网络安全
一、 单选题(共40题,每题1分,共40分)
1.( )不属于网络安全的5大特征要求。
A.可控性 B.可操作性 C.完整性 D.机密性
2.机房安全、建筑/防火/防雷/、通信线路安全性、电源/空调等属于网络安全的()内容。
A.实体安全 B.应用安全 C.系统安全 D、运行安全
3.通过计算机及其网络或部件进行破坏,属于()网络安全威胁类型。
A、资源耗尽 B、篡改 C、陷阱门 D、物理破坏
4.“熊猫烧香”病毒在几分钟之内就能感染近千万台机器,具有()特点。
A、操作性和扩散性 B、欺骗性和控制性
C、扩散性和欺骗性 D、操作性和控制性
5.采用防火墙是网络安全技术的()方式。
A、物理隔离 B、身份认证 C、逻辑隔离 D、防御网络攻击
6. SSL协议是()间实现加密传输的协议。
A、物理层和网络层 B、网络层和系统层
C、传输层和应用层 D、物理层和数据层
7.以下()不属于网络安全消息层面的要求特征。
A、完整性 B、可操作性 C、不可否认性 D、保密性
8. 加密安全机制提供了数据的()。
A、可靠性和安全性 B、保密性和可控性
C、完整性和安全性 D、保密性和完整性
9.抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()之上。
A、物理层 B、网络层 C、传输层 D、应用层
10.适用于企业业务处理和家庭使用浏览、收发、打印和共享文件等安全需求的无线网络安全技术是()。
A.TKIP B.AES C.WPA D.IEEE 802.1x
11.以下()不属于对计算机网络系统管理的内容。
A、应用和可用管理 B、性能和系统管理
C、保密和可重复管理 D、服务和存储/数据管理
12.计算机网络安全管理的主要功能不包括()。
A、性能和配置管理功能 B、安全和计费管理功能
C、故障管理功能 D、网络规划和网络管理者的管理功能
13.用来衡量网络的利用率,必须与性能管理相结合的网络安全管理功能是()。
A、计费管理 B、配置管理 C、故障管理 D、安全管理
14.网络安全管理技术涉及网络安全技术和管理的很多方面,从广义上的范围来看,()是安全网络的一种手段。
A、扫描和评估 B、防火墙和入侵检测系统安全设备
C、监控和审计 D、防火墙及杀毒软件
15.名字服务、事务服务、时间服务和安全性服务是()提供的服务。
A.远程IT管理的正合适应用管理技术 B、APM网络安全管理技术
C、CORBA网络安全管理技术 D、基于Web的网络管理模式
16.黑客攻击的动机中,()构成黑客人物的动机。
A.贪心 B、黑客道德 C、名声显露 D、恶作剧
17.在黑客攻击技术中,()客发现获得主机信息的一种最佳途径。
A.网络监听 B、缓冲区溢出 C、端口扫描 D、口令破解
18.一般情况下,大多数监听工具不能够分析的协议是()。
A、标准以太网 B、TCP/IP C.SNMP和MIS D、IPX和DECNet
19.下列()不属于Lophtcrack破解密码的方式。
A、词典攻击 B、强行攻击 C、审计攻击 D、组合攻击
20.修改图标、捆绑文件、定制端口和自我销毁属于配置木马过程中的()功能。
A、木马伪装 B、信息反馈 C、木马定义 D、木马配置
21.各类银行推出的“电子证书存储器”是身份认证技术的()方法。
A.动态令牌认证 B.USB Key
C.智能认证 D.CA认证
22.在双因素安全令牌生成的用户登录的动态口令具有极高的()特点
A.保密性 B.抗干扰性
C.抗攻击性 D.抗抵赖性
23.按病毒攻击不同操作系统,()出现最早,最多,变种也最多。
A.攻击DOS系统的病毒 B.攻击Windows系统的病毒
C.攻击UNIX系统的病毒 D.攻击OS/2系统的病毒
24.()是病毒的基本特征。计算机病毒也会通过各种渠道从被感染的计算机扩散到未被感染的计算机。
A.潜伏性 B.传播性 C.欺骗性 D.持久性
25.以下()不属于蠕虫类病毒
A.“熊猫烧香” B.ANI病毒 C.MSN性感相册 D.ARP病毒
26.计算机病毒发展过程中,()是计算机病毒的第一次流行高峰。
A.原始病毒阶段 B.混合型病毒阶段
C.多态性病毒阶段 D.网络病毒阶段
27.()是判断一个程序是否为计算机病毒的首要条件。
A.隐蔽性 B.破坏性
C.无危险性 D.无害性
28.数字签名的技术实现过程不包括()
A.网上身份验证 B.签名审核
C.签名验证 D.签名
29.在访问控制的模式中,()是指定义几个特定的信息安全级别,将资源归属于这些安全级别,常用语军队和政府机构中。
A.基于角的访问控制 B.基于权限的访问控制
C.自主访问控制 D.强制访问控制
30.在安审计中,()类型的内容包括:每次登陆尝试的日期和具体时间,所使用的设备,登陆后运行的内容。
A.应用级审计 B.系统级审计
C.用户级审计 D.安全级审计
31.以下()不是对称密码体制的别称。
A.公开密钥密码体制 B.单钥体制
C.私钥体制 D.传统密码体制
32.目前,一般网络传输安全的主要加密方式采用的是()
A.端至端加密 B.节点对节点加密
C.链路加密方式 D.源点到源点加密
33.凯撒密码是一种古老的(),以被称为循环移位密码。
A.代码加密 B.变位加密
C.替换加密 D.一次性加密
34.没有任何一种密钥可以无限期地使用,必须具有密钥版本更新的体制,密钥的更新属于密钥管理的()阶段。
A.准备阶段 B.运行阶段
C.维护阶段 D.废弃阶段
35.数据库具有完善的自我保护能力和数据恢复能力,同时还具有()的特点。
A.可靠性和安全性 B.完整性和一致性
C.集成性和共享性 D.共享性和完整性
36.以下()属于应用开发支撑软件。
A.C语言 B.C++语言
C.Java语言 D.图形系统
37.操作系统安全策略的内容不包括()
A.用户账号 B.数据备份
C.访问权限 D.审计
38.日志文件主要有两种格式:以记录为单位的日志文件和以()为单位的日志文件。
A.数据 B.系统
C.数据块 D.数据流
39.以下()不是数据库的故障类型。
A.事物故障 B.系统故障
C.网络故障 D.介质故障
40.数据恢复操作中,()需要谨慎考虑,确保系统或文件恢复后的可用性。
A.全盘恢复 B.个别文件恢复
C.重定向恢复 D.系统恢复
二、 多选题(一共5题,每题2分,共10分,多选少选错选不给分)
1.以下属于物理层安全威胁的是(ABCD).
A、设备被盗 B、意外故障 C、设备损毁与老化 D、信息探测与窃听
2. 网络安全从技术层面要求具备的特征有(ABCD)。
A.防火墙技术 B、数据恢复技术 C、数据加密技术 D、攻击检测技术
3. 访问控制安全服务位于(BCD)。
A、数据链路层 B、应用层 C、传输层 D、网络层
4.网络操作系统应当提供的安全保障包括(ABCD)。
A、验证 B、授权 C、数据保密性 D、数据一致性 E、数据的不可否认性
5.严格的口令策略应当包含的要素有(ABC)。
A、满足一定的长度,比如8位以上
B、同时包含数字,字母和特殊字符
C、系统强制要求定期更改口令
D、用户可以设置空口令
答案:
一、1-5 BADCB 6-10 CBDDC 11-15 CDABC 16-20 BCCCA
21.B 22.C 23.A 24.C 25.D 26.A 27.C.28.B 29.D 30.B 31.D 32.B 33.D 34.C
35.C 36.D 37.B 38.C 39C 40.C
二、1、ABCD 2.ABCD 3.BCD 4.ABCD 5.ABC
3、填空题(共20题,每题1分,共20分)
1、信息安全技术发展的三个阶段是_通信保密阶段_、_信息安全阶段_、_信息保障阶_。
2、网络安全的5个特征是_机密性_、_完整性_、_可用性_、_可控制性_、_不可否认性_。
3、_实体安全_又称为物理安全,包括环境安全、设备安全和媒体安全3个方面。_实体安全__又是信息系统安全的基础。
4、_信息安全运作_是信息安全保障体系的核心,信息安全通过_信息安全运作体系_实现,_信息安全运作_贯穿信息安全终始。
5、计算机网络以_网络协议_进行运行传输,各种协议软件及通信端口存在着_安全漏洞_和隐患。也为黑客留下了_攻击利用_的机会。
6、传输层安全措施主要取决于具体的协议,主要包括_传输控制协议(TCP)_和_用户数据报协议(UPD)_。
7、_超文本传输协议(HTTP)_是互联网上应用最广泛的协议。它的客户端使用_浏览器__范文和接收从服务端返回的_Web页_。
零基础学java语言8、远程登录协议Telnet的功能是进行_远程终端登录访问_和_管理UNIX设备_。它以_明文_的方式发送所有的用户名和密码。
9、OSI/RM安全管理包括_系统安全管理_、_安全服务管理__和_安全机制管理_,其处理的管理信息储存在_数据表_或_文件_中。
10、_组织管理控制_的落实需要通过认知和审计工作进行保障和监督,同事它又是信息认知和审计工作开展的重要对象。
11、网络管理是通过_构建网络管理系统NMS_来实现的,基本模型由_网络管理工作站_、_代理_和_管理数据库_三部分构成。
12、在网络管理系统的组成部分中,_网络管理协议_最重要、最有影响的是_SNMP_和_CMIS/CMIP_和代表了两大网络管理解决方案。
13、黑客的“攻击五部曲”是_隐藏IP _、_踩点扫描_、_获得特权_、_种植后门_、_隐身退出_。
14、_TCPSYM扫描_是“半”扫描,在扫描程序时不需要真正的和目标主机通过_三次_握手建立一个完的TCP连接。
15、端口扫描的防范也称为_系统加固_,主要有_关闭闲置及危险端口_和_屏蔽出现扫描症状的端口_两种方法。
16、密码攻击一般有_用户密码_、_密码破解_和_放置特洛伊木马_三种方法。其中_密码破解_有蛮力攻击和字典攻击两种方式。
17、基于秘密信息的身份认证的方法有_口令认证_、_单项认证_、_双向认证_和_零知识认证_。
18、身份认证用于_鉴别用户身份_,包括_识别_和_验证_两部分。
19、访问控制模式种类包括_自主访问控制(DAC)_、_强制访问控制(MAC)_和_基于角访问控制(RBAC)_。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论