2024年5月25日发(作者:)
网络安全技术与实施复习试题有答案
1.输入法漏洞通过什么端口实现的?( )
A、21
B、23
C、445
D、3389
【正确答案】:D
2.在以下网络威胁中,哪个不属于信息泄露?( )
A、数据窃听
B、流量分析
C、拒绝服务攻击
D、偷窃用户帐号
【正确答案】:C
协商的第一阶段可以采用( )。
A、主模式、快速模式
B、快速模式、积极模式
C、主模式、积极模式
D、新组模式
【正确答案】:C
4.在UNIX下面,网络应用程序被称为什么?( )
A、SERVICES
B、COMPONENTS
C、DAEMONS
D、APPLETS
【正确答案】:C
5.在ISO/OSI定义的安全体系结构中,没有规定( )。
A、对象认证服务
B、访问控制安全服务
C、数据保密性安全服务
D、数据可用性安全服务
【正确答案】:D
第 1 页 / 共 11 页
6.基准监控器能确保( )。
A、只有授权主体可以访问客体
B、信息流从低安全级别到高安全级别
CPU不直接访问内存
D、主体不对较低级别的客体操作
【正确答案】:A
7.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动
作应选择:( )
Allow
B、NAT
C、SAT
D、FwdFast
【正确答案】:B
8.为什么黑客会选择攻击数据库?( )
A、数据库的攻击比较容易
B、数据库通常包含一些重要的商业信息
C、数据库常常被放置于防火墙外
D、数据库容易受到缓冲区溢出攻击
【正确答案】:B
9.可以被数据完整性机制防止的攻击方式( )。
A、假冒源地址或用户的地址欺骗攻击
B、抵赖做过信息的递交行为
C、数据中途被攻击者窃听获取
D、数据在途中被攻击者篡改或破坏
【正确答案】:D
10.防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是:( )
A、源和目的IP地址
B、源和目的端口
C、IP协议号
D、数据包中的内容
【正确答案】:D
第 2 页 / 共 11 页
11.分组过滤型防火墙原理上是基于( )进行分析的技术。
A、物理层
B、数据链路层
C、网络层
D、应用层
【正确答案】:C
12.以下哪一个最好的描述了数字证书?( )
A、等同于在网络上证明个人和公司身份的身份证
B、浏览器的一标准特性,它使得黑客不能得知用户的身份
C、网站要求用户使用用户名和密码登陆的安全机制
D、伴随在线交易证明购买的收据
【正确答案】:A
13.从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。
A、机密性
B、可用性
C、完整性
D、真实性
【正确答案】:B
s 2000 的本地安全数据库存储在( )
A、%systemroot%winnt
B、%systemroot%winntsystem32config
C、%systemroot%program files
D、%systemroot%winntconfig
【正确答案】:B
15.下列哪个命令是将用户密码的最大天数设为30天?( )
A、chage -W 30 testuser
B、chage -M 30 testuser
C、chage -d 30 testuser
D、chage -E 30 testuser
【正确答案】:B
16.安全扫描可以实现:( )
A、弥补由于认证机制薄弱带来的问题
第 3 页 / 共 11 页
B、弥补由于协议本身而产生的问题
C、弥补防火墙对内网安全威胁检测不足的问题
D、扫描检测所有的数据包攻击,分析所有的数据流
【正确答案】:C
17.关于入侵检测技术,下列哪一项描述是错误的?( )
A、入侵检测系统不对系统或网络造成任何影响
B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D、基于网络的入侵检测系统无法检查加密的数据流
【正确答案】:A
Eye IDS 2.0是哪家公司的网络入侵监测系统?( )
A、清华
B、东软
C、中科
D、思科
【正确答案】:B
19.基于主机的安全管理结构使用的是标准的三层管理体系,其中处在第一层的
是?( )
A、用户
B、管理者
C、图形用户界面
D、安装在每台主机上的代理
【正确答案】:C
20.以下不属于NTFS文件系统安全的项目是:( )
A、用户级别的安全
B、文件加密
C、从本地和远程驱动器上创建独立卷的能力
D、安全的备份
【正确答案】:D
21.“会话侦听与劫持技术”属于( )技术。
A、密码分析还原
B、协议漏洞渗透
第 4 页 / 共 11 页


发布评论