2017計算機網絡安全試題
在現在計算機被廣泛應用的現代,計算機的相關的網絡安全就顯得非常的重要。這不僅僅是在平時的應用中,更多的時候,則是在相關網絡的安全維護中的重要性.下面是學習啦小編跟大家分享的是2017計算機網絡安全試題,歡迎大家來閱讀學習。
2017計算機網絡安全試題
計算機網絡安全教程復習題
一、選擇題
1. 狹義上說的信息安全,只是從( D )自然科學的角度介紹信息安全的研究內容。
A 心理學 B社會科學 C 工程學 D 自然科學
2.信息安全從總體上可以分成5個層次,( A )密碼技術是信息安全中研究的關鍵點。
A 密碼技術 B 安全協(xié)議 C 網絡安全 D 系統(tǒng)安全
3.信息安全的目標CIA指的是(ABD)。
A 機密性 B 完整性 C 可靠性 D 可用性
4.1999年10月經過國家質量技術監(jiān)督局批準發(fā)布的《計算機信息系統(tǒng)安全保護等級劃分準則》將計算機安全保護劃分為以下( C )個級別。
A 3 B 4 C 5 D 6
5.OSI參考模型是國際標準化組織制定的模型,把計算機與計算機之間的通信分成( C )個互相間接的協(xié)議層。
A 5 B 6 C 7 D 8
6.( A )服務的一個典型例子是用一種一致選定的標準方法對數據進行編碼。
A 表示層 B 網絡層 C TCP層 D 物理層
7.( B )是用來判斷任意兩臺計算機的IP地址是否屬于同一子網絡的根據。
A IP地址 B 子網掩碼 C TCP層 D IP 層
8.通過( D ),主機和路由器可以報告錯誤并交換相關的狀態(tài)信息。
A IP協(xié)議 B TCP協(xié)議 C UDP協(xié)議 D ICMP 協(xié)議
9.常用的網絡服務中,DNS使用( A )。
A UDP協(xié)議 B TCP協(xié)議 C IP協(xié)議 D ICMP 協(xié)議
10.( C )就是應用程序的執(zhí)行實例(或稱一個執(zhí)行程序),是程序動態(tài)的描述。
A 線程 B 程序 C 進程 D 堆棧
11.在main()函數中定義兩個參數 argc 和 argv,其中 argc存儲的是( A ),argv數組存儲的是( C )
A 命令行參數的個數 B 命令行程序名稱 C 命令行各個參數的值 D 命令行變量
12.凡是基于網絡應用的程序都離不開( A )
A Socket B Winsock C 注冊表 D MFC編程
13.由于( B )并發(fā)運行,用戶在做一件事情時還可以做另外一件事。特別是在多個CPU的情況下,可以更充分的利用硬件資源的優(yōu)勢。
A 多進程 B 多線程 C 超線程 D 超進程
14.( C )就是通過各種途徑對所要攻擊的目標進行多方面的了解(包括任何可以得到的蛛絲馬跡,但要確保信息的準確),確定攻擊的時間和地點。
A 掃描 B 入侵 C 踩點 D 監(jiān)聽
15.對非連接端口進行的、并且源地址不一致、時間間隔長而沒有規(guī)律的掃描,稱之為( B )。
A 亂序掃描 B 慢速掃描 C 有序掃描 D 快速掃描
16.打電話請求木馬屬于(B)攻擊方式。
A 木馬 B 社會工程學 C 電話系統(tǒng)漏洞 D 拒絕服務
17.一次字典攻擊能否成功,很大因素上決定于( A )。
A 字典文件 B 計算機速度 C 網絡速度 D 黑客學歷
18.SYN風暴屬于( A )攻擊
A 拒絕服務攻擊 B 緩沖區(qū)溢出攻擊 C 操作系統(tǒng)漏洞攻擊 D 社會工程學攻擊
19.下面不屬于DoS攻擊的是( D )。
A Smurf攻擊 B Ping of Death C Land攻擊 D TFN攻擊
20.網絡后門的功能是( A )。
A 保持對目標主機的長久控制 B 防止管理員密碼丟失
C 為定期維護主機 D 為了防止主機被非法入侵
21.終端服務是Windows操作系統(tǒng)自帶的,可以通過圖形界面遠程操縱服務器。在默認的情況下,終端服務的端口號是( B )。
A 25 B 3389 C 80 D 1399
23.( D )是一種可以駐留在對方服務器系統(tǒng)中的一種程序。
A 后門 B 跳板 C 終端服務 D 木馬
24.( B )是一套可以免費使用和自由傳播的類UNIX操作系統(tǒng),主要用于基于Intel x86系列CPU的計算機上
A Solaris B Linux C XENIX D FreeBSD
25.操作系統(tǒng)中的每一個實體組件不可能的是(D)。
A 主體 B 客體 C 既是主體又是客體 D 既不是主體又不是客體
26.( A )是指有關管理、保護和發(fā)布敏感消息的法律、規(guī)定和實施細則。
A 安全策略 B 安全模型 C 安全框架 D 安全原則
27.操作系統(tǒng)的安全依賴于一些具體實施安全策略的可信的軟件和硬件。這些軟件、硬件和負責系統(tǒng)安全管理的人員一起組成了系統(tǒng)的( B )。
A 可信計算平臺 B 可信計算基 C 可信 計算模塊 D 可信計算框架
28.( C )是最常用的一類訪問控制機制,用來決定一個用戶是否有權訪問一些特定客體的一種訪問約束機制。
A 強制訪問控制 B 訪問控制列表 C 自主訪問控制 D 訪問控制矩陣
29.僅設立防火墻系統(tǒng),而沒有( C ),防火墻就形同虛設。
A 管理員 B 安全操作系統(tǒng) C 安全策略 D 防毒系統(tǒng)
30.下面不是防火墻的局限性的是( D )。
A 防火墻不能防范網絡內部的攻擊。
B 不能防范那些偽裝成超級用戶或炸稱新雇員的黑客們勸說沒有防范心理的用戶公開其口令,并授予其臨時的網絡訪問權限。
C 防火墻不能防止傳送已感染病毒的軟件或文件,不能期望防火墻對每一個文件進行掃描,查出潛在的病毒
D 不能阻止下載帶病毒的數據
31.(A)作用在應用層,其特點是完全“阻隔”網絡通信流,通過對每種應用服務編制專門的代理程序,實現監(jiān)視和控制應用層通信流的作用。
A 分組過濾防火墻 B 應用代理防火墻 C 狀態(tài)檢測防火墻 D 分組代理防火墻
32.下面說法錯誤的是( D )。
A 規(guī)則越簡單越好
B 防火墻和防火墻規(guī)則集只是安全策路的技術實現。
C 建立一個可靠的規(guī)則集對于事件一個成功的、安全的防火墻來說是非常關鍵的。
D DMZ網絡處于內部網絡里,嚴格禁止通過DMZ網絡直接進行信息傳輸。
二、填空題
1. 信息保障的核心思想是對系統(tǒng)或者數據的4個方面的要求:保護(Protect),檢測(Deect),
反映(React),恢復(Restore)。
2. TCG目的是在計算和通信系統(tǒng)中廣泛使用基于硬件安全模塊支持下的 可信計算平臺(Trusted Computing Platform),以提高整體的安全性。
3. 從1998年到2006年,平均年增長幅度達 50% 左右,導致這些安全事件發(fā)生的主要因素是系統(tǒng)和網絡安全脆弱性層出不窮,這些安全威脅事件給 Internet 帶來巨大的經濟損失。
4. B2級,又稱為 結構保護級別(Structured Protection) ,它要求計算機系統(tǒng)中所有的對象都要加上標簽,而且給設備(磁盤、磁帶和終端)分配單個或者多個安全級別。
5. 從系統(tǒng)安全的角度可以把網絡安全的研究內容分成兩大體系: 攻擊 和 防御 。
6. 網絡層 的主要功能是完成網絡中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的端的路由。
7. TCP/IP協(xié)議族包括4個功能層:應用層、 傳輸層 、 網絡層 和網絡接口層。這4層概括了相對于OSI參考模型中的7層。
8. 目前E-mail服務是用兩個主要協(xié)議是 簡單郵件傳輸協(xié)議 和 郵局協(xié)議 。
9. Ping 指令通過發(fā)送ICMP包來驗證與另一臺TCP/IP計算機的IP級連接,應答消息的接收情況將和往返工程的次數一起顯示出來。
10. 使用“ net user ”指令查看計算機上的用戶列表。
11. 目前流行的兩大語法體系: Basic語系 和 C語系 ,同一個語系下的語言基本語法是一樣的。
12. 句柄 是一個指針,可以控制指向的對象。
13. 注冊表 中存儲了Windows操作系統(tǒng)的所有配置。
14. 使用多線程技術編程有兩大優(yōu)先。(1)提高CPU的利用率;(2)可以設置每個線程的優(yōu)先級,調整工作的進度。
15. 在 iostream.h 文件中定義了cout的功能是輸出,endl的功能是回車換行。
16. DOS命令行下使用命令“ net user Hacker/add ”添加一個用戶Hacke,同樣可以下程序中實現。
17. 掃描方式可以分成兩大類:慢速掃描 和 亂序掃描 。
18. 被動式策略 是基于主機之上,對系統(tǒng)中不合適的設置、脆軟的口令及其他同安全規(guī)則抵觸的對象進行檢查。
19. 一次成功的攻擊,可以歸納成基本的五個步驟,但是根據實際情況可以隨時調整。歸納起來就是“黑客攻擊五部曲”,分別為:
隱藏IP 、踩點掃描 、獲得系統(tǒng)或管理員權限 、種植后門 、和 在網絡中隱身 。
20. 字典攻擊是最常見的一種 暴力 攻擊。
21. 分布式拒絕服務攻擊 的特點是先是用一些典型的黑客入侵手段控制一些高帶寬的服務器,然后在這些服務器上安裝攻擊進程,集數十臺,數百臺甚至上千臺機器的力量對單一攻擊目標實施攻擊。
22. SYN flooding 攻擊即是利用的 TCP/IP協(xié)議 設計弱點。
23.后門的好壞取決于 被管理員發(fā)現的概率 。
24.木馬程序一般由兩部分組成: 服務器端程序 和 客戶端程序 。
25.本質上,木馬和后門都是提供網絡后門的功能,但是 木馬 的功能稍微強大一些,一般還有遠程控制的功能, 后門程序 功能比較單一。
26. 操作系統(tǒng) 的安全性在計算機信息系統(tǒng)的整體安全性中具有至關重要的作用,沒有它的安全性,信息系統(tǒng)的安全性是沒有基礎的。
27.Multics 是開發(fā)安全操作系統(tǒng)最早期的嘗試。
28.1969年B.W.Lampson 通過形式化表示方法運用 主體(Subject) 、客體(Object)和
訪問矩陣(Access Mutrix) 的思想第一次對訪問控制問題進行了抽象。
29.訪問控制機制的理論基礎是 訪問監(jiān)控器 ,由 J.P.Anderson首次提出。
30.計算機硬件安全的目標是,保證其自身的可靠性和為系統(tǒng)提供基本安全機制。其中基本安全機制包括存儲保護、 運行保護 、I/O保護等。
31. Biba 模型主要應用是保護信息的完整性,而 BLP 模型是保護信息機密性。
32. 防火墻 是一種網絡安全保障技術,它用于增強內部網絡安全性,決定外界的哪些用戶可以訪問內部的哪些服務,以及哪些外部站點可以被內部人員訪問。
33. 常見的防火墻有3種類型: 分組過濾防火墻 、應用代理防火墻和狀態(tài)檢測防火墻。
34.常見防火墻系統(tǒng)一般按照4種模型結構: 篩選路由器模型 、單宿主堡壘主機(屏蔽主機防火墻)模型、雙宿主堡壘主機模型(屏蔽防火墻系統(tǒng)模型)和 屏蔽子網模型 。
35. 入侵檢測 是一種曾強系統(tǒng)安全的有效方法,能檢測出系統(tǒng)中違背系統(tǒng)安全性規(guī)則或者威脅到系統(tǒng)安全的活動。
36.入侵檢測的3個基本步驟:信息收集、 數據分析 和相應。
2017計算機網絡安全試題相關文章:
4.計算機網絡試卷