2023年11月28日发(作者:)

网络安全复习题

1[单选题] 12[单选题]

关于多重防火墙技术错误的是 下列哪些不属于计算机安全中的硬件类危险:

A、组合主要取决于网管中心向用户提供什么样的服务,以A、灾害 B、人为破坏

及网管中心能接受什么等级风险。 C、操作失误 D、数据泄漏 参考答案:D

B、设置的周边网络被攻破后,内部网络也就被攻破了。 13[单选题]

C、多重防火墙的组合方式主要有两种:叠加式和并行式。 KerberosSSP能提供三种安全性服务, 不属于其中的是

D、新旧设备必须是不同种类、不同厂家的产品。 A、认证:进行身份验证

参考答案:B B、代理:代替用户访问远程数据

2[单选题] C、数据完整性:保证数据在传送过程中不被篡改

背包公钥密码系统利用的是 D、数据保密性:保证数据在传送过程中不被获取

A、背包问题的多解性 参考答案:B

B、背包问题的NP 17[单选题]

C、欧拉定理 软件漏洞包括如下几个方面,最能够防治缓冲区溢出的是哪

D、概率加密技术 参考答案:B 个方面

3[单选题] A、操作系统、应用软件

下列哪项不是RAS可靠性的内容? BTCP/IP协议

A、可靠性 B、可恢复性 C、数据库、网络软件和服务

C、可维护性 D、可用性 参考答案:B D、密码设置 参考答案:A

4[单选题] 18[单选题]

下面哪一项是计算机网络里最大的安全弱点 威胁数据库安全有部分来自系统内部,以下不属于系统内部

A、网络木马 B、计算机病毒 威胁的是

C、用户帐号 D、网络连接 参考答案:C A、系统程序员:统过安全检查机构,使安全机构失效和安

7[单选题] 装不安全的操作系统。

用专家系统实现对入侵检测,需将有关入侵的知识转化为()B、数据库:未授权的访问、复制和窃取。

结构。 C、计算机系统:硬件的保护机构不起作用。或不能提供软

A、条件结构 Bthen结构 件保护,操作系统没有安全保护机构,造成信息泄漏。

Cif-then结构 Dwhile循环结构 D、通讯网络:终端安装在不安全的环境,产生电磁辐射,

参考答案:C 以及通讯网线路上的泄漏。 参考答案:A

8[单选题] 20[单选题]

关于被屏蔽子网错误的是 黑客将完成某一动作的程序依附在某一合法用户的正常程

A、如果攻击者试图完全破坏防火墙,他可以重新配置连接序中,这种攻击方式是

三个网的路由器,既不切断连接又不要把自己锁在外面,A、口令入侵术 B、特洛伊木马

时又不使自己被发现。 CEmail病毒 D、监听术 参考答案:B

B、在内部网络和外部网络之间建立一个被隔离的子网,用22[单选题]

两台分组过滤路由器将这一子网分别与内部网络和外部网下面哪一项属于生物认证

络分开。 A、数字密码 B、数字签名

C、在很多实现中,两个分组过滤路由器放在子网的两端,C、虹膜识别 D、电子校验 参考答案:C

在子网内构成一个“非军事区”DMZ 24[单选题]

D、这种配置的危险带仅包括堡垒主机、子网主机及所有连伪造IP入侵涉及的问题中错误的是

接内网、外网和屏蔽子网的路由器。 参考答案:A A、伪造IP地址 BTCP状态转移的问题

11[单选题] C、定时器问题 D、与TCP握手无关 参考答案:D

以下哪个不是安全操作系统的基本特征? 28[单选题]

A、弱化特权原则 软件加密的要求的是

B、自主访问控制和强制访问控制 A、防拷贝、反跟踪

C、安全审计功能 B、速度快,安全性高

D、安全域隔离功能 参考答案:A

C、防止信息泄露、限制使用权限 导致计算机功能失效的计算机故障中下列哪一项占比重最

D、防止数据丢失 参考答案:A 大?

29[单选题] A、电磁干扰和接触不良等瞬时故障

关于包过滤技术错误的是 B、外部设备的故障

A、防火墙为系统提供安全保障的主要技术 C、主机及元器件的物理损坏

B、包过滤这个操作可以在路由器上进行,也可以在网桥,D、软件故障 参考答案:A

甚至在一个单独的主机上进行 52[单选题]

C、包过滤规则以IP包信息为基础,对IP包的源地址、IP下列哪些不属于火险高危地区?

包的目的地址、封装协议、端口号等进行筛选 A、木结构建筑集中的区域

D、包过滤需要对每个包扫描,所以速度非常慢 B、贮存大量易燃物

参考答案:D C、车站等人流密集场所

30[单选题] D、大量使用易燃物或危险物的工厂、仓库等

计算机的脆弱性不包括: 参考答案:C

A、数据密集,分布少 53[单选题]

B、共享与封闭的矛盾 下面哪一项不是目前的VLAN技术

C、编程缺陷 A、基于交换机端口的VLAN

D、安全在系统设计中被放在不重要的位置 B、基于共享式的VLAN

参考答案:C C、基于节点MAC地址的VLAN

33[单选题] D、基于应用协议的VLAN 参考答案:B

以下过程中不对密钥安全构成威胁的是 55[单选题]

A、密钥交换 B、密钥使用 下列方法不能够引起拒绝服务(DoS)的是

C、密钥存储 D、密钥撤回 参考答案:D A、泼到服务器上一杯水,或者网线被拔下

37[单选题] B一个用户占有过多资源而不给其他用户保留共享资源(耗

网络安全的第一道防线是: 尽自愿,超负荷攻击)

A、防火墙 B、杀毒软件 C、利用软件缺陷向被攻击系统发送特定类型的一个或多个

C、法律 D、自我安全意识 参考答案:C 报文

39[单选题] D、只发送一些SYN报文,而不返回任何ACK报文

下面的哪一项不属于拒绝服务攻击 参考答案:D

A、分布式拒绝服务攻击 58[单选题]

B、反射式分布拒绝服务攻击 不属于NSSU特征的是

CDNS分布拒绝服务攻击 ANSSU的密钥长度表面上是256比特,但考虑到S盒的部

D、口令入侵攻击 参考答案:D 位意,其秘密量远超过此数。

40[单选题] BNSSUS盒的输入、输出均为4比特。

虽然软件加密在今天正变得很流行,硬件仍是商业和军事应CNSSU迭代次数为32次。

用的主要选择。其原因不可能是 DNSSU的分组长度是变化的。 参考答案:D

A、速度快 B、安全性高 63[单选题]

C、易于安装 D、容易升级 参考答案:D 以下哪个不属于软件加密的使用范围

46[单选题] A、防止信息泄露

鉴别过程中需要服务器身份被用户认证 B、限制使用权限

A、单向鉴别 B、双向鉴别 C、反拷贝技术、反跟踪技术和密文技术

C、第三方鉴别 D、公钥鉴别 参考答案:B D、防止数据丢失 参考答案:D

49[单选题] 64[单选题]

计算机安全不包括 一般来说,计算机病毒程序包括三个功能模块,这些模块功

A、机密性 B、实时性 能独立,同时又相互关联,构成病毒程序的整体。他们是

C、完整性 D、可用性 参考答案:B A、引导模块、传染模块和破坏模块

51[单选题] B、头模块、执行模块和终结模块

28

C、传染模块、寄生模块和成长模块 ASST证书

D、潜伏模块、隐秘模块和触发模块 BSSL证书

参考答案:A CSSL证书和SET证书

65[单选题] DSET证书 参考答案:C

一个最简化的网络实时入侵监测系统由()组成。 87[单选题]

A、事件发生器和记录响应控制台 下列攻击中不属于主动攻击的是

B、探测引擎和事件追踪器 A、冒充 B、篡改

C、探测引擎和记录响应控制台 C、分析 D、抵赖 参考答案:C

D、事件发生器和事件追踪器 参考答案:C 92[单选题]

66[单选题] PEMPKI是按层次组织的,下述不属于三个层次中的是

威胁可以分成4个广义的部分,下列哪句是不正确的: AInternet安全政策登记机构(IPRA)

A、泄密,没有授权获得信息 B、安全政策证书颁发机构(PCA)

B、欺骗,就是接受错误信息 C、安全策略认证机构

C、中断,就是阻止错误的操作 D、证书颁发机构(CA) 参考答案:C

D、篡夺,就是不授权地控制系统的一部分。 93[单选题]

参考答案:C 不属于保护电子邮件安全的措施是

68[单选题] A、加密

PKI是利用()实现电子商务安全的一种体系。 B、内容过滤

A、探测技术 B、公钥技术 C、病毒扫描

C、加密技术 D、监听技术 参考答案:B D、减少查阅电子邮件次数 参考答案:D

73[单选题] 97[单选题]

按照计算机病毒的链结方式分类,可以分为 关于双穴主机网关错误的是

A、良性计算机病毒,恶性计算机病毒 A、这种配置是用一台装有两块网卡的堡垒主机做防火墙。

B、感染磁盘引导区的病毒,感染操作系统的病毒,感染可B、这种结构成本低,但是它有单点失败的问题。

执行程序的病毒 C、双穴主机网关的一个致命弱点是:一旦入侵者侵入堡垒

C、单机病毒,网络病毒 主机并使其只具有路由功能,则任何网上用户均可以随便访

D、源码型病毒,嵌入型病毒,外壳型病毒和操作系统型病问内网。

参考答案:D D、这种结构有很强的自我防卫能力。 参考答案:D

79[单选题] 98[单选题]

以下不属于分组加密的是 关于防火墙的功能,以下描述错误的是

A、多表置换 BDES A、防火墙可以检查进出内部网的通信量

CNSSU DTEA 参考答案:A B、防火墙可以使用应用网关技术在应用层上建立协议过滤

80[单选题] 和转发功能

SSL提供的安全机制可以被采用在分布式数据库的哪种安C、防火墙可以使用过滤技术在网络层对数据包进行选择

全技术中 D、防火墙可以阻止来自内部的威胁和攻击 参考答案:D

A、身份验证 B、保密通信 101[单选题]

C、访问控制 D、库文加密 参考答案:B 以下不是计算机硬件加密方法的是

81[单选题] A、激光加密法 B、掩膜加密法

数据库加密是保证数据库数据秘密的很好方法,但是加密同C、针孔加密法 D、额外磁道加密技术 参考答案:D

时也会带来一些问题,下面不属于加密带来的问题的是 102[单选题]

A、索引项字段很难加密 Linux不论在功能上、价格上或性能上都有很多优点,然而,

B、关系运算的比较字段的加密问题 作为开放式操作系统,它不可避免地存在一些安全隐患。

C、表间的连接码字段的加密问题 下不属于确保Linux安全的措施的是

D、加密算法带来的额外开销问题 参考答案:D A、取消不必要的服务

86[单选题] B、限制系统的出入

CA中心发放的证书有 C、保持最新的系统核心

29

D、增加超级用户的权限 参考答案:A INT 1CH,使该中断向量指向病毒程序的破坏模块。这些

113[单选题] 模块功能独立,同时又相互关联,构成病毒程序的整体。

拒绝服务攻击正在向()发展。

A、集群式拒绝服务攻击 2 简述容错技术

B、大型话拒绝服务攻击 参考答案: 答:所谓“容错技术”,是指用增加冗余资源的

C、分布式拒绝服务攻击 方法来掩盖故障造成的影响,使系统在元器件或线路有故障

D、密集式拒绝服务攻击 参考答案:C 或软件有差错时,仍能正确地执行预定算法的功能。因此,

114[单选题] 容错技术也称为冗余技术或故障掩盖技术。计算机信息系统

信赖这些机制的工作需要一些假设,下列哪句是不正确的: 的容错技术通常采用硬件冗余(多重结构、表决系统、双工

A、设计的每个机制执行一部分或者几个部分的安全策略。 系统等)时间冗余(指令复执、程序重试等)信息冗余(

B、机制联合执行安全策略的每个方面。 验码、纠错码等)、软件冗余(多重模块、阶段表决等)等方

C、机制是被正确执行的。 法。

D、机制安装和管理也是正确的。 参考答案:B

116[单选题] 3 简述缓冲区溢出攻击的基本原理,有什么方法来避免缓冲

NTFS文件系统是Microsoft开发的一套具有优异性能的文区溢出?

件系统,FATFAT32的功能要强大的多,它不包括下列参考答案: 答:通过Buffer Overflow来改变在堆栈中存

哪个功能 放的过程返回地址,从而改变整个程序的流程,使它转向任

A、通过使用标准的事务处理记录和还原技术来保证卷的一何我们想要它去的地方. 最常见的方法是:在长字符串中嵌

致性 入一段代码,并将过程的返回地址覆盖为这段代码的地址,

B、提供诸如文件和文件夹权限、加密、磁盘配额和压缩这这样当过程返回时,程序就转而开始执行一段自己编写的代

样的高级功能 码了.一般来说,这段代码都是执行一个Shell程序(

C、能作为处理超大容量磁盘的文件系统 binsh),当入侵一个带有Buffer Overflow缺陷且具有

D、能够在软盘上使用 参考答案:D suid-root属性的程序时,就可以获得一个具有root权限

124[单选题] shell

下列不属于防火墙功能的是 在编程时注意检查参数的合法性,不要随意使用未知长度的

A、包过滤 B、优化网络连接 字符串,并避免使用类似strcpy()这样不安全的函数,就

CNAT DVPN 参考答案:B 可以有效地防范缓冲区溢出。

------------------------------------------------- 4 简述一个防静态跟踪执行程序的实现原理,着重说明是如

何来防静态跟踪的。

参考答案: 示例程序可以是破坏单步中断和带断点的中断(注意:如果考试选用了下面的题,不能答得和参考答案文

的反跟踪程序,可以将此程序安排在加密程序的适当位置字一样,否则即怀疑带小抄,要文字不同但含义八成相近即

上。当程序被执行后,系统的跟踪功能被修改。如果此时再可。被怀疑是小抄行为不得分,可在平时成绩部分扣掉相应

使用跟踪命令,不论是单步跟踪是带断点跟踪,都会对正常分值,也不能多份试卷上出现文字完全相同情况,传答案)

程序的运行造成混乱,甚至造成系统的死锁。这样,只要加1 简述病毒程序的结构和机制。

密程序被执行,跟踪行为就被阻止。 参考答案:计算机病毒程序是为了特殊目的而编制的,它通

过修改其他程序而把自己复制进去,并且传染该程序。

5 计算机安全的具体含义有哪些? 般来说,计算机病毒程序包括三个功能模块:1.引导模块及

参考答案: 答:计算机安全是指计算机资产安全,即计算机制。引导模块的功能是借助宿主程序,将病毒程序从外存

机信息系统资源和信息资源不受人为和自然有害因素的威引进内存,以便使传染模块和破坏模块进入活动状态。2.

胁和破坏。具体含义有四层:(1)系统设备和相关设施运行正染模块及机制。病毒的传染模块由两部分组成:条件判断部

常,系统服务实时。(2)软件(包括网络软件,应用软件和相分和程序主体部分,前者负责判断传染条件是否成立,后者

关的软件)正常。(3)系统拥有的或产生的数据信息完整,负责将病毒程序与宿主程序链接,完成传染病毒的工作。3.

效,使用合法,不会被泄漏。(4)系统资源和信息资源使用破坏模块及机制。破坏机制在设计原则、工作原理上与传染

合法 机制基本相同。它也是通过修改某一中断向量人口地址(一

般为时钟中断INT 8H,或与时钟中断有关的其他中断,如

30

简答题:

6 安全核是什么?把操作系统的安全功能放置在安全核中序。

有什么好处?

参考答案: 答:安全核就是在安全操作系统中,相对较小10 简述防动态跟踪的基本方法。

的一部分软件负责实施系统安全,将实施安全的这部分软件参考答案: 答:1. 破坏debug的基本方法:包括抑制跟踪

隔离在一个可信的安全区域内。安全核是实现基准监视器的中断, 封锁键盘输入,设置显示器的显示性能等。2.主动

硬件和软件的结合,负责所有操作系统的安全机制。安全核检测跟踪法:检测跟踪法和设置堆栈指针法等。3.代码加密

包括了引用验证机制、访问控制机制、授权机制和授权的管法。包括对程序分块加密执行,对程序段进行校验,迷惑、

理机制等部分。 拖垮解谜者,指令流队列法和逆指令流等。

将操作系统的安全功能放置在安全核内有这些好处:能够将

安全功能分隔,操作系统可以方便的制定统一的安全策略,11 网络安全检查包含的内容?

也便于安全机制的修改和验证,另外安全核相对小,紧凑性参考答案: ⑴网络服务器:是否建立访问控制?是否对服

较好,对操作系统的性能不会有太大影响。 务器进行设备隔离?是否具有防病毒措施?如何控制和监

督高级别权限的用户(如:系统管理员)? ⑵工作站(或

7 常用的入侵检测方法? 客户机):对最终会访问服务器的工作站采取了什么安全措

参考答案: 施?在工作站上是否安装了访问控制? ⑶互连设备(网桥、

a.特征检测:特征检测对已知的攻击或入侵的方式作出确路由器、网关等):参数设置是否适当?是否进行局部网络

定性的描述,形成相应的事件模式。 分隔?是否采取授权使用? ⑷网络操作系统及相关软件:

b操作系统及各种管理和监控软件的安全控制参数设置是否

(Anomalydetection)的假设是入侵者活动异常于正常主体正确?运行是否正常?⑸网络上运行的应用软件:对这些程

的活动。 序和数据的访问是否进行保护或限制?⑹线缆和通讯媒介:

c.专家检测:用专家系统对入侵进行检测,经常是针对有通过通讯媒介的数据是否建立必要保护以防被拦截,损坏或

特征入侵行为。所谓的规则,即是知识,不同的系统与设置其他形式的破坏?是否定期检查线缆?⑺网络上使用的和

具有不同的规则,且规则之间往往无通用性。专家系统的建传输的信息:保密措施如何?⑻调制解调器:对调制解调器

立依赖于知识库的完备性,知识库的完备性又取决于审计记和现在提供的外部访问来说有安全弱点吗?⑼人员:不同的

录的完备性与实时性。 职员访问权限(包括物理接触和系统访问)是否有别?已解

雇人员或外来顾问又是怎样?⑽文本:有关本网络的信息是

8 什么是CA认证? 否被纪录、公开、发布。

参考答案: 为了确认交易各方的身份以及保证交易的不可

否认,需要有一份数字证书来进行验证,这就是电子安全证12 能否写出一个普遍适用的检测器来检测恶意软件?如果

书。电子安全证书由认证中心来发放。所谓CACertificate 可以,说出你的原理。如果不能,也请说明原因。

AuthorityPKIPublic Key 参考答案: 答:病毒检测问题,和安全问题一样,是无法

Infrastructure公开密钥基础架构技术,专门提供网络身判定的。

份认证服务,负责签发和管理数字证书,且具有权威性和公如果存在这样一个决策程序,那么停机问题就该得到解决。

正性的第三方信任机构。 我们来考察一下,一个任意的图灵机T,带上一个随意的字

数字证书认证中心(Certficate AuthorityCA)是整个网符串。创建另一个图灵机T’和带V,当T停机在S时,V

上电子交易安全的关键环节。它主要负责产生、分配并管理T就在带上建一个S的拷贝。接着,当且仅当T停机在S

所有参与网上交易的实体所需的身份认证数字证书。每一份时,T’复制S。根据定义,一个复制性的程序就是病毒。

数字证书都与上一级的数字签名证书相关联,最终通过安全那么,判定(TV)是否病毒集只需判断T是否在S上停

链追溯到一个已知的并被广泛认为是安全、权威、足以信赖机的。如果存在这样一个程序,可以解决停机问题,就可以

的机构――根认证中心(根CA 判定病毒集了。因为这个程序是不存在的,所以前面那个也

就不可能了。

9 简述硬盘锁原理

参考答案: 答:利用BIOS读硬盘主引导扇区内容引导操作

系统的机制,我们可将原先的主引导扇区的内容保存到硬盘

的一个隐蔽扇区内,再将自己的硬盘锁程序写进硬盘的主引

导扇区,当被替换之后的内容被读入内存后,运行硬盘锁程

31