网络安全的试题1(附答案)

网络安全复习题

一、填空题:

1、数据的是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。

2、TCSEC将计算机系统的安全分为敏感信息的最低级别。

3、按计算机系统的安全要求,机房的安全可分为和

4、网络机房的保护通常包括机房的、施。

5、一般情况下,机房的温度应控制在0C,机房相对湿度应为

6、按数据备份时备份的数据不同,可有、

7、数据恢复操作通常可分为3类:、和重定向恢复。

8、数据的

9、主机的硬盘或阵列中复制到其他存储介质上的过程。

10、防火墙通常设置与内部网和Internet的处。

11、是一种能够保护个人计算机系统安全的软件,它可以直接在一用户计算机操作系统上运行,保护计算机免受攻击。

12、

13、防火墙一般有过滤路由器结构、 双穴主机 、 主机过滤 和 子网过滤 结构。

14、计算机病毒传播的途径一般有三种。

15、互联网可以作为文件病毒传播的,通过它,文件病毒可以很方便地传送到其他站点。

16、按破坏性的强弱不同,计算机病毒可分为

17、文件型病毒将自己依附在.com和.exe等

18、网络病毒具有传播方式复杂、

19、病毒的检查方法通常有、

20、攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。

21、攻击是攻击者通过各种手段来消耗网络带宽或服务器资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。

22、一个网络备份系统是由、和通道四个部分组成。备份或恢复的系统。

23、入侵检测系统进行入侵检测有两个过程:信息收集和信息分析,信息分析一般通过、 统计分析 和完整性分析三种技术手段对收集到的有关系统、网络、数据及用户活动的状态和行为等信息进行分析。

24、一般情况下,安全邮件的发送必须经过全的电子邮件则要经过相应的 邮件解密 和 邮件验证 的过程。

二、选择题:

1、网络系统面临的威胁主要是来自( 1 )影响,这些威胁大致可分为( 2 )两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于( 3 ),入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于( 4 )。

(1)A 无意威胁和故意威胁 B 人为和自然环境

C 主动攻击和被动攻击 D 软件系统和硬件系统

(2)A 无意威胁和故意威胁 B 人为和自然环境

C 主动攻击和被动攻击 D 软件系统和硬件系统

(3)A 系统缺陷 B 漏洞威胁 C 主动攻击 D被动攻击

(4)A 系统缺陷 B 漏洞威胁 C 主动攻击 D被动攻击

2、网络安全包括( 1 )安全运行和( 2 )安全保护两个方面的内容。这就是通常所说的可靠性、保密性、完整性和可用性。( 3 )是指保护网络系统中存储和传输的数据不被非法操作;( 4 )是指保证数据完整性的同时,还要能使其被正常利用和操作;( 5 )主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。

(1)A 系统 B 通信 C 信息 D传输

(2)A 系统 B 通信 C 信息 D传输

(3)A 保密性 B 完整性 C 可靠性 D可用性

(4)A 保密性 B 完整性 C 可靠性 D可用性

(5)A 保密性 B 完整性 C 可靠性 D可用性

3、根据TCSEC安全准则,处理敏感信息所需最低安全级别是( 1 ),保护绝密信息的最低级别是( 2 ),NetWare 4.0、Unix和Linux系统的最低安全级别是( 3 ),Windows95/98系统的安全级别是( 4 ),Windows NT/2000系统的最低安全级别是( 5 ).

(1) A D B C1 D B1

(2) A D B C1 C C2 (3) A D B C1 D B1

B C1 C C2 D B1

(5) A D B C1 D B1

4、数据库系统的安全框架 可以划分为网络系统、和DBMS三个层次。

B 数据库系统 C 软件系统 D 容错系统

5、按备份周期对整个系统所有文件进行备份的方式是备份。

B 增量 C 差别 D 按需

6、

A 完全备份 C 差别备份 D 按需备份

7、在网络备份系统中,是执行备份或恢复任务的系统,它提供一个集中管理和控制平台,管理员可以利用该平台去配置整个网络备份系统。

A 目标 C 通道 D 存储设备

8、下列项不属于机房的三度要求。

A 湿度 B 洁净度 D 温度

9、基于防火墙的功能分类,有( 1 )防火墙等;基于防火墙的工作原理分类,有( 2 )防火墙等;基于防火墙的体系结构分类,有( 3 )等防火墙。

(1)A 包过滤、代理服务和状态检测 B 基于路由器和基于主机系统

D 双穴主机、主机过滤和子网过滤

(2)A 包过滤、代理服务和状态检测 B 基于路由器和基于主机系统

C FTP、TELNET、E-MAIL和病毒 D 双穴主机、主机过滤和子网过滤

(3)A 包过滤、代理服务和状态检测 B 基于路由器和基于主机系统

C FTP、TELNET、E-MAIL和病毒 10、将防火软件安装在路由器上,就构成了简单的(1);由一台过滤路由器与外部网络

相连,在通过一个可提供安全保护的主机(堡垒主机)与内部网络连接,这是(2)体系的防火墙;

不管是哪种防火墙,都不能(3)。

(1)A 包过滤防火墙 B 子网过滤防火墙

C 代理服务器防火墙 D 主机过滤防火墙

(2)A 包过滤防火墙 B 主机过滤防火墙

C 代理服务器防火墙 (3)A 强化网络安全策略 B 对网络存取和访问进行监控审计

C 防止内部信息的外泄 11、计算机病毒不具有

A 破坏性 B 隐蔽性 C 传染性

12、网络病毒不具有

A 传播速度快 B 难以清除 C 传播方式单一 D 危害大

13、通过网络发送给黑客。

A 文件病毒 C 引导型病毒 D 蠕虫

14、是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。

A 文件病毒 B 木马 C 引导型病毒

15、在网络安全领域,网络系统“漏洞”是指网络系统硬件、软件或策略上存在的缺陷或脆弱性。网络系统( 1 )主要有硬件故障、网络线路威胁、电磁辐射和存储介质脆弱等方面;各种存储器中存储大量的信息,这些( 2 )很容易被盗窃或损坏,造成信息的丢失;网络系统的( 3 )通常有硬盘故障、电源故障、芯片主板故障、驱动器故障等;( 4 )也面对各种威胁,非法用户对其进行物理破坏、搭线窃听、通过未保护的外部线路访问系统内部信息等。

(1)A 硬件方面的漏洞 B 软件方面的漏洞 C 硬件故障 D 存储介质

(2)A 硬件方面的漏洞 B 软件方面的漏洞 C 硬件故障 D 存储介质

(3)A 电源故障 B 通信线路 C 硬件故障 D 存储介质

(4)A 电源故障 B 通信线路 C 硬件故障 D 存储介质

16、Internet服务的安全隐患。

A E-mail缺陷 B FTP缺陷 C USENET缺陷 D 操作系统缺陷

17、TCP/IP应用层的安全协议有

A 安全电子交易协议 B 安全电子付费协议

C安全性超文本传输协议 18、是基于行为的入侵检测技术,是根据用户的行为和系统的资源使用的状况来判断,它能检测出新的或从未发生过的入侵,但报警率高,不适应用户行为的突然改变。

A 误用检测技术 C 实时入侵检测 D 事后入侵检测

19POP3协议或IMAP协议处理外来邮件,邮件服务器将自动下在所有邮件到用户计算机上,并从服务器删去邮件,用户在不上网时可以阅读并编写回信。

(1)A 传输代理 B 用户代理 C 接收代理 D 邮件代理

(2)A SMTP B POP3 C IMAP D FTP

三、简答题:

1、什么叫计算机网络安全?

答案:从狭义角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和认为有害因素的威胁和危害。从广义上说,凡是涉及到计算机网络上的信息的保密性、完整性、可用性、真实性

和可控性的相关技术和理论都是计算机网络安全研究的领域。

2、网络系统脆弱性主要表现在哪几个方面?

答案:主要表现在操作系统安全的脆弱性、网络安全的脆弱性、数据库管理系统安全的脆弱性、 防火墙的局限性以及其他方面的原因。

3、什么叫数据备份?数据备份有哪些类型?

答案:数据备份就是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或 部分数据集合从应用主机的硬盘或阵列复制到其他存储介质上的过程。常见的备份有集中 备份、本地备份和远程备份等。

4、什么是数字证书?简述数字签名的产生步骤。

答案见教材164页

5、简述病毒的定义和特征。

答案:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。它的特征 是具有破坏性、传染性、控制权、隐蔽性、潜伏性和不可预见性。

6、病毒的检测方法有哪些?各有什么特点?

答案:检测方法有

(1)比较法,优点是简单方便,缺点是无法确定病毒类型;

(2)扫描法:优点是准确,缺点是无法识别未知病毒;

(3)特征字识别法:优点是速度快,缺点和扫描法类似;

(4)分析法:优点是运用专业的分析技术,准确,能识别未知病毒,缺点是速度慢, 需要专业知识。

(5)校验和法:优点是速度快,简单方便,缺点是不能识别病毒类型。

7、什么是网络系统漏洞?网络系统漏洞的主要表现在哪些方面?答案见选择题15题

8、对网络进行设计的过程中,对于它的安全性有哪些考虑?自我发挥

网络安全复习题

一、填空题:

1、数据的是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。

2、TCSEC将计算机系统的安全分为敏感信息的最低级别。

3、按计算机系统的安全要求,机房的安全可分为和

4、网络机房的保护通常包括机房的、施。

5、一般情况下,机房的温度应控制在0C,机房相对湿度应为

6、按数据备份时备份的数据不同,可有、

7、数据恢复操作通常可分为3类:、和重定向恢复。

8、数据的

9、主机的硬盘或阵列中复制到其他存储介质上的过程。

10、防火墙通常设置与内部网和Internet的处。

11、是一种能够保护个人计算机系统安全的软件,它可以直接在一用户计算机操作系统上运行,保护计算机免受攻击。

12、

13、防火墙一般有过滤路由器结构、 双穴主机 、 主机过滤 和 子网过滤 结构。

14、计算机病毒传播的途径一般有三种。

15、互联网可以作为文件病毒传播的,通过它,文件病毒可以很方便地传送到其他站点。

16、按破坏性的强弱不同,计算机病毒可分为

17、文件型病毒将自己依附在.com和.exe等

18、网络病毒具有传播方式复杂、

19、病毒的检查方法通常有、

20、攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。

21、攻击是攻击者通过各种手段来消耗网络带宽或服务器资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。

22、一个网络备份系统是由、和通道四个部分组成。备份或恢复的系统。

23、入侵检测系统进行入侵检测有两个过程:信息收集和信息分析,信息分析一般通过、 统计分析 和完整性分析三种技术手段对收集到的有关系统、网络、数据及用户活动的状态和行为等信息进行分析。

24、一般情况下,安全邮件的发送必须经过全的电子邮件则要经过相应的 邮件解密 和 邮件验证 的过程。

二、选择题:

1、网络系统面临的威胁主要是来自( 1 )影响,这些威胁大致可分为( 2 )两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于( 3 ),入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于( 4 )。

(1)A 无意威胁和故意威胁 B 人为和自然环境

C 主动攻击和被动攻击 D 软件系统和硬件系统

(2)A 无意威胁和故意威胁 B 人为和自然环境

C 主动攻击和被动攻击 D 软件系统和硬件系统

(3)A 系统缺陷 B 漏洞威胁 C 主动攻击 D被动攻击

(4)A 系统缺陷 B 漏洞威胁 C 主动攻击 D被动攻击

2、网络安全包括( 1 )安全运行和( 2 )安全保护两个方面的内容。这就是通常所说的可靠性、保密性、完整性和可用性。( 3 )是指保护网络系统中存储和传输的数据不被非法操作;( 4 )是指保证数据完整性的同时,还要能使其被正常利用和操作;( 5 )主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。

(1)A 系统 B 通信 C 信息 D传输

(2)A 系统 B 通信 C 信息 D传输

(3)A 保密性 B 完整性 C 可靠性 D可用性

(4)A 保密性 B 完整性 C 可靠性 D可用性

(5)A 保密性 B 完整性 C 可靠性 D可用性

3、根据TCSEC安全准则,处理敏感信息所需最低安全级别是( 1 ),保护绝密信息的最低级别是( 2 ),NetWare 4.0、Unix和Linux系统的最低安全级别是( 3 ),Windows95/98系统的安全级别是( 4 ),Windows NT/2000系统的最低安全级别是( 5 ).

(1) A D B C1 D B1

(2) A D B C1 C C2 (3) A D B C1 D B1

B C1 C C2 D B1

(5) A D B C1 D B1

4、数据库系统的安全框架 可以划分为网络系统、和DBMS三个层次。

B 数据库系统 C 软件系统 D 容错系统

5、按备份周期对整个系统所有文件进行备份的方式是备份。

B 增量 C 差别 D 按需

6、

A 完全备份 C 差别备份 D 按需备份

7、在网络备份系统中,是执行备份或恢复任务的系统,它提供一个集中管理和控制平台,管理员可以利用该平台去配置整个网络备份系统。

A 目标 C 通道 D 存储设备

8、下列项不属于机房的三度要求。

A 湿度 B 洁净度 D 温度

9、基于防火墙的功能分类,有( 1 )防火墙等;基于防火墙的工作原理分类,有( 2 )防火墙等;基于防火墙的体系结构分类,有( 3 )等防火墙。

(1)A 包过滤、代理服务和状态检测 B 基于路由器和基于主机系统

D 双穴主机、主机过滤和子网过滤

(2)A 包过滤、代理服务和状态检测 B 基于路由器和基于主机系统

C FTP、TELNET、E-MAIL和病毒 D 双穴主机、主机过滤和子网过滤

(3)A 包过滤、代理服务和状态检测 B 基于路由器和基于主机系统

C FTP、TELNET、E-MAIL和病毒 10、将防火软件安装在路由器上,就构成了简单的(1);由一台过滤路由器与外部网络

相连,在通过一个可提供安全保护的主机(堡垒主机)与内部网络连接,这是(2)体系的防火墙;

不管是哪种防火墙,都不能(3)。

(1)A 包过滤防火墙 B 子网过滤防火墙

C 代理服务器防火墙 D 主机过滤防火墙

(2)A 包过滤防火墙 B 主机过滤防火墙

C 代理服务器防火墙 (3)A 强化网络安全策略 B 对网络存取和访问进行监控审计

C 防止内部信息的外泄 11、计算机病毒不具有

A 破坏性 B 隐蔽性 C 传染性

12、网络病毒不具有

A 传播速度快 B 难以清除 C 传播方式单一 D 危害大

13、通过网络发送给黑客。

A 文件病毒 C 引导型病毒 D 蠕虫

14、是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。

A 文件病毒 B 木马 C 引导型病毒

15、在网络安全领域,网络系统“漏洞”是指网络系统硬件、软件或策略上存在的缺陷或脆弱性。网络系统( 1 )主要有硬件故障、网络线路威胁、电磁辐射和存储介质脆弱等方面;各种存储器中存储大量的信息,这些( 2 )很容易被盗窃或损坏,造成信息的丢失;网络系统的( 3 )通常有硬盘故障、电源故障、芯片主板故障、驱动器故障等;( 4 )也面对各种威胁,非法用户对其进行物理破坏、搭线窃听、通过未保护的外部线路访问系统内部信息等。

(1)A 硬件方面的漏洞 B 软件方面的漏洞 C 硬件故障 D 存储介质

(2)A 硬件方面的漏洞 B 软件方面的漏洞 C 硬件故障 D 存储介质

(3)A 电源故障 B 通信线路 C 硬件故障 D 存储介质

(4)A 电源故障 B 通信线路 C 硬件故障 D 存储介质

16、Internet服务的安全隐患。

A E-mail缺陷 B FTP缺陷 C USENET缺陷 D 操作系统缺陷

17、TCP/IP应用层的安全协议有

A 安全电子交易协议 B 安全电子付费协议

C安全性超文本传输协议 18、是基于行为的入侵检测技术,是根据用户的行为和系统的资源使用的状况来判断,它能检测出新的或从未发生过的入侵,但报警率高,不适应用户行为的突然改变。

A 误用检测技术 C 实时入侵检测 D 事后入侵检测

19POP3协议或IMAP协议处理外来邮件,邮件服务器将自动下在所有邮件到用户计算机上,并从服务器删去邮件,用户在不上网时可以阅读并编写回信。

(1)A 传输代理 B 用户代理 C 接收代理 D 邮件代理

(2)A SMTP B POP3 C IMAP D FTP

三、简答题:

1、什么叫计算机网络安全?

答案:从狭义角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和认为有害因素的威胁和危害。从广义上说,凡是涉及到计算机网络上的信息的保密性、完整性、可用性、真实性

和可控性的相关技术和理论都是计算机网络安全研究的领域。

2、网络系统脆弱性主要表现在哪几个方面?

答案:主要表现在操作系统安全的脆弱性、网络安全的脆弱性、数据库管理系统安全的脆弱性、 防火墙的局限性以及其他方面的原因。

3、什么叫数据备份?数据备份有哪些类型?

答案:数据备份就是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或 部分数据集合从应用主机的硬盘或阵列复制到其他存储介质上的过程。常见的备份有集中 备份、本地备份和远程备份等。

4、什么是数字证书?简述数字签名的产生步骤。

答案见教材164页

5、简述病毒的定义和特征。

答案:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。它的特征 是具有破坏性、传染性、控制权、隐蔽性、潜伏性和不可预见性。

6、病毒的检测方法有哪些?各有什么特点?

答案:检测方法有

(1)比较法,优点是简单方便,缺点是无法确定病毒类型;

(2)扫描法:优点是准确,缺点是无法识别未知病毒;

(3)特征字识别法:优点是速度快,缺点和扫描法类似;

(4)分析法:优点是运用专业的分析技术,准确,能识别未知病毒,缺点是速度慢, 需要专业知识。

(5)校验和法:优点是速度快,简单方便,缺点是不能识别病毒类型。

7、什么是网络系统漏洞?网络系统漏洞的主要表现在哪些方面?答案见选择题15题

8、对网络进行设计的过程中,对于它的安全性有哪些考虑?自我发挥


相关文章

  • 2017年专业技术人员继续教育考试题库
  • 2017年专业技术人员继续教育培训考试题 一.判断题 1.依据<安全生产法>的规定, 生产经营单位从业人员安全生产培训教育的费用由从业人员承担.() 参考答案:错误 试题解析: 无 2.新<安全生产法>关于安全生产方 ...查看


  • 2015二级建造师继续教育05
  • 一.判断题 (本大题共20小题,每小题2分,共40分) 1.普通螺栓按制作精度的A级,称为精制螺栓. ( ) 本题得 2 分 正确 错误 参考答案:正确 试题解析: 显示 显示答案 2.施工现场有多台塔式起重机作业时,使用单位应当组织制定防 ...查看


  • 2646网络营销与策划试题
  • 2646网络营销与策划-0012 试卷总分:100 答题时间:90分钟 客观题 匹配题(共1题,共20分)1. A.扩大产品组合策略 B.网站推广 C.竞价排名 D.博客 E.市场领导者 a.指减少企业网络产品组合的宽度或深度,减少产品系列 ...查看


  • 驾考宝典2015科目一
  • 驾考宝典2015科目一 考试时间45分钟,每题1分,90分及格 1.对未取得驾驶证驾驶机动车的,追究其法律责任.    正确 错误 正确答案:正确 查看试题解释 2.车辆下坡行驶,要适当控制车速,充分利用发动机进行制动.    ...查看


  • 网络安全服务上岗证考试题及答案
  • 网络安全服务上岗证 答题人:****** 考试总分:100.0 考试得分:100.0 1. 判断题 网络安全行为红线是有条件的强制要求,在与业务有冲突时,以满足业务需要为先. 对 考生答案:错 回答正确 错 试题分数:(2.0) 当前得分: ...查看


  • 初级电焊工试题及答案
  • 发布时间:2013-10-11  (来源:www.dazhihui008.cn) 初级焊工<基础部分>单元测试试卷A卷 初级焊工<基础部分>单元测试试卷A卷 班别:姓名:学号:成绩: 判断题(每题1分... 多项选择 ...查看


  • 2015年度建筑工程(主项)考试(含标准答案)
  • 2015年度建筑工程(主项)考试 考试人员:陈忠东/试卷总分: 100/考试总时长: 120分钟 一.判断题 (本大题共20小题,每小题2分,共40分) 1.国标规定钢结构用钢板冲击韧性试样应相对于轧制方向纵向取样.( ) 本题得 0 分 ...查看


  • 2014年一级建造师[建设工程项目管理]真题
  • 2014年一级建造师<建设工程项目管理>真题 一.单项选择题(每题1分) 第 1 题 建设工程管理的核心任务是( ). A.目标控制 B.提高建设项目生命周期价值 C.实现业主的建设目标和为工程的建设增值 D.为工程的建设和使用 ...查看


  • (强化卷)强化卷电算化答案
  • <会计电算化>考前强化试卷 一.单选题 1. 下列叙述错误的是( ). A. 会计电算化有狭义和广义之分 B. 相对于会计电算化而言,会计信息化是一次质的飞跃 C. 会计信息化系统是企业管理信息系统的一个重要子系统 D. 会计电 ...查看


  • 中国移动考试题3
  • 中国移动通信的愿景是 . 答案:成为卓越品质的创造者 试题类型:填空题 试题分数:2 试题难度:3 试题区分度:1 中国移动对投资者的承诺是 . 答案:做最具价值的创造者 试题类型:填空题 试题分数:2 试题难度:3 试题区分度:1 中国移 ...查看


热门内容