2025-04-24
教程
00

目录

期末测验
一、单选题(共40题,40.0分)
二、判断题(共22题,22.0分)
三、填空题(共25题,99.0分)

期末测验

一、单选题(共40题,40.0分)

  1. (单选题, 1.0分) 网络加密常用的方法有链路加密,(B)和节点对节点加密3种。

    A. 系统

    B. 端对端加密

    C. 信息

    D. 网站

  2. (单选题, 1.0分) SSL指的是___B___。

    A. 授权认证协议

    B. 安全套接层协议

    C. 加密认证协议

    D. 安全通道协议

  3. (单选题, 1.0分) 在常用的身份认证方式中,( B)是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。

    A. 智能卡认证

    B. 动态令牌认证

    C. USB Key

    D. 用户名及密码方式认证

  4. (单选题, 1.0分) 下面不属于TCSEC标准定义的系统安全等级的4个方面是( D )。 A. 安全政策

    B. 可说明性

    C. 安全保障

    D. 安全特征

  5. (单选题, 1.0分) 字典攻击被用于(D)

    A. 用户欺骗

    B. 远程登陆

    C. 网络嗅探

    D. 破解密码

  6. (单选题, 1.0分) 如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于( B )。

    A. 破环数据完整性

    B. 非授权访问

    C. 信息泄漏

    D. 拒绝服务攻击

  7. (单选题, 1.0分) 攻击者入侵常用手段之一就是试图获得Administator账户的口令。每台主机至少需要一个账户拥有管理员权限,但不一定用Administator这个名称,可以是( C )

    A. Guest

    B. Everyone

    C. Admin

    D. LifeMiniator

  8. (单选题, 1.0分) 一般情况下,大多数监听工具不能够分析的协议是( D )

    A. 标准以太网

    B. TCP/IP

    C. SNMP和CMIS

    D. IPX和DECNet

  9. (单选题, 1.0分) ( C )密码体制,不但具有保密功能,并且具有鉴别的功能。

    A. 对称

    B. 私钥

    C. 非对称

    D. 混合加密体制

  10. (单选题, 1.0分) 以下说法正确的是( D )

    A. 防火墙能够抵御一切网络攻击

    B. 防火墙是一种主动安全策略执行设备

    C. 防火墙本身不需要提供防护

    D. 防火墙如果配置不当,会导致更大的安全风险

  11. (单选题, 1.0分) 关于防火墙,以下( D )说法是错误的。

    A. 防火墙能隐藏内部IP地址

    B. 防火墙能控制进出内网的信息流向和信息包

    C. 防火墙能提供VPN功能

    D. 防火墙能阻止来自内部的威胁

  12. (单选题, 1.0分) 加密安全机制提供了数据的( D )。

    A. 可靠性和安全性

    B. 保密性和可控性

    C. 完整性和安全性

    D. 保密性和完整性

  13. (单选题, 1.0分) 抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在( D )层之上。

    A. 物理层

    B. 网络层

    C. 传输层

    D. 应用层

  14. (单选题, 1.0分) 下面不是由并发操作带来的数据现象是( C )

    A. 丢失更新

    B. 读"脏"数据(脏读)

    C. 违反数据约束

    D. 不可重复读

  15. (单选题, 1.0分) 在常用的身份认证方式中,( B )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。

    A. 智能卡认证

    B. 动态令牌认证

    C. USB Key

    D. 用户名及密码方式认证

  16. (单选题, 1.0分) 一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理式,是基于风险管理理念和( A )

    A. 持续改进的信息安全运作模式

    B. 网络安全管理模式

    C. 一般信息安全运作模式

    D. 以上都不对

  17. (单选题, 1.0分) 网络安全保障包括:信息安全策略和( D )

    A. 信息安全管理

    B. 信息安全技术

    C. 信息安全运作

    D. 上述三点

  18. (单选题, 1.0分) 应用代理防火墙的主要优点是___B___。

    A. 加密强度更高

    B. 安全控制更细化、更灵活

    C. 安全服务的透明性更好

    D. 服务对象更广泛

  19. (单选题, 1.0分) 传输层由于可以提供真正的端到端的连接,最适宜提供( B )安全服务。

    A. 数据保密性

    B. 数据完整性

    C. 访问控制服务

    D. 认证服务

  20. (单选题, 1.0分) 我国网络安全立法体系框架分为( B )

    A. 构建法律、地方性法规和行政规范

    B. 法律、行政法规和地方性法规、规章、规范性文档

    C. 法律、行政法规和地方性法规

    D. 以上都不对

  21. (单选题, 1.0分) 入侵检测的目的是( B )

    A. 实现内外网隔离与访问控制

    B. 提供实时的检测及采取相应的防护手段,阻止黑客的入侵

    C. 记录用户使用计算机网络系统进行所有活动的过程

    D. 预防、检测和消除病毒

  22. (单选题, 1.0分) 计算机病毒的主要特点不包括( D )

    A. 潜伏性

    B. 破坏性

    C. 传染性

    D. 完整性

  23. (单选题, 1.0分) 能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是( B )。

    A. 认证服务

    B. 数据保密性服务

    C. 数据完整性服务

    D. 访问控制服务

  24. (单选题, 1.0分) 网络安全保障体系框架的外围是( D )。

    A. 风险管理

    B. 法律法规

    C. 标准的符合性

    D. 上述三点

  25. (单选题, 1.0分) SSL协议是( C )之间实现加密传输的协议。

    A. 物理层和网络层

    B. 网络层和系统层

    C. 传输层和应用层

    D. 物理层和数据层

  26. (单选题, 1.0分) 恺撒密码是( B )方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。

    A. 代码加密

    B. 替换加密

    C. 变位加密

    D. 一次性加密

  27. (单选题, 1.0分) 名字服务、事务服务、时间服务和安全性服务是( C )提供的服务。

    A. 远程IT管理整合式应用管理技术

    B. APM网络安全管理技术

    C. CORBA 网络安全管理技术

    D. 基于 Web 的网络管理模式

  28. (单选题, 1.0分) 熊猫烧香是一种( C )

    A. 游戏

    B. 软件

    C. 蠕虫病毒

    D. 网站

  29. (单选题, 1.0分) 根据密码分析者破译时已经具备的前提条件,通常人们将攻击类型分为4种:一是( ),二是( ),三是选择明文攻击,四是选择密文攻击。

    A. 已知明文攻击 选择密文攻击

    B. 先择明文攻击 已知明文攻击

    C. 先择明文攻击 唯密文攻击

    D. 唯密文攻击 已知明文攻击

  30. (单选题, 1.0分) 应对操作系统安全漏洞的基本方法不包括下面的( )

    A. 给所有用户设置严格的口令

    B. 对默认安装进行必要的调整

    C. 及时安装最新的安全补丁

    D. 更换到另一种操作系统

  31. (单选题, 1.0分) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( )。

    A. 机密性

    B. 完整性

    C. 可用性

    D. 可控性

  32. (单选题, 1.0分) 数据签名的( )功能是指签名可以证明是签字者而不是其他人在文件上签字。

    A. 签名不可伪造

    B. 签名不可变更

    C. 签名不可抵赖

    D. 签名是可信的

  33. (单选题, 1.0分) 在黑客攻击技术中,( )是黑客发现获得主机信息的一种最佳途径。

    A. 端口扫描

    B. 缓冲区溢出

    C. 网络监听

    D. 密码破解

  34. (单选题, 1.0分) 数据库系统的安全不仅依赖自身内部的安全机制,还与外部网络环境、应用环境、从业人员素质等因素有关,因此,数据库系统的安全框架分为3个层次:网络系统曾,宿主操作系统层和( ),3个层次一起形成数据库系统的安全体系。

    A. 硬件层

    B. 应用层

    C. 数据库管理系统层

    D. 软件层

  35. (单选题, 1.0分) 熊猫烧香是一种( )

    A. 游戏

    B. 软件

    C. 蠕虫病毒

    D. 网站

  36. (单选题, 1.0分) DES的有效密钥长度是( )

    A. 128位

    B. 64位

    C. 56位

    D. 32位

  37. (单选题, 1.0分) "公开密钥密码体制"的含义是( )。

    A. 将所有密钥公开

    B. 将私有密钥公开,公开密钥保密

    C. 将公开密钥公开,私有密钥保密

    D. 两个密钥相同

  38. (单选题, 1.0分) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的( )、完整性、网络服务可用性和可审查性受到保护。

    A. 机密性

    B. 抗攻击性

    C. 网络服务管理性

    D. 控制安全性

  39. (单选题, 1.0分) 网络安全的实质和关键是保护网络的( )安全。

    A. 系统

    B. 软件

    C. 信息

    D. 网站

  40. (单选题, 1.0分) 对称密钥密码体制的主要缺点是:

    A. 加、解密速度慢

    B. 密钥的分配和管理问题

    C. 应用局限性

    D. 加密密钥与解密密钥不同

二、判断题(共22题,22.0分)

  1. (判断题, 1.0分) 数据在传输中途被窃听破坏了数据的完整性。

    A. 对

    B.

  2. (判断题, 1.0分) 入侵检测的不足包括有效性差,适应性差,扩展性差,伸张性差。

    A.

    B. 错

  3. (判断题, 1.0分) 模拟攻击是测试软件的一个必不可少的功能,通过运行攻击来验证IDS是否能够检测到这些攻击。

    A.

    B. 错

  4. (判断题, 1.0分) 定期对计算机重新安装系统是预防计算机病毒感染有效的措施。

    A. 对

    B.

  5. (判断题, 1.0分) 若使RSA安全, p与q必为足够大的素数

    A.

    B. 错

  6. (判断题, 1.0分) 状态检查技术不支持监测RPC和UDP的端口信息。

    A.

    B. 错

  7. (判断题, 1.0分) 若使RSA安全, p与q必为足够大的素数

    A.

    B. 错

  8. (判断题, 1.0分) 入侵检测的不足包括有效性差,适应性差,扩展性差,伸张性差。

    A.

    B. 错

  9. (判断题, 1.0分) 内部用户可以不通过DMZ直接访问Internet。

    A. 对

    B.

  10. (判断题, 1.0分) 信息安全包括的主要内容有:保密性、不可抵赖性、有效性。

    A. 对

    B.

  11. (判断题, 1.0分) 随着Internet发展的势头和防火墙的更新,防火墙的对访问行为实施静态、固定的控制功能将被取代。

    A.

    B. 错

  12. (判断题, 1.0分) 模拟攻击是测试软件的一个必不可少的功能,通过运行攻击来验证IDS是否能够检测到这些攻击。

    A.

    B. 错

  13. (判断题, 1.0分) 黑客利用IP地址进行攻击的方法有窃取口令。

    A. 对

    B.

  14. (判断题, 1.0分) 将感染计算机病毒的文件更名不可能清除文件型计算机病毒。

    A.

    B. 错

  15. (判断题, 1.0分) 黑客利用IP地址进行攻击的方法有窃取口令。

    A. 对

    B.

  16. (判断题, 1.0分) 入侵检测技术主要包括:滥用检测技术、异常检测技术。

    A.

    B. 错

  17. (判断题, 1.0分) 定期对计算机重新安装系统是预防计算机病毒感染有效的措施。

    A. 对

    B.

  18. (判断题, 1.0分) 数据在传输中途被窃听破坏了数据的完整性。

    A. 对

    B.

  19. (判断题, 1.0分) 数据在传输中途被窃听有可能破坏了数据的完整性。

    A. 对

    B.

  20. (判断题, 1.0分) 信息安全包括的主要内容有:保密性、不可抵赖性、有效性。

    A. 对

    B.

  21. (判断题, 1.0分) 在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。

    A.

    B. 错

  22. (判断题, 1.0分) 将感染计算机病毒的文件更名不可能清除文件型计算机病毒。

    A.

    B. 错

三、填空题(共25题,99.0分)

  1. (填空题, 5.0分) 计算机网络安全审计是通过一定的____,利用____系统活动和用户活动的历史操作事件,按照顺序____、____和____每个事件的环境及活动。

答案:

  • 安全策略
  • 记录及分析
  • 检查
  • 审查
  • 检验
  1. (填空题, 3.0分) 一个VPN连接由____、____和____三部分组成。

答案:

  • 客户机
  • 隧道
  • 服务器
  1. (填空题, 5.0分) 在加密系统中,原有的信息称为____,由____变为____的过程称为加密,由____还原成____的过程称为解密。

答案:

  • 明文
  • 明文
  • 密文
  • 密文
  • 明文
  1. (填空题, 4.0分) 应用层安全分解成____、____、____的安全,利用____各种协议运行和管理。

答案:

  • 网络层
  • 操作系统
  • 数据库
  • TCP/IP
  1. (填空题, 2.0分) 从防火墙的软、硬件形式来分的话,防火墙可以分为____防火墙和硬件防火墙以及____防火墙。

答案:

  • 软件
  • 芯片级
  1. (填空题, 4.0分) 身份认证是计算机网络系统的用户在进入系统或访问不同____的系统资源时,系统确认该用户的身份是否____、____和____的过程。

答案:

  • 保护级别
  • 真实
  • 合法
  • 唯一
  1. (填空题, 7.0分) OSI开放式系统互连参考模型七层分别是____、 ____、 ____、 ____、 ____、 ____、 ____。

答案:

  • 物理层
  • 数据链路层
  • 网络层
  • 传输层
  • 会话层
  • 表示层
  • 应用层
  1. (填空题, 3.0分) 数据库中的事务应该具有4种属性:____、 ____、 ____和持久性。

答案:

  • 原子性
  • 一致性
  • 隔离性
  1. (填空题, 8.0分) 网络安全关键技术分为____、 ____、 ____、 ____、 ____、 ____、____和____八大类。

答案:

  • 身份认证
  • 访问管理
  • 加密
  • 防恶意代码
  • 加固
  • 监控
  • 审核跟踪
  • 备份恢复
  1. (填空题, 3.0分) 对称密码体制加密解密使用____的密钥;非对称密码体制的加密解密使用____的密钥,而且加密密钥和解密密钥要求____互相推算。

答案:

  • 相同
  • 不相同
  • 无法
  1. (填空题, 5.0分) 网络安全保障体系架构包括5个部分:____、 ____、 ____、 ____、 ____。

答案:

  • 网络安全策略
  • 网络安全政策和标准
  • 网络安全管理
  • 网络安全运作
  • 网络安全技术
  1. (填空题, 5.0分) 计算机网络安全所涉及的内容包括是____、 ____、 ____、 ____、____等五个方面。

答案:

  • 实体安全
  • 运行安全
  • 系统安全
  • 应用安全
  • 管理安全
  1. (填空题, 3.0分) 计算机病毒一般由____、____、____3个单元构成。

答案:

  • 引导单元
  • 传染单元
  • 触发单元
  1. (填空题, 1.0分) 第一代应用网关型防火墙的核心技术是____。

答案:

  • 代理服务器技术
  1. (填空题, 3.0分) 网络信息安全保障包括____、____、____和____四个方面。

答案:

  • 信息安全策略
  • 信息安全管理
  • 信息安全运作
  • 信息安全技术
  1. (填空题, 2.0分) 数据库系统安全包含两方面含义,即____和____。

答案:

  • 数据库系统安全
  • 数据安全
  1. (填空题, 4.0分) 安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的____性和____性,由____和____两层组成。

答案:

  • 保密
  • 可靠
  • SSL记录协议
  • SSL握手协议
  1. (填空题, 5.0分) 黑客的"攻击五部曲"是____、 ____、 ____、 ____、 ____。

答案:

  • 隐藏IP
  • 踩点扫描
  • 获得特权
  • 种植后门
  • 隐身退出
  1. (填空题, 5.0分) 任何一个密码体制都至少包括5个组成部分: ____、 ____、 ____、 ____、 ____。

答案:

  • 明文
  • 密文
  • 密钥
  • 加密算法
  • 解密算法
  1. (填空题, 4.0分) 一个高效、成功的VPN具有____、 ____、 ____、 ____四个特点。

答案:

  • 安全保障
  • 服务质量保证
  • 可扩充和灵活性
  • 可管理性
  1. (填空题, 4.0分) IDS的基本结构主要包括4部分:____、 ____、 ____、 ____。

答案:

  • 事件产生器
  • 事件分析器
  • 事件数据库
  • 响应单元
  1. (填空题, 3.0分) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为____、____、____和文档4个方面

答案:

  • 安全政策
  • 可说明性
  • 安全保障
  1. (填空题, 3.0分) 访问控制包括三个要素,即____、

答案:

  • 主体
  • 客体
  • 控制策略
  1. (填空题, 3.0分) 计算机病毒的传染单元一般由____、____、____3个单元构成。

答案:

  • 传染控制模块
  • 传染判断模块
  • 传染操作模块
  1. (填空题, 5.0分) ISO对OSI规定了____、 ____、 ____、 ____、____五种级别的安全服务。

答案:

  • 对象认证
  • 访问控制
  • 数据保密性
  • 数据完整性
  • 防抵赖性

本文作者:ChiMing

本文链接:

版权声明:本博客所有文章除特别声明外,均采用 © 2024 [ChiMing的Blog]. 保留所有权利 许可协议。转载请注明出处!