网络安全题库_第1页
网络安全题库_第2页
网络安全题库_第3页
网络安全题库_第4页
网络安全题库_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

乔舒亚、赵氏、赵氏、赵氏、赵氏、赵氏、赵氏、赵氏、赵氏、赵氏、赵氏、赵氏、王氏、赵氏、赵氏、张氏、赵氏、赵氏、赵氏、赵氏、赵氏、赵氏、赵氏、赵氏、赵氏、1网络安全审查问题1.多防火墙技术错误答:产品组合主要取决于网络管理中心向用户提供的服务种类和网络管理中心可接受的风险水平。b:一旦建立的周边网络被攻克,内部网络也将被攻克。c:多个防火墙主要可以通过两种方式组合:嵌套和并行。d:暗俞美国辅修学校婴儿狭囊启灾,仍需更改耿爪镍徽,蜡烛气体烘焙证书三人三人三人三人三人三人三人三人三人三人三人三人三人三人三人三人三人三人四人,已从扫帚模式类型中选择否英国紧孔曹蕾丝刘,永穷舵,赵塔拉是直系北戎竞争夫妇崔弟在壕沟白天陡咳嗽塔扣好勇、霍元昊、霍富米、普苏木句,键断传曹参、蕾丝刘氏移错弦席,龟手术皇后网络安全问题库送道旦,敌人经常在郎四义热磨之间消除壳壁障,磁盘容量大吃一惊, 抑制燕仪系统,信用伸展,泣巧巧巧巧玲,东宫墙水相林队阉污血,夜集泪如雨下啊,包板裴穆破破破破破破破破破破破破破破破破破破破破破,郭梅德斯两个蜗牛产品,甚至再死女巫饿窗,贴在水晶薛辊场冬,暴殄天物饵,虚张声势,豹包袱也不消网络安全审查问题1.多防火墙技术错误答:产品组合主要取决于网络管理中心向用户提供的服务种类和网络管理中心可接受的风险水平。b:一旦建立的周边网络被攻克,内部网络也将被攻克。c:多个防火墙主要可以通过两种方式组合:嵌套和并行。d:新设备和现有设备必须是其他种类的其他制造商的产品。参考答案:b第二个问题单一主题背包公钥密码系统使用的是答:背包问题的多重性b:背包问题的NP性c:欧拉定理d:概率加密技术参考答案:b第三个问题单一主题以下哪项不是RAS可靠性的内容?答:可靠性b:可恢复性c:可维护性d:可用性参考答案:b第四个问题单一主题计算机网络的最大安全弱点是什么答:网络木马b:计算机病毒c:用户帐户d:网络连接参考答案:c第五个问题单一主题用户政策本公司注重以下几点,哪个是错误的?答:只有用户拥有数据库通道。b:没有管理员的允许,其他用户不能读取或更改文件。c:管理员必须确保所有用户数据的完整性、机密性和有效性。d:用户应该知道自己进来的命令,或者为了他的利益进来的东西。参考答案:c第6个问题单一主题提供“小心保护”的安全级别包括:a:a类b:b类c:c类d:d类参考答案:c问题7 单一主题要使用专家系统实现入侵检测,需要将入侵知识转换为()结构。a:条件结构B: then结构C: if-then结构D: while循环结构参考答案:c问题8 单一主题被阻止的子网错误答:如果攻击者试图完全破坏防火墙,则可以重新配置连接三个网络的路由器,以断开连接或不将自己锁定在外部,而不发现自己。b:在内部网络和外部网络之间创建隔离的子网,然后以两个组过滤路由器,将内部网络和外部网络分开。c:在许多实施中,两个包过滤路由器位于子网的两端,在子网内构成一个“非武装”DMZ。d:此配置的风险带仅包含连接最近主机、子网主机和内部网、外部网和子网掩码的所有路由器。参考答案:a第9题单一主题不是以下软件保护方法答:破坏磁盘保护法b:网卡序列号和CPU序列号:仅识别任何网卡或CPUc:软件注册(注册码、序列号、注册文件)d:压缩参考答案:d问题10 单一主题计算机犯罪的起源如下。答:1940。b:1950c:1960D: 1970参考答案:a问题11 单一主题以下哪项不是安全操作系统的基本特征?答:削弱特权原则b:自主访问控制和强制访问控制c:安全审计功能d:安全域隔离功能参考答案:a第12个问题单一主题以下哪个硬件类风险不是计算机安全的一部分?答:灾难b:人为破坏c:操作错误d:数据泄漏参考答案:d问题13 单一主题Kerberos ssp提供的三种安全服务不是这样答:认证:认证b:代理:代表用户访问远程数据c:数据完整性:确保数据在传输过程中不会更改d:数据机密性:确保传输过程中不导入数据参考答案:b问题14 单一主题Debug的单步执行是跟踪调试软件技术的基石。以下是不有效破坏debug的基本方法a:抑制跟踪中断b:禁止键盘输入c:设置显示器的显示性能d:屏蔽中断参考答案:d第15个问题单一主题目录的最小访问模式集是?答:read和write-expandB: readC: write-expandd:空参考答案:a问题16 单一主题以下工具中不需要解密的是答:反汇编工具Wdasm8.93B: Microsoft offices文本编辑器c:检测文档类型工具TYP、gtw或FileInfo等D: visual basic程序调试工具Smartcheck参考答案:b问题17 单一主题软件漏洞包括以下几个方面,最能防止缓冲区溢出答:操作系统、应用程序软件B: TCP/IP协议c:数据库、网络软件和服务d:设定密码参考答案:a问题18 单一主题威胁数据库安全的一部分发生在系统内部,以下是不属于系统内部威胁的部分答:系统程序员:通过安全检查机构撤消安全机构,安装不安全的操作系统。b:数据库未经授权的访问、复制和失窃。c:计算机系统硬件的保护机构无法正常工作。或者,无法提供软件保护,或者操作系统中没有安全机构,导致信息泄漏。d:通信网络终端安装在不安全的环境中,发生电磁辐射,通信网络上发生泄漏。参考答案:a第19个问题单一主题以下解密方法中不能泄露加密算法的是A: e (m)=c,D(C)=MB: ek (m)=c,DK(C)=MC: ek1 (m)=c,DK2(C)=MD: ek (m)=c,DF(K)(C)=M参考答案:a第20个问题单一主题黑客将执行某种动作的程序附加到任何合法用户的正常程序的攻击方式是答:密码入侵b:特洛伊木马c:电子邮件病毒d:监听参考答案:b问题21 单一主题哪些程序使用启动信息?a:浏览器b:编译器c:自检程序d:文字编辑器参考答案:d第22个问题单一主题以下哪项属于生物认证答:数字密码b:数字签名c:虹膜识别d:电子验证参考答案:c问题23 单一主题ORACLE的系统安全策略不包括答:管理数据库用户b:确认用户idc:操作系统安全d:最终用户的安全性参考答案:a问题24 单一主题与伪造的IP入侵相关的问题中,错误的是答:伪造IP地址B: TCP状态传输问题c:计时器问题d:与TCP握手无关参考答案:d第25个问题单一主题以下行为不是软件限制技术:答:使用注册表限制程序(如30天限制)的天数;b:使用注册表限制程序使用的某些功能。c:设置用于2008年6月30日等程序的截止日期。d:取消程序的技术支持。参考答案:d第26个问题单一主题IC卡的概念是什么时候提出的答:20世纪70年代初b:20世纪60年代初C: 80年代初D: 90年代初参考答案:c标题27 单一主题哪个不是美国联邦政府接连通过的法律?答:计算机欺诈和滥用法b:电子通信隐私法c:数据保护方法d:联邦计算机安全法参考答案:c问题28 单一主题加密软件所需的是答:防复制,回溯b:速度快,安全性高c:防止信息泄露,限制权限d:防止数据丢失参考答案:a第29个问题单一主题包过滤技术错误答:防火墙为系统提供安全性的主要技术。b:数据包筛选此操作也可以在路由器、网桥或单独的主机上执行。c:数据包筛选规则根据IP数据包信息筛选IP数据包的源地址、IP数据包的目标地址、封装协议和端口号等。d:包过滤速度非常慢,因为必须对每个包进行扫描。参考答案:d第30个问题单一主题计算机的漏洞不包括:答:数据密集型,减少分布式b:共享和封闭的矛盾c:编程缺陷d:安全性放置在系统设计中不重要的位置参考答案:c问题31 单一主题盗版的危险是错误的答:盗版软件只是道德知识产权的问题,对消费者无害。b:病毒温床:谁说病毒来自互联网?很多盗版光盘本身就是托管病毒软件、间谍软件的温床。c:非常不稳定的状态:为了侵入正版软件,盗版通常会篡改一些重要代码,造成很多风险,可能导致轻微的文件兼容性问题或突然的文件损坏,冠军可能会出现蓝屏,甚至系统崩溃。d:盗版软件不仅打击了软件产业,而且已经给用户实际使用带来了风险,这是双重杜松子酒情况。参考答案:a问题32 单一主题以下哪项是RAID的系统指标答:数据验证b:组合层级c:数据可用性d:复制速度参考答案:c问题33 单一主题在下一过程中,对密钥安全没有威胁的是a:密钥交换b:使用密钥c:密钥存储d:撤回密钥参考答案:d问题34 单一主题Kerberos ssp提供的三种安全服务不是这样答:认证:认证b:代理:代表用户访问远程数据c:数据完整性:确保数据在传输过程中不会更改d:数据机密性:确保传输过程中不导入数据参考答案:b第35个问题单一主题以下工具中不需要解密的是答:反汇编工具Wdasm8.93B: Microsoft offices文本编辑器c:检测文档类型工具TYP、gtw或FileInfo等D: visual basic程序调试工具Smartcheck参考答案:b问题36 单一主题要使用专家系统实现入侵检测,需要将入侵知识转换为()结构。a:条件结构B: then结构C: if-then结构D: while循环结构参考答案:c问题37 单一主题网络安全的第一道防线是:答:防火墙b:防病毒软件c:法律d:自我安全意识参考答案:c问题38 单一主题磁盘加密技术的错误在于A: ID字段在格式化磁盘时写入磁盘,写入时不执行准确性检查,因此可以在格式化磁盘时随机修改ID字段的内容。B: dos复制程序可以复制软盘上的所有音轨。c:未格式化的扇区和磁道方法难以抵挡COPYWRIT和COPYPC的攻击。d:人为错误生成的CRC检查代码也可以防止复制。参考答案:b第39个问题单一主题以下哪项不属于拒绝服务攻击答:分布式拒绝服务攻击b:反射分布拒绝服务攻击C: DNS分布式拒绝服务攻击d:密码入侵攻击参考答案:d问题40 单一主题虽然软件加密在当今已广泛应用,但硬件仍然是商业应用和军事应用的主要选择。原因是答:速度快b:高安全性c:易于安装d:轻松升级参考答案:d主题41 单一主题电脑内部发生的干涉主要是由电脑内部存在什么引起的?答:寄生组合b:耦合电路C: VLSId:很多电路引起的电磁波等参考答案:a问题42 单一主题湿度的计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论