2011网络安全 练习题目
判断题(每题.2分,共50题,10分)
1
1.“云安全”技术应用后,识别和查杀病毒不仅仅是依靠本地病毒库,还可以应用云服务器收集到的病毒库( 对 ) 2.计算机网络系统中广泛使用的DES算法属于不对称加密( 错 ) 3.基于账户名/口令的认证是最常用的用户身份认证方式( 对 )
4.为了保障网络安全,防止外部公共网对内部网的侵犯,一般需要在内部网和外部公共网之间设置防火墙( 对 ) 5.计算机病毒可以通过光盘或网络等方式进行传播( 对 ) 6.环境安全属于信息安全系统中的物理安全( 对 ) 7.反病毒软件能清除所有的病毒( 错 )
8.复制软件会妨害版权人的利益,是一种违法行为( 对 ) 9.网络拓扑结构对系统应付网络灾难的能力存在影响( 对 ) 10.入侵检测系统是网络信息系统安全的第一道防线( 对 )
11.安全是永远是相对的,永远没有一劳永逸的安全防护措施( 对 ) 12.用户权限是设置在网络信息系统中信息安全的第一道防线( 对 ) 13.搭线也是攻击的有效手段之一( 对 )
14.引导型病毒可以感染主引导区或者分区引导记录区( 对 ) 15.脚本语言病毒可以通过网络主动传播( 对 )
16.发现有人利用计算机病毒进行攻击、破坏应上报当地公共信息网络安全监察部门( 对 ) 17.计算机病毒是计算机系统中自动产生的( 错 ) 18.感染口令蠕虫的系统可能造成信息泄漏( 对 ) 19.安全的网络一定是坚不可摧的( 错 ) 20.外部网络是安全的( 错 ) 21.防火墙对网络攻击是万能的( 错 ) 22.防火墙用于保护外部网络不受侵入( 错 ) 23.Guest是不安全的账户( 对 )
24.黑客指精通计算机网络技术的人( 对 ) 25.计算机网络的安全性是可判定的( 错 ) 26.IPv4在设计之初没有考虑网络安全问题( 对 )
27.特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序( 错 ) 28.基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心( 对 )
29.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险( 对 ) 30.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击( 错 )
31.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能( 对 )
32.木马不等同于病毒( 对 )
33.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( 对 ) 34.屏幕保护的密码是需要分大小写的( 错 )
35.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。( 对 ) 36.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。( 对 ) 37.发现木马,首先要在计算机的后台关掉其程序的运行( 对 ) 38.只要是类型为TXT的文件都没有危险( 错 )
39.禁止使用活动脚本可以防范IE执行本地任意程序( 对 )
40.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。( 错 ) 41.通过使用代理服务器可以隐藏QQ使用者的真实IP。( 对 )
42.WIN2003系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了( 对 ) 43.使用最新版本的网页浏览器软件可以防御黑客攻击。( 错 ) 44.为了防御网络监听,最常用的方法是采用物理传输( 错 ) 45.TCP FIN属于典型的端口扫描类型( 对 )
46.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。( 错 ) 47.用户的密码一般应设置为6位以上( 对 )
48.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略( 对 ) 49.最小特权、纵深防御是网络安全原则之一( 对 )
50.数据包过滤既可由屏蔽路由器来完成,也可由PC机装上相应的软件来实现。( 对 )
单项选择题(每题.2分,共160题,32分)
51.缓冲区溢出和格式化字符串攻击主要是因为( D )原因造成的 被攻击的平台主机档次太低
分布式DOS攻击消耗掉了系统所有资源 被攻击的系统没有安装必要的网络设备
编程人员在编写程序过程中代码不严谨书写不规范
52.VPN中为了在公共网络中传输密钥而不被窃取,可以采用( C ) 身份认证技术 隧道技术 密钥管理技术 加密技术
53.VPN的核心功能是( A ) 安全服务 网站管理 数据分析 响应请求
2
54.蓝牙设备的标志地址是( D ) SSID IP地址 个人确认码 IEEE地址
55.无线接入点称为( A ) 无线AP 无线路由 无线上网卡 WEP
56.攻击者恶意占用服务器或者网络几乎所有的资源,使合法用户无法正常使用,这种攻击方式称为( C )。 渗透 窃听 拒绝服务 解密
57.为了实现无线网络的接入控制,采用( C )来认证用户。 IEEE SSID WEP MAC
58.最常见的保证网络安全的工具是( B ) 防病毒工具 防火墙 网络分析仪 操作系统
59.属于黑客入侵的常用手段( D ) 口令设置 邮件群发 窃取情报 IP欺骗
60.在选购防火墙软件时,不应考虑的是:( B ) A.一个好的防火墙应该是一个整体网络的保护者 B. 一个好的防火墙应该为使用者提供唯一的平台 C. 一个好的防火墙必须弥补其他操作系统的不足 D. 一个好的防火墙应能向使用者提供完善的售后服务
61.在网络信息安全模型中,( A )是安全的基石。它是建立安全管理的标准和方法 政策,法律,法规 授权 加密
审计与监控
62.在网络上,为了监听效果最好,监听设备不应放在( C ) 网关 路由器 中继器 防火墙
3
63.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( D ) 可用性的攻击 保密性的攻击 完整性的攻击 真实性的攻击
64.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对( B ) 有效性的攻击 保密性的攻击 完整性的攻击 真实性的攻击
65.在三种情况下应对防火墙进行测试:在安装之后;(A );周期性地对防火墙进行测试,确保其继续正常工作 在网络发生重大变更后 在堡垒主机备份后 在安装新软件之后 在对文件删除后
66.在建立口令时最好要遵循的规则是( D ) 使用英文单词 选择容易记的口令 使用自己和家人的名字 尽量选择长的口令
67.在建立口令时最好不要遵循的规则是( C ) 要使用英文单词
不要选择记不住的口令
使用名字,自己的名字和家人的名字 尽量选择长的口令
68.在建立堡垒主机时( A )
在堡垒主机上应设置尽可能少的网络服务 在堡垒主机上应设置尽可能多的网络服务 对必须设置的服务给与尽可能高的权限
不论发生任何入侵情况,内部网始终信任堡垒主机
69.在检测、杀灭计算机病毒以前,应当( A )引导系统 切断电源后用干净的系统盘重新 按下Ctrl十A1t十Del键 按复位键重新
用原来的硬盘或软盘重新
70.在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为( B ) 减少机箱内的静电积累 有利于机内通风散热 有利于清除机箱内的灰尘 减少噪音
4
相关推荐: