内部IP地址D. MAC攻击B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供VPN功能D.防火墙能阻止来自内部的威胁(5)以下说法正确的是( )A.防火墙能够抵御一切网络攻击B.防火墙是一种主动安全策略执行设备C.防火墙本身不需要提供防护D.防火墙如果配置不当,会导致更大的安全风险解答:B C C D D第10章操作系统与站点安全(1)应对操作系统安全漏洞的基本方法不包括下面的( )A.对默认安装进行必要的调整B.给所有用户设置严格的口令C.及时安装最新的安全补丁D.更换到另一种操作系统(2)网络操作系统应当提供的安全保障不包括下面的( )A.验证(Authentication)B.授权(Authorization)C.数据保密性(Data Confidentiality)D.数据一致性(Data Integrity)E.数据的不可否认性(Data Non repudiatio n)(3)严格的口令策略不应当包含的要素是( )A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令(4)恶意软件保护包括两部分内容:( )A.病毒防护和wi ndows defen derB.病毒防护和实时保护C.WINDOWS DEFENDEF和实时保护D. Windows Defender 和扫描选项(5)范围广或异常的恶意程序,与病毒或蠕虫类似,会对用户的隐私和计算机安全造成负面影响,并损害计算机,这种警告登记属于:( )A .严重B . 高C .中D .低(6)如果软件试图更改重要的Win dows 设置,也会发出警报。