内容发布更新时间 : 2024/11/17 6:34:35星期一 下面是文章的全部内容请认真阅读。
第1章 网络安全概论
(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 、完整性、网络服务可用性和可审查性受到保护。
A.机密性 B.抗攻击性 C.网络服务管理性 D.控制安全性
(2) 网络安全的实质和关键是保护网络的 安全。
A.系统 B.软件 C.信息 D.网站
(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策 B.可说明性 C.安全保障 D.安全特征
(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了 。
A.机密性 B.完整性 C.可用性 D.可控性
(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于 。
A.破环数据完整性 B.非授权访问 C.信息泄漏 D.拒绝服务攻击
答案: (1) A (2) C (3) D (4) C (5) B
第2章网络安全技术基础
(1)SSL协议是()之间实现加密传输的协议。
A.物理层和网络层 B.网络层和系统层 C.传输层和应用层 D.物理层和数据层 (2)加密安全机制提供了数据的()。
A.可靠性和安全性 B.保密性和可控性 C.完整性和安全性 D.保密性和完整性
(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。
A.物理层 B.网络层 C.传输层D.应用层
(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。
A.认证服务 B.数据保密性服务 C.数据完整性服务 D.访问控制服务
(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。
A.数据保密性 B.数据完整性 C.访问控制服务 D.认证服务
解答:(1)C (2)D (3)D (4)B (5)B
第3章网络安全管理技术
(1)计算机网络安全管理主要功能不包括()。
A.性能和配置管理功能 B.安全和计费管理功能 C.故障管理功能 D.网络规划和网络管理者的管理功能
(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。
A.扫描和评估 B. 防火墙和入侵检测系统安全设备 C.监控和审计 D. 防火墙及杀毒软件 (3)名字服务、事务服务、时间服务和安全性服务是()提供的服务。
A. 远程IT管理的整合式应用管理技术 B. APM网络安全管理技术 C. CORBA网络安全管理技术 D. 基于WeB的网络管理模式
(4)与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件等属于安全实施的()。
A.信息和软件的安全存储 B.安装入侵检测系统并监视 C.对网络系统及时安装最新补丁软件 D.启动系统事件日志
(5)()功能是使用户能够能过轮询、设置关键字和监视网络事件来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准。
A. TCP/IP协议 B.公共管理信息协议CMIS/CMIP C.简单网络管理协议SNMP D.用户数据报文协议UDP 解答: (1)D (2)B (3)C (4)D (5)C
第4 章黑客攻防与入侵检测
(1)在黑客攻击技术中,()黑客发现获得主机信息的一种最佳途径。
A.网络监听 B.缓冲区溢出 C.端口扫描 D.口令破解 (2)一般情况下,大多数监听工具不能够分析的协议是()。
A. 标准以太网 B. TCP/IP C. SNMP和CMIS D. IPX和DECNet
(3)改变路由信息、修改WinDows NT注册表等行为属于拒绝服务攻击的()方式。
A.资源消耗型 B.配置修改型 C.服务利用型 D. 物理破坏型
(4)()是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大损失。
A. 动态站点监控 B.实施存取控制
C. 安全管理检测 D.完善服务器系统安全性能
(5)()是一种新出现的远程监控工具,可以远程上传、修改注册表等,集聚危险性还在于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制。
A.冰河 B.网络公牛 C.网络神偷 D.广外女生
解答:(1)C (2)C (3)B (4)A (5)D
第5章身份认证与访问控制
(1)在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。
A. 智能卡认证 B. 动态令牌认证 C. USB Key D. 用户名及密码方式认证 (2)以下()属于生物识别中的次级生物识别技术。
A. 网膜识别 B. DNA C. 语音识别 D. 指纹识别 A. 签名不可伪造 B. 签名不可变更 C. 签名不可抵赖 D. 签名是可信的
(4)在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于()。
A. 网络的权限控制 B. 属性安全控制 C. 网络服务安全控制 D. 目录级安全控制 (5)以下()不属于AAA系统提供的服务类型。
A. 认证 B. 鉴权 C. 访问 D. 审计 解答:(1)B (2)C (3)A (4)D (5)C
(3)数据签名的()功能是指签名可以证明是签字者而不是其他人在文件上签字。
第6章 密码与加密技术
(1)()密码体制,不但具有保密功能,并且具有鉴别的功能。
A. 对称 B. 私钥 C. 非对称 D. 混合加密体制
(2)网络加密方式的()是把网络上传输的数据报文的每一位进行加密,而且把路由信息、校验和等控制信息全部加密。
A. 链路加密 B. 节点对节点加密
C. 端对端加密 D.混合加密 差。
A.代码加密 B.替换加密 C.变位加密 D.一次性加密
(3)恺撒密码是()方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较
(4)在加密服务中,()是用于保障数据的真实性和完整性的,目前主要有两种生成MA.C.的方式。
A. 加密和解密 B. 数字签名 C. 密钥安置 D.消息认证码
(5)根据信息隐藏的技术要求和目的,下列()不属于数字水印需要达到的基本特征。
A. 隐藏性 B. 安全性 C. 完整性 D. 强壮性 解答:(1)C (2)A (3)B (4)D (5)C
第7章 数据库系统安全技术
(1) 一个网络信息系统最重要的资源是。
A. 计算机硬件 B. 网络设备
C.数据库 D. 数据库管理系统
(2) 不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互指的是数据库系统的。
A. 保密性 B.可用性 C.完整性 D. 并发性 (3) 数据库安全可分为两类:系统安全性和。
A. 数据安全性B. 应用安全性
C.网络安全性 D. 数据库安全性 (4) 下面哪一项不属于Oracle数据库的存取控制:。
A. 用户鉴别 B. 用户的表空间设置和定额 C. 用户资源限制和环境文件D. 特权
(5) 是防止合法用户使用数据库时向数据库中加入不符合语义的数据。 A. 安全性B. 完整性
C. 并发性 D. 可用性 (6) 下面不是由并发操作带来的数据现象是。
A. 丢失更新 B. 读“脏”数据(脏读) C.违反数据约束 D. 不可重复读
(7) 下载数据库数据文件,然后攻击者就可以打开这个数据文件得到内部的用户和帐号以及其它有用的信息,这种攻击称为。
A. 对SQL的突破 B. 突破script的限制 C. 数据库的利用D. 对本地数据库的攻击
(8) 只备份上次备份以后有变化的数据,这样的数据备份类型是。