选择题
1、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 【 B 】
A安装防病毒软件 B 给系统安装最新的补丁
C安装防火墙 D安装入侵检测系统
2、使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网络或系统停止正常服务,这属于什么攻击类型? 【 A 】
A 拒绝服务 B文件共享
C BIND漏洞 D远程过程调用
3 下面哪一个情景属于身份验证(Authentication)过程。 【 B 】
A用户在网络上共享了自己编写的一份0ffice文档,并设定哪些用户可以阅读,哪些
用户可以修改
B 用户护照系统提示输入用户名和口令
C某个人尝试登录到你的计算机中,但是口令输入的不对.系统提示口令错误,并将这
次失畋的登录过程纪录在系统日志中
D用户使用加密软件对自己编写的Ofrice文档进行加密.
后看到文档中的内容
4一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则? 【 A 】
A 最小特权 B阻塞点 c失效保护状态 D防御多样化
5下面的说法正确的是______ 【 D 】
A信息的泄漏只在信息的传输过程中发生。
B信息的泄漏只在信息的存储过程中发生。
c信息的泄漏只在信息的传输和存储过程中发生.
D 上面三个都不对
6在以下人为的恶意攻击行为巾.属于主动攻击的是 【 D 】
A身份假冒 B数据窃听
c数据流分析 D 非法访问
7防火墙____小通过它的连接。【 A 】
A 不能控制 B 能控制
c能过滤 D 能禁止
8以下不属于代理服务技术优点的是【 C 】
A可以实现身份认证
B内部地址的屏蔽和转换功能
C 可以实现访问控制
D可以防范数据驱动攻击
9安全审计跟踪是_______ 【 D 】
A安全审计系统检测并追踪安全事件的过程
B安全审计系统收集用于安全审计的数据
c人利用日志信息进行安全事件分析和追溯的过程
D 对计算机系统中的某种行为的详尽跟踪和观察
10在建立堡垒主机时 【 A 】
A 在堡垒主机上应设置尽可能少的网络服务
B在堡垒主机上应设置尽可能多的网络服务
c对必须设置的服务给予尽可能高的权限
D不论发生任何入侵情况.内部网络始终信任堡垒主机
11下列说法中不正确的是【 D】
A IP地址甩于标识连八Internet上的计算机
B在lpv4协议中。一个lP地址由32位二进制数组成
c.在lDw拚议中.1P地址常用带点的十进制标记法书写
D. A、B、C类地址是单播地址,D、E类是组播地址
12 Unix和Window NT操作系统是符合哪个级别的安全标准【 C 】
A A级 B B级
C C级 D D级
13域名服务系统(DNS)的功能是【A 】
A 完成域名和Ip地址之间的转换
B.完成域名和两卡地址之问的转换
c.完成主机名和IP地址之同的转换
D完成域名和电子邮件之阃的转换
14防止用户被冒名所欺骗的方法是:【 A】
A 对信息源发方进行身份验证
B进行数据加密
c对访问网络的流量进行过滤和保护
D采用防火墙
15关于80年代Morris蠕虫危害的描述。哪句话是错误的? 【B 】
A占用了大量的计算机处理器的时阿,导致拒绝服务
B 窃取用户的机密信息,破坏计算机数据文件
C 该蠕虫利用Unix系统上的漏洞传播
D丈量的流量堵塞了硒络,导致网络瘫痪
16以下关于防火墙的设计原则说法正确的是 【A 】
A 保持设计的简单性
B不单单要提供防火培的功能,还要尽量使用较大的组件
c保留尽可能多的服务和守护进程.从而能提供更多的网络服务
D一套防火墙就可以保护全部的网络
17数据链路层的数据单元一般称为【A 】
A 帧 B 段
c丹组或包 D比特
18以下哪一项不属于入侵检测系统的功能 【C 】
A.监视网络上的通信数据流
B捕捉可疑的网络活动
C提供安全审计报告
D过滤非法的数据包
9 Tcp/IP协议中,负责寻址和路由功能的是哪一层? 【 D】
A传输层
B数据链路层
c.应用层
D 网络层
20计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:【 B】
A人为破坏
B 对网络中设备的威胁
c病毒威胁
D对网络人员的威胁
2l物理安全的管理应做到 【 D 】
A所有相关人员都必须进行相应的培训.明确个人工作职责
B制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
c在重要场所的进出口安装监视器,并对进出情况进行录像
D 以上均正确
22为了防御网络监听,屉常用的方法是【B 】
A采用物理传输(非网络)
B 信息加密
c无线网
D使用专线传输
23容灾的目的和实质是 【C 】
A数据备份 B心理安慰 C 保持信息系统的业务持续性 D 以上均正确
24向育限的空间输入超艮的字符串是哪一种攻击手段? 【 C】
A网络监听 B拒绝服务
C 缓冲区溢出 D IP 欺骗
25美国国防部发布的可信计算机系统评估标准(TcsEc)定义了() 个等级 【C 】
A 五 B 六 C 七 D 八
26数据保密性是指 【 A】
A 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B提供连接实体身份的鉴别
c防止非法实体对用户的主动攻击,保证数据接受方收到的细腻些与发送方发送的信息完全一致
D确保数据是由合法实体发出的
27下面不是数据库的基本安全机制的是 【D 】
A用户认证
B用户授权
c审计功能
D 电磁屏蔽
28包过滤技术与代理服务技术相比较 【 B】
A包过滤技术安全性较弱、但不会对两络性能产生明显影响
B 包过滤技术对应用和用户是绝对透明的
c代理服务技术安全性较高、但不会对网络性能产生明显影响
D代理服务技术安全性高.对应用和用户透明度也很高
29防火墙是( )在网络环境中的应用。 【 B 】
A字符串匹配
B 访问控制技术
c入侵检测技术
D防病毒技术
30当同一网段中两台工作站配置了相同的IP地址时,会导致 【 A 】
A 先入者被后入者挤出网络而不能使用
B双方都会得到警告。但先入者继续工作,而后入者不能
c双方可以同时正常工作,进行数据的传输
D双方都不能工作,都得到网址冲突的警告
3l基于网络的^侵检测系统的信息源是:【B 】
A 系统的审计日志 B 系统的行为数据
c应用程序的事物日志 D刚络中的数据包
32黑客利用IP地址进行攻击的方法有:【A 】
A IP欺骗 B 解密
c窃取口令 D发送病毒
33下面关于响应的说法正确的是: 【D 】
A主动响应和被动响应是互相对立的,不能同时采用
B被动响应是入侵检测系统的唯一响应方式
C 入侵检测系统提供的警报方式只能显示在屏幕上的警告信息或窗口
D 主支响应的方式可以自动发送邮件给入侵发起主的系统管理员请求协助以识别问题和处理问题
34屏蔽路由器型防火墙采用的技术是基于【 B】
A代理服务技术 B 数据包过滤技术
c应用网关技术 D 三种技术的结合
35下面病毒出现的时间展晚的类型是 【 B】
携带特洛伊木马的病毒
B 以网络钓鱼为目的的病毒
通过网络传播的蠕虫病毒
D office文档携带的宏病毒
36 cA指的是: 【 B】
A加密认证 B 证书授权
c虚拟专用网 D 安全套接层
37不能防止计算机感染病毒的措施是: 【 A】
A 定时备份重要文件
B经常更新操作系统
c除非确切知道附件内容.否则不要打开电子邮件附件
D重要部门的计算机尽量专机专用与外界隔绝
38以下关于计算机病毒的特征说法正确曲是: 【C 】
A计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C 破坏性和传染性是计算机病毒的两大主要特征
D计算机病毒只具有传染性.不具有破坏性
39下列内容过滤技术中在我国没有得到广泛应用的是 【 A】
A 内容分级审查
B关键字过滤技术
c启发式内容过滤拄术
D机器学习技术
40防火墙中地址翻译的主要作用是:【 B】
A提供代理服务
B 隐藏内部网络地址
c进行入侵检测
D防止病毒入侵
二、多项选择题
1网络威胁因素主要有哪几个方面【 ABCD】
A硬件设备和线路的安全问题
B网络系统和软件的安全问题
C网络管理人员的安全意识问题
D环境的安全因素
2.计算机病毒的特征: 【ABCDE 】
A可执行性
B隐蔽性、传染性
C.潜伏性
D表现性或破坏性
E可触发性
3应对操作系统安全漏洞的基本方法是什么? 【BCD 】
A更换到另一种操作系统
B及时安装最新的安全补丁
c给所有用户设置严格的口令
D对默认安装进行必要的调整
4严格的口令镶略应当包含哪些要素 【ABD 】
A同对包含数字,字母和特殊字符 B 系统强制要求定期更改口令
c用户可以设置空口令 D 满足一定的长度,比如8位以上
5.建立堡垒主机的一般原则 【AC 】
A、最简化原则 B 复杂化原则
c.预防原则 D 网络隔断原则
6防火墙的局限性包括:【 ABCD】
A.防火墙不能防御绕过了它的攻击
B防火墙不能消除来自内部的威胁
c防火墙不能对用户进行强身份认证
D防火墙不能阻止病毒感染过的程序和文件进出喇络
7 入侵舫御技术面临的挑战主要包括 【BCD 】
A不能对八侵活动和攻击性网络通信进行拦截
B单点故障
C性能“瓶颈”
D误报和漏报
8网络钓鱼常用的手段有 【ABCD 】
A利用垃墩邮件
B利