- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《计算机网安全》复习题
《网络安全考试题》模拟题
一、填空题。
1.容错系统通常采用的冗余类型是: 硬件冗余、软件冗余、 时间冗余 信息冗余。
2.容错技术:在一定程度上 容忍故障 的技术。
3.容错系统:采用 容错技术 的系统。
4.密码学是关于 加密 和 解密 变换的一门科学,是保护数据和信息的有力武器。
5.从明文到密文的变换过程称为 加密 。
6.加密和解密变换函数所用的一个控制参数称为 密钥 。
7.密码体制目前分为私用密钥加密技术(对称加密)和公开密钥加密技术(非对称加密) 体制。
8.操作系统的安全威胁主要来自于: 内网 、 外网 。
9.在操作系统的安全机制中,文件系统的保护机制分为对 文件保护 和 文件保密 的安全。
10.安全操作系统的开发一般分为四个阶段,即建立模型、系统设计,可信度检测、系统实现。
11.软件安全保护的内容:软件自身安全和软件存储安全 、软件通信安全、软件使用安全、软件运行安全。
12.数据库系统应该重点对付三种威胁以传统宏病毒、蠕虫等为代表的入侵性病毒、 以间谍软件、广告软件、网络钓鱼软件、木马程序为代表的扩展类威胁 、 以黑客为首的有目标的专门攻击或无目标的随意攻击为代表的网络侵害 。
13.防信息泄漏的机制包括: 、 、信息使用权限及时效的控制三种。
14.文件型病毒把自己附着或追加在*.EXE和*.COM这样的可执行文件上。根据附着类型不同,可将文件型病毒分为三类:覆盖型 、 前/后附加型 和伴随型。
15. 代理服务器的功能是: 作为防火墙 、 实现网络地址转换、网址过滤和访问权限限制
二、选择。
1、WINDOWS主机推荐使用( A )格式
A、NTFS B、FAT32 C、FAT D、LINUX
2、DNS客户机不包括所需程序的是(D)
A、 将一个主机名翻译成IP地址
B、 将IP地址翻译成主机名
C、 获得有关主机其他的一公布信息
D、 接收邮件
3、向有限的空间输入超长的字符串是( A )攻击手段。
A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗
4、为了防御网络监听,最常用的方法是( B )
A、 采用物理传输(非网络)
B、 信息加密
C、 无线网
D、 使用专线传输
5、不属于被动攻击的是( B )
A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件
6、防火墙是一种( B )网络安全措施。
A.被动的 B.主动的
C.能够防止内部犯罪的 D.能够解决所有问题的
7、输入法漏洞通过( D )端口实现的。
A、21 B、23 C、445 D、3389
8、TELNET协议主要应用于哪一层(A )
A、应用层 B、传输层 C、Internet层 D、网络层
9、在每天下午5点使用计算机结束时断开终端的连接属于( A )
A、外部终端的物理安全 B、通信线的物理安全
C、窃听数据 D、网络地址欺骗
10、不属于WEB服务器的安全措施的是( D )
A、 保证注册帐户的时效性
B、 删除死帐户
C、 强制用户使用不易被破解的密码
D、 所有用户使用一次性密码
11、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(A )基本原则。
A、 最小特权 B、阻塞点 C、失效保护状态 D、防御多样化
12、不属于安全策略所涉及的方面是( )
A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略
13、(D )协议主要用于加密机制
A、HTTP B、FTP C、TELNET D、SSL
14、对文件和对象的审核,错误的一项是(D )
A、 文件和对象访问成功和失败
B、 用户及组管理的成功和失败
C、 安全规则更改的成功和失败
D、文件名更改的成功和失败
15、不属于常见把入侵主机的信息发送给攻击者的方法是(D )
A、E-MAIL B、UDP C、ICMP D、连接入侵主机
16、UNIX系统的目录结构是一种( A )结构
A、树状 B、环状 C、星状 D、线状
17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。
A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务
18、不属于常见的危险密码是( D
原创力文档


文档评论(0)