网络安全题库Word格式.docx
《网络安全题库Word格式.docx》由会员分享,可在线阅读,更多相关《网络安全题库Word格式.docx(41页珍藏版)》请在冰点文库上搜索。
![网络安全题库Word格式.docx](https://file1.bingdoc.com/fileroot1/2023-5/10/6b09ea9e-dd55-4a4e-9185-df161628b399/6b09ea9e-dd55-4a4e-9185-df161628b3991.gif)
then结构
if-then结构
while循环结构
第8题[单选题]
关于被屏蔽子网错误的是
如果攻击者试图完全破坏防火墙,他可以重新配置连接三个网的路由器,既不切断连接又不要把自己锁在外面,同时又不使自己被发现。
在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。
在很多实现中,两个分组过滤路由器放在子网的两端,在子网内构成一个“非军事区”DMZ。
这种配置的危险带仅包括堡垒主机、子网主机及所有连接内网、外网和屏蔽子网的路由器。
A
第9题[单选题]
以下不属于软件的保护方式的是
破坏磁盘保护法
网卡序列号及CPU序列号:
只认随机带的网卡或者CPU
软件注册(注册码,序列号,注册文件)
压缩
D
第10题[单选题]
计算机犯罪起源于:
1940‘
1950’
1960’
1970’
第11题[单选题]
以下哪个不是安全操作系统的基本特征?
弱化特权原则
自主访问控制和强制访问控制
安全审计功能
安全域隔离功能
第12题[单选题]
下列哪些不属于计算机安全中的硬件类危险:
灾害
人为破坏
操作失误
数据泄漏
第13题[单选题]
KerberosSSP能够提供三种安全性服务,不是的是
认证:
进行身份验证
代理:
代替用户访问远程数据
数据完整性:
保证数据在传送过程中不被篡改
数据保密性:
保证数据在传送过程中不被获取
第14题[单选题]
Debug的单步执行是跟踪调试软件技术的基石。
以下不能有效破坏debug的基本方法是
抑制跟踪中断
封锁键盘输入
设置显示器的显示性能
屏蔽中断
第15题[单选题]
目录的访问模式的最小集合是?
read与write-expand
read
write-expand
NULL
第16题[单选题]
下列的一些工具中,一般不用来解密的是
反汇编工具Wdasm8.93
Microsoftoffices文本编辑器
侦测文件类型工具TYP、gtw或FileInfo等
VisualBasic程序调试工具Smartcheck
第17题[单选题]
软件漏洞包括如下几个方面,最能够防治缓冲区溢出的是哪个方面
操作系统、应用软件
TCP/IP协议
数据库、网络软件和服务
密码设置
第18题[单选题]
威胁数据库安全有部分来自系统内部,以下不属于系统内部威胁的是
系统程序员:
统过安全检查机构,使安全机构失效和安装不安全的操作系统。
数据库未授权的访问、复制和窃取。
计算机系统硬件的保护机构不起作用。
或不能提供软件保护,操作系统没有安全保护机构,造成信息泄漏。
通讯网络终端安装在不安全的环境,产生电磁辐射,以及通讯网线路上的泄漏。
第19题[单选题]
以下加解密方法中,不能够泄露加密算法的是
E(M)=C,D(C)=M
EK(M)=C,DK(C)=M
EK1(M)=C,DK2(C)=M
EK(M)=C,DF(K)(C)=M
第20题[单选题]
黑客将完成某一动作的程序依附在某一合法用户的正常程序中,这种攻击方式是
口令入侵术
特洛伊木马
Email病毒
监听术
第21题[单选题]
哪些程序使用启动信息?
浏览器
编译器
自检程序
文本编辑器
第22题[单选题]
下面哪一项属于生物认证
数字密码
数字签名
虹膜识别
电子校验
第23题[单选题]
ORACLE的系统安全性策略不包括
管理数据库用户
用户身份确认
操作系统安全性
终端用户的安全性
第24题[单选题]
伪造IP入侵涉及的问题中错误的是
伪造IP地址
TCP状态转移的问题
定时器问题
与TCP握手无关
第25题[单选题]
以下的行为不是软件限制技术的是
利用注册表限制程序使用的天数,比如限制使用30天;
利用注册表限制程序使用的某些功能;
设定程序使用的截止日期,比如设截止日期为2008年6月30日;
取消程序的技术支持。
第26题[单选题]
IC卡的概念是什么时候提出来的
七十年代初
六十年代初
八十年代初
九十年代初
第27题[单选题]
哪个不是美国联邦政府相继通过的法律?
计算机诈骗与滥用法
电子通讯隐私法
数据保护法
联邦计算机安全法
第28题[单选题]
软件加密的要求的是
防拷贝、反跟踪
速度快,安全性高
防止信息泄露、限制使用权限
防止数据丢失
第29题[单选题]
关于包过滤技术错误的是
防火墙为系统提供安全保障的主要技术。
包过滤这个操作可以在路由器上进行,也可以在网桥,甚至在一个单独的主机上进行。
包过滤规则以IP包信息为基础,对IP包的源地址、IP包的目的地址、封装协议、端口号等进行筛选。
包过滤需要对每个包扫描,所以速度非常慢。
第30题[单选题]
计算机的脆弱性不包括:
数据密集,分布少
共享与封闭的矛盾
编程缺陷
安全在系统设计中被放在不重要的位置
第31题[单选题]
关于盗版的危害,说法错误的是
盗版软件只是一个道德与知识产权的问题,对消费者有益无害。
病毒温床:
谁说病毒都来自网络?
很多盗版光盘本身就是承载病毒软件、间谍软件的温床。
极不稳定:
为了破解正版软件,盗版通常会篡改一些重要代码留下了诸多隐患,轻则出现严重的文件兼容性问题甚至文件的突然损坏,更有胜者甚至会导致蓝屏、系统崩溃。
盗版软件不仅打击软件产业,而且已经对用户的现实使用构成风险,是双输的局面。
第32题[单选题]
以下哪一项是RAID的系统指标
数据校验
组合程度
数据可用性
拷贝速度
第33题[单选题]
以下过程中不对密钥安全构成威胁的是
密钥交换
密钥使用
密钥存储
密钥撤回
第34题[单选题]
第35题[单选题]
第36题[单选题]
第37题[单选题]
网络安全的第一道防线是:
防火墙
杀毒软件
法律
自我安全意识
第38题[单选题]
关于磁盘加密技术,说法错误的是
ID字段是磁盘在格式化时被写入的,在写入时不作正确性检查,所以我们可以在格式化磁盘时任意修改ID字段中的内容。
DOS的拷贝程序能复制软盘上的所有磁道。
未格式化扇区和磁道法难以抵挡COPYWRIT和COPYⅡPC的攻击。
人为生成错误的CRC校验码也能够防拷贝。
第39题[单选题]
下面的哪一项不属于拒绝服务攻击
分布式拒绝服务攻击
反射式分布拒绝服务攻击
DNS分布拒绝服务攻击
口令入侵攻击
第40题[单选题]
虽然软件加密在今天正变得很流行,硬件仍是商业和军事应用的主要选择。
其原因不可能是
速度快
安全性高
易于安装
容易升级
D
第41题[单选题]
计算机内部产生的干扰主要是由于计算机内部存在着什么所造成的?
寄生耦合
耦合电路
VLSI
大量电路导致的电磁波等
第42题[单选题]
计算机对湿度的容许度是?
20%~80%
45%~55%
35%~45%
15%~60%
第43题[单选题]
一下关于网络分段错误的是
可分为物理分段和逻辑分段
分段之间可以进行间接通信
逻辑分段则是指将整个系统在网络层(ISO/OSI模型中的第三层)上进行分段
物理分段是从网络层上将网络分为若干网段
第44题[单选题]
不属于通讯线路的保护的是
通信空间保护
电缆保护
引线保护
屏蔽与接地
第45题[单选题]
下列那种不是对文件设置的访问模式?
读拷贝
写删除
执行
后台
第46题[单选题]
鉴别过程中需要服务器身份被用户认证
单向鉴别
双向鉴别
第三方鉴别
公钥鉴别
第47题[单选题]
下列哪个不是条例的核心内容?
安全管理
惩罚措施
安全保护
安全监察
第48题[单选题]
第49题[单选题]
计算机安全不包括
机密性
实时性
完整性
第50题[单选题]
静电是什么造成的
摩擦
电子
使用不当
漏电
第51题[单选题]
导致计算机功能失效的计算机故障中下列哪一项占比重最大?
电磁干扰和接触不良等瞬时故障
外部设备的故障
主机及元器件的物理损坏
软件故障
第52题[单选题]
下列哪些不属于火险高危地区?
木结构建筑集中的区域
贮存大量易燃物
车站等人流密集场所
大量使用易燃物或危险物的工厂、仓库等
第53题[单选题]
下面哪一项不是目前的VLAN技术
基于交换机端口的VLAN
基于共享式的VLAN
基于节点MAC地址的VLAN
基于应用协议的VLAN
第54题[单选题]
下列不属于数据库的完整性约束的是
列级约束
元组约束
关系约束
视图的约束
第55题[单选题]
下列方法不能够引起拒绝服务(DoS)的是
泼到服务器上一杯水,或者网线被拔下
一个用户占有过多资源而不给其他用户保留共享资源(耗尽自愿,超负荷攻击)
利用软件缺陷向被攻击系统发送特定类型的一个或多个报文
只发送一些SYN报文,而不返回任何ACK报文
第56题[单选题]
第57题[单选题]
可信计算机系统评估准则由哪个组织提出?
美国国防部
IEEE
联合国
ISIP
第58题[单选题]
不属于NSSU特征的是
NSSU的密钥长度表面上是256比特,但考虑到S盒的部位意,其秘密量远超过此数。
NSSU的S盒的输入、输出均为4比特。
NSSU迭代次数为32次。
NSSU的分组长度是变化的。
第59题[单选题]
第60题[单选题]
ORACLE的并发控制提供了3类封锁,下面不属于3类封锁之内的是
共享封锁
独占封锁
独占更新封锁
共享更新封锁
C
第61题[单选题]
第62题[单选题]
一般应用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等,称为
重定位恢复
系统恢复
局部恢复
系统重组
第63题[单选题]
以下哪个不属于软件加密的使用范围
防止信息泄露
限制使用权限
反拷贝技术、反跟踪技术和密文技术
防治数据丢失
第64题[单选题]
一般来说,计算机病毒程序包括三个功能模块,这些模块功能独立,同时又相互关联,构成病毒程序的整体。
他们是
引导模块、传染模块和破坏模块。
头模块、执行模块和终结模块。
传染模块、寄生模块和成长模块。
潜伏模块、隐秘模块和触发模块。
第65题[单选题]
一个最简化的网络实时入侵监测系统由()组成。
事件发生器和记录响应控制台
探测引擎和事件追踪器
探测引擎和记录响应控制台
事件发生器和事件追踪器
第66题[单选题]
威胁可以分成4个广义的部分,下列哪句是不正确的:
泄密,没有授权获得信息
欺骗,就是接受错误信息;
中断,就是阻止错误的操作;
篡夺,就是不授权地控制系统的一部分。
第67题[单选题]
在UNIX中,文件属性决定了文件的被访问权限,即谁能存取或执行该文件。
任何人都可以读该文件
该文件的创建日期是2008年5月12日
该文件是一个软连接文件,因为它的文件链接数为2
该文件的文件名是patcs,所属组是root
第68题[单选题]
PKI是利用()实现电子商务安全的一种体系。
探测技术
公钥技术
加密技术
监听技术
第69题[单选题]
基于行的自主访问控制有几种方式?
两种
三种
四种
五种
第70题[单选题]
自主访问控制有几种类型
第71题[单选题]
最早开展计算机安全标准研究工作的是:
法国
日本
中国
美国
第72题[单选题]
第73题[单选题]
按照计算机病毒的链结方式分类,可以分为
良性计算机病毒,恶性计算机病毒
感染磁盘引导区的计算机病毒,感染操作系统的计算机病毒,感染可执行程序的计算机病毒
单机病毒,网络病毒
源码型病毒,嵌入型病毒,外壳型病毒和操作系统型病毒
第74题[单选题]
第75题[单选题]
RAID的基本组成特征是
组合
捆绑
海量存储
快速读写
第76题[单选题]
从电源室到计算机电源系统的分电盘使用的电缆,除应符合GB232中配线工程中的规定外,载流量应减少多少?
30%
45%
50%
60%
第77题[单选题]
DOSI安全体系结构的安全目标不包括:
网络的保密性
可用性的具体化
坚固性
第78题[单选题]
第79题[单选题]
以下不属于分组加密的是
多表置换
DES
NSSU
TEA
第80题[单选题]
SSL提供的安全机制可以被采用在分布式数据库的哪种安全技术中
身份验证
保密通信
访问控制
库文加密
第81题[单选题]
数据库加密是保证数据库数据秘密的很好方法,但是加密同时也会带来一些问题,下面不属于加密带来的问题的是
索引项字段很难加密
关系运算的比较字段的加密问题
表间的连接码字段的加密问题
加密算法带来的额外开销问题
第82题[单选题]
第83题[单选题]
常见的软件漏洞中,属于危害时间最长的是
利用软件缺陷攻击而产生的DoS
利用网络协议的漏洞攻击而产生的DoS
利用strcpy()函数攻击的缓冲区溢出
利用程序员的疏忽攻击的wu-ftp6.0和rpc.statd漏洞
第84题[单选题]
下列说法中,错误的是
软件运行时通过向并口写入一定数据,判断从并口返回密码数据正确与否来检查加密狗是否存在。
钥匙盘方式就是通过BIOS的INT13中断对软盘格式化一些特殊的磁道,有的还在特殊磁道里写入一定信息,软件在运行时要校验这些信息。
目前的软件狗技术还不具备反跟踪的能力,但相信不久的将来便可以实现。
一般选用的加密硬件,其器件为了配合反跟踪,硬件操作有时限,甚至具有自我毁灭功能。
第85题[单选题]
第86题[单选题]
CA中心发放的证书有
SST证书
SSL证书
SSL证书和SET证书
SET证书
第87题[单选题]
下列攻击中不属于主动攻击的是
冒充
篡改
分析
抵赖
第88题[单选题]
第89题[单选题]
不属于防止电话窃听的手段是
用发光元件替代振铃
通话时用手捂住话筒防止话音扩散
在终端安装电话线路分析程序
经常性的对电话机周围进行无线电波监测
第90题[单选题]
Windows提供的四种安全协议中不包括哪种
NTLANManager(NTLM)验证协议
KerberosV5验证协议
DPA分布式密码验证协议
TCP/IP网络互联协议
第91题[单选题]
基于列的自主访问控制有几种方式?