您的当前位置:首页正文

2021年网络安全题库完整版

来源:九壹网
网络安全复习题

第1题[单选题]

关于多重防火墙技术错误是

A、组合重要取决于网管中心向顾客提供什么样服务,以及网管中心能接受什么级别风险。

B、设立周边网络被攻破后,内部网络也就被攻破了。 C、多重防火墙组合方式重要有两种:叠加式和并行式。 D、新旧设备必要是不同种类、不同厂家产品。 参照答案:B 第2题[单选题] 背包公钥密码系统运用是 A、背包问题多解性 B、背包问题NP性 C、欧拉定理

D、概率加密技术 参照答案:B 第3题[单选题]

下列哪项不是RAS可靠性内容? A、可靠性 B、可恢复性

C、可维护性 D、可用性 参照答案:B 第4题[单选题]

下面哪一项是计算机网络里最大安全弱点 A、网络木马 B、计算机病毒

C、顾客帐号 D、网络连接 参照答案:C 第7题[单选题]

用专家系统实现对入侵检测,需将关于入侵知识转化为()

构造。

A、条件构造 B、then构造 C、if-then构造 D、while循环构造 参照答案:C 第8题[单选题] 关于被屏蔽子网错误是

A、如果袭击者试图完全破坏防火墙,她可以重新配备连接三个网路由器,既不切断连接又不要把自己锁在外面,同步又不使自己被发现。

B、在内部网络和外部网络之间建立一种被隔离子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。

C、在诸多实现中,两个分组过滤路由器放在子网两端,在子网内构成一种“非军事区”DMZ。

D、这种配备危险带仅涉及堡垒主机、子网主机及所有连接内网、外网和屏蔽子网路由器。 参照答案:A 第11题[单选题]

如下哪个不是安全操作系统基本特性? A、弱化特权原则

B、自主访问控制和强制访问控制 C、安全审计功能

D、安全域隔离功能 参照答案:A 第12题[单选题]

下列哪些不属于计算机安全中硬件类危险: A、灾害 B、人为破坏

C、操作失误 D、数据泄漏 参照答案:D 第13题[单选题]

KerberosSSP能提供三种安全性服务,不属于其中是 A、认证:进行身份验证

B、代理:代替顾客访问远程数据

C、数据完整性:保证数据在传送过程中不被篡改 D、数据保密性:保证数据在传送过程中不被获取 参照答案:B 第17题[单选题]

软件漏洞涉及如下几种方面,最可以防治缓冲区溢出是哪个方面

A、操作系统、应用软件 B、TCP/IP合同

C、数据库、网络软件和服务

D、密码设立 参照答案:A 第18题[单选题]

威胁数据库安全有某些来自系统内部,如下不属于系统内部威胁是

A、系统程序员:统过安全检查机构,使安全机构失效和安装不安全操作系统。

B、数据库:未授权访问、复制和窃取。

C、计算机系统:硬件保护机构不起作用。或不能提供软件保护,操作系统没有安全保护机构,导致信息泄漏。 D、通讯网络:终端安装在不安全环境,产生电磁辐射,以及通讯网线路上泄漏。 参照答案:A

第20题[单选题]

黑客将完毕某一动作程序依附在某一合法顾客正常程序中,这种袭击方式是

A、口令入侵术 B、特洛伊木马

C、Email病毒 D、监听术 参照答案:B 第22题[单选题] 下面哪一项属于生物认证 A、数字密码 B、数字签名

C、虹膜辨认 D、电子校验 参照答案:C 第24题[单选题]

伪造IP入侵涉及问题中错误是 A、伪造IP地址 B、TCP状态转移问题

C、定期器问题 D、与TCP握手无关 参照答案:D 第28题[单选题] 软件加密规定是 A、防拷贝、反跟踪 B、速度快,安全性高

C、防止信息泄露、限制使用权限 D、防止数据丢失 参照答案:A 第29题[单选题] 关于包过滤技术错误是

A、防火墙为系统提供安全保障重要技术

B、包过滤这个操作可以在路由器上进行,也可以在网桥,甚至在一种单独主机上进行

C、包过滤规则以IP包信息为基本,对IP包源地址、IP包

目地址、封装合同、端标语等进行筛选 D、包过滤需要对每个包扫描,因此速度非常慢 参照答案:D 第30题[单选题] 计算机脆弱性不涉及: A、数据密集,分布少 B、共享与封闭矛盾 C、编程缺陷

D、安全在系统设计中被放在不重要位置 参照答案:C 第33题[单选题]

如下过程中不对密钥安全构成威胁是 A、密钥互换 B、密钥使用

C、密钥存储 D、密钥撤回 参照答案:D 第37题[单选题] 网络安全第一道防线是: A、防火墙 B、杀毒软件

C、法律 D、自我安全意识 参照答案:C 第39题[单选题]

下面哪一项不属于回绝服务袭击 A、分布式回绝服务袭击 B、反射式分布回绝服务袭击 C、DNS分布回绝服务袭击

D、口令入侵袭击 参照答案:D 第40题[单选题]

虽然软件加密在今天正变得很流行,硬件仍是商业和军事应用重要选取。其因素不也许是 A、速度快 B、安全性高

C、易于安装 D、容易升级 参照答案:D 第46题[单选题]

鉴别过程中需要服务器身份被顾客认证 A、单向鉴别 B、双向鉴别

C、第三方鉴别 D、公钥鉴别 参照答案:B 第49题[单选题] 计算机安全不涉及 A、机密性 B、实时性

C、完整性 D、可用性 参照答案:B 第51题[单选题]

导致计算机功能失效计算机故障中下列哪一项占比重最大?

A、电磁干扰和接触不良等瞬时故障 B、外部设备故障 C、主机及元器件物理损坏

D、软件故障 参照答案:A 第52题[单选题]

下列哪些不属于火险高危地区? A、木构造建筑集中区域 B、贮存大量易燃物 C、车站等人流密集场合

D、大量使用易燃物或危险物工厂、仓库等

参照答案:C 第53题[单选题]

下面哪一项不是当前VLAN技术 A、基于互换机端口VLAN B、基于共享式VLAN C、基于节点MAC地址VLAN

D、基于应用合同VLAN 参照答案:B 第55题[单选题]

下列办法不可以引起回绝服务(DoS)是 A、泼到服务器上一杯水,或者网线被拔下

B、一种顾客占有过多资源而不给其她顾客保存共享资源(耗尽自愿,超负荷袭击)

C、运用软件缺陷向被袭击系统发送特定类型一种或各种报文

D、只发送某些SYN报文,而不返回任何ACK报文 参照答案:D 第58题[单选题] 不属于NSSU特性是

A、NSSU密钥长度表面上是256比特,但考虑到S盒部位意,其秘密量远超过此数。

B、NSSUS盒输入、输出均为4比特。 C、NSSU迭代次数为32次。

D、NSSU分组长度是变化。 参照答案:D 第63题[单选题]

如下哪个不属于软件加密使用范畴

A、防止信息泄露 B、限制使用权限

C、反拷贝技术、反跟踪技术和密文技术

D、防止数据丢失 参照答案:D 第64题[单选题]

普通来说,计算机病毒程序涉及三个功能模块,这些模块功能独立,同步又互有关联,构成病毒程序整体。她们是 A、引导模块、传染模块和破坏模块 B、头模块、执行模块和终结模块 C、传染模块、寄生模块和成长模块 D、潜伏模块、隐秘模块和触发模块 参照答案:A 第65题[单选题]

一种最简化网络实时入侵监测系统由()构成。 A、事件发生器和记录响应控制台 B、探测引擎和事件追踪器 C、探测引擎和记录响应控制台

D、事件发生器和事件追踪器 参照答案:C 第66题[单选题]

威胁可以提成4个广义某些,下列哪句是不对的: A、泄密,没有授权获得信息 B、欺骗,就是接受错误信息 C、中断,就是制止错误操作

D、篡夺,就是不授权地控制系统一某些。 参照答案:C

第68题[单选题]

PKI是运用()实现电子商务安全一种体系。 A、探测技术 B、公钥技术

C、加密技术 D、监听技术 参照答案:B 第73题[单选题]

按照计算机病毒链结方式分类,可以分为 A、良性计算机病毒,恶性计算机病毒

B、感染磁盘引导区病毒,感染操作系统病毒,感染可执行程序病毒

C、单机病毒,网络病毒

D、源码型病毒,嵌入型病毒,外壳型病毒和操作系统型病毒 参照答案:D 第79题[单选题] 如下不属于分组加密是 A、多表置换 B、DES

C、NSSU D、TEA 参照答案:A 第80题[单选题]

SSL提供安全机制可以被采用在分布式数据库哪种安全技术中

A、身份验证 B、保密通信

C、访问控制 D、库文加密 参照答案:B 第81题[单选题]

数据库加密是保证数据库数据秘密较好办法,但是加密同步也会带来某些问题,下面不属于加密带来问题是 A、索引项字段很难加密

B、关系运算比较字段加密问题 C、表间连接码字段加密问题

D、加密算法带来额外开销问题 参照答案:D 第86题[单选题] CA中心发放证书有 A、SST证书 B、SSL证书

C、SSL证书和SET证书

D、SET证书 参照答案:C 第87题[单选题]

下列袭击中不属于积极袭击是 A、冒充 B、篡改

C、分析 D、抵赖 参照答案:C 第92题[单选题]

PEMPKI是按层次组织,下述不属于三个层次中是 A、Internet安全政策登记机构(IPRA) B、安全政策证书颁发机构(PCA) C、安全方略认证机构

D、证书颁发机构(CA) 参照答案:C 第93题[单选题]

不属于保护电子邮件安全办法是 A、加密 B、内容过滤 C、病毒扫描

D、减少查阅电子邮件次数 参照答案:D

第97题[单选题] 关于双穴主机网关错误是

A、这种配备是用一台装有两块网卡堡垒主机做防火墙。 B、这种构导致本低,但是它有单点失败问题。

C、双穴主机网关一种致命弱点是:一旦入侵者侵入堡垒主机并使其只具备路由功能,则任何网上顾客均可以随便访问内网。

D、这种构造有很强自我防卫能力。 参照答案:D 第98题[单选题]

关于防火墙功能,如下描述错误是 A、防火墙可以检查进出内部网通信量

B、防火墙可以使用应用网关技术在应用层上建立合同过滤和转发功能

C、防火墙可以使用过滤技术在网络层对数据包进行选取 D、防火墙可以制止来自内部威胁和袭击 参照答案:D 第101题[单选题]

如下不是计算机硬件加密办法是 A、激光加密法 B、掩膜加密法

C、针孔加密法 D、额外磁道加密技术 参照答案:D 第102题[单选题]

Linux无论在功能上、价格上或性能上均有诸多长处,然而,作为开放式操作系统,它不可避免地存在某些安全隐患。如下不属于保证Linux安全办法是 A、取消不必要服务 B、限制系统出入

C、保持最新系统核心

D、增长超级顾客权限 参照答案:A 第113题[单选题] 回绝服务袭击正在向()发展。 A、集群式回绝服务袭击 B、大型话回绝服务袭击 C、分布式回绝服务袭击

D、密集式回绝服务袭击 参照答案:C 第114题[单选题]

信赖这些机制工作需要某些假设,下列哪句是不对的: A、设计每个机制执行一某些或者几种某些安全方略。 B、机制联合执行安全方略每个方面。 C、机制是被对的执行。

D、机制安装和管理也是对的。 参照答案:B 第116题[单选题]

NTFS文献系统是Microsoft开发一套具备优秀性能文献系统,比FAT或FAT32功能要强大多,它不涉及下列哪个功能 A、通过使用原则事务解决记录和还原技术来保证卷一致性 B、提供诸如文献和文献夹权限、加密、磁盘配额和压缩这样高档功能

C、能作为解决超大容量磁盘文献系统

D、可以在软盘上使用 参照答案:D 第124题[单选题] 下列不属于防火墙功能是 A、包过滤 B、优化网络连接

C、NAT D、VPN 参照答案:B

-------------------------------------------------

简答题:

(注意:如果考试选用了下面题,不能答得和参照答案文字

同样,否则即怀疑带小抄,要文字不同但含义八成相近即可。被怀疑是小抄行为不得分,可在平时成绩某些扣掉相应分值,也不能多份试卷上浮现文字完全相似状况,传答案) 1 简述病毒程序构造和机制。

参照答案:计算机病毒程序是为了特殊目而编制,它通过修改其她程序而把自己复制进去,并且传染该程序。 普通来说,计算机病毒程序涉及三个功能模块:1.引导模块及机制。引导模块功能是借助宿主程序,将病毒程序从外存引进内存,以便使传染模块和破坏模块进入活动状态。2. 传染模块及机制。病毒传染模块由两某些构成:条件判断某些和程序主体某些,前者负责判断传染条件与否成立,后者负责将病毒程序与宿主程序链接,完毕传染病毒工作。3. 破坏模块及机制。破坏机制在设计原则、工作原理上与传染机制基本相似。它也是通过修改某一中断向量人口地址(普通为时钟中断INT 8H,或与时钟中断关于其她中断,如INT 1CH),使该中断向量指向病毒程序破坏模块。这些模块功能独立,同步又互有关联,构成病毒程序整体。

2 简述容错技术

参照答案: 答:所谓“容错技术”,是指用增长冗余资源办

法来掩盖故障导致影响,使系统在元器件或线路有故障或软

件有差错时,仍能对的地执行预定算法功能。因而,容错技术也称为冗余技术或故障掩盖技术。计算机信息系统容错技术普通采用硬件冗余(多重构造、表决系统、双工系统等)、

时间冗余(指令复执、程序重试等)、信息冗余(校验码、纠

错码等)、软件冗余(多重模块、阶段表决等)等办法。

3 简述缓冲区溢出袭击基本原理,有什么办法来避免缓冲区溢出?

参照答案: 答:通过Buffer Overflow来变化在堆栈中存储过程返回地址,从而变化整个程序流程,使它转向任何咱们想要它去地方. 最常用办法是:在长字符串中嵌入一段代码,并将过程返回地址覆盖为这段代码地址,这样当过程返回时,程序就转而开始执行一段自己编写代码了.普通来说,这段代码都是执行一种Shell程序(如\\bin\\sh),当入侵一种带有Buffer Overflow缺陷且具备suid-root属性程序时,就可以获得一种具备root权限shell。

在编程时注意检查参数合法性,不要随意使用未知长度字符串,并避免使用类似strcpy()这样不安全函数,就可以有效地防范缓冲区溢出。

4 简述一种防静态跟踪执行程序实现原理,着重阐明是如何来防静态跟踪。

参照答案: 示例程序可以是破坏单步中断和带断点中断反

跟踪程序,可以将此程序安排在加密程序恰当位置上。当程

序被执行后,系统跟踪功能被修改。如果此时再使用跟踪命

令,无论是单步跟踪是带断点跟踪,都会对正常程序运营导致混乱,甚至导致系统死锁。这样,只要加密程序被执行,跟踪行为就被制止。

5 计算机安全详细含义有哪些?

参照答案: 答:计算机安全是指计算机资产安全,即计算

机信息系统资源和信息资源不受人为和自然有害因素威胁

和破坏。详细含义有四层:(1)系统设备和有关设施运营正

常,系统服务实时。(2)软件(涉及网络软件,应用软件和有

关软件)正常。(3)系统拥有或产生数据信息完整,有效,使

用合法,不会被泄漏。(4)系统资源和信息资源使用合法

6 安全核是什么?把操作系统安全功能放置在安全核中有

什么好处?

参照答案: 答:安全核就是在安全操作系统中,相对较小

一某些软件负责实行系统安全,将实行安全这某些软件隔离

在一种可信安全区域内。安全核是实现基准监视器硬件和软

件结合,负责所有操作系统安全机制。安全核涉及了引用验

证机制、访问控制机制、授权机制和授权管理机制等某些。

将操作系统安全功能放置在安全核内有这些好处:可以将安

全功能分隔,操作系统可以以便制定统一安全方略,也便于

安全机制修改和验证,此外安全核相对小,紧凑性较好,对

操作系统性能不会有太大影响。

7 惯用入侵检测办法?

参照答案:

a.特性检测:特性检测对已知袭击或入侵方式作出拟定性

描述,形成相应事件模式。

b.记录检测:记录模型惯用异常检测。异常检测(Anomalydetection)假设是入侵者活动异常于正常主体活动。

c.专家检测:用专家系统对入侵进行检测,经常是针对有

特性入侵行为。所谓规则,即是知识,不同系统与设立具备

不同规则,且规则之间往往无通用性。专家系统建立依赖于

知识库完备性,知识库完备性又取决于审计记录完备性与实

时性。

8 什么是CA认证?

参照答案: 为了确认交易各方身份以及保证交易不可否认,

需要有一份数字证书来进行验证,这就是电子安全证书。电

子安全证书由认证中心来发放。所谓CA(Certificate

Authority)认证中心,它是采用PKI(Public Key

Infrastructure)公开密钥基本架构技术,专门提供网络身

份认证服务,负责签发和管理数字证书,且具备权威性和公

正性第三方信任机构。

数字证书认证中心(Certficate Authority,CA)是整个网

上电子交易安全核心环节。它重要负责产生、分派并管理所

有参加网上交易实体所需身份认证数字证书。每一份数字证

书都与上一级数字签名证书有关联,最后通过安全链追溯到

一种已知并被广泛以为是安全、权威、足以信赖机构――根

认证中心(根CA)。

9 简述硬盘锁原理 参照答案: 答:运用BIOS读硬盘主引导扇区内容引导操作系统机制,咱们可将原先主引导扇区内容保存到硬盘一种隐蔽扇区内,再将自己硬盘锁程序写进硬盘主引导扇区,当被替代之后内容被读入内存后,运营硬盘锁程序。

10 简述防动态跟踪基本办法。

参照答案: 答:1. 破坏debug基本办法:涉及抑制跟踪中断, 封锁键盘输入,设立显示屏显示性能等。2.积极检测跟踪法:检测跟踪法和设立堆栈指针法等。3.代码加密法。涉及对程序分块加密执行,对程序段进行校验,困惑、拖垮解谜者,指令流队列法和逆指令流等。

11 网络安全检查包括内容?

参照答案: ⑴网络服务器:与否建立访问控制?与否对服

务器进行设备隔离?与否具备防病毒办法?如何控制和监

督高档别权限顾客(如:系统管理员)? ⑵工作站(或客

户机):对最后会访问服务器工作站采用了什么安全办法?在工作站上与否安装了访问控制? ⑶互连设备(网桥、路由器、网关等):参数设立与否恰当?与否进行局部网络分隔?与否采用授权使用? ⑷网络操作系统及有关软件:操作系统及各种管理和监控软件安全控制参数设立与否对的?运营与否正常?⑸网络上运营应用软件:对这些程序和数据访问与否进行保护或限制?⑹线缆和通讯媒介:通过通讯媒介数据与否建立必要保护以防被拦截,损坏或其她形式破坏?与否定期检查线缆?⑺网络上使用和传播信息:保密办法如何?⑻调制解调器:对调制解调器和当前提供外部访

问来说有安全弱点吗?⑼人员:不同职工访问权限(涉及物理接触和系统访问)与否有别?已解雇人员或外来顾问又是如何?⑽文本:关于本网络信息与否被纪录、公开、发布。

12 能否写出一种普遍合用检测器来检测恶意软件?如果可以,说出你原理。如果不能,也请阐明因素。

参照答案: 答:病毒检测问题,和安全问题同样,是无法鉴定。

如果存在这样一种决策程序,那么停机问题就该得到解决。咱们来考察一下,一种任意图灵机T,带上一种随意字符串。创立另一种图灵机T’和带V,当T停机在S时,V’和T就在带上建一种S拷贝。接着,当且仅当T停机在S时,T’复制S。依照定义,一种复制性程序就是病毒。那么,鉴定

(T’,V)与否病毒集只需判断T与否在S上停机。如果存

在这样一种程序,可以解决停机问题,就可以鉴定病毒集了。

由于这个程序是不存在,所此前面那个也就不也许了。

因篇幅问题不能全部显示,请点此查看更多更全内容

Top