學(xué)習(xí)啦>學(xué)習(xí)電腦>電腦安全>網(wǎng)絡(luò)安全知識>

2017計(jì)算機(jī)網(wǎng)絡(luò)安全試題

時(shí)間: 林澤1002 分享

  在現(xiàn)在計(jì)算機(jī)被廣泛應(yīng)用的現(xiàn)代,計(jì)算機(jī)的相關(guān)的網(wǎng)絡(luò)安全就顯得非常的重要。這不僅僅是在平時(shí)的應(yīng)用中,更多的時(shí)候,則是在相關(guān)網(wǎng)絡(luò)的安全維護(hù)中的重要性.下面是學(xué)習(xí)啦小編跟大家分享的是2017計(jì)算機(jī)網(wǎng)絡(luò)安全試題,歡迎大家來閱讀學(xué)習(xí)。

  2017計(jì)算機(jī)網(wǎng)絡(luò)安全試題

  計(jì)算機(jī)網(wǎng)絡(luò)安全教程復(fù)習(xí)題

  一、選擇題

  1. 狹義上說的信息安全,只是從( D )自然科學(xué)的角度介紹信息安全的研究內(nèi)容。

  A 心理學(xué) B社會科學(xué) C 工程學(xué) D 自然科學(xué)

  2.信息安全從總體上可以分成5個(gè)層次,( A )密碼技術(shù)是信息安全中研究的關(guān)鍵點(diǎn)。

  A 密碼技術(shù) B 安全協(xié)議 C 網(wǎng)絡(luò)安全 D 系統(tǒng)安全

  3.信息安全的目標(biāo)CIA指的是(ABD)。

  A 機(jī)密性 B 完整性 C 可靠性 D 可用性

  4.1999年10月經(jīng)過國家質(zhì)量技術(shù)監(jiān)督局批準(zhǔn)發(fā)布的《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》將計(jì)算機(jī)安全保護(hù)劃分為以下( C )個(gè)級別。

  A 3 B 4 C 5 D 6

  5.OSI參考模型是國際標(biāo)準(zhǔn)化組織制定的模型,把計(jì)算機(jī)與計(jì)算機(jī)之間的通信分成( C )個(gè)互相間接的協(xié)議層。

  A 5 B 6 C 7 D 8

  6.( A )服務(wù)的一個(gè)典型例子是用一種一致選定的標(biāo)準(zhǔn)方法對數(shù)據(jù)進(jìn)行編碼。

  A 表示層 B 網(wǎng)絡(luò)層 C TCP層 D 物理層

  7.( B )是用來判斷任意兩臺計(jì)算機(jī)的IP地址是否屬于同一子網(wǎng)絡(luò)的根據(jù)。

  A IP地址 B 子網(wǎng)掩碼 C TCP層 D IP 層

  8.通過( D ),主機(jī)和路由器可以報(bào)告錯(cuò)誤并交換相關(guān)的狀態(tài)信息。

  A IP協(xié)議 B TCP協(xié)議 C UDP協(xié)議 D ICMP 協(xié)議

  9.常用的網(wǎng)絡(luò)服務(wù)中,DNS使用( A )。

  A UDP協(xié)議 B TCP協(xié)議 C IP協(xié)議 D ICMP 協(xié)議

  10.( C )就是應(yīng)用程序的執(zhí)行實(shí)例(或稱一個(gè)執(zhí)行程序),是程序動態(tài)的描述。

  A 線程 B 程序 C 進(jìn)程 D 堆棧

  11.在main()函數(shù)中定義兩個(gè)參數(shù) argc 和 argv,其中 argc存儲的是( A ),argv數(shù)組存儲的是( C )

  A 命令行參數(shù)的個(gè)數(shù) B 命令行程序名稱 C 命令行各個(gè)參數(shù)的值 D 命令行變量

  12.凡是基于網(wǎng)絡(luò)應(yīng)用的程序都離不開( A )

  A Socket B Winsock C 注冊表 D MFC編程

  13.由于( B )并發(fā)運(yùn)行,用戶在做一件事情時(shí)還可以做另外一件事。特別是在多個(gè)CPU的情況下,可以更充分的利用硬件資源的優(yōu)勢。

  A 多進(jìn)程 B 多線程 C 超線程 D 超進(jìn)程

  14.( C )就是通過各種途徑對所要攻擊的目標(biāo)進(jìn)行多方面的了解(包括任何可以得到的蛛絲馬跡,但要確保信息的準(zhǔn)確),確定攻擊的時(shí)間和地點(diǎn)。

  A 掃描 B 入侵 C 踩點(diǎn) D 監(jiān)聽

  15.對非連接端口進(jìn)行的、并且源地址不一致、時(shí)間間隔長而沒有規(guī)律的掃描,稱之為( B )。

  A 亂序掃描 B 慢速掃描 C 有序掃描 D 快速掃描

  16.打電話請求木馬屬于(B)攻擊方式。

  A 木馬 B 社會工程學(xué) C 電話系統(tǒng)漏洞 D 拒絕服務(wù)

  17.一次字典攻擊能否成功,很大因素上決定于( A )。

  A 字典文件 B 計(jì)算機(jī)速度 C 網(wǎng)絡(luò)速度 D 黑客學(xué)歷

  18.SYN風(fēng)暴屬于( A )攻擊

  A 拒絕服務(wù)攻擊 B 緩沖區(qū)溢出攻擊 C 操作系統(tǒng)漏洞攻擊 D 社會工程學(xué)攻擊

  19.下面不屬于DoS攻擊的是( D )。

  A Smurf攻擊 B Ping of Death C Land攻擊 D TFN攻擊

  20.網(wǎng)絡(luò)后門的功能是( A )。

  A 保持對目標(biāo)主機(jī)的長久控制 B 防止管理員密碼丟失

  C 為定期維護(hù)主機(jī) D 為了防止主機(jī)被非法入侵

  21.終端服務(wù)是Windows操作系統(tǒng)自帶的,可以通過圖形界面遠(yuǎn)程操縱服務(wù)器。在默認(rèn)的情況下,終端服務(wù)的端口號是( B )。

  A 25 B 3389 C 80 D 1399

  23.( D )是一種可以駐留在對方服務(wù)器系統(tǒng)中的一種程序。

  A 后門 B 跳板 C 終端服務(wù) D 木馬

  24.( B )是一套可以免費(fèi)使用和自由傳播的類UNIX操作系統(tǒng),主要用于基于Intel x86系列CPU的計(jì)算機(jī)上

  A Solaris B Linux C XENIX D FreeBSD

  25.操作系統(tǒng)中的每一個(gè)實(shí)體組件不可能的是(D)。

  A 主體 B 客體 C 既是主體又是客體 D 既不是主體又不是客體

  26.( A )是指有關(guān)管理、保護(hù)和發(fā)布敏感消息的法律、規(guī)定和實(shí)施細(xì)則。

  A 安全策略 B 安全模型 C 安全框架 D 安全原則

  27.操作系統(tǒng)的安全依賴于一些具體實(shí)施安全策略的可信的軟件和硬件。這些軟件、硬件和負(fù)責(zé)系統(tǒng)安全管理的人員一起組成了系統(tǒng)的( B )。

  A 可信計(jì)算平臺 B 可信計(jì)算基 C 可信 計(jì)算模塊 D 可信計(jì)算框架

  28.( C )是最常用的一類訪問控制機(jī)制,用來決定一個(gè)用戶是否有權(quán)訪問一些特定客體的一種訪問約束機(jī)制。

  A 強(qiáng)制訪問控制 B 訪問控制列表 C 自主訪問控制 D 訪問控制矩陣

  29.僅設(shè)立防火墻系統(tǒng),而沒有( C ),防火墻就形同虛設(shè)。

  A 管理員 B 安全操作系統(tǒng) C 安全策略 D 防毒系統(tǒng)

  30.下面不是防火墻的局限性的是( D )。

  A 防火墻不能防范網(wǎng)絡(luò)內(nèi)部的攻擊。

  B 不能防范那些偽裝成超級用戶或炸稱新雇員的黑客們勸說沒有防范心理的用戶公開其口令,并授予其臨時(shí)的網(wǎng)絡(luò)訪問權(quán)限。

  C 防火墻不能防止傳送已感染病毒的軟件或文件,不能期望防火墻對每一個(gè)文件進(jìn)行掃描,查出潛在的病毒

  D 不能阻止下載帶病毒的數(shù)據(jù)

  31.(A)作用在應(yīng)用層,其特點(diǎn)是完全“阻隔”網(wǎng)絡(luò)通信流,通過對每種應(yīng)用服務(wù)編制專門的代理程序,實(shí)現(xiàn)監(jiān)視和控制應(yīng)用層通信流的作用。

  A 分組過濾防火墻 B 應(yīng)用代理防火墻 C 狀態(tài)檢測防火墻 D 分組代理防火墻

  32.下面說法錯(cuò)誤的是( D )。

  A 規(guī)則越簡單越好

  B 防火墻和防火墻規(guī)則集只是安全策路的技術(shù)實(shí)現(xiàn)。

  C 建立一個(gè)可靠的規(guī)則集對于事件一個(gè)成功的、安全的防火墻來說是非常關(guān)鍵的。

  D DMZ網(wǎng)絡(luò)處于內(nèi)部網(wǎng)絡(luò)里,嚴(yán)格禁止通過DMZ網(wǎng)絡(luò)直接進(jìn)行信息傳輸。

  二、填空題

  1. 信息保障的核心思想是對系統(tǒng)或者數(shù)據(jù)的4個(gè)方面的要求:保護(hù)(Protect),檢測(Deect),

  反映(React),恢復(fù)(Restore)。

  2. TCG目的是在計(jì)算和通信系統(tǒng)中廣泛使用基于硬件安全模塊支持下的 可信計(jì)算平臺(Trusted Computing Platform),以提高整體的安全性。

  3. 從1998年到2006年,平均年增長幅度達(dá) 50% 左右,導(dǎo)致這些安全事件發(fā)生的主要因素是系統(tǒng)和網(wǎng)絡(luò)安全脆弱性層出不窮,這些安全威脅事件給 Internet 帶來巨大的經(jīng)濟(jì)損失。

  4. B2級,又稱為 結(jié)構(gòu)保護(hù)級別(Structured Protection) ,它要求計(jì)算機(jī)系統(tǒng)中所有的對象都要加上標(biāo)簽,而且給設(shè)備(磁盤、磁帶和終端)分配單個(gè)或者多個(gè)安全級別。

  5. 從系統(tǒng)安全的角度可以把網(wǎng)絡(luò)安全的研究內(nèi)容分成兩大體系: 攻擊 和 防御 。

  6. 網(wǎng)絡(luò)層 的主要功能是完成網(wǎng)絡(luò)中主機(jī)間的報(bào)文傳輸,在廣域網(wǎng)中,這包括產(chǎn)生從源端到目的端的端的路由。

  7. TCP/IP協(xié)議族包括4個(gè)功能層:應(yīng)用層、 傳輸層 、 網(wǎng)絡(luò)層 和網(wǎng)絡(luò)接口層。這4層概括了相對于OSI參考模型中的7層。

  8. 目前E-mail服務(wù)是用兩個(gè)主要協(xié)議是 簡單郵件傳輸協(xié)議 和 郵局協(xié)議 。

  9. Ping 指令通過發(fā)送ICMP包來驗(yàn)證與另一臺TCP/IP計(jì)算機(jī)的IP級連接,應(yīng)答消息的接收情況將和往返工程的次數(shù)一起顯示出來。

  10. 使用“ net user ”指令查看計(jì)算機(jī)上的用戶列表。

  11. 目前流行的兩大語法體系: Basic語系 和 C語系 ,同一個(gè)語系下的語言基本語法是一樣的。

  12. 句柄 是一個(gè)指針,可以控制指向的對象。

  13. 注冊表 中存儲了Windows操作系統(tǒng)的所有配置。

  14. 使用多線程技術(shù)編程有兩大優(yōu)先。(1)提高CPU的利用率;(2)可以設(shè)置每個(gè)線程的優(yōu)先級,調(diào)整工作的進(jìn)度。

  15. 在 iostream.h 文件中定義了cout的功能是輸出,endl的功能是回車換行。

  16. DOS命令行下使用命令“ net user Hacker/add ”添加一個(gè)用戶Hacke,同樣可以下程序中實(shí)現(xiàn)。

  17. 掃描方式可以分成兩大類:慢速掃描 和 亂序掃描 。

  18. 被動式策略 是基于主機(jī)之上,對系統(tǒng)中不合適的設(shè)置、脆軟的口令及其他同安全規(guī)則抵觸的對象進(jìn)行檢查。

  19. 一次成功的攻擊,可以歸納成基本的五個(gè)步驟,但是根據(jù)實(shí)際情況可以隨時(shí)調(diào)整。歸納起來就是“黑客攻擊五部曲”,分別為:

  隱藏IP 、踩點(diǎn)掃描 、獲得系統(tǒng)或管理員權(quán)限 、種植后門 、和 在網(wǎng)絡(luò)中隱身 。

  20. 字典攻擊是最常見的一種 暴力 攻擊。

  21. 分布式拒絕服務(wù)攻擊 的特點(diǎn)是先是用一些典型的黑客入侵手段控制一些高帶寬的服務(wù)器,然后在這些服務(wù)器上安裝攻擊進(jìn)程,集數(shù)十臺,數(shù)百臺甚至上千臺機(jī)器的力量對單一攻擊目標(biāo)實(shí)施攻擊。

  22. SYN flooding 攻擊即是利用的 TCP/IP協(xié)議 設(shè)計(jì)弱點(diǎn)。

  23.后門的好壞取決于 被管理員發(fā)現(xiàn)的概率 。

  24.木馬程序一般由兩部分組成: 服務(wù)器端程序 和 客戶端程序 。

  25.本質(zhì)上,木馬和后門都是提供網(wǎng)絡(luò)后門的功能,但是 木馬 的功能稍微強(qiáng)大一些,一般還有遠(yuǎn)程控制的功能, 后門程序 功能比較單一。

  26. 操作系統(tǒng) 的安全性在計(jì)算機(jī)信息系統(tǒng)的整體安全性中具有至關(guān)重要的作用,沒有它的安全性,信息系統(tǒng)的安全性是沒有基礎(chǔ)的。

  27.Multics 是開發(fā)安全操作系統(tǒng)最早期的嘗試。

  28.1969年B.W.Lampson 通過形式化表示方法運(yùn)用 主體(Subject) 、客體(Object)和

  訪問矩陣(Access Mutrix) 的思想第一次對訪問控制問題進(jìn)行了抽象。

  29.訪問控制機(jī)制的理論基礎(chǔ)是 訪問監(jiān)控器 ,由 J.P.Anderson首次提出。

  30.計(jì)算機(jī)硬件安全的目標(biāo)是,保證其自身的可靠性和為系統(tǒng)提供基本安全機(jī)制。其中基本安全機(jī)制包括存儲保護(hù)、 運(yùn)行保護(hù) 、I/O保護(hù)等。

  31. Biba 模型主要應(yīng)用是保護(hù)信息的完整性,而 BLP 模型是保護(hù)信息機(jī)密性。

  32. 防火墻 是一種網(wǎng)絡(luò)安全保障技術(shù),它用于增強(qiáng)內(nèi)部網(wǎng)絡(luò)安全性,決定外界的哪些用戶可以訪問內(nèi)部的哪些服務(wù),以及哪些外部站點(diǎn)可以被內(nèi)部人員訪問。

  33. 常見的防火墻有3種類型: 分組過濾防火墻 、應(yīng)用代理防火墻和狀態(tài)檢測防火墻。

  34.常見防火墻系統(tǒng)一般按照4種模型結(jié)構(gòu): 篩選路由器模型 、單宿主堡壘主機(jī)(屏蔽主機(jī)防火墻)模型、雙宿主堡壘主機(jī)模型(屏蔽防火墻系統(tǒng)模型)和 屏蔽子網(wǎng)模型 。

  35. 入侵檢測 是一種曾強(qiáng)系統(tǒng)安全的有效方法,能檢測出系統(tǒng)中違背系統(tǒng)安全性規(guī)則或者威脅到系統(tǒng)安全的活動。

  36.入侵檢測的3個(gè)基本步驟:信息收集、 數(shù)據(jù)分析 和相應(yīng)。

2017計(jì)算機(jī)網(wǎng)絡(luò)安全試題相關(guān)文章:

1.計(jì)算機(jī)網(wǎng)絡(luò)安全試題

2.大學(xué)計(jì)算機(jī)基礎(chǔ)試題及答案

3.計(jì)算機(jī)網(wǎng)絡(luò)安全的最基本知識

4.計(jì)算機(jī)網(wǎng)絡(luò)試卷

5.大學(xué)計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)應(yīng)用試題中南大學(xué)

6.2017公務(wù)員科技常識試題及答案

2803251