【网络安全】单选/多选/判断/填空题

【网络安全】单选/多选/判断/填空 期末复习·题

一、选择题(每小题 2分,共30分)
1.计算机网络的安全是指( C )
A.网络中设备设置环境的安全 B.网络使用者的安全
C.网络中信息的安全 D.网络的财产安全
2.信息风险主要是指( D )
A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都正确
3.以下( D )不是保证网络安全的要素。
A.信息的保密性 B.发送信息的不可否认性
C.数据交换的完整性 D.数据存储的唯一性
4. ( D)不是信息失真的原因。
A.信源提供的信息不完全、不准确 B.信息在编码、译码和传递过程中受到干扰
C.信宿(信箱)接受信息出现偏差 D.信息在理解上的偏差
5. ( A )是用来保证硬件和软件本身的安全的。
A.实体安全 B.运行安全 C.信息安全 D.系统安全
6.黑客搭线窃听属于( B )风险。
A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都不是
7. ( A )策略是防止非法访问的第一道防线。
A.入网访问控制 B.网络权限控制 C.目录级安全控制 D.属性安全控制
8.信息不泄露给非授权的用户、实体或过程,指的是信息( A )特性。
A.保密性 B.完整性 C.可用性 D.可控性
9.对企业网络最大的威胁是( D ) 。
A.黑客攻击 B.外国政府 C.竞争对手 D.内部员工的恶意行为

1.( C )是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上
的各种增强的安全设置。
A.漏洞 B.端口 C.后门 D.服务
2.在(A )属性对话框中,可以设置几次无效登录后就锁定账户。
A.账户锁定阈值 B.密码策略 C.账户锁定时间 D.复位账户锁定计数器
3.Windows Server 2003 系统的安全日志通过(C )设置。
A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器
4.用户匿名登录主机时,用户名为(D ) 。
A.guest B.OK C.Admin D.Anonymous
5.为保证计算机信息安全,通常使用(C ) ,以使计算机只允许用户在输入正确的保密
信息时进入系统。
A.口令 B.命令 C.密码 D.密钥
6. ( D)不是 Windows 的共享访问权限。
A.只读 B.完全控制 C.更改 D.读取及执行
7.为了保证 Windows Server 2003 服务器不被攻击者非法启动,管理员应该采取( )措
施。
A.备份注册表 B.利用 SYSKEY C.使用加密设备 D.审计注册表和用户权限
8.入侵检测系统是对(D )的合理补充,帮助网络抵御网络攻击。
A.交换机 B.路由器 C.服务器 D.防火墙
9.防火墙是指(C ) 。
A.一种特定软件 B.一种特定硬件 C.执行访问控制策略的一组系统 D.一批硬
件的总称
10.为了保障网络安全,防止外部网络对内部网络的侵犯,多在内部网络与外部网络之间设
置(D ) 。
A.密码认证 B.入侵检测 C.数字签名 D.防火墙

1.在建立网站的目录结构时,最好的做法是( A) 。
A.将所有的文件最好都放在根目录下 B.目录层次选在 3~5 层
C.按栏目内容建立子目录 D.最好使用中文目录
2. ( B)是网络通信中标志通信各方身份信息的一系列数据,提供一种在 Internet 上验证身份的方式。
A.数字认证 B.数字证书 C.电子认证 D.电子证书
3.提高 IE 浏览器安全性的措施不包括( D ) 。
A.禁止使用 Cookies B.禁止 ActiveX 控件
C.禁止使用 Java 及活动脚本 D.禁止访问国外网站、
4.创建 Web 虚拟目录的用途是( C ) 。
A.用来模拟主目录的假文件夹
B.用一个假的目录来避免感染病毒
C.以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的
D.以上都不对
5.HTTPS 是使用以下( C )协议。
A.SSH B.SET C.SSL D.TCP

1.以下( D )不属于实现数据库系统安全性的主要技术和方法。
A.存取控制技术 B.视图技术 C.审计技术 D.出入机房登记和加锁
2.在数据库的安全性控制中,授权的数据对象的( A ) ,授权子系统就越灵活。
A.范围越小 B.约束越细致 C.范围越大 D.约束范围大
3.SQL 语言的 GRANT 和 REVOKE 语句主要是用来维护数据库的( C ) 。
A.完整性 B.可靠性 C.安全性 D.一致性
4.Easy Recovery 工具的作用是: ( B )
A.磁盘镜象 B.数据恢复 C.DBR 恢复 D.MBR 恢复
5.数据恢复时,我们应该选择什么样的备份方式: ( C )
A.磁盘到磁盘的备份 B.文件到文件的备份 C.扇区到扇区的备份 D.以上都不是

1、关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是( B )。
A.网络受到攻击的可能性将越来越大 B.网络受到攻击的可能性将越来越小
C.网络攻击无处不在 D.网络风险日益严重
2、网络攻击的主要类型有( E )。
A.拒绝服务 B.侵入攻击 C.信息盗窃 D.信息篡改 E.以上都正确
3、目前网络面临的最严重安全威胁是( D)。
A.捆绑欺骗 B.钓鱼欺骗 C.漏洞攻击 D.网页挂马
4、以下关于 ARP 协议的描述,正确的是( B )。
A.工作在网络层 B.将 IP 地址转化成 MAC 地址
C.工作在网络层 D.将 MAC 地址转化成 IP 地址
5、黑客通过 Windows 空会话不能实现下面( D )行为。
A.列举目标主机上的用户和共享 B.访问小部分注册表
C.访问 everyone 权限的共享 D.访问所有注册
6、以下对于入侵检测系统的解释正确的是( B )。
A.入侵检测系统有效地降低黑客进入网络系统的门槛入侵
B.检测系统是指监视(或者在可能的情况下阻止)入侵或者试图控制你的系统或者网络
资源的行为的系统
C.入侵检测系统能够通过向管理员收发入侵或者入侵企图来加强当前的存取控制系统
D.入侵检测系统在发现入侵后,无法及时做出响应,包括切断网络连接、记录事件和报
警等
7、下面( B )不是入侵检测系统的功能。
A.让管理员了解网络系统的任何变更 B.对网络数据包进行检测和过滤
C.监控和识别内部网络受到的攻击 D.给网络安全策略的制定提供指南
8、以下对特洛伊木马的概念描述正确的是( B )。
A.特洛伊木马不是真正的网络威胁,只是一种游戏
B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码, 是具备破坏和删
除文件、发送密码、记录键盘和攻击 DOS 等特殊功能的后门程序。
C.特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断
D.中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,
则拥有相应服务器端的人就可以通过网络控制你的电脑。

9、特洛伊木马与远程控制软件的区别在于木马使用了( C )技术。
A.远程登录技术 B.远程控制技术 C.隐藏技术 D.监视技术
10、网页挂马是指( A )。
A.攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页
面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主

B.黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程
学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极

C.把木马服务端和某个游戏/软件捆绑成一个文件通过 QQ/MSN 或邮件发给别人,或者
通过制作 BT 木马种子进行快速扩散
D.与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到
Windows 的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。

1.在 CISCO 设备中(config)#表示设备处在一下哪种状态模式( B ) 。
A.客户模式 B.全局配置模式 C.接口模式 D.管理模式
2.通常情况下,SSH 协议采用一下哪个端口(B ) 。
A.21 B.22 C.23 D.24
3.RADIUS 协议中,用来验证的端口通常是(B ) 。
A.1812 B.1813 C.1814 D.1815
4.在 CISCO 中权限最高的 level 是( C) 。
A.0 B.1 C.15 D.16
5.当一个主机要获取通信目标的 MAC 地址时, ( B) 。
A.单播 ARP 请求到默认网关 B.广播发送 ARP 请求
C.与对方主机建立 TCP 连接 D.转发 IP 数据报到邻居结点
6.ARP 欺骗的实质是( A) 。
A.提供虚拟的 MAC 与 IP 地址的组合 B.让其他计算机知道自己的存在
C.窃取用户在网络中传输的数据 D.扰乱网络的正常运行
7.在基于 IEEE 802.1x 与 Radius 组成的认证系统中,Radius 服务器的功能不包括( D) 。
A.验证用户身份的合法性 B.授权用户访问网络资源
C.对用户进行审计 D.对客户端的 MAC 地址进行绑定
8.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(C )
A.ping B.nslookup C.tracert D.ipconfig
9.创建保留 IP 地址,主是要绑定它的(C )地址。
A.IP 地址 B.计算机名 C.MAC 地址 D.邮件地址
10.支持安全 WEB 服务的协议是(A ) 。
A.HTTPS B.WINS C.SOAP D.HTTP
11.CA 的主要功能为(B ) 。
A.确认用户的身份 B.为用户提供证书的申请、下载、查询、注销和恢复等操作
C.定义了密码系统的使用方法和原则 D.负责发放和管理数字证书
12.数字证书不包含(B )
A.颁发机构的名称 B.证书持有者的私有密钥信息
C.证书的有效期 D.CA 签发证书时所使用的签名算法

3.克隆工具 GHOST 软件在使用中,不可以实现的功能是(C ) 。
A.分区至镜像 B.磁盘至分区
C.镜像至磁盘 D.磁盘至磁盘
4.系统还原功能在( B)功能菜单下。
A.管理工具 B.附件 C.系统工具 D.辅助工具
5.Win 7 操作系统的计算机启用了系统保护功能。现在需要保留该计算机上最后一次系统
保护快照,所有其他快照必须删除。你应该怎么做?( B)
A.为程序和功能运行磁盘清理
B.为系统还原和卷影副本运行磁盘清理
C.从系统保护还原设置,选择关闭系统保护
D.从系统保护远远设置,选择只还原前一个版本的文件
6.以下哪个卷类型不能用在 Windows 7 上?( E)
A.FAT B.FAT32 C.exFAT D.NTFS E.允许以上所有类型的卷
10.快照的定义或描述最准确的是(B ) 。
A.为存储阵列内一个数据对象(LUN 或 VOLUME)产生的完全可用的副本,它包含该
数据对象在某一时间点的映像
B.快照是关于数据集合的一个完全可用拷贝,该拷贝包括相应数据在某个时间点(拷
贝开始的时间点)的映像
C.分裂镜像快照引用镜像硬盘组上所有数据。每次应用运行时,都生成整个 LUN 的快

D.在创建克隆快照时,系统先分配等同于主卷大小的物理空间(称为从卷) ,然后启
动一个后台拷贝进程,将主卷的数据完整拷贝到从卷,建立一份创建时间点的完整拷贝
11. (B )是操作系统引导记录区的意思,它通常位于硬盘的 0 磁道 1 柱面 1 扇区,
是操作系统可以直接访问的第一个扇区。
A.DIR 区 B.DBR 区 C.FAT 区 D.MBR 区
12.常用的数据备份方式包括完全备份、增量备份、差异备份。这 3 种方式在数据恢复速度
方面由快到慢的顺序是( C) 。
A.完全备份、增量备份、差异备份 B.完全备份、差异备份、增量备份
C.增量备份、差异备份、完全备份 D.差异备份、增量备份、完全备份
13.Easy Recovery 工具的作用是( D ) 。
A.磁盘镜象 B.MBR 恢复 C.DBR 恢复 D.数据恢复
14.下面所列文档中含有不属于 EasyRecovery 可以恢复的组的是( C) 。
A.ACCESS、WORD、OURLOOK
B.EXCEL、POWERPOINT、ZIP

C.ACCESS、WORD、JPG
D.OUTLOOK、OUTLOOKEXPRESS、WORD
15. ( A)有校验数据,提供数据容错能力。
A.RAID5 B.RAID2 C.RAID1 D.RAID0
16.Recovery Genius 软件的主要作用是( A ) 。
A.虚拟还原工具 B.硬盘保护卡
C.系统保护 D.杀毒
17.Easy Recover 软件主要的用途是(A ) 。
A.数据恢复 B.磁盘镜像
C.DBR 恢复 D.MBR 恢复
18.利用 EasyRecovery Pro 不可以修复的是( A ) 。
A.磁盘诊断 B.文件恢复
C.邮件修复 D.分区修复
19.以下有关 EasyRecovery 的说法不正确的是( D ) 。
A.EasyRecovery 在恢复数据时并不向硬盘写任何东西,而是在内存中镜像文件的 FAT
表和目录区
B.使用该软件时一定要注意将恢复出来的数据保存在其他的硬盘空间内
C.该软件能够对 FAT 和 NTFS 分区中的文件删除、格式化分区进行数据恢复
D.它主要是对数据进行硬件恢复
20.以下关于硬盘的逻辑结构说法不正确的是( C ) 。
A.每个盘片有两个面,这两个面都是用来存储数据的
B.随着读写磁头沿着盘片半径方向上下移动,每个盘片被划分成若干个同心圆磁道
C.磁道被划分成若干个段,每个段称为一个扇区。扇区的编号是按 0,1„„顺序进行

D.硬盘柱面、磁道、扇区的划分表面上是看不到任何痕迹的
21.公钥与私钥体制的主要区别( B ) 。
A.加密和解密算法是否相同
B.加密和解密密钥是否相同,加密和解密算法是否相同
C.加密和解密密钥是否相同
D.加密和解密算法是否相同,是否容易相互推导
22.下列不属于应用层的安全协议是( C) 。
A.PGP B.DBR 区 C.S-HTTP D.S-MIME
23.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f。这
种算法的密钥就是 5,那么它属于( A ) 。
A.对称加密技术 B.分组密码技术
C.公钥加密技术 D.单向函数密码技术
24.在公开密钥体制中,加密密钥即( D ) 。
A.解密密钥 B.私密密钥
C.私有密钥 D.公开密钥
25.加密技术不能实现: ( ) 。
A.数据信息的完整性
B.基于密码技术的身份认证
C.机密文件加密
D.基于 IP 头信息的包过滤
26.安全电子邮件使用( )协议。
A.PGP B.HTTPS C.MIME D.DES
27.下列选项中能够用在网络层的协议是( D ) 。
A. SSL B.PGP C.PPTP D.IPSec
28.以下哪一项是和电子邮件系统无关的?( C )
A.PEM B.PGP C.X500 D.X400
29. ( A )是 IP 层的安全协议,它只能提供完整性和鉴别功能,不能提供信息保密。
A.AH B.PGP C. ESP D.IPSec
30.加密工具 PGP 用的是杂合加密算法,从下面列表中选出正确答案是( A ) 。
A.RSA 和对称加密算法 B.Diffie-Hellman 和传统加密算法
C.Elgamal 和传统加密算法 D.RSA 和 Elgamal

1.WLAN 的通信标准主要采用( C )标准。
A.IEEE802.2 B.IEEE802.3 C.IEEE802.11 D.IEEE802.16
2.使用 WEP 加密机制,64 位和 128 位的加密算法分别对于输入( C )的 16 进制字符作
为密钥。
A.5 位、16 位 B.5 位、26 位 C.10 位、16 位 D.10 位、26 位
3.下面的无线网络加密方法中, ( D)的安全性高。
A.MAC 地址过滤 B.WEP C.WPA D.WPA2
4.在下面信道组合中,选择有三个非重叠信道的组合( B) 。
A.信道 1 信道 6 信道 10 B.信道 2 信道 7 信道 12
C.信道 3 信道 4 信道 5 D.信道 4 信道 6 信道 8
5.拒接服务攻击采用( B)对网络进行频率干扰、消耗带宽。
A.扩散算法 B.洪水算法 C.逆向学习算法 D.支撑树算法
6.WLAN 上的两个设备之间使用的标识码叫( C )。
A.BSS B.ESS C.SSID D.NID
7.以下不是无线 AP 的安全措施是( C) 。
A.隐蔽 SSID B.启用 WEP C.启用 DHCP D.启用 MAC 地址过滤
8.口令破解的最好方法是(A )。
A.暴力破解 B.组合破解 C.字典攻击 D.拒绝服务
9.用于实现身份鉴别的安全机制是( A) 。
A.加密机制和数字签名机制 B.加密机制和访问控制机制
C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制
10.以下关于 Ad-Hoc 模式描述正确的是( B )。
A.不需使用无线 AP,但要使用无线路由器
B.不需使用无线 AP,也不需使用无线路由器
C.需要使用无线 AP,但不需要使用无线路由器
D.需要使用无线 AP,也需要使用无线路由器

得 分 二、多选题(每小题3分,共15分)

0)网络攻击的主要类型有( )。
A.拒绝服务 B.侵入攻击 C.信息盗窃 D.信息篡改
1)计算机网络的功能可以归纳为__ABCD___。
A.资源共享 B.数据传输
C.提高处理能力的可靠性与可用性 D.易于分布式处理
2)我国863信息安全专家提出的WPDRRC模型中,W代表___E___,C代表___D___。
A.检测     B.保护 C.恢复
D.反击 E.预警 F.响应
3)安全性要求可以分解为__ABCDE______。
A.可控性    B.保密性 C.可用性
D.完整性 E.不可否认性
4)制定安全策略的原则有__ABCDE______。
A.简单性原则    B.动态性原则 C.适应性原则
D.最小特权原则 E.系统性原则
5)目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程;而在工商银行推广的网上银行业务中使用了USB KEY 来保障客户的安全性。这分别利用的是___B__和___C__。
A.学员知道的某种事物 B.学员自有的特征
C.学员拥有物 D.学员的某种难以仿制的行为结果
6)关于入侵检测和入侵检测系统,下述哪几项是正确的__ABCE__。
A.入侵检测收集信息应在网络的不同关键点进行
B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
7)以下哪几种扫描检测技术属于被动式的检测技术___BC_____。
A.基于应用的检测技术        B.基于主机的检测技术
C.基于目标的漏洞检测技术      D.基于网络的检测技术
8)下列 BD 协议是与安全电子商务有关的。
A.SNMP B.SSL C.SMTP D.SET
SSL(Secure Sockets Layer 安全套接字协议)
SET安全协议是Visa和MasterCard联合开发的安全协议。
SNMP一般指简单网络管理协议。 简单网络管理协议(SNMP) 是专门设计用于在 IP 网络管理网络节点(服务器、工作站、路由器、交换机及HUBS等)的一种标准协议,它是一种应用层协议。
SMTP是一种提供可靠且有效的电子邮件传输的协议。SMTP是建立在FTP文件传输服务上的一种邮件服务,主要用于系统之间的邮件信息传递,并提供有关来信的通知。
9)一般来说,蜜罐的作用是 BC 。
A.捕捉黑客 B.收集数据 C.获得资源 D.入侵检测
10)下列攻击属于被动攻击的是___AC_____。
A.窃听 B.伪造攻击 C.流量分析 D.拒绝服务攻击
11)为抵御重放攻击而设计的一次性口令技术的实现机制主要有__ABD_____。
A.挑战/应答机制             B.口令序列机制
C.Kerberos机制        D.时间同步机制
Kerberos是一种计算机网络授权协议,用来在非安全网络中,对个人通信以安全的手段进行身份认证。这个词又指麻省理工学院为这个协议开发的一套计算机软件。
12)数字证书按照安全协议的不同,可分为__CD_____。
A.单位数字证书 B.个人数字证书 C.SET数字证书 D.SSL数字证书
13)下列说法中正确的是__AB_____。
A.身份认证是判明和确认贸易双方真实身份的重要环节。
B.不可抵赖性是认证机构或信息服务商应当提供的认证功能之一。
C.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。
D.SET是提供公钥加密和数字签名服务的平台
14)属于传统防火墙的类型有__ACD_____。
A.包过滤 B.远程磁盘镜像技术 C.电路层网关
D.应用层网关 E.入侵检测技术
15)IPSec和L2TP可以实现 ABCD 安全功能。
A.用户验证 B.交互计算机验证
C.数据加密 D.数据完整性保护
16)一个密码体系一般分为以下哪几个部分 ABCD
A.明文 B.加密密钥和解密密钥
C.密文 D.加密算法和解密算法
17)信息的安全级别一般可分为三级:A_、B___、秘密级。
A.绝密级 B.机密级 C.完整级 D.可靠级
18)客户认证主要包括 AB
A.客户身份认证 B.客户信息认证
C.客户口令认证 D.客户名认证
19)身份认证包含__B_____和__D____两个过程。
A.管理 B.识别 C. 措施 D.鉴别
20)目前基于对称密钥体制的算法主要有 BC
A.RSA B.DES C.AES D.DSA
21)公钥密码体制的应用主要在于 AC
A.数字签名 B.加密 C.密钥管理 D.哈希函数
22)VPN一般应用于 ABC 领域。
A.远程访问 B.组建内联网
C.组建外联网 D.组建城域网
23)公钥基础设施是提供公钥加密和数字签名服务的安全基础平台,目的是管理 CD
A.用户资料 B.服务信息 C.基础设施 D.密钥/证书
24)一个典型的PKI应用系统包括___ABCD____实体。
A.认证机构CA B.注册机构RA
C. 证书及CRL目录库 D.用户端软件
25)比较常用的防范黑客的技术产品有 ABCD
A.安全工具包/软件 B.网络安全检测设备
C.杀毒软件 D.防火墙
26)新型防火墙的设计目标是 AB
A.有包过滤的功能 B.在应用层数据进行代理
C.链路层加密 D.传输层认证
27)数字签名的作用 ACD
A.确定一个人的身份 B.保密性
C.肯定是该人自己的签字 D.使该人与文件内容发生关系
28)黑客所采用的拒绝服务攻击的一般手段 BCD
A.蜜罐技术 B.和目标主机建立大量的连接
C.向远程主机发送大量的数据包,使目标主机的网络资源耗尽
D.利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户
29)计算机信息的脆弱性主要指的是 AC
A.信息处理环节的脆弱性 B.明文传输
C.信息系统自身脆弱性 D.信息自身的脆弱性
30)信息安全包括 ABCD
A.实体安全 B.运行安全 C.信息安全 D.人员安全

二、多选题:
1.操作系统的安装、备份、还原方法有哪些?( ABCD)
A.利用光盘安装系统 B.利用 U 盘安装系统
C.利用工具软件备份或还原系统 D.利用光盘备份或还原系统
2.信息存储技术按其存储原理分类有(ABD) 。
A.电存储技术 B.磁存储技术
C.逻辑存储技术 D.光存储技术
7.iSCSI 继承了两大最传统技术: (AC )
A.SCSI 协议 B.IP SAN 协议 C.TCP/IP 协议 D.FC 协议
8.数据保护手段中,拷贝方式存在哪些弊端?( ACD )
A.不支持以增量方式进行数据保护
B.数据格式发生变化,不能快速使用
C.不能有效保护已经打开的文件
D.不能有效保护注册表等系统文件
9.关于 LUN 拷贝实施以下说法正确的是(AB ) 。
A.创建 LUN 拷贝中可选择增量或全量
B.创建完成后不可以再修改增量或全量
C.创建好后需要手动点击同步来触发数据的同步
D.同步的过程中不可以停止
31.PGP 可以在多种操作平台上运行,它的主要用途有: ( ABCD) 。
A.加解密数据文件 B.加密和签名电子邮件
C.解密和验证他人的电子邮件 D.硬盘数据保密
32.PGP 中有四种信任级别,包括下面列出的哪三种?( ABD )
A.边缘信任 B.未知信任
C.高度信任 D.不信任
33.从实现位置来看,虚拟化技术可分为( ABC ) 。
A.基于主机的虚拟化 B.基于网络的虚拟化
C.基于存储设备、存储子系统的虚拟化 D.基于带外的虚拟化
34.虚拟化技术在容灾系统中的应用可以带来哪些好处(BD ) 。
A.提高应用系统性能 B.用户掌握系统建设主动权
C.增加硬件投入降低软件投入 D.降低总体拥有成本
35. ( D)在许多情况下,能够达到 99.999%的可用性。
A.虚拟化 B.分布式 C.并行计算 D.集群
36.云安全主要的考虑的关键技术有哪些?(ABC )
A.数据安全 B.应用安全 C.虚拟化安全 D.服务器安全
37. ( B)提供了与虚拟化数据中心灾难恢复有关的自动化管理和执行功能,从而帮助用
户简化恢复流程,降低恢复风险。
A.vCenter Server B.vCenter Site Recovery Manager
B.C.vCenter Lab Manager D.vCenter Stage Manager
vCenter站点恢复管理器

38.云计算采用( B)存储的方式来保证存储数据的可靠性。
A.双备份 B.冗余 C.日志 D.校验码
39.云安全需求包括(ABCD) 。
A.云的接入和认证需求 B.差异化安全服务需求
C.云计算安全管理需求 D.虚拟化安全防护需求
40.云安全基础服务属于云基础软件服务层,为各类应用提供信息安全服务,是支撑云应用
满足用户安全的重要手段,以下哪项不属于云安全基础服务: (D ) 。
A.云用户身份管理服务 B.云访问控制服务
C.云审计服务 D.云应用程序服务
41.关于“云安全”技术,哪些描述是正确的( ABD) 。
A. “云安全”技术是应对病毒流行和发展趋势的有效和必然选择
B. “云安全”技术是“云计算”在安全领域的应用
C. “云安全”将安全防护转移到了“云” ,所以不需要用户的参与
D.Web 信誉服务是“云安全”技术应用的一种形式
42.趋势科技“云安全”体系结构主要由以下哪几个部分组成( ABCD) 。
A.智能威胁收集系统 B.计算“云”
C.服务“云” D.安全子系统

  1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
    A. 计算机 B. 主从计算机
    C. 自主计算机 D. 数字设备
  2. 密码学的目的是(C)。
    A. 研究数据加密 B. 研究数据解密
    C. 研究数据保密 D. 研究信息安全
  3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。
    A. 对称加密技术 B. 分组密码技术
    C. 公钥加密技术 D. 单向函数密码技术
  4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
    A. 用户的方便性 B. 管理的复杂性
    C. 对现有系统的影响及对不同平台的支持
    D. 上面3项都是
    5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送
    数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是
    (C)。
    A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))
    C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))
  5. “公开密钥密码体制”的含义是(C)。
    A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密
    C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同

三、判断题(每小题 2分,共10分)
1)为了保证安全性,密码算法应该进行保密。 (F)
2)一次一密体制即使用量子计算机也不能攻破。 (T)
3)不可能存在信息理论安全的密码体制。 (F)
4)分组密码的优点是错误扩展小,速度快,安全程度高。 (F)
5)RC4是典型的序列密码算法。 (T)
6)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。 (F)
7)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。 (T)
8)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。 (F)

13)下列说法中正确的是__AB_____。
A.身份认证是判明和确认贸易双方真实身份的重要环节。
B.不可抵赖性是认证机构或信息服务商应当提供的认证功能之一。
C.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。
D.SET是提供公钥加密和数字签名服务的平台

9)日常所见的校园饭卡是利用的身份认证的单因素法。 (T)
10)基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。 (T)
11)拒绝服务攻击属于被动攻击的一种。 (F)

10)下列攻击属于被动攻击的是___AC_____。
A.窃听 B.伪造攻击 C.流量分析 D.拒绝服务攻击

12)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。 (F)
13)公开密钥密码体制比对称密钥密码体制更为安全。 (F)
14)端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。 (F)
15)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。 (T)
16)我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。 (F)
17)MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。 (F)
18)在PKI中,注册机构RA是必需的组件。 (F)
19)IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性(数据加密)服务。 (F)
20)PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击。 (T)
21)在SSL握手协议的过程中,需要服务器发送自己的证书。 (F)
22)误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。 (T)
23)可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。(F)
24)包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。 (T)
25)非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。 (T)
26)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。 (T)
27)发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。 (F)
28)3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。 (F)
29)堡垒主机是能够抵御各种网络攻击的安全计算机,一般放置在局域网内。 (F)
30)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。 (T)
31)以当前的技术来说,RSA体制是无条件安全的。 (F)
32)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 (F)
33)最小特权、纵深防御是网络安全原则之一。 (T)
34)虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、密钥管理技术以及使用者与设备身份认证技术。 (T)
35)复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 (T)
36)PPTP、L2F、L2TP及GRE都属于第二层隧道协议。 (F)
37)安全是永远是相对的,永远没有一劳永逸的安全防护措施。 (T)
38)防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。 (F)
39)入侵检测系统是网络信息系统安全的第一道防线。 (F)
40)公共入侵检测框架CIDF将入侵检测系统分为4个基本组件,分别是事件产生器、事件分析器、响应单元和事件数据库。 (T)

1.数据库修复可以修复数据库的所有错误。 (X)
2.数据库经过压缩后,数据库的性能更加优化。 (√)
3.数据库文件设置了密码后,如果密码忘记,可以通过工具撤消密码。 (X )
4.数据安全领域中最可怕是数据丢失,数据备份是其中最基础的工作之一。 (√ )
5.应对物理灾害最好的办法是异地容灾。 (√)

四、填空题(每小题2分,共10分)
1.Windows Server 2003 中启动服务的命令是 Net start server 。
2.Windows Server 2003 中需要将 Telnet 的 NTLM 值改为 0或1 才能正常远程登录。
3.Windows Server 2003 中删除 C 盘默认共享的命令是 Net share c$ /delete 。
4.Windows Server 2003 使用[Ctrl+Alt+Del]组合键启动登录,激活了
WINLOGON.EXE进程。
5. 踩点 就是通过各种途径对所要攻击的目标进行多方面的了解 (包括任何可得到的蛛丝马迹,但要确保信息的准确性) ,确定攻击的时间和地点。
6.打电话请求密码属于 社会工程学 攻击方式。
7.一次字典攻击能否成功,很大因素上决定于 字典文件 。
8.SYN 风暴属于 拒绝服务攻击 。
9.查看端口的命令是 netstat 。
10.字典攻击是最常见的一种 暴力 攻击。
11. 在 IIS 6.0 中,提供的登录身份认证方式有 4 种,还可以通过__ SSL_____安全机制建立用户和 Web 服务器之间的加密通信通道, 确保所传递信息的安全性, 这是一种安全性更高的身份认证方式。
12. IE 浏览器定义了 4 种访问 Internet 的安全级别,从高到低分别是__高 中低____和___低;另外,提供了___INTERNET___、本地Intranet受信任的站点____和___受限制的站点____4 种访问对象。用户可以根据需要,对不同的访问对象设置不同的安全级别。
13. IIS 的安全性设置主要包括
IP地址限制
___、端口限制 访问权限控制 和___用户访问限制
14. Web 目录访问权限包括__脚本资源访问
读取
写入
目录浏览 记录访问 和___索引资源
15. Web 站点的默认端口号是_____80
,FTP 站点的默认端口号是____20/21
,SMTP 服务的默认端口号是____25

16、一个完整的木马程序有两部分组成,分别是___服务端(被控制端) 和______客户端(控制端)

17、 一般黑客攻击思路分为___预攻击__阶段、 ___攻击___阶段、 后攻击____阶段。
18、通过______ARP -a________这个命令可以查看 arp 缓存的信息,arp 缓存主要记录了
IP地址__和__MAC地址__的对应关系,默认情况下记录的类型是 dynamic

19、使用 Sniffer 软件监控各种服务及攻击,比如监控到受 DOS 拒绝攻击 s时现象。

你可能感兴趣的:(计算机网络,web安全,网络,系统安全)