特黄特色三级在线观看免费,看黄色片子免费,色综合久,欧美在线视频看看,高潮胡言乱语对白刺激国产,伊人网成人,中文字幕亚洲一碰就硬老熟妇

學(xué)習(xí)啦 > 生活課堂 > 安全知識 > 災(zāi)害防范知識 > 計算機網(wǎng)絡(luò)安全試題

計算機網(wǎng)絡(luò)安全試題

時間: 冠墩784 分享

計算機網(wǎng)絡(luò)安全試題

  在現(xiàn)在計算機被廣泛應(yīng)用的現(xiàn)代,計算機的相關(guān)的網(wǎng)絡(luò)安全就顯得非常的重要。這不僅僅是在平時的應(yīng)用中,更多的時候,則是在相關(guān)網(wǎng)絡(luò)的安全維護中的重要性。下面就是學(xué)習(xí)啦小編為大家整理的關(guān)于計算機網(wǎng)絡(luò)安全方面的試題,供大家參考。

  計算機網(wǎng)絡(luò)安全教程復(fù)習(xí)題

  一、選擇題

  1. 狹義上說的信息安全,只是從( D )自然科學(xué)的角度介紹信息安全的研究內(nèi)容。

  A 心理學(xué) B社會科學(xué) C 工程學(xué) D 自然科學(xué)

  2.信息安全從總體上可以分成5個層次,( A )密碼技術(shù)是信息安全中研究的關(guān)鍵點。

  A 密碼技術(shù) B 安全協(xié)議 C 網(wǎng)絡(luò)安全 D 系統(tǒng)安全

  3.信息安全的目標(biāo)CIA指的是(ABD)。

  A 機密性 B 完整性 C 可靠性 D 可用性

  4.1999年10月經(jīng)過國家質(zhì)量技術(shù)監(jiān)督局批準(zhǔn)發(fā)布的《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》將計算機安全保護劃分為以下( C )個級別。

  A 3 B 4 C 5 D 6

  5.OSI參考模型是國際標(biāo)準(zhǔn)化組織制定的模型,把計算機與計算機之間的通信分成( C )個互相間接的協(xié)議層。

  A 5 B 6 C 7 D 8

  6.( A )服務(wù)的一個典型例子是用一種一致選定的標(biāo)準(zhǔn)方法對數(shù)據(jù)進行編碼。

  A 表示層 B 網(wǎng)絡(luò)層 C TCP層 D 物理層

  7.( B )是用來判斷任意兩臺計算機的IP地址是否屬于同一子網(wǎng)絡(luò)的根據(jù)。

  A IP地址 B 子網(wǎng)掩碼 C TCP層 D IP 層

  8.通過( D ),主機和路由器可以報告錯誤并交換相關(guān)的狀態(tài)信息。

  A IP協(xié)議 B TCP協(xié)議 C UDP協(xié)議 D ICMP 協(xié)議

  9.常用的網(wǎng)絡(luò)服務(wù)中,DNS使用( A )。

  A UDP協(xié)議 B TCP協(xié)議 C IP協(xié)議 D ICMP 協(xié)議

  10.( C )就是應(yīng)用程序的執(zhí)行實例(或稱一個執(zhí)行程序),是程序動態(tài)的描述。

  A 線程 B 程序 C 進程 D 堆棧

  11.在main()函數(shù)中定義兩個參數(shù) argc 和 argv,其中 argc存儲的是( A ),argv數(shù)組存儲的是( C )

  A 命令行參數(shù)的個數(shù) B 命令行程序名稱 C 命令行各個參數(shù)的值 D 命令行變量

  12.凡是基于網(wǎng)絡(luò)應(yīng)用的程序都離不開( A )

  A Socket B Winsock C 注冊表 D MFC編程

  13.由于( B )并發(fā)運行,用戶在做一件事情時還可以做另外一件事。特別是在多個CPU的情況下,可以更充分的利用硬件資源的優(yōu)勢。

  A 多進程 B 多線程 C 超線程 D 超進程

  14.( C )就是通過各種途徑對所要攻擊的目標(biāo)進行多方面的了解(包括任何可以得到的蛛絲馬跡,但要確保信息的準(zhǔn)確),確定攻擊的時間和地點。

  A 掃描 B 入侵 C 踩點 D 監(jiān)聽

  15.對非連接端口進行的、并且源地址不一致、時間間隔長而沒有規(guī)律的掃描,稱之為( B )。

  A 亂序掃描 B 慢速掃描 C 有序掃描 D 快速掃描

  16.打電話請求木馬屬于(B)攻擊方式。

  A 木馬 B 社會工程學(xué) C 電話系統(tǒng)漏洞 D 拒絕服務(wù)

  17.一次字典攻擊能否成功,很大因素上決定于( A )。

  A 字典文件 B 計算機速度 C 網(wǎng)絡(luò)速度 D 黑客學(xué)歷

  18.SYN風(fēng)暴屬于( A )攻擊

  A 拒絕服務(wù)攻擊 B 緩沖區(qū)溢出攻擊 C 操作系統(tǒng)漏洞攻擊 D 社會工程學(xué)攻擊

  19.下面不屬于DoS攻擊的是( D )。

  A Smurf攻擊 B Ping of Death C Land攻擊 D TFN攻擊

  20.網(wǎng)絡(luò)后門的功能是( A )。

  A 保持對目標(biāo)主機的長久控制 B 防止管理員密碼丟失

  C 為定期維護主機 D 為了防止主機被非法入侵

  21.終端服務(wù)是Windows操作系統(tǒng)自帶的,可以通過圖形界面遠程操縱服務(wù)器。在默認的情況下,終端服務(wù)的端口號是( B )。

  A 25 B 3389 C 80 D 1399

  23.( D )是一種可以駐留在對方服務(wù)器系統(tǒng)中的一種程序。

  A 后門 B 跳板 C 終端服務(wù) D 木馬

  24.( B )是一套可以免費使用和自由傳播的類UNIX操作系統(tǒng),主要用于基于Intel x86系列CPU的計算機上

  A Solaris B Linux C XENIX D FreeBSD

  25.操作系統(tǒng)中的每一個實體組件不可能的是(D)。

  A 主體 B 客體 C 既是主體又是客體 D 既不是主體又不是客體

  26.( A )是指有關(guān)管理、保護和發(fā)布敏感消息的法律、規(guī)定和實施細則。

  A 安全策略 B 安全模型 C 安全框架 D 安全原則

  27.操作系統(tǒng)的安全依賴于一些具體實施安全策略的可信的軟件和硬件。這些軟件、硬件和負責(zé)系統(tǒng)安全管理的人員一起組成了系統(tǒng)的( B )。

  A 可信計算平臺 B 可信計算基 C 可信 計算模塊 D 可信計算框架

  28.( C )是最常用的一類訪問控制機制,用來決定一個用戶是否有權(quán)訪問一些特定客體的一種訪問約束機制。

  A 強制訪問控制 B 訪問控制列表 C 自主訪問控制 D 訪問控制矩陣

  29.僅設(shè)立防火墻系統(tǒng),而沒有( C ),防火墻就形同虛設(shè)。

  A 管理員 B 安全操作系統(tǒng) C 安全策略 D 防毒系統(tǒng)

  30.下面不是防火墻的局限性的是( D )。

  A 防火墻不能防范網(wǎng)絡(luò)內(nèi)部的攻擊。

  B 不能防范那些偽裝成超級用戶或炸稱新雇員的黑客們勸說沒有防范心理的用戶公開其口令,并授予其臨時的網(wǎng)絡(luò)訪問權(quán)限。

  C 防火墻不能防止傳送已感染病毒的軟件或文件,不能期望防火墻對每一個文件進行掃描,查出潛在的病毒

  D 不能阻止下載帶病毒的數(shù)據(jù)

  31.(A)作用在應(yīng)用層,其特點是完全“阻隔”網(wǎng)絡(luò)通信流,通過對每種應(yīng)用服務(wù)編制專門的代理程序,實現(xiàn)監(jiān)視和控制應(yīng)用層通信流的作用。

  A 分組過濾防火墻 B 應(yīng)用代理防火墻 C 狀態(tài)檢測防火墻 D 分組代理防火墻

  32.下面說法錯誤的是( D )。

  A 規(guī)則越簡單越好

  B 防火墻和防火墻規(guī)則集只是安全策路的技術(shù)實現(xiàn)。

  C 建立一個可靠的規(guī)則集對于事件一個成功的、安全的防火墻來說是非常關(guān)鍵的。

  D DMZ網(wǎng)絡(luò)處于內(nèi)部網(wǎng)絡(luò)里,嚴(yán)格禁止通過DMZ網(wǎng)絡(luò)直接進行信息傳輸。

  二、填空題

  1. 信息保障的核心思想是對系統(tǒng)或者數(shù)據(jù)的4個方面的要求:保護(Protect),檢測(Deect),

  反映(React),恢復(fù)(Restore)。

  2. TCG目的是在計算和通信系統(tǒng)中廣泛使用基于硬件安全模塊支持下的 可信計算平臺(Trusted Computing Platform),以提高整體的安全性。

  3. 從1998年到2006年,平均年增長幅度達 50% 左右,導(dǎo)致這些安全事件發(fā)生的主要因素是系統(tǒng)和網(wǎng)絡(luò)安全脆弱性層出不窮,這些安全威脅事件給 Internet 帶來巨大的經(jīng)濟損失。

  4. B2級,又稱為 結(jié)構(gòu)保護級別(Structured Protection) ,它要求計算機系統(tǒng)中所有的對象都要加上標(biāo)簽,而且給設(shè)備(磁盤、磁帶和終端)分配單個或者多個安全級別。

  5. 從系統(tǒng)安全的角度可以把網(wǎng)絡(luò)安全的研究內(nèi)容分成兩大體系: 攻擊 和 防御 。

  6. 網(wǎng)絡(luò)層 的主要功能是完成網(wǎng)絡(luò)中主機間的報文傳輸,在廣域網(wǎng)中,這包括產(chǎn)生從源端到目的端的端的路由。

  7. TCP/IP協(xié)議族包括4個功能層:應(yīng)用層、 傳輸層 、 網(wǎng)絡(luò)層 和網(wǎng)絡(luò)接口層。這4層概括了相對于OSI參考模型中的7層。

  8. 目前E-mail服務(wù)是用兩個主要協(xié)議是 簡單郵件傳輸協(xié)議 和 郵局協(xié)議 。

  9. Ping 指令通過發(fā)送ICMP包來驗證與另一臺TCP/IP計算機的IP級連接,應(yīng)答消息的接收情況將和往返工程的次數(shù)一起顯示出來。

  10. 使用“ net user ”指令查看計算機上的用戶列表。

  11. 目前流行的兩大語法體系: Basic語系 和 C語系 ,同一個語系下的語言基本語法是一樣的。

  12. 句柄 是一個指針,可以控制指向的對象。

  13. 注冊表 中存儲了Windows操作系統(tǒng)的所有配置。

  14. 使用多線程技術(shù)編程有兩大優(yōu)先。(1)提高CPU的利用率;(2)可以設(shè)置每個線程的優(yōu)先級,調(diào)整工作的進度。

  15. 在 iostream.h 文件中定義了cout的功能是輸出,endl的功能是回車換行。

  16. DOS命令行下使用命令“ net user Hacker/add ”添加一個用戶Hacke,同樣可以下程序中實現(xiàn)。

  17. 掃描方式可以分成兩大類:慢速掃描 和 亂序掃描 。

  18. 被動式策略 是基于主機之上,對系統(tǒng)中不合適的設(shè)置、脆軟的口令及其他同安全規(guī)則抵觸的對象進行檢查。

  19. 一次成功的攻擊,可以歸納成基本的五個步驟,但是根據(jù)實際情況可以隨時調(diào)整。歸納起來就是“黑客攻擊五部曲”,分別為:

  隱藏IP 、踩點掃描 、獲得系統(tǒng)或管理員權(quán)限 、種植后門 、和 在網(wǎng)絡(luò)中隱身 。

  20. 字典攻擊是最常見的一種 暴力 攻擊。

  21. 分布式拒絕服務(wù)攻擊 的特點是先是用一些典型的黑客入侵手段控制一些高帶寬的服務(wù)器,然后在這些服務(wù)器上安裝攻擊進程,集數(shù)十臺,數(shù)百臺甚至上千臺機器的力量對單一攻擊目標(biāo)實施攻擊。

  22. SYN flooding 攻擊即是利用的 TCP/IP協(xié)議 設(shè)計弱點。

  23.后門的好壞取決于 被管理員發(fā)現(xiàn)的概率 。

  24.木馬程序一般由兩部分組成: 服務(wù)器端程序 和 客戶端程序 。

  25.本質(zhì)上,木馬和后門都是提供網(wǎng)絡(luò)后門的功能,但是 木馬 的功能稍微強大一些,一般還有遠程控制的功能, 后門程序 功能比較單一。

  26. 操作系統(tǒng) 的安全性在計算機信息系統(tǒng)的整體安全性中具有至關(guān)重要的作用,沒有它的安全性,信息系統(tǒng)的安全性是沒有基礎(chǔ)的。

  27.Multics 是開發(fā)安全操作系統(tǒng)最早期的嘗試。

  28.1969年B.W.Lampson 通過形式化表示方法運用 主體(Subject) 、客體(Object)和

  訪問矩陣(Access Mutrix) 的思想第一次對訪問控制問題進行了抽象。

  29.訪問控制機制的理論基礎(chǔ)是 訪問監(jiān)控器 ,由 J.P.Anderson首次提出。

  30.計算機硬件安全的目標(biāo)是,保證其自身的可靠性和為系統(tǒng)提供基本安全機制。其中基本安全機制包括存儲保護、 運行保護 、I/O保護等。

  31. Biba 模型主要應(yīng)用是保護信息的完整性,而 BLP 模型是保護信息機密性。

  32. 防火墻 是一種網(wǎng)絡(luò)安全保障技術(shù),它用于增強內(nèi)部網(wǎng)絡(luò)安全性,決定外界的哪些用戶可以訪問內(nèi)部的哪些服務(wù),以及哪些外部站點可以被內(nèi)部人員訪問。

  33. 常見的防火墻有3種類型: 分組過濾防火墻 、應(yīng)用代理防火墻和狀態(tài)檢測防火墻。

  34.常見防火墻系統(tǒng)一般按照4種模型結(jié)構(gòu): 篩選路由器模型 、單宿主堡壘主機(屏蔽主機防火墻)模型、雙宿主堡壘主機模型(屏蔽防火墻系統(tǒng)模型)和 屏蔽子網(wǎng)模型 。

  35. 入侵檢測 是一種曾強系統(tǒng)安全的有效方法,能檢測出系統(tǒng)中違背系統(tǒng)安全性規(guī)則或者威脅到系統(tǒng)安全的活動。

  36.入侵檢測的3個基本步驟:信息收集、 數(shù)據(jù)分析 和相應(yīng)。
看過“計算機網(wǎng)絡(luò)安全試題”的人還看了:

1.全球2014年的計算機網(wǎng)絡(luò)安全事件

2.中國2014年十大計算機網(wǎng)絡(luò)安全事件

3.關(guān)于計算機網(wǎng)絡(luò)安全自學(xué)考試大綱

4.計算機網(wǎng)絡(luò)安全問題

5.計算機網(wǎng)絡(luò)安全維護目的

1115177