网络安全题库Word格式.docx

上传人:b****4 文档编号:8263738 上传时间:2023-05-10 格式:DOCX 页数:41 大小:37.79KB
下载 相关 举报
网络安全题库Word格式.docx_第1页
第1页 / 共41页
网络安全题库Word格式.docx_第2页
第2页 / 共41页
网络安全题库Word格式.docx_第3页
第3页 / 共41页
网络安全题库Word格式.docx_第4页
第4页 / 共41页
网络安全题库Word格式.docx_第5页
第5页 / 共41页
网络安全题库Word格式.docx_第6页
第6页 / 共41页
网络安全题库Word格式.docx_第7页
第7页 / 共41页
网络安全题库Word格式.docx_第8页
第8页 / 共41页
网络安全题库Word格式.docx_第9页
第9页 / 共41页
网络安全题库Word格式.docx_第10页
第10页 / 共41页
网络安全题库Word格式.docx_第11页
第11页 / 共41页
网络安全题库Word格式.docx_第12页
第12页 / 共41页
网络安全题库Word格式.docx_第13页
第13页 / 共41页
网络安全题库Word格式.docx_第14页
第14页 / 共41页
网络安全题库Word格式.docx_第15页
第15页 / 共41页
网络安全题库Word格式.docx_第16页
第16页 / 共41页
网络安全题库Word格式.docx_第17页
第17页 / 共41页
网络安全题库Word格式.docx_第18页
第18页 / 共41页
网络安全题库Word格式.docx_第19页
第19页 / 共41页
网络安全题库Word格式.docx_第20页
第20页 / 共41页
亲,该文档总共41页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络安全题库Word格式.docx

《网络安全题库Word格式.docx》由会员分享,可在线阅读,更多相关《网络安全题库Word格式.docx(41页珍藏版)》请在冰点文库上搜索。

网络安全题库Word格式.docx

then结构

if-then结构

while循环结构

第8题[单选题]

关于被屏蔽子网错误的是

如果攻击者试图完全破坏防火墙,他可以重新配置连接三个网的路由器,既不切断连接又不要把自己锁在外面,同时又不使自己被发现。

在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。

在很多实现中,两个分组过滤路由器放在子网的两端,在子网内构成一个“非军事区”DMZ。

这种配置的危险带仅包括堡垒主机、子网主机及所有连接内网、外网和屏蔽子网的路由器。

A

第9题[单选题]

以下不属于软件的保护方式的是

破坏磁盘保护法

网卡序列号及CPU序列号:

只认随机带的网卡或者CPU

软件注册(注册码,序列号,注册文件)

压缩

D

第10题[单选题]

计算机犯罪起源于:

1940‘

1950’

1960’

1970’

第11题[单选题]

以下哪个不是安全操作系统的基本特征?

弱化特权原则

自主访问控制和强制访问控制

安全审计功能

安全域隔离功能

第12题[单选题]

下列哪些不属于计算机安全中的硬件类危险:

灾害

人为破坏

操作失误

数据泄漏

第13题[单选题]

KerberosSSP能够提供三种安全性服务,不是的是

认证:

进行身份验证

代理:

代替用户访问远程数据

数据完整性:

保证数据在传送过程中不被篡改

数据保密性:

保证数据在传送过程中不被获取

第14题[单选题]

Debug的单步执行是跟踪调试软件技术的基石。

以下不能有效破坏debug的基本方法是

抑制跟踪中断

封锁键盘输入

设置显示器的显示性能

屏蔽中断

第15题[单选题]

目录的访问模式的最小集合是?

read与write-expand

read

write-expand

NULL

第16题[单选题]

下列的一些工具中,一般不用来解密的是

反汇编工具Wdasm8.93

Microsoftoffices文本编辑器

侦测文件类型工具TYP、gtw或FileInfo等

VisualBasic程序调试工具Smartcheck

第17题[单选题]

软件漏洞包括如下几个方面,最能够防治缓冲区溢出的是哪个方面

操作系统、应用软件

TCP/IP协议

数据库、网络软件和服务

密码设置

第18题[单选题]

威胁数据库安全有部分来自系统内部,以下不属于系统内部威胁的是

系统程序员:

统过安全检查机构,使安全机构失效和安装不安全的操作系统。

数据库未授权的访问、复制和窃取。

计算机系统硬件的保护机构不起作用。

或不能提供软件保护,操作系统没有安全保护机构,造成信息泄漏。

通讯网络终端安装在不安全的环境,产生电磁辐射,以及通讯网线路上的泄漏。

第19题[单选题]

以下加解密方法中,不能够泄露加密算法的是

E(M)=C,D(C)=M

EK(M)=C,DK(C)=M

EK1(M)=C,DK2(C)=M

EK(M)=C,DF(K)(C)=M

第20题[单选题]

黑客将完成某一动作的程序依附在某一合法用户的正常程序中,这种攻击方式是

口令入侵术

特洛伊木马

Email病毒

监听术

第21题[单选题]

哪些程序使用启动信息?

浏览器

编译器

自检程序

文本编辑器

第22题[单选题]

下面哪一项属于生物认证

数字密码

数字签名

虹膜识别

电子校验

第23题[单选题]

ORACLE的系统安全性策略不包括

管理数据库用户

用户身份确认

操作系统安全性

终端用户的安全性

第24题[单选题]

伪造IP入侵涉及的问题中错误的是

伪造IP地址

TCP状态转移的问题

定时器问题

与TCP握手无关

第25题[单选题]

以下的行为不是软件限制技术的是

利用注册表限制程序使用的天数,比如限制使用30天;

利用注册表限制程序使用的某些功能;

设定程序使用的截止日期,比如设截止日期为2008年6月30日;

取消程序的技术支持。

第26题[单选题]

IC卡的概念是什么时候提出来的

七十年代初

六十年代初

八十年代初

九十年代初

第27题[单选题]

哪个不是美国联邦政府相继通过的法律?

计算机诈骗与滥用法

电子通讯隐私法

数据保护法

联邦计算机安全法

第28题[单选题]

软件加密的要求的是

防拷贝、反跟踪

速度快,安全性高

防止信息泄露、限制使用权限

防止数据丢失

第29题[单选题]

关于包过滤技术错误的是

防火墙为系统提供安全保障的主要技术。

包过滤这个操作可以在路由器上进行,也可以在网桥,甚至在一个单独的主机上进行。

包过滤规则以IP包信息为基础,对IP包的源地址、IP包的目的地址、封装协议、端口号等进行筛选。

包过滤需要对每个包扫描,所以速度非常慢。

第30题[单选题]

计算机的脆弱性不包括:

数据密集,分布少

共享与封闭的矛盾

编程缺陷

安全在系统设计中被放在不重要的位置

第31题[单选题]

关于盗版的危害,说法错误的是

盗版软件只是一个道德与知识产权的问题,对消费者有益无害。

病毒温床:

谁说病毒都来自网络?

很多盗版光盘本身就是承载病毒软件、间谍软件的温床。

极不稳定:

为了破解正版软件,盗版通常会篡改一些重要代码留下了诸多隐患,轻则出现严重的文件兼容性问题甚至文件的突然损坏,更有胜者甚至会导致蓝屏、系统崩溃。

盗版软件不仅打击软件产业,而且已经对用户的现实使用构成风险,是双输的局面。

第32题[单选题]

以下哪一项是RAID的系统指标

数据校验

组合程度

数据可用性

拷贝速度

第33题[单选题]

以下过程中不对密钥安全构成威胁的是

密钥交换

密钥使用

密钥存储

密钥撤回

第34题[单选题]

第35题[单选题]

第36题[单选题]

第37题[单选题]

网络安全的第一道防线是:

防火墙

杀毒软件

法律

自我安全意识

第38题[单选题]

关于磁盘加密技术,说法错误的是

ID字段是磁盘在格式化时被写入的,在写入时不作正确性检查,所以我们可以在格式化磁盘时任意修改ID字段中的内容。

DOS的拷贝程序能复制软盘上的所有磁道。

未格式化扇区和磁道法难以抵挡COPYWRIT和COPYⅡPC的攻击。

人为生成错误的CRC校验码也能够防拷贝。

第39题[单选题]

下面的哪一项不属于拒绝服务攻击

分布式拒绝服务攻击

反射式分布拒绝服务攻击

DNS分布拒绝服务攻击

口令入侵攻击

第40题[单选题]

虽然软件加密在今天正变得很流行,硬件仍是商业和军事应用的主要选择。

其原因不可能是

速度快

安全性高

易于安装

容易升级

D

第41题[单选题]

计算机内部产生的干扰主要是由于计算机内部存在着什么所造成的?

寄生耦合

耦合电路

VLSI

大量电路导致的电磁波等

第42题[单选题]

计算机对湿度的容许度是?

20%~80%

45%~55%

35%~45%

15%~60%

第43题[单选题]

一下关于网络分段错误的是

可分为物理分段和逻辑分段

分段之间可以进行间接通信

逻辑分段则是指将整个系统在网络层(ISO/OSI模型中的第三层)上进行分段

物理分段是从网络层上将网络分为若干网段

第44题[单选题]

不属于通讯线路的保护的是

通信空间保护

电缆保护

引线保护

屏蔽与接地

第45题[单选题]

下列那种不是对文件设置的访问模式?

读拷贝

写删除

执行

后台

第46题[单选题]

鉴别过程中需要服务器身份被用户认证

单向鉴别

双向鉴别

第三方鉴别

公钥鉴别

第47题[单选题]

下列哪个不是条例的核心内容?

安全管理

惩罚措施

安全保护

安全监察

第48题[单选题]

第49题[单选题]

计算机安全不包括

机密性

实时性

完整性

第50题[单选题]

静电是什么造成的

摩擦

电子

使用不当

漏电

第51题[单选题]

导致计算机功能失效的计算机故障中下列哪一项占比重最大?

电磁干扰和接触不良等瞬时故障

外部设备的故障

主机及元器件的物理损坏

软件故障

第52题[单选题]

下列哪些不属于火险高危地区?

木结构建筑集中的区域

贮存大量易燃物

车站等人流密集场所

大量使用易燃物或危险物的工厂、仓库等

第53题[单选题]

下面哪一项不是目前的VLAN技术

基于交换机端口的VLAN

基于共享式的VLAN

基于节点MAC地址的VLAN

基于应用协议的VLAN

第54题[单选题]

下列不属于数据库的完整性约束的是

列级约束

元组约束

关系约束

视图的约束

第55题[单选题]

下列方法不能够引起拒绝服务(DoS)的是

泼到服务器上一杯水,或者网线被拔下

一个用户占有过多资源而不给其他用户保留共享资源(耗尽自愿,超负荷攻击)

利用软件缺陷向被攻击系统发送特定类型的一个或多个报文

只发送一些SYN报文,而不返回任何ACK报文

第56题[单选题]

第57题[单选题]

可信计算机系统评估准则由哪个组织提出?

美国国防部

IEEE

联合国

ISIP

第58题[单选题]

不属于NSSU特征的是

NSSU的密钥长度表面上是256比特,但考虑到S盒的部位意,其秘密量远超过此数。

NSSU的S盒的输入、输出均为4比特。

NSSU迭代次数为32次。

NSSU的分组长度是变化的。

第59题[单选题]

第60题[单选题]

ORACLE的并发控制提供了3类封锁,下面不属于3类封锁之内的是

共享封锁

独占封锁

独占更新封锁

共享更新封锁

C

第61题[单选题]

第62题[单选题]

一般应用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等,称为

重定位恢复

系统恢复

局部恢复

系统重组

第63题[单选题]

以下哪个不属于软件加密的使用范围

防止信息泄露

限制使用权限

反拷贝技术、反跟踪技术和密文技术

防治数据丢失

第64题[单选题]

一般来说,计算机病毒程序包括三个功能模块,这些模块功能独立,同时又相互关联,构成病毒程序的整体。

他们是

引导模块、传染模块和破坏模块。

头模块、执行模块和终结模块。

传染模块、寄生模块和成长模块。

潜伏模块、隐秘模块和触发模块。

第65题[单选题]

一个最简化的网络实时入侵监测系统由()组成。

事件发生器和记录响应控制台

探测引擎和事件追踪器

探测引擎和记录响应控制台

事件发生器和事件追踪器

第66题[单选题]

威胁可以分成4个广义的部分,下列哪句是不正确的:

泄密,没有授权获得信息

欺骗,就是接受错误信息;

中断,就是阻止错误的操作;

篡夺,就是不授权地控制系统的一部分。

第67题[单选题]

在UNIX中,文件属性决定了文件的被访问权限,即谁能存取或执行该文件。

任何人都可以读该文件

该文件的创建日期是2008年5月12日

该文件是一个软连接文件,因为它的文件链接数为2

该文件的文件名是patcs,所属组是root

第68题[单选题]

PKI是利用()实现电子商务安全的一种体系。

探测技术

公钥技术

加密技术

监听技术

第69题[单选题]

基于行的自主访问控制有几种方式?

两种

三种

四种

五种

第70题[单选题]

自主访问控制有几种类型

第71题[单选题]

最早开展计算机安全标准研究工作的是:

法国

日本

中国

美国

第72题[单选题]

第73题[单选题]

按照计算机病毒的链结方式分类,可以分为

良性计算机病毒,恶性计算机病毒

感染磁盘引导区的计算机病毒,感染操作系统的计算机病毒,感染可执行程序的计算机病毒

单机病毒,网络病毒

源码型病毒,嵌入型病毒,外壳型病毒和操作系统型病毒

第74题[单选题]

第75题[单选题]

RAID的基本组成特征是

组合

捆绑

海量存储

快速读写

第76题[单选题]

从电源室到计算机电源系统的分电盘使用的电缆,除应符合GB232中配线工程中的规定外,载流量应减少多少?

30%

45%

50%

60%

第77题[单选题]

DOSI安全体系结构的安全目标不包括:

网络的保密性

可用性的具体化

坚固性

第78题[单选题]

第79题[单选题]

以下不属于分组加密的是

多表置换

DES

NSSU

TEA

第80题[单选题]

SSL提供的安全机制可以被采用在分布式数据库的哪种安全技术中

身份验证

保密通信

访问控制

库文加密

第81题[单选题]

数据库加密是保证数据库数据秘密的很好方法,但是加密同时也会带来一些问题,下面不属于加密带来的问题的是

索引项字段很难加密

关系运算的比较字段的加密问题

表间的连接码字段的加密问题

加密算法带来的额外开销问题

第82题[单选题]

第83题[单选题]

常见的软件漏洞中,属于危害时间最长的是

利用软件缺陷攻击而产生的DoS

利用网络协议的漏洞攻击而产生的DoS

利用strcpy()函数攻击的缓冲区溢出

利用程序员的疏忽攻击的wu-ftp6.0和rpc.statd漏洞

第84题[单选题]

下列说法中,错误的是

软件运行时通过向并口写入一定数据,判断从并口返回密码数据正确与否来检查加密狗是否存在。

钥匙盘方式就是通过BIOS的INT13中断对软盘格式化一些特殊的磁道,有的还在特殊磁道里写入一定信息,软件在运行时要校验这些信息。

目前的软件狗技术还不具备反跟踪的能力,但相信不久的将来便可以实现。

一般选用的加密硬件,其器件为了配合反跟踪,硬件操作有时限,甚至具有自我毁灭功能。

第85题[单选题]

第86题[单选题]

CA中心发放的证书有

SST证书

SSL证书

SSL证书和SET证书

SET证书

第87题[单选题]

下列攻击中不属于主动攻击的是

冒充

篡改

分析

抵赖

第88题[单选题]

第89题[单选题]

不属于防止电话窃听的手段是

用发光元件替代振铃

通话时用手捂住话筒防止话音扩散

在终端安装电话线路分析程序

经常性的对电话机周围进行无线电波监测

第90题[单选题]

Windows提供的四种安全协议中不包括哪种

NTLANManager(NTLM)验证协议

KerberosV5验证协议

DPA分布式密码验证协议

TCP/IP网络互联协议

第91题[单选题]

基于列的自主访问控制有几种方式?

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2