《网络安全考试题》模拟题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络安全考试卷》模拟题

一、填空题。

.容错系统通常采用的冗余类型是:硬件冗余、软件冗余、时间冗余信息冗余。

.容错技术:在一定程度上容忍故障的技术。

.容错系统:采用容错技术的系统。

.密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。

.从明文到密文的变换过程称为加密。

.加密和解密变换函数所用的一个控制参数称为密钥。

.密码体制目前分为私用密钥加密技术(对称加密)和公开密钥加密技术(非对称加密) 体制。.操作系统的安全威胁主要来自于:内网、外网。

.在操作系统的安全机制中,文件系统的保护机制分为对文件保护和文件保密的安全。.安全操作系统的开发一般分为四个阶段,即建立模型、系统设计,可信度检测、系统实现。.软件安全保护的内容:软件自身安全和软件存储安全、软件通信安全、软件使用安全、

软件运行安全。

.数据库系统应该重点对付三种威胁以传统宏病毒、蠕虫等为代表的入侵性病毒、以间谍

软件、广告软件、网络钓鱼软件、木马程序为代表的扩展类威胁、以黑客为首的有目标

的专门攻击或无目标的随意攻击为代表的网络侵害。

.防信息泄漏的机制包括:、、信息使用权限及时效的控制三种。

.文件型病毒把自己附着或追加在*和*这样的可执行文件上。根据附着类型不同,可将文件

型病毒分为三类:覆盖型、前后附加型和伴随型。

. 代理服务器的功能是:作为防火墙、实现网络地址转换、网址过滤和访问权限限制

二、选择。

、主机推荐使用()格式

、、、、

、客户机不包括所需程序的是()

、将一个主机名翻译成地址

、将地址翻译成主机名

、获得有关主机其他的一公布信息

、接收邮件

、向有限的空间输入超长的字符串是()攻击手段。

、缓冲区溢出、网络监听、端口扫描、欺骗

、为了防御网络监听,最常用的方法是()

、采用物理传输(非网络)

、信息加密

、无线网

、使用专线传输

、不属于被动攻击的是()

、缓冲区溢出、运行恶意软件、浏览恶意代码网页、打开病毒附件

、防火墙是一种()网络安全措施。

.被动的.主动的

.能够防止内部犯罪的.能够解决所有问题的

、输入法漏洞通过()端口实现的。

、、、、

、协议主要应用于哪一层()

、应用层、传输层、层、网络层

、在每天下午点使用计算机结束时断开终端的连接属于()

、外部终端的物理安全、通信线的物理安全

、窃听数据、网络地址欺骗

、不属于服务器的安全措施的是()

、保证注册帐户的时效性

、删除死帐户

、强制用户使用不易被破解的密码

、所有用户使用一次性密码

、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。

、最小特权、阻塞点、失效保护状态、防御多样化

、不属于安全策略所涉及的方面是()

、物理安全策略、访问控制策略、信息加密策略、防火墙策略

、()协议主要用于加密机制

、、、、

、对文件和对象的审核,错误的一项是()

、文件和对象访问成功和失败

、用户及组管理的成功和失败

、安全规则更改的成功和失败

、文件名更改的成功和失败

、不属于常见把入侵主机的信息发送给攻击者的方法是()

、、、、连接入侵主机

、系统的目录结构是一种()结构

、树状、环状、星状、线状

、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

、包过滤型、应用级网关型、复合型防火墙、代理服务

、不属于常见的危险密码是()

、跟用户名相同的密码、使用生日作为密码

、只有位数的密码、位的综合型密码

、下列措施中不能增强安全的是()

、使用最新的工具

、双反向查找

、更改的端口号

、不要让记录被外界看到

、监听的可能性比较低的是()数据链路。

、、电话线、有线电视频道、无线电

、我们平时所说的计算机病毒,实际是()

。有故障的硬件.一段文章.一段程序。微生物

、通信主要是使用的是()协议。

、、、、

、向有限的空间输入超长的字符串是()攻击手段。

、缓冲区溢出、网络监听、端口扫描、欺骗

、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞

、拒绝服务、文件共享、漏洞、远程过程调用

、下面没有利用猜测密码口令方式进行传播的病毒是:()

.高波变种.迅猛姆马.震荡波.口令蠕虫

、防毒系统在哪个阶段可以获得病毒入侵报告( )

.扩散预防阶段 .快速响应清除阶段

.评估与恢复阶段.向领导汇报阶段

、.被以下那种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,和服务遭到非法拒绝等。选择:()

.高波变种.冲击波.震荡波.尼姆达病毒

、基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为()

) 服务攻击 ) 拒绝服务攻击

) 被动攻击 ) 非服务攻击

、特洛伊木马攻击的威胁类型属于()

) 授权侵犯威胁 ) 植入威胁 ) 渗入威胁 ) 旁路控制威胁

、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()

) 常规加密系统 ) 单密钥加密系统

) 公钥加密系统 ) 对称加密系统

、用户通过计算机网络向用户发消息,表示自己同意签订某个合同,随后用户反悔,不承认自己发过该条消息。为了防止这种情况,应采用()

) 数字签名技术 ) 消息认证技术

) 数据加密技术 ) 身份认证技术

、在电子商务应用中,下面哪一种说法是错误的()

相关文档
最新文档