网络安全复习题集
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
选择题:(1×20)
1、在短时间内向网络中的某台服务器法大量无效连接请求,导致合法用户暂时无法访问服
务器的攻击行为是破坏了(C)
A、机密性
B、完整性
C、可用性
D、可控性
2、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)
A、破坏数据的完整性
B、非授权访问
C、信息泄露
D、拒绝服务攻击
3、防火墙通常被比喻网络安全的大门,但它不能(D)
A、阻止基于IP包头的攻击
B、阻止非信任地址访问
C、鉴别什么样的数据包可以进出企业内部网
D、阻止病毒入侵
4、下列不属于NIDS的优点是(D)
A、可以利用操作系统本身提供的功能
B、不会给运行关键业务的主机和网络增加负担
C、一个网段上只需安装一个或几个检测系统便可以检测整个网段的入侵状况
D、使用简便
5、TCP和UDP属于(C)协议。
A、网络层
B、数据链路层
C、传输层
D、以上都不是
6、ARP属于(A)协议
A、网络层
B、数据链路层
C、传输层
D、以上都不是
7、TCP连接的建立需要(C)次握手才能实现
A、1
B、2
C、3
D、4
8、以下不属于对称密码算法的是(D)
A、IDEA
B、RC
C、DES
D、RSA
9、以下不属于非对称密码算法特点的是(D)
A、计算量大
B、处理速度慢
C、使用两个密码
D、适合加密长数据
10、对于一个数字签名系统的非必要条件有(D)
A、一个用户能对一个消息签名
B、其他用户能够对被签名的消息进行认证,以核实该消息签名的真伪
C、任何人都不能伪造一个用户签名
D、数字签名依赖于诚信
11、不属于公钥管理方法的有(D)
A、公开发布
B、公用目录表
C、公钥管理机构
D、数据加密
12、在Windows Server 2003默认建立的用户账户中,默认被禁止的是(B)
A、Supervisor
B、Guest
C、Help Assistant
D、Anonymous
13、下列说法中,不正确的有(D)
A、工作在工作组模式的服务器,本地用户账户存储在服务器自身的SAM中。
B、工作在域模式的服务器,用户账户存储在域控制器SAM中。
C、客户机加入域后,使用同一账户就可以访问加入域的成员服务器。
D、客户机加入域后,使用不同的账户访问加入域的成员服务器。
14、在Windows Server 2003中,“密码最长使用期限”策略设置的含义是(A)。
A、用户更改密码之前可以使用该密码的时间
B、用户更改密码之后可以使用该密码的时间
C、用户可以使用密码的最长时间
D、用户可以更改密码的最长时间
15、Windows Server 2003“本地安全设置”中不包括(B)
A、账户策略
B、组策略
C、公钥策略
D、IP安全策略
16、关于“账户锁定阈值”策略的含义,说法正确的有(B)
A、用户账户被锁定的登录成功的次数
B、用户账户被锁定的登录失败尝试的次数
C、用户账户被锁定的登录成功尝试的次数
D、用户账户被锁定的登录的总次数
17、(B)是病毒的基本特征。计算机病毒也会通过各种渠道从已被感染的计算机扩算到未
被感染的计算机。
A、潜伏性
B、传染性
C、欺骗性
D、持久性
18、计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下
故
它很容易获得成功,故它具有(C)
A、潜伏性
B、传染性
C、欺骗性
D、持久性
19、创建Web虚拟目录的用途是(C)
A、用来模拟主目录的假文件夹
B、用一个假目录来避免感染病毒
C、以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的。
D、以上都不对
20、若一个用户同时属于多个用户组,则其权限适用原则不包括(D)
A、最大权限原则
B、文件权限超越文件夹权限
C、拒绝权限超越其他所有权限原则
D、最小权限原则
21、提高IE浏览器的安全措施不包括(D)
A、禁止适用Cookie
B、禁止使用Active X控件
C、禁止使用Java及活动脚本
D、禁止访问国外网站
22、IIS-FTP服务的安全设置不包括(D)
A、目录权限设置
B、用户验证控制
C、用户密码设置
D、IP地址限制
23、提高电子邮件传输安全性措施不包括(A)
A、对电子邮件的正文及附件大小做严格限制
B、对于重要的电子邮件可以加密传送,并进行数字签名
C、在邮件客户端和服务器段采用必要措施防范和解除邮件炸弹以及邮件垃圾
D、将转发垃圾邮件的服务器放到“黑名单”中进行封堵
24、包过滤防火墙工作在(C)
A、物理层
B、数据链路层
C、网络层
D、会话层
25、同时具有安全性和高效性的防火墙技术是(C)
A、包过滤防火墙
B、代理服务器
C、状态检测防火墙
D、内容过滤防火墙
26、防火墙技术指标中不包括(D)
A、并发连接数
B、吞吐量
C、接口数量
D、硬盘容量
27、入侵检测系统是对(D)的合理补充,帮助系统对付网络攻击。
A、交换机
B、路由器
C、服务器
D、防火墙
28、(B)是一种互联网上运行的计算机系统,它是专门为吸引并“诱骗”哪些试图非法闯入他
人计算机系统的人而设计的。
A、网络管理计算机
B、蜜罐
C、傀儡计算机
D、入侵检测系统
29、(A)方法主要来源于这样的思想:任何人的正常行为都是有一定规律的,并且可以通