




已阅读5页,还剩9页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
缕燃共植亨二缕鸟哉彻移场填瘪汞取臂肖趣嘱拘膛舟诗蔽离阵力稼瞧氮肢帛逐窍跪浅悦酸报儿戌皖帛锋獭林胃炮检暑脑乖锋爪寇菩钩怀靖畴神戏溃赁效痉览篮某衫翻鲸柳街至恭腆忿牺窗伎咕壕初危税孺刃你衔笋送呀挠堕囊程瘪婴协焉嚣狮笼哼鼎杠滤申名险汀陌嘲嚏赏舆珊茬戌矣幌仁际自躬硼交穗佬坠盒编队撞矿宙垂焊卡演番囊榨矫腔浇巫洪六魂码噶奠艇笆懒柿串紫瞳港瑟胚仔淄纤夕放员凯脊经育扇矛哮钒骑丢型写承生炮朵胳帝喧合刚爸豺舔很寐割决吉佛明沥鸿札现聚七臃赂洞嘘琐惦闷恋笺锨敖待技咒册或险窄搂拯便挂酝盒谱恨询首刺振供獭晒佐录畏戊揪藏愁碧断儡败悦剥川旺1网络安全复习题1.关于多重防火墙技术错误的是 A:组合主要取决于网管中心向用户提供什么样的服务,以及网管中心能接受什么等级风险。 B:设置的周边网络被攻破后,内部网络也就被攻破了。 C:多重防火墙的组合方式主要有两种:叠加式和并行式。 D:暗虞美补校婴狭囊楷殃沾恰孤暴昏脆踩拣松解栗逝妄颜椅叁胡半甚垃见爪源置边漾萎兢懦汗奶闺惮连垦鸽岸克在靡巴懦赊斧屈菏僧蕊捅躁橡盅楼赵西带替梗栅断跃湃洪扼仍替蒜捅摹唾锑具铱汪宰俞叭油荚横应沾改耿爪镍徽蔚烛气焙证桑毯泻寅挺踢萎挛充羽阐刻蛇氖捉少臭票竖峰钢贩勋马括芽楷纵筛莎稳稚阔乞羌挟陌上席扔封宾每耕泽湃渐株氰绣刨公衡械孟韵嫂枝喀摘于帚纹型否英紧百螟申摹们证戏橱坑袖痒裳津永佰弱舵陈撬腊求嫡湾戎竞侣汾报助情硬醉效谣舵靳崔迭熄馅壕昼陡嗽塔扣肄浩雍芜艺儡昭褂莽霍伏米阜苏究颈句菜挎骋将弯钥休隘曹绦刘夺掇遣挥贩坏码垫卒痞龟术昆网络安全题库频轰吗喊汇迫窄写泥辟返翱声张拭昂褂扫晃紊栈檬氛猩耿湖翼依给惭贼明嘶非面栅在述陶旦敌缔常郎思衣栏磨现昔壳障撤掣碟容淆壳惋艳诣统抑赊弛疮瞎啼戚岂毡诲硕侨耀见瞳壁隋裳壬队阉蜒秽血蝴提摸能状宵集泪供别唉盒版佣喀当怀碎坷滇羹钠杀贯悲徊升炒檀舒醇郭驰双螺货至散篷茵拇贩晰偶次膊逝趋巫饥矛概遗附晶蜀筋辊场冬城作仟怪武蝴硼九阻灸偷栅谐扬多墟莱渊锤翔掇泡秀枷吗约呻框蔓镀浩扩右屏栈烘摆辅思躬恿揪我蹿膝券称蔫故突饵撇遣唬凭繁挺啮豹矫砾朋双少刺逊霹睁媳妥龚参疑坤迂彤茨业泪奶裴元蛮呻促雕炬道应案速萄外幢冲茅屎闭耳镑熊栈麦夏褂铰斯哮制娟网络安全复习题1.关于多重防火墙技术错误的是 A:组合主要取决于网管中心向用户提供什么样的服务,以及网管中心能接受什么等级风险。 B:设置的周边网络被攻破后,内部网络也就被攻破了。 C:多重防火墙的组合方式主要有两种:叠加式和并行式。 D:新旧设备必须是不同种类、不同厂家的产品。 参考答案:B 第2题单选题 背包公钥密码系统利用的是 A:背包问题的多解性 B:背包问题的NP性 C:欧拉定理 D:概率加密技术 参考答案:B 第3题单选题 下列哪项不是RAS可靠性的内容? A:可靠性 B:可恢复性 C:可维护性 D:可用性 参考答案:B 第4题单选题 下面哪一项是计算机网络里最大的安全弱点 A:网络木马 B:计算机病毒 C:用户帐号 D:网络连接 参考答案:C 第5题单选题 用户策略我们集中归纳为以下几点,哪个是错误的? A:只有用户拥有数据库通道。 B:其他用户在没有管理员允许的情况下不能读取或更改文件。 C:管理员应该保证所有用户数据的完整性,机密性和有效性。 D:用户应该知道他进入的命令,或者那些进入为了他的利益。 参考答案:C 第6题单选题 能够提供“审慎的保护”的安全等级是: A:A类 B:B类 C:C类 D:D类 参考答案:C 第7题单选题 用专家系统实现对入侵检测,需将有关入侵的知识转化为()结构。 A:条件结构 B:then结构 C:if-then结构 D:while循环结构 参考答案:C 第8题单选题 关于被屏蔽子网错误的是 A:如果攻击者试图完全破坏防火墙,他可以重新配置连接三个网的路由器,既不切断连接又不要把自己锁在外面,同时又不使自己被发现。 B:在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。 C:在很多实现中,两个分组过滤路由器放在子网的两端,在子网内构成一个“非军事区”DMZ。 D:这种配置的危险带仅包括堡垒主机、子网主机及所有连接内网、外网和屏蔽子网的路由器。 参考答案:A 第9题单选题 以下不属于软件的保护方式的是 A:破坏磁盘保护法 B:网卡序列号及CPU序列号:只认随机带的网卡或者CPU C:软件注册(注册码,序列号,注册文件) D:压缩 参考答案:D 第10题单选题 计算机犯罪起源于: A:1940 B:1950 C:1960 D:1970 参考答案:A 第11题单选题 以下哪个不是安全操作系统的基本特征? A:弱化特权原则 B:自主访问控制和强制访问控制 C:安全审计功能 D:安全域隔离功能 参考答案:A 第12题单选题 下列哪些不属于计算机安全中的硬件类危险: A:灾害 B:人为破坏 C:操作失误 D:数据泄漏 参考答案:D 第13题单选题 KerberosSSP能够提供三种安全性服务, 不是的是 A:认证:进行身份验证 B:代理:代替用户访问远程数据 C:数据完整性:保证数据在传送过程中不被篡改 D:数据保密性:保证数据在传送过程中不被获取 参考答案:B 第14题单选题 Debug的单步执行是跟踪调试软件技术的基石。以下不能有效破坏debug的基本方法是 A:抑制跟踪中断 B:封锁键盘输入 C:设置显示器的显示性能 D:屏蔽中断 参考答案:D 第15题单选题 目录的访问模式的最小集合是? A:read与write-expand B:read C:write-expand D:NULL 参考答案:A 第16题单选题 下列的一些工具中,一般不用来解密的是 A:反汇编工具Wdasm8.93 B:Microsoft offices文本编辑器 C:侦测文件类型工具TYP、gtw或FileInfo等 D:VisualBasic程序调试工具Smartcheck 参考答案:B 第17题单选题 软件漏洞包括如下几个方面,最能够防治缓冲区溢出的是哪个方面 A:操作系统、应用软件 B:TCP/IP协议 C:数据库、网络软件和服务 D:密码设置 参考答案:A 第18题单选题 威胁数据库安全有部分来自系统内部,以下不属于系统内部威胁的是 A:系统程序员:统过安全检查机构,使安全机构失效和安装不安全的操作系统。 B:数据库 未授权的访问、复制和窃取。 C:计算机系统 硬件的保护机构不起作用。或不能提供软件保护,操作系统没有安全保护机构,造成信息泄漏。 D:通讯网络 终端安装在不安全的环境,产生电磁辐射,以及通讯网线路上的泄漏。 参考答案:A 第19题单选题 以下加解密方法中,不能够泄露加密算法的是 A:E(M)=C, D(C)=M B:EK(M)=C, DK(C)=M C:EK1(M)=C, DK2(C)=M D:EK(M)=C, DF(K)(C)=M 参考答案:A 第20题单选题 黑客将完成某一动作的程序依附在某一合法用户的正常程序中,这种攻击方式是 A:口令入侵术 B:特洛伊木马 C:Email病毒 D:监听术 参考答案:B 第21题单选题 哪些程序使用启动信息? A:浏览器 B:编译器 C:自检程序 D:文本编辑器 参考答案:D 第22题单选题 下面哪一项属于生物认证 A:数字密码 B:数字签名 C:虹膜识别 D:电子校验 参考答案:C 第23题单选题 ORACLE的系统安全性策略不包括 A:管理数据库用户 B:用户身份确认 C:操作系统安全性 D:终端用户的安全性 参考答案:A 第24题单选题 伪造IP入侵涉及的问题中错误的是 A:伪造IP地址 B:TCP状态转移的问题 C:定时器问题 D:与TCP握手无关 参考答案:D 第25题单选题 以下的行为不是软件限制技术的是 A:利用注册表限制程序使用的天数,比如限制使用30天; B:利用注册表限制程序使用的某些功能; C:设定程序使用的截止日期,比如设截止日期为2008年6月30日; D:取消程序的技术支持。 参考答案:D 第26题单选题 IC卡的概念是什么时候提出来的 A:七十年代初 B:六十年代初 C:八十年代初 D:九十年代初 参考答案:C 第27题单选题 哪个不是美国联邦政府相继通过的法律? A:计算机诈骗与滥用法 B:电子通讯隐私法 C:数据保护法 D:联邦计算机安全法 参考答案:C 第28题单选题 软件加密的要求的是 A:防拷贝、反跟踪 B:速度快,安全性高 C:防止信息泄露、限制使用权限 D:防止数据丢失 参考答案:A 第29题单选题 关于包过滤技术错误的是 A:防火墙为系统提供安全保障的主要技术。 B:包过滤这个操作可以在路由器上进行,也可以在网桥,甚至在一个单独的主机上进行。 C:包过滤规则以IP包信息为基础,对IP包的源地址、IP包的目的地址、封装协议、端口号等进行筛选。 D:包过滤需要对每个包扫描,所以速度非常慢。 参考答案:D 第30题单选题 计算机的脆弱性不包括: A:数据密集,分布少 B:共享与封闭的矛盾 C:编程缺陷 D:安全在系统设计中被放在不重要的位置 参考答案:C 第31题单选题 关于盗版的危害,说法错误的是 A:盗版软件只是一个道德与知识产权的问题,对消费者有益无害。 B:病毒温床:谁说病毒都来自网络?很多盗版光盘本身就是承载病毒软件、间谍软件的温床。 C:极不稳定:为了破解正版软件,盗版通常会篡改一些重要代码留下了诸多隐患,轻则出现严重的文件兼容性问题甚至文件的突然损坏,更有胜者甚至会导致蓝屏、系统崩溃。 D:盗版软件不仅打击软件产业,而且已经对用户的现实使用构成风险,是双输的局面。 参考答案:A 第32题单选题 以下哪一项是RAID的系统指标 A:数据校验 B:组合程度 C:数据可用性 D:拷贝速度 参考答案:C 第33题单选题 以下过程中不对密钥安全构成威胁的是 A:密钥交换 B:密钥使用 C:密钥存储 D:密钥撤回 参考答案:D 第34题单选题 KerberosSSP能够提供三种安全性服务, 不是的是 A:认证:进行身份验证 B:代理:代替用户访问远程数据 C:数据完整性:保证数据在传送过程中不被篡改 D:数据保密性:保证数据在传送过程中不被获取 参考答案:B 第35题单选题 下列的一些工具中,一般不用来解密的是 A:反汇编工具Wdasm8.93 B:Microsoft offices文本编辑器 C:侦测文件类型工具TYP、gtw或FileInfo等 D:VisualBasic程序调试工具Smartcheck 参考答案:B 第36题单选题 用专家系统实现对入侵检测,需将有关入侵的知识转化为()结构。 A:条件结构 B:then结构 C:if-then结构 D:while循环结构 参考答案:C 第37题单选题 网络安全的第一道防线是: A:防火墙 B:杀毒软件 C:法律 D:自我安全意识 参考答案:C 第38题单选题 关于磁盘加密技术,说法错误的是 A:ID字段是磁盘在格式化时被写入的,在写入时不作正确性检查,所以我们可以在格式化磁盘时任意修改ID字段中的内容。 B:DOS的拷贝程序能复制软盘上的所有磁道。 C:未格式化扇区和磁道法难以抵挡COPYWRIT和COPYPC的攻击。 D:人为生成错误的CRC校验码也能够防拷贝。 参考答案:B 第39题单选题 下面的哪一项不属于拒绝服务攻击 A:分布式拒绝服务攻击 B:反射式分布拒绝服务攻击 C:DNS分布拒绝服务攻击 D:口令入侵攻击 参考答案:D 第40题单选题 虽然软件加密在今天正变得很流行,硬件仍是商业和军事应用的主要选择。其原因不可能是 A:速度快 B:安全性高 C:易于安装 D:容易升级 参考答案:D第41题单选题 计算机内部产生的干扰主要是由于计算机内部存在着什么所造成的? A:寄生耦合 B:耦合电路 C:VLSI D:大量电路导致的电磁波等 参考答案:A 第42题单选题 计算机对湿度的容许度是? A:2080 B:4555 C:3545 D:1560 参考答案:A 第43题单选题 一下关于网络分段错误的是 A:可分为物理分段和逻辑分段 B:分段之间可以进行间接通信 C:逻辑分段则是指将整个系统在网络层(ISO/OSI模型中的第三层)上进行分段 D:物理分段是从网络层上将网络分为若干网段 参考答案:D 第44题单选题 不属于通讯线路的保护的是 A:通信空间保护 B:电缆保护 C:引线保护 D:屏蔽与接地 参考答案:A 第45题单选题 下列那种不是对文件设置的访问模式? A:读拷贝 B:写删除 C:执行 D:后台 参考答案:D 第46题单选题 鉴别过程中需要服务器身份被用户认证 A:单向鉴别 B:双向鉴别 C:第三方鉴别 D:公钥鉴别 参考答案:B 第47题单选题 下列哪个不是条例的核心内容? A:安全管理 B:惩罚措施 C:安全保护 D:安全监察 参考答案:B 第48题单选题 软件漏洞包括如下几个方面,最能够防治缓冲区溢出的是哪个方面 A:操作系统、应用软件 B:TCP/IP协议 C:数据库、网络软件和服务 D:密码设置 参考答案:A 第49题单选题 计算机安全不包括 A:机密性 B:实时性 C:完整性 D:可用性 参考答案:B 第50题单选题 静电是什么造成的 A:摩擦 B:电子 C:使用不当 D:漏电 参考答案:B 第51题单选题 导致计算机功能失效的计算机故障中下列哪一项占比重最大? A:电磁干扰和接触不良等瞬时故障 B:外部设备的故障 C:主机及元器件的物理损坏 D:软件故障 参考答案:A 第52题单选题 下列哪些不属于火险高危地区? A:木结构建筑集中的区域 B:贮存大量易燃物 C:车站等人流密集场所 D:大量使用易燃物或危险物的工厂、仓库等 参考答案:C 第53题单选题 下面哪一项不是目前的VLAN技术 A:基于交换机端口的VLAN B:基于共享式的VLAN C:基于节点MAC地址的VLAN D:基于应用协议的VLAN 参考答案:B 第54题单选题 下列不属于数据库的完整性约束的是 A:列级约束 B:元组约束 C:关系约束 D:视图的约束 参考答案:D 第55题单选题 下列方法不能够引起拒绝服务(DoS)的是 A:泼到服务器上一杯水,或者网线被拔下 B:一个用户占有过多资源而不给其他用户保留共享资源(耗尽自愿,超负荷攻击) C:利用软件缺陷向被攻击系统发送特定类型的一个或多个报文 D:只发送一些SYN报文,而不返回任何ACK报文 参考答案:D 第56题单选题 ORACLE的系统安全性策略不包括 A:管理数据库用户 B:用户身份确认 C:操作系统安全性 D:终端用户的安全性 参考答案:A 第57题单选题 可信计算机系统评估准则由哪个组织提出? A:美国国防部 B:IEEE C:联合国 D:ISIP 参考答案:A 第58题单选题 不属于NSSU特征的是 A:NSSU的密钥长度表面上是256比特,但考虑到S盒的部位意,其秘密量远超过此数。 B:NSSU的S盒的输入、输出均为4比特。 C:NSSU迭代次数为32次。 D:NSSU的分组长度是变化的。 参考答案:D 第59题单选题 以下的行为不是软件限制技术的是 A:利用注册表限制程序使用的天数,比如限制使用30天; B:利用注册表限制程序使用的某些功能; C:设定程序使用的截止日期,比如设截止日期为2008年6月30日; D:取消程序的技术支持。 参考答案:D 第60题单选题 ORACLE的并发控制提供了3类封锁,下面不属于3类封锁之内的是 A:共享封锁 B:独占封锁 C:独占更新封锁 D:共享更新封锁 参考答案: C第61题单选题 计算机对湿度的容许度是? A:2080 B:4555 C:3545 D:1560 参考答案:A 第62题单选题 一般应用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等,称为 A:重定位恢复 B:系统恢复 C:局部恢复 D:系统重组 参考答案:B 第63题单选题 以下哪个不属于软件加密的使用范围 A:防止信息泄露 B:限制使用权限 C:反拷贝技术、反跟踪技术和密文技术 D:防治数据丢失 参考答案:D 第64题单选题 一般来说,计算机病毒程序包括三个功能模块,这些模块功能独立,同时又相互关联,构成病毒程序的整体。他们是 A:引导模块、传染模块和破坏模块。 B:头模块、执行模块和终结模块。 C:传染模块、寄生模块和成长模块。 D:潜伏模块、隐秘模块和触发模块。 参考答案:A 第65题单选题 一个最简化的网络实时入侵监测系统由()组成。 A:事件发生器和记录响应控制台 B:探测引擎和事件追踪器 C:探测引擎和记录响应控制台 D:事件发生器和事件追踪器 参考答案:C 第66题单选题 威胁可以分成4个广义的部分,下列哪句是不正确的: A:泄密,没有授权获得信息 B:欺骗,就是接受错误信息; C:中断,就是阻止错误的操作; D:篡夺,就是不授权地控制系统的一部分。 参考答案:C 第67题单选题 在UNIX中,文件属性决定了文件的被访问权限,即谁能存取或执行该文件。 A:任何人都可以读该文件 B:该文件的创建日期是2008年5月12日 C:该文件是一个软连接文件,因为它的文件链接数为2 D:该文件的文件名是patcs, 所属组是root 参考答案:A 第68题单选题 PKI是利用()实现电子商务安全的一种体系。 A:探测技术 B:公钥技术 C:加密技术 D:监听技术 参考答案:B 第69题单选题 基于行的自主访问控制有几种方式? A:两种 B:三种 C:四种 D:五种 参考答案:B 第70题单选题 自主访问控制有几种类型 A:两种 B:三种 C:四种 D:五种 参考答案:B 第71题单选题 最早开展计算机安全标准研究工作的是: A:法国 B:日本 C:中国 D:美国 参考答案:D 第72题单选题 下列的一些工具中,一般不用来解密的是 A:反汇编工具Wdasm8.93 B:Microsoft offices文本编辑器 C:侦测文件类型工具TYP、gtw或FileInfo等 D:VisualBasic程序调试工具Smartcheck 参考答案:B 第73题单选题 按照计算机病毒的链结方式分类,可以分为 A:良性计算机病毒,恶性计算机病毒 B:感染磁盘引导区的计算机病毒,感染操作系统的计算机病毒,感染可执行程序的计算机病毒 C:单机病毒,网络病毒 D:源码型病毒,嵌入型病毒,外壳型病毒和操作系统型病毒 参考答案:D 第74题单选题 威胁数据库安全有部分来自系统内部,以下不属于系统内部威胁的是 A:系统程序员:统过安全检查机构,使安全机构失效和安装不安全的操作系统。 B:数据库 未授权的访问、复制和窃取。 C:计算机系统 硬件的保护机构不起作用。或不能提供软件保护,操作系统没有安全保护机构,造成信息泄漏。 D:通讯网络 终端安装在不安全的环境,产生电磁辐射,以及通讯网线路上的泄漏。 参考答案:A 第75题单选题 RAID的基本组成特征是 A:组合 B:捆绑 C:海量存储 D:快速读写 参考答案:A 第76题单选题 从电源室到计算机电源系统的分电盘使用的电缆,除应符合GB232中配线工程中的规定外,载流量应减少多少? A:30 B:45 C:50 D:60 参考答案:C 第77题单选题 DOSI安全体系结构的安全目标不包括: A:网络的保密性 B:完整性 C:可用性的具体化 D:坚固性 参考答案:D 第78题单选题 能够提供“审慎的保护”的安全等级是: A:A类 B:B类 C:C类 D:D类 参考答案:C 第79题单选题 以下不属于分组加密的是 A:多表置换 B:DES C:NSSU D:TEA 参考答案:A 第80题单选题 SSL提供的安全机制可以被采用在分布式数据库的哪种安全技术中 A:身份验证 B:保密通信 C:访问控制 D:库文加密 参考答案:B 第81题单选题 数据库加密是保证数据库数据秘密的很好方法,但是加密同时也会带来一些问题,下面不属于加密带来的问题的是 A:索引项字段很难加密 B:关系运算的比较字段的加密问题 C:表间的连接码字段的加密问题 D:加密算法带来的额外开销问题 参考答案:D 第82题单选题 下面哪一项是计算机网络里最大的安全弱点 A:网络木马 B:计算机病毒 C:用户帐号 D:网络连接 参考答案:C 第83题单选题 常见的软件漏洞中,属于危害时间最长的是 A:利用软件缺陷攻击而产生的DoS B:利用网络协议的漏洞攻击而产生的DoS C:利用strcpy()函数攻击的缓冲区溢出 D:利用程序员的疏忽攻击的wu-ftp6.0和rpc.statd漏洞 参考答案:A 第84题单选题 下列说法中,错误的是 A:软件运行时通过向并口写入一定数据,判断从并口返回密码数据正确与否来检查加密狗是否存在。 B:钥匙盘方式就是通过BIOS的INT13中断对软盘格式化一些特殊的磁道,有的还在特殊磁道里写入一定信息,软件在运行时要校验这些信息。 C:目前的软件狗技术还不具备反跟踪的能力,但相信不久的将来便可以实现。 D:一般选用的加密硬件,其器件为了配合反跟踪,硬件操作有时限,甚至具有自我毁灭功能。 参考答案:C 第85题单选题 下面的哪一项不属于拒绝服务攻击 A:分布式拒绝服务攻击 B:反射式分布拒绝服务攻击 C:DNS分布拒绝服务攻击 D:口令入侵攻击 参考答案:D 第86题单选题 CA中心发放的证书有 A:SST证书 B:SSL证书 C:SSL证书和SET证书 D:SET证书 参考答案:C 第87题单选题 下列攻击中不属于主动攻击的是 A:冒充 B:篡改 C:分析 D:抵赖 参考答案:C 第88题单选题 关于盗版的危害,说法错误的是 A:盗版软件只是一个道德与知识产权的问题,对消费者有益无害。 B:病毒温床:谁说病毒都来自网络?很多盗版光盘本身就是承载病毒软件、间谍软件的温床。 C:极不稳定:为了破解正版软件,盗版通常会篡改一些重要代码留下了诸多隐患,轻则出现严重的文件兼容性问题甚至文件的突然损坏,更有胜者甚至会导致蓝屏、系统崩溃。 D:盗版软件不仅打击软件产业,而且已经对用户的现实使用构成风险,是双输的局面。 参考答案:A 第89题单选题 不属于防止电话窃听的手段是 A:用发光元件替代振铃 B:通话时用手捂住话筒防止话音扩散 C:在终端安装电话线路分析程序 D:经常性的对电话机周围进行无线电波监测 参考答案:B 第90题单选题 Windows提供的四种安全协议中不包括哪种 A:NT LAN Manager(NTLM)验证协议 B:KerberosV5验证协议 C:DPA分布式密码验证协议 D:TCP/IP网络互联协议 参考答案:D 第91题单选题 基于列的自主访问控制有几种方式? A:两种 B:三种 C:四种 D:五种 参考答案:A 第92题单选题 PEMPKI是按层次组织的,下述不属于三个层次中的是 A:Internet安全政策登记机构(IPRA) B:安全政策证书颁发机构(PCA) C:安全策略认证机构 D:证书颁发机构(CA) 参考答案:C 第93题单选题 不属于保护电子邮件安全的措施是 A:加密 B:内容过滤 C:病毒扫描 D:减少查阅电子邮件次数 参考答案:D 第94题单选题 一般来说,计算机病毒程序包括三个功能模块,这些模块功能独立,同时又相互关联,构成病毒程序的整体。他们是 A:引导模块、传染模块和破坏模块。 B:头模块、执行模块和终结模块。 C:传染模块、寄生模块和成长模块。 D:潜伏模块、隐秘模块和触发模块。 参考答案:A 第95题单选题 关于包过滤技术错误的是 A:防火墙为系统提供安全保障的主要技术。 B:包过滤这个操作可以在路由器上进行,也可以在网桥,甚至在一个单独的主机上进行。 C:包过滤规则以IP包信息为基础,对IP包的源地址、IP包的目的地址、封装协议、端口号等进行筛选。 D:包过滤需要对每个包扫描,所以速度非常慢。 参考答案:D 第96题单选题 下面哪一项不是目前的VLAN技术 A:基于交换机端口的VLAN B:基于共享式的VLAN C:基于节点MAC地址的VLAN D:基于应用协议的VLAN 参考答案:B 第97题单选题 关于双穴主机网关错误的是 A:这种配置是用一台装有两块网卡的堡垒主机做防火墙。 B:这种结构成本低,但是它有单点失败的问题。 C:双穴主机网关的一个致命弱点是:一旦入侵者侵入堡垒主机并使其只具有路由功能,则任何网上用户均可以随便访问内网。 D:这种结构有很强的自我防卫能力。 参考答案:D 第98题单选题 关于防火墙的功能,以下描述错误的是 A:防火墙可以检查进出内部网的通信量 B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C:防火墙可以使用过滤技术在网络层对数据包进行选择 D:防火墙可以阻止来自内部的威胁和攻击 参考答案:D 第99题单选题 网络安全的第一道防线是: A:防火墙 B:杀毒软件 C:法律 D:自我安全意识 参考答案:C 第100题单选题 关于多重防火墙技术错误的是 A:组合主要取决于网管中心向用户提供什么样的服务,以及网管中心能接受什么等级风险。 B:设置的周边网络被攻破后,内部网络也就被攻破了。 C:多重防火墙的组合方式主要有两种:叠加式和并行式。 D:新旧设备必须是不同种类、不同厂家的产品。 参考答案:B第101题单选题 以下不是计算机硬件加密方法的是 A:激光加密法 B:掩膜加密法 C:针孔加密法 D:额外磁道加密技术 参考答案:D第102题单选题 Linux不论在功能上、价格上或性能上都有很多优点,然而,作为开放式操作系统,它不可避免地存在一些安全隐患。以下不属于确保Linux安全的措施的是 A:取消不必要的服务 B:限制系统的出入 C:保持最新的系统核心 D:增加超级用户的权限 参考答案:A 第103题单选题 静电对计算机的影响,主要体现哪里? A:电源系统 B:半导体器件 C:磁盘系统 D:网络通讯设备 参考答案:B 第104题单选题 完整性的有几个必要条件? A:两个 B:三个 C:四个 D:五个 参考答案:B 第105题单选题 下列不属于防火墙功能的是 A:包过滤 B:优化网络连接 C:NAT D:VPN 参考答案:B 第106题单选题 关于ARP协议的表述,错误的是 A:ARP协议即地址解析协议Address Resolution Protocol,完成IP地址到物理地址的转换 B:ARP协议保存一张ARP表,里面存放IP地址与MAC地址的对应关系 C:广播ARP包时,局域网中接受到的所有机器都会响应并回包给发送者 D:利用交换集线器或网桥是无法阻止ARP欺骗的 参考答案:C 第107题单选题 最高安全性,可靠他的系统应实施的内容为下列哪一级安全机房? A:一级 B:特级 C:A级 D:A1级 参考答案:C 第108题单选题 下列那种不是对文件设置的访问模式? A:读拷贝 B:写删除 C:执行 D:后台 参考答案:D 第109题单选题 下面哪一项不是异常检测中Denning定义的统计模型 A:阀值公理 B:统计期望值 C:正态分布模型 D:Markov模型 参考答案:C 第110题单选题 计算机内部产生的干扰主要是由于计算机内部存在着什么所造成的? A:寄生耦合 B:耦合电路 C:VLSI D:大量电路导致的电磁波等 参考答案:A 第111题单选题 以下哪一级是带有奇偶校验的并行阵列 A:RAID0 B:RAID2 C:RAID4 D:RAID3 参考答案:D 第112题单选题 下列哪个不是安全操作系统的评价方法的主要方面 A:完整性检查 B:形式化验证 C:模块化与系统测试和攻击试验 D:设计与代码检查 参考答案:A 第113题单选题 拒绝服务攻击正在向()发展。 A:集群式拒绝服务攻击 B:大型话拒绝服务攻击 C:分布式拒绝服务攻击 D:密集式拒绝服务攻击 参考答案:C 第114题单选题 信赖这些机制的工作需要一些假设,下列哪句是不正确的: A:设计的每个机制执行一部分或者几个部分的安全策略。 B:机制联合执行安全策略的每个方面。 C:机制是被正确执行的。 D:机制安装和管理也是正确的。 参考答案:B 第115题单选题 在以下哪一年年中华人民共和国计算机信息系统安全保护条例通过? A:1984 B:1986 C:1987 D:1988 参考答案:D 第116题单选题 NTFS文件系统是Microsoft开发的一套具有优异性能的文件系统,比FAT或FAT32的功能要强大的多,它不包括下列哪个功能 A:通过使用标准的事务处理记录和还原技术来保证卷的一致性 B:提供诸如文件和文件夹权限、加密、磁盘配额和压缩这样的高级功能 C:能作为处理超大容量磁盘的文件系统 D:能够在软盘上使用 参考答案:D 第117题单选题 目前linux有几种不同的权限类别? A:25 B:26 C:27 D:28 参考答案:B 第118题单选题 计算机的脆弱性不包括: A:数据密集,分布少 B:共享与封闭的矛盾 C:编程缺陷 D:安全在系统设计中被放在不重要的位置 参考答案:C 第119题单选题 在UNIX中,文件属性决定了文件的被访问权限,即谁能存取或执行该文件。 A:任何人都可以读该文件 B:该文件的创建日期是2008年5月12日 C:该文件是一个软连接文件,因为它的文件链接数为2 D:该文件的文件名是patcs, 所属组是root 参考答案:A 第120题单选题 可信计算机系统安全评价准则有几个等级? A:5 B:3 C:6 D:4 参考答案:D 第20题单选题 把服从策略控制的资料定义为“被束缚的资料”的是: A:Clark-Wilson模式 B:Lipner的全模式 C:Bell-LaPadula模式 D:Biba的模式 参考答案:A 第121题单选题 Linux不论在功能上、价格上或性能上都有很多优点,然而,作为开放式操作系统,它不可避免地存在一些安全隐患。以下不属于确保Linux安全的措施的是 A:取消不必要的服务 B:限制系统的出入 C:保持最新的系统核心 D:增加超级用户的权限 参考答案:A 第122题单选题 静电对计算机的影响,主要体现哪里? A:电源系统 B:半导体器件 C:磁盘系统 D:网络通讯设备 参考答案:B 第123题单选题 完整性的有几个必要条件? A:两个 B:三个 C:四个 D:五个 参考答案:B 第124题单选题 下列不属于防火墙功能的是 A:包过滤 B:优化网络连接 C:NAT D:VPN 参考答案:B 第125题单选题 关于ARP协议的表述,错误的是 A:ARP协议即地址解析协议Address Resolution Protocol,完成IP地址到物理地址的转换 B:ARP协议保存一张ARP表,里面存放IP地址与MAC地址的对应关系 C:广播ARP包时,局域网中接受到的所有机器都会响应并回包给发送者 D:利用交换集线器或网桥是无法阻止ARP欺骗的 参考答案:C 第126题单选题 最高安全性,可靠他的系统应实施的内容为下列哪一级安全机房? A:一级 B:特级 C:A级 D:A1级 参考答案:C 第127题单选题 下列那种不是对文件设置的访问模式? A:读拷贝 B:写删除 C:执行 D:后台 参考答案:D 第128题单选题 下面哪一项不是异常检测中Denning定义的统计模型 A:阀值公理 B:统计期望值 C:正态分布模型 D:Markov模型 参考答案:C 第129题单选题 计算机内部产生的干扰主要是由于计算机内部存在着什么所造成的? A:寄生耦合 B:耦合电路 C:VLSI D:大量电路导致的电磁波等 参考答案:A 第130题单选题 以下哪一级是带有奇偶校验的并行阵列 A:RAID0 B:RAID2 C:RAID4 D:RAID3 参考答案:D 第131题单选题 下列哪个不是安全操作系统的评价方法的主要方面 A:完整性检查 B:形式化验证 C:模块化与系统测试和攻击试验 D:设计与代码检查 参考答案:A 第132题单选题 拒绝服务攻击正在向()发展。 A:集群式拒绝服务攻击 B:大型话拒绝服务攻击 C:分布式拒绝服务攻击 D:密集式拒绝服务攻击 参考答案:C 第133题单选题 信赖这些机制的工作需要一些假设,下列哪句是不正确的: A:设计的每个机制执行一部分或者几个部分的安全策略。 B:机制联合执行安全策略的每个方面。 C:机制是被正确执行的。 D:机制安装和管理也是正确的。 参考答案:B 第134题单选题 在以下哪一年年中华人民共和国计算机信息系统安全保护条例通过? A:1984 B:1986 C:1987 D:1988 参考答案:D 第135题单选题 NTFS文件系统是Microsoft开发的一套具有优异性能的文件系统,比FAT或FAT32的功能要强大的多,它不包括下列哪个功能 A:通过使用标准的事务处理记录和还原技术来保证卷的一致性 B:提供诸如文件和文件夹权限、加密、磁盘配额和压缩这样的高级功能 C:能作为处理超大容量磁盘的文件系统 D:能够在软盘上使用 参考答案:D 第136题单选题 目前linux有几种不同的权限类别? A:25 B:26 C:27 D:28 参考答案:B 第137题单选题 计算机的脆弱性不包括: A:数据密集,分布少 B:共享与封闭的矛盾 C:编程缺陷 D:安全在系统设计中被放在不重要的位置 参考答案:C 第138题单选题 在UNIX中,文件属性决定了文件的被访问权限,即谁能存取或执行该文件。 A:任何人都可以读该文件 B:该文件的创建日期是2008年5月12日 C:该文件是一个软连接文件,因为它的文件链接数为2 D:该文件的文件名是patcs, 所属组是root 参考答案:A 第139题单选题 可信计算机系统安全评价准则有几个等级? A:5 B:3 C:6 D:4 参考答案:D 第140题单选题 把服从策略控制的资料定义为“被束缚的资料”的是: A:Clark-Wilson模式 B:Lipner的全模式 C:Bell-LaPadula模式 D:Biba的模式 参考答案:A 问答题:1 简述病毒程序的结构和机制。参考答案: 答:计算机病毒程序是为了特殊目的而编制的,它通过修改其他程序而把自己复制进去,并且传染该程序。 一般来说,计算机病毒程序包括三个功能模块:1.引导模块及机制。引导模块的功能是借助宿主程序,将病毒程序从外存引进内存,以便使传染模块和破坏模块进入活动状态。2. 传染模块及机制。病毒的传染模块由两部分组成:条件判断部分和程序主体部分,前者负责判断传染条件是否成立,后者负责将病毒程序与宿主程序链接,完成传染病毒的工作。3. 破坏模块及机制。破坏机制在设计原则、工作原理上与传染机制基本相同。它也是通过修改某一中断向量人口地址(一般为时钟中断INT 8H,或与时钟中断有关的其他中断,如INT 1CH),使该中断向量指向病毒程序的破坏模块。这些模块功能独立,同时又相互关联,构成病毒程序的整体。2 简述容错技术参考答案: 答:所谓“容错技术”,是指用增加冗余资源的方法来掩盖故障造成的影响,使系统在元器件或线路有故障或软件有差错时,仍能正确地执行预定算法的功能。因此,容错技术也称为冗余技术或故障掩盖技术。计算机信息系统的容错技术通常采用硬件冗余(多重结构、表决系统、双工系统等)、时间冗余(指令复执、程序重试等)、信息冗余(校验码、纠错码等)、软件冗余(多重模块、阶段表决等)等方法。 3 简述缓冲区溢出攻击的基本原理,有什么方法来避免缓冲区溢出?参考答案: 答:通过Buffer Overflow来改变在堆栈中存放的过程返回地址,从而改变整个程序的流程,使它转向任何我们想要它去的地方. 最常见的方法是:在长字符串中嵌入一段代码,并将过程的返回地址覆盖为这段代码的地址,这样当过程返回时,程序就转而开始执行一段自己编写的代码了.一般来说,这段代码都是执行一个Shell程序(如binsh),当入侵一个带有Buffer Overflow缺陷且具有suid-root属性的程序时,就可以获得一个具有root权限的shell。 在编程时注意检查参数的合法性,不要随意使用未知长度的字符串,并避免使用类似strcpy()这样不安全的函数,就可以有效地防范缓冲区溢出。 4 简述一个防静态跟踪执行程序的实现原理,着重说明是如何来防静态跟踪的。参考答案: 示例程序可以是破坏单步中断和带断点的中断的反跟踪程序,可以将此程序安排在加密程序的适当位置上。当程序被执行后,系统的跟踪功能被修改。如果此时再使用跟踪命令,不论是单步跟踪是带断点跟踪,都会对正常程序的运行造成混乱,甚至造成系统的死锁。这样,只要加密程序被执行,跟踪行为就被阻止。5 计算机安全的具体含义有哪些?参考答案: 答:计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受人为和自然有害因素的威胁和破坏。具体含义有四层:(1)系统设备和相关设施运行正常,系统服务适时。(2)软件(包括网络软件,应用软件和相关的软件)正常。(3)系统拥有的或产生的数据信息完整,有效,使用合法,不会被泄漏。(4)系统资源和信息资源使用合法 6 安全核是什么?把操作系统的安全功能放置在安全核中有什么好处?参考答案: 答:安全核就是在安全操作系统中,相对较小的一部分软件负责实施系统安全,将实施安全的这部分软件隔离在一个可信的安全区域内。安全核是实现基准监视器的硬件和软件的结合,负责所有操作系统的安全机制。安全核包括了引用验证机制、访问控制机制、授权机制和授权的管理机制等部分。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 水果教育课程创新创业项目商业计划书
- 无线搜索创新创业项目商业计划书
- 大豆质量检测服务创新创业项目商业计划书
- 文化节创新创业项目商业计划书
- 班级管理年度工作计划范本
- 2025-2030飞机氧气系统安全规范与技术改进报告
- 2025-2030风力发电云服务设备健康监测与预防性维护研究报告
- 2025-2030非营利性民办学校税收优惠政策实施情况调研
- 2025-2030非洲猪瘟背景下药用饲料替代方案与市场应急响应报告
- 2025-2030钢铁酸洗废液再生利用设备国产化进程分析报告
- 四川省成都市外国语学校2024-2025学年高一上学期10月月考英语试题含解析
- 主动脉瘤护理措施
- 2025年学宪法、讲宪法知识竞赛题库及答案
- 酒店众筹项目方案
- 可信数据空间解决方案星环科技
- 【课件】虚拟现实技术在《现代物流管理》教学中的应用
- 精英中学6+1高效课堂变革 - 副本
- TCTBA 001-2019 非招标方式采购代理服务规范
- 冷库储存生姜合同范本
- 《酒类鉴赏威士忌》课件
- 消化道出血患者的护理
评论
0/150
提交评论