计算机网络安全试题全解
    计算机网络安全试题全解
    计算机网络安全教程复习题
    一、选择题
    1. 狭义上说的信息安全,只是从( D )自然科学的角度介绍信息安全的研究内容。
    A 心理学 B社会科学 C 工程学 D 自然科学
    2.信息安全从总体上可以分成5个层次,( A )密码技术是信息安全中研究的关键点。
    A 密码技术 B 安全协议 C 网络安全 D 系统安全
    3.信息安全的目标CIA指的是(ABD)。
    A 机密性 B 完整性 C 可靠性 D 可用性
    4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下( C )个级别。
    A 3 B 4 C 5 D 6
    5.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( C )个互相间接的协议层。
    A 5 B 6 C 7 D 8
    6.( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
    A 表示层 B 网络层 C TCP层 D 物理层
    7.( B )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
    A IP地址 B 子网掩码 C TCP层 D IP 层
    8.通过( D ),主机和路由器可以报告错误并交换相关的状态信息。
    A IP协议 B TCP协议 C UDP协议 D ICMP 协议
    9.常用的网络服务中,DNS使用( A )。
    A UDP协议 B TCP协议 C IP协议 D ICMP 协议
    10.( C )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
    A 线程 B 程序 C 进程 D 堆栈
    11.在main()函数中定义两个参数 argc 和 argv,其中 argc存储的是( A ),argv数组存储的是( C )
    A 命令行参数的个数 B 命令行程序名称 C 命令行各个参数的值 D 命令行变量
    12.凡是基于网络应用的程序都离不开( A )
    A Socket B Winsock C 注册表 D MFC编程
    13.由于( B )并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的
情况下,可以更充分的利用硬件资源的优势。
    A 多进程 B 多线程 C 超线程 D 超进程
    14.( C )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可以得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
    A 扫描 B 入侵 C 踩点 D 监听
    15.对非连接端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为( B )。
    A 乱序扫描 B 慢速扫描 C 有序扫描 D 快速扫描
    16.打电话请求木马属于(B)攻击方式。
    A 木马 B 社会工程学 C 电话系统漏洞 D 拒绝服务
    17.一次字典攻击能否成功,很大因素上决定于( A )。
socket通信在哪一层
    A 字典文件 B 计算机速度 C 网络速度 D 黑客学历
    18.SYN风暴属于( A )攻击
    A 拒绝服务攻击 B 缓冲区溢出攻击 C 操作系统漏洞攻击 D 社会工程学攻击
    19.下面不属于DoS攻击的是( D )。
    A Smurf攻击 B Ping of Death C Land攻击 D TFN攻击
    20.网络后门的功能是( A )。
    A 保持对目标主机的长久控制 B 防止管理员密码丢失
    C 为定期维护主机 D 为了防止主机被非法入侵
    21.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( B )。
    A 25 B 3389 C 80 D 1399
    23.( D )是一种可以驻留在对方服务器系统中的一种程序。
    A 后门 B 跳板 C 终端服务 D 木马
    24.( B )是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上
    A Solaris B Linux C XENIX D FreeBSD
    25.操作系统中的每一个实体组件不可能的是(D)。
    A 主体 B 客体 C 既是主体又是客体 D 既不是主体又不是客体
    26.( A )是指有关管理、保护和发布敏感消息的法律、规定和实施细则。
    A 安全策略 B 安全模型 C 安全框架 D 安全原则
    27.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( B )。
    A 可信计算平台 B 可信计算基 C 可信 计算模块 D 可信计算框架
    28.( C )是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。
    A 强制访问控制 B 访问控制列表 C 自主访问控制 D 访问控制矩阵
    29.仅设立防火墙系统,而没有( C ),防火墙就形同虚设。
    A 管理员 B 安全操作系统 C 安全策略 D 防毒系统
    30.下面不是防火墙的局限性的是( D )。
    A 防火墙不能防范网络内部的攻击。
    B 不能防范那些伪装成超级用户或炸称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限。
    C 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
    D 不能阻止下载带病毒的数据
    31.(A)作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。