当前位置:首页 > 网络安全试题及答案
一、单选题(本大题共15小题,每题2分,共30分)
1.下列对计算机网络的攻击方式中,属于被动攻击的是( ) A.口令嗅探 B.重放 C.拒绝服务 D.物理破坏
2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威
胁是( )
A.拒绝服务 B.窃听攻击 C.服务否认 D.硬件故障 3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是( ) A.对机房进行防潮处理 C.对机房进行防静电处理 A.温度、湿度和洁净度 C.照明度、温度和湿度
B.对机房或电子设备进行电磁屏蔽处理 D.对机房进行防尘处理 B.照明度、湿度和洁净度 D.温度、照明度和洁净度
4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指( )
5.下列加密算法中,属于双钥加密算法的是( )
A.DES B.IDEA C.Blowfish D.RSA 6.公钥基础设施(PKI)的核心组成部分是( )
A.认证机构CA B.X.509标准 C.密钥备份和恢复 D.PKI应用接口系统 7.下面关于防火墙的说法中,正确的是( ) A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁
8.包过滤技术防火墙在过滤数据包时,一般不关心( ) .A.数据包的源地址 C.数据包的协议类型
9.不属于CIDF体系结构的组件是( ) .
A.事件产生器 B.事件分析器 C.自我防护单元 D.事件数据库 10.阈值检验在入侵检测技术中属于( )
A.状态转换法 B.量化分析法 C.免疫学方法 D.神经网络法 11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( ) A.意外情况处置错误 B.设计错误 C.配置错误 D.环境错误 12.采用模拟攻击漏洞探测技术的好处是( ) A.可以探测到所有漏洞 C.对目标系统没有负面影响
B.完全没有破坏性 D.探测结果准确率高 B.数据包的目的地址 D.数据包的内容
13.下列计算机病毒检测手段中,主要用于检测已知病毒的是( ) A.特征代码法 B.校验和法 C.行为监测法 D.软件模拟法 14.在计算机病毒检测手段中,校验和法的优点是( ) A.不会误报
C.能检测出隐蔽性病毒
B.能识别病毒名称 D.能发现未知病毒
15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( ) A.软件和硬件 B.机房和电源 C.策略和管理 D.加密和认证
二、判断题(本大题25小题,每题2分,共50分)
1. 秘密级信息的密码一般应设置为8位及以上( ) 2. 机密级信息的密码一般应设置为10位及以上( )
3. 在使用IPSec筛选器时,越特定(范围小)的筛选器,优先级越高( ) 4. 数字签名只要有RSA算法就行了( )
5. AH和ESP通信协议是不可以在一起使用的( ) 6. 对称加密中,加密算法和解密算法是不同的( ) 7. 加密的强度仅取决于密钥的长度( ) 8. 非对称加密算法又称为双密钥加密算法( ) 9. 密码保管不善属于操作失误的安全隐患( )
10. 数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则不是必须的( ) 11. 我们通常使用SMTP协议用来接收E-MAIL( )
12. 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性( ) 13. 对称加密算法又称为传统加密算法( ) 14. 最小特权、纵深防御是网络安全原则之一( )
15. Windows 2000/03 VPN服务器和VPN客户端均采用默认配置,则他们之间的VPN连接一
定是基于PPTP协议的( )
16. 我们通常使用pop3协议用来接收E-MAIL( )
17. 创建VPN客户连接时,可以选择:先拨到ISP,再拨到VPN服务器,也可以设置为:直
接拨到VPN服务器( )
18. TCP SYN 属于典型的端口扫描类型( )
19. PPTP VPN技术可以实现加密,但不能实现认证( ) 20. L2TP/IPSEC VPN技术可以实现加密,同时能实现认证( ) 21. 2000/2003默认的故障恢复代理是Administrator( ) 22. 只要是系统管理员他就是故障恢复代理( )
23. WIN2003系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件
就不能打开了( )
24. DoS是分布式拒绝服务攻击,DDoS是拒绝服务攻击( ) 25. TCP FIN属于典型的端口扫描类型( )
三、简答题 (本大题共4小题,每题5分,共20分)
1. 数据库加密系统有哪些特殊要求?
2. 简述计算机病毒的触发条件?
3. 如何防范拒绝服务攻击?
4. 简述防火墙的局限性?
一、 1 A 11 C 二、 1 T 11 F 21 T 选择题(每题2分,共30分,错选不得分) 2 B 12 D 3 B 13 A 4 A 14 D 5 D 15 C 6 A 7 C 8 D 9 C 10 B 判断题(每题2分,共50分答错不得分) 2 T 12 F 22 F 3 T 13 T 23 T 4 F 14 T 24 F 5 F 15 T 25 F 6 F 16 T 7 F 17 T 8 T 18 T 9 F 19 T 10 F 20 T 三、 简答题(每题5分,共20分) 1. 数据库加密系统有哪些特殊要求?
答:(1)数据库加密以后,数据量不应明显增加;(2分)
(2)某一数据加密后,其数据长度不变;(2分)
(3)加/解密速度要足够快,数据操作响应时间应该让用户能够接受。(1分)
2. 简述计算机病毒的触发条件。
答:病毒在感染或破坏之前,往往要检查触发条件是否满足,若满足则进行感染或破坏。(2分)常见的病毒触发条件有日期触发、时间触发、键盘触发、感染触发、启动触发、访问磁盘次数触发、调用中断功能触发、CPU型号触发、打开邮件触发、随机触发、利用系统或工具软件的漏洞触发等等。(3分)
3. 如何防范拒绝服务攻击?
(1)及早发现系统存在的攻击漏洞,及时安装系统补丁。(1分) (2)经常检查系统的物理环境,禁止不必要的网络服务。(1分) (3)经常检测系统配置信息,查看每天的安全日志。(1分)
(4)利用网络安全设备(如防火墙)来加固网络的安全性,配置好安全规则,过滤掉所有可能的伪造数据包。(1分)
(5)当发现正在遭受DoS攻击时,要尽可能快地追踪攻击包,及时联系ISP和有关应急组织,阻挡从已知攻击节点的流量。(1分)
4. 简述防火墙的局限性?
(1) 防火墙不能防范不经由防火墙的攻击(1分)
(2) 防火墙不能防止感染了病毒的软件或文件的传输(1分) (3) 防火墙不能防止数据驱动式攻击(1分) (4) 防火墙不能防范恶意的内部人员侵入(1分) (5) 防火墙不能防范不断更新的攻击方式(1分)
共分享92篇相关文档