一、单项选择题(本大题共15小题,每小题2分,共30分)
一.单选题 a b d c a a b a a d b a c d c 二.多选题 abcd P1-15 abc P3-10 abc P4-12 abcd P4-28 abcd P6-15 abcd P6-16 abcd P7-3 abcd P7-4 abc P7-18 abcd P9-3 abcd P9-6 abc P3-10 abd P cd abcd P8-4 三.判断题 1 0 1 1 1 0 0 1 1 0 1 1 1 1 0
1.( A )使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?。
A拒绝服务 B. 文件共享 C. BIND漏洞 D. 远程过程调用
2.( B )使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?
A访问控制列表 B. 执行控制列表 C. 身份验证 D: 数据加密
3.(D )针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?
A. 包过滤型; B. 应用级网关型; C. 复合型防火墙; D. 代理服务型
4.( C )计算机犯罪的统计数字都表明计算机安全问题主要来源于
A. 黑客攻击; B. 计算机病毒侵袭; C. 系统内部; D. 信息辐射
5.( A )下列协议中哪个是VPN常用的安全协议?
A. PPTP B. SSL C. 帧中继 D.TLS
6.( A )电路级网关是以下哪一种软/硬件的类型?
A. 防火墙; B. 入侵检测软件; C. 端口; D. 商业支付程序
7.( B )随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?
A WINS服务器; B. 代理服务器; C. DHCP服务器; D. 目录服务器
8.( A )哪种加密方式是使用一个共享的密钥?
A. 对称加密技术 B.非对称加密技术; C. HASH算法; D. 公共密钥加密术;
9.( A )公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?
A. 加密; B. 数字签名; C. 消息摘要; D. 身份验证
10.( D )下列不属于WEB管理员的管理工作的是:
A. 监视WEB服务器性能; B. 确保站点安全; C. 维护站点更新链接等;D. 根据站点的发展升级软件
11.( B )下列证书不使用X.509v3标准的是:
A. 服务器证书; B. 数字证书; C. 个人证书; D. 发行者证书
12.( A )以下代理服务器哪个可被Linux客户端使用?
A. Microsoft proxy; B. FTP proxy; C. Winsock proxy; D. SOCKS proxy.
13.( C )用户希望在工作总结与计划Windows 2000上配置文件的审核功能,首先应该做什么?
A. 扩大磁盘容量 B. 使用FAT32格式化磁盘 C. 使用NTFS格式化磁盘 D. 使用RAID5
14.( D )以下哪个命令或工具可以使用户从远程终端登录系统?
租车可以异地还车吗A. HOST; B. Finger; C. SetRequest; D.Telnet
15.( C )防止盗用IP行为是利用防火墙的什么功能?
A. 防御攻击的功能; B. 访问控制功能; C. IP地址和MAC地址绑定功能; D. URL过滤功能
二、多选题(本大题共15小题,每空3分,共45分)
16.(ABCD )网络安全工作的目标包括:
A. 信息机密性; B. 信息完整性; C. 服务可用性; D. 可审查性
17.( ABC )加密技术的强度可通过以下哪几方面来衡量:
A. 算法的强度; B. 密钥的保密性; C. 密钥的长度; D. 计算机的性能
18.( ABC )HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:
A. MD2 B. MD4 C. MD5 D.MD8
19.( ABCD )在PKI体系建立与发展的过程中,与PKI相关的标准主要包括:
A. X.209(1988)ASN.1基本编码规则的规范; B. PKCS系列标准;
C. OCSP在线证书状态协议; D.轻量级目录访问协议
20.( ABCD )以下属于木马的特点包括:
A. 自动运行性; B. 隐蔽性; C. 能自动打开特定端口; D. 具备自动恢复能力
21. ( ABCD )木马也被称为黑客病毒,其攻击行为包括:
A. 搜索cache中的口令; B. 扫描目标机器的IP地址; C. 进行键盘记录; D. 远程注册表的操作
22. ( ABCD )防火墙对于一个内部网络来说非常重要,它的功能包括:
A. 创建阻塞点; B. 记录Internet活动; C. 限制网络暴露; D. 包过滤
23. ( ABC D )防火墙的包过滤功能会检查如下信息:
A. 源IP地址; B. 目标IP地址; C. 源端口; D. 目标端口
24. ( ABC )Ipchains默认有以下哪些链表:
A. IP input链; B. IP output链; C. IP forward链; D. IP Delete链
25. ( ABC D )实施网络安全方案时,虽然网络各不相同,但有一些原则是通用的,包括:
A. 必须要有一个安全策略; B. 不要采用独立使用的系统或技术;
C. 尽可能使损坏最小化; D. 提供培训
26. ( ABC D )数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:
A. 数据校验; B. 介质校验; C. 存储地点校验; D. 过程校验
27. ( ABC )加密技术的强度可通过以下哪几方面来衡量?
A. 算法的强度; B. 密钥的保密性; C. 密钥的长度; D. 计算机的性能
28. ( ABD )入侵检测的内容主要包括:
A. 独占资源、恶意使用; B. 试图闯入或成功闯入、冒充其他用户 ;
C. 安全审计; D. 违反安全策略、合法用户的泄漏
29. ( CD )搜索引擎可用于索引和搜录以下哪些内容:
A邮件; B. VPN服务器; C WWW文档; D. 新闻组消息
30. ( ABCD )在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:
A. 内网可以访问外网; B. 内网可以访问DMZ区;
C. DMZ区可以访问内网; D. 外网可以访问DMZ区
三、判断题(本大题共15oppox1小题,每小题2分,共30分)
31. ( 1 )Kerberos加密通过网络传输信息包,使信息更安全。
32. ( 0 )DOS攻击是对黑客来说是没有用的,因为它不能帮助侵入系统。
33. ( 1 )计算机信息系统的安全威胁同时来自内、外两个方面。
34. (1 )网络反病毒技术主要有3种,它们是预防病毒技术、检测病毒技术和消除病毒技术。
35. ( 1 )网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性 能、服务质量和安全性。
36. (0 )有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为服务攻击。
37. (0 )应用级网关又称线路级网关,它工作在会话层。
38. (1 )SYN溢出是黑客采用特殊手段建立多个TCP半连接。直到目标服务器打开了几百个或上千个半连接。造成服务器的性能受到严重的限制,甚至服务器实际上已崩溃。
39. ( 1 )社会工程学攻击是一种与网络技术无关的攻击手段。
40. ( 0 )根据数据在系统中的重要性,公司负责人的笔记本电脑应该划分到级别I,需要最高的安全 性。
41. (1 )在考虑公司网络安全时,经过筛选出一种最好的安全策略加以应用,即能保障网络安全。
42. (1 )ISO/IEC 17799并没有提供关于任何安全主题的方案或专门的材料。
43. ( 1 )通过网络传输的信息包使用Kerberos加密可以使信息更安全。
44. ( 1 ) 一次性口令只能使用一次,黑客即使破译了口令也无法再次使用。
45. ( 0 ) SSL工作在网络层,相比其它的加密算法更安全。
安全攻击中伪造攻击的是资源的() | 可用性;机密性;完整性;合法性 | D |
密码技术中,识别个人、网络上的机器或机构的技术称为: | 认证;数字签名;签名识别;解密 | B |
在以下认证方式中,最常用的认证方式是: | 基于账户名/口令认证;基于摘要算法认证;基于PKI认证 ;基于数据库认证 | A |
在公钥密码体制中,用于加密的密钥为: | 公钥;私钥;公钥与私钥;公钥或私钥 | A |
用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是: | 避免他人假冒自己;验证Web服务器的真实性;保护自己的计算机免受病毒的危害;防止第三方偷看传输的信息 | A |
美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。下面的安全等级中,最低的是: | A1;B1;C1;D1 | D |
在以下网络威胁中,哪个不属于信息泄露? | 数据窃听;流量分析;拒绝服务攻击;偷窃用户帐号 | C |
以下哪种技术不是实现防火墙的主流技术? | 包过滤技术;应用级网关技术;代理服务器技术;NAT技术 | D |
有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做: | 重放攻击;反射攻击;拒绝服务攻击;服务攻击 | C |
以下哪项不属于防止口令猜测的措施? | 严格限定从一个给定的终端进行非法认证的次数;确保口令不在终端上再现;防止用户使用太短的口令;使用机器产生的口令 | B |
下列哪些是钓鱼攻击的表现? | 在本地网络造成SYN溢出;在远程网络造成UDP溢出。;造成缓存溢出。;发送虚假信息的。 | D |
下列不属于系统安全的技术是: | 防火墙;加密狗;认证 ;防病毒 | B |
DES是一种block(块)密文的加密算法,是把数据加密成多大的块? | 32位;64位;128位;256位 | B |
TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍? | 2倍;3倍;4倍;5倍 | B |
下列不属于特殊安全机制的是: | 加密;数字签名;审核跟踪;身份验证 | C |
按密钥的使用个数,密码系统可以分为: | 置换密码系统和易位密码系统;分组密码系统和序列密码系统;对称密码系统和非对称密码系统;密码学系统和密码分析学系统 | C |
如果采用"暴力攻击"对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文? | 71水煮鱼的做法分钟;1.1′103年;2.3′103年;5.4′1024年 | C |
以下哪项技术不属于预防病毒技术的范畴? | 加密可执行程序;引导区保护;系统监控与读写控制;校验文件 | A |
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 | 可用性的攻击;保密性的攻击;完整性的攻击;真实性的攻击 | A |
网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,这样的防火墙类型为: | 单宿主堡垒主机;双宿主堡垒主机;三宿主堡垒主机;四宿主堡垒主机 | C |
关于屏蔽子网防火墙,下列说法错误的是: | 屏蔽子网防火墙是几种防火墙类型中最安全的;屏蔽子网防火墙既支持应用级网关也支持电路级网关;内部网对于Internet来说是不可见的;内部用户可以不通过DMZ直接访问Internet | D |
电路级网关是以下哪一种软/硬件的类型? | 防火墙;入侵检测软件;端口;商业支付程序 | A |
随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分? | WINS服务器;代理服务器;DHCP服务器;目录服务器 | B |
哪种加密方式是使用一个共享的密钥? | 对称加密技术;拣的拼音非对称加密技术;HASH算法;公共密钥加密术 | A |
公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法? | 加密;数字签名;消息摘要;身份验证 | A |
当前常见的抗病毒软件一般能够: | 魔法老师之世界检查计算机系统中是否感染有病毒,消除已染上的所有病毒;杜绝一切计算机病毒对计算机的侵害 ;消除计算机系统中的一部分病毒;查出计算机系统感染的一部分病毒 | CD |
智能卡可以应用的地方包括: | 进入大楼;使用移动电话;登录特定主机;执行银行和电子商务交易 | ABCD |
关于Kerberos,下列说法正确的是: | 即使用户彼此不认识,也可以满足身份验证、加密和完整性目标;Kerberos客户端只需要在本地输入口令。通过公共密钥加密技术的使用,完整的口令不再从网络传递,也不再使用加密形式;Kerberos加密通过网络传输的信息包,使信息更安全;Kerberos可以限制某一时间段的身份验证。 | BCD |
常用的对称加密算法包括 | DES;Elgamal;RSA;RC-5;IDEA | ADE |
一个有效的安全矩阵应该具有以下特点: | 容易使用;合理的费用;灵活性和伸缩性;优秀的警报和报告 | ABCD |
标准的FTP使用的端口有: | 80;20;21;135 | BC |
网络安全需要解决的问题包括: | 允许什么人访问;访问的时间;可以访问哪些内容;可以执行何种操作 | ABCD |
网络经常会面对来自内部用户的威胁,这些威胁有: | 用户操作失误;用户无意间下载了木马软件;恶意的攻击;病毒感染 | ABCD |
审核是网络安全工作的核心,下列应用属于主动审核的是: | Windows事件日志记录;数据库的事务日志记录;防火墙对访问站点的过滤;系统对非法连接的拒绝 | CD |
用于邮件加密的程序包括: | PGP;S-MIME;SSL;TLS | AB |
VPN的主要特点是通过加密使信息能安全的通过Internet传递。 | 1 | |
L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。 | 1 | |
计算机信息系统的安全威胁同时来自内、外两个方面。 | 1 | |
对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。 | 0 | |
用户的密码一般应设置为8位以上。 | 1 | |
密码保管不善属于操作失误的安全隐患。 | 0 | |
漏洞是指任何可以造成破坏系统或信息的弱点。 | 1 | |
公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。 | 1 | |
安全审计就是日志的记录。 | 0 | |
计算机病毒是计算机系统中自动产生的。 | 0 | |
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论