1.目前,流行的局域网主要有三种,其中不包括:( D )。 A.以太网; B.令牌环网; C.FDDI(光纤分布式数据接口); D.ATM(异步传输模式)。
2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:( C )
A.允许包含内部网络地址的数据包通过该路由器进入; B.允许包含外部网络地址的数据包通过该路由器发出;
C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包; D.在发出的数据包中,允许源地址与内部网络地址不同的数据包通过。 3.在以下网络互连设备中,( D ) 通常是由软件来实现的。 A、中继器 B、网桥 C、路由器 D、网关
4.在网络信息安全模型中,( A )是安全的基石。它是建立安全管理的标准和方法。 A.政策,法律,法规; B.授权; C.加密; D.审计与监控
5.下列口令维护措施中,不合理的是:( B ) A.第一次进入系统就修改系统指定的口令; B.怕把口令忘记,将其记录在本子上; C.去掉guest(客人)账号; D.限制登录次数。
6.病毒扫描软件由( C )组成 A.仅由病毒代码库;
B.仅由利用代码库进行扫描的扫描程序; C.代码库和扫描程序 D.以上都不对
7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( A ),因此不被人们察觉。
A.它不需要停留在硬盘中可以与传统病毒混杂在一起 B.它停留在硬盘中且可以与传统病毒混杂在一起
C.它不需要停留在硬盘中且不与传统病毒混杂在一起 D.它停留在硬盘中且不与传统病毒混杂在一起
8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( C )。 A.磁盘格式化
B.读取或重写软盘分区表 C.读取或重写硬盘分区表 D.仅是重写磁盘分区表
9.以下属于加密软件的是( C ) A.CAB.RSA C.PGPD.DES
10. 以下关于DES加密算法和IDEA加密算法的说法中错误的是:( D ) A. DES是一个分组加密算法,它以64位为分组对数据加密
B. IDEA是一种使用一个密钥对64位数据块进行加密的加密算法 C. DES和IDEA均为对称密钥加密算法
D. DES和IDEA均使用128位(16字节)密钥进行操作 11.以下关于公用/私有密钥加密技术的叙述中,正确的是:(C )
A.私有密钥加密的文件不能用公用密钥解密 B.公用密钥加密的文件不能用私有密钥解密 C.公用密钥和私有密钥相互关联 D.公用密钥和私有密钥不相互关联 12.关于摘要函数,叙述不正确的是:( C )
A.输入任意大小的消息,输出是一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被改动
13.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到( C )的信息流。 A.内部网络 B.内部路由器
C.这层网络(参数网络) D.堡垒主机 14.下列不属于扫描工具的是:( D ) A.SATAN B.NSS C.Strobe D.NetSpy
15.在网络上,为了监听效果最好,监听设备不应放在( C ) A.网关 B.路由器 C.中继器 D.防火墙
16.在选购防火墙软件时,不应考虑的是:( B ) A. 一个好的防火墙应该是一个整体网络的保护者 B. 一个好的防火墙应该为使用者提供唯一的平台 C. 一个好的防火墙必须弥补其他操作系统的不足
D. 一个好的防火墙应能向使用者提供完善的售后服务 17.以下关于过滤路由器的叙述,错误的是:( D )
A. 过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统 B. 如果过滤路由器的安全保护失败,内部网络将被暴露 C. 简单的过滤路由器不能修改任务
D. 过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作 18.以下哪种特点是代理服务所具备的(A )
A. 代理服务允许用户“直接”访问因特网,对用户来讲是透明的 B. 代理服务能够弥补协议本身的缺陷 C. 所有服务都可以进行代理 D. 代理服务不适合于做日志
19.图一所示属于哪一种防火墙体系结构:( B ) A. 双重宿主主机体系结构 B. 主机过滤体系结构 C. 子网过滤体系结构
D. 使用双重宿主主机与子网过滤相结构的体系结构 20.关于堡垒主机的说法,错误的是:( B )
A.设计和构筑堡垒主机时应使堡垒主机尽可能简单 B.堡垒主机的速度应尽可能快
C.堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户 D.堡垒主机的操作系统可以选用UNIX系统
21.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:( D )
A. 数据包的目的地址 B. 数据包的源地址 C. 数据包的传送协议 D. 数据包的具体内容
22.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:( B ) A. 如果我们不需要该服务,则将它关闭
B. 如果我们不了解该服务的功能,可将其打开
C. 如果我们将该服务关闭后引起系统运行问题,则再将它打开
D. 应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务 23.以下关于宏病毒的认识,哪个是错误的:(D ) A. 宏病毒是一种跨平台式的计算机病毒 B. “台湾1号”是一种宏病毒
C. 宏病毒是用Word Basic语言编写的
D. 在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播 24.包过滤系统不能够让我们进行以下哪种情况的操作:( C ) A. 不让任何用户从外部网用Telnet登录
B. 允许任何用户使用SMTP往内部网发电子邮件 C. 允许用户传送一些文件而不允许传送其他文件 D. 只允许某台机器通过NNTP往内部网发新闻
25.宇宙飞船、卫星等控制系统一般采用容错系统中哪种类型:( B ) A.关键任务计算系统 B.长寿命系统 C.高可用度系统 D.高性能计算系统
26. 联网上网服务营业场所管理办法》规定的。 A.记录有关上网信息,记录备份保存60日; B.经营含有暴力内容的电脑游戏;
C.向未成年人开放的时间限于国家法定节假日每日8时至21时; D.有与营业规模相适应的专业技术人员和专业技术支持; 27. 在建立口令时最好要遵循的规则是 【D】 。 A.使用英文单词;B.选择容易记的口令;
C.使用自己和家人的名字;D.尽量选择长的口令. 28. 病毒扫描软件由 【D】 组成
A.仅由病毒代码库; B.仅由利用代码库进行扫描的扫描程序; C.仅由扫描程序 D.代码库和扫描程序
29. 在选购防火墙软件时,不应考虑的是: 【A】 E. 一个好的防火墙应该为使用者提供唯一的平台; F. 一个好的防火墙必须弥补其他操作系统的不足; G. 一个好的防火墙应该是一个整体网络的保护者;
H. 一个好的防火墙应能向使用者提供完善的售后服务。 30. 包过滤工作在OSI模型的 【C】
A. 应用层; B. 表示层; C. 网络层和传输层; D. 会话层
31. 如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙 【A】 有时更安全些。 A. 外面; B. 内部; C. 一样; D. 不一定
32.Windows NT网络安全子系统的安全策略环节由 【D】 构成。
A.身份识别系统
B.资源访问权限控制系统 C.安全审计系统 D.以上三个都是
33. 关于堡垒主机叙述正确的是 【D】 。 A.堡垒主机应放置在有机密信息流的网络上 B.堡垒主机应具有较高的运算速度
C.建立堡垒主机的基本原则是:复杂原则和预防原则 D.堡垒主机上禁止使用用户账户
34. 不属于操作系统脆弱性的是 【C】 。 A.体系结构 B.可以创建进程
C.文件传输服务 D.远程过程调用服务
35. 关于摘要函数,叙述不正确的是 【C】 。
A.输入任意大小的消息,输出是一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被改动
36. 提高数据完整性的办法是 【D】 。 A.备份 B.镜像技术C.分级存储管理 D.采用预防性技术和采取有效的恢复手段
37. 网络安全性策略应包括网络用户的安全责任、 【B】 、正确利用网络资源和检测到安全问题时的对策 A.技术方面的措施
B.系统管理员的安全责任 C.审计与管理措施
D.方便程度和服务效率
38. 数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:_【C】 、系统故障、介质故障和计算机病毒与黑客。 A. 丢失修改故障 B. 不能重复读故障 C. 事务内部的故障
D. 不正确数据读出故障
39. 网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒。 【A】 ,不被人们察觉。
A. 它不需要停留在硬盘中可以与传统病毒混杂在一起 B. 它停留在硬盘中且可以与传统病毒混杂在一起
C. 它不需要停留在硬盘中且不与传统病毒混杂在一起 D. 它停留在硬盘中且不与传统病毒混杂在一起
40. 在通用的两类加密算法中,限制 使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的加密。【B】 A. RSA,固定的信息 B. RSA,不长的信息 C. DES,不长的信息 D. IDEA,不长的信息
41.外部路由器真正有效的任务就是阻断来自 【A】 上伪造源地址进来的任何数据包。 A. 外部网 B. 内部网
C. 堡垒主机 D. 内部路由器
42. 以下各图中那一种是属于“主机过滤体系结构”的防火墙 【B】 。 A B
43. 如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到 【C】 的信息流。 A. 内部网络 B. 内部路由器 C. 参数网络 D. 堡垒主机
44. 在公钥密码系统中,发件人用收件人的加密信息,收件人用自己的 解密,而且也只有收件人才能解密。【B】 A.公钥,公钥 B.公钥,私钥 C.私钥,私钥 D.私钥,公钥
45.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的 【B】 获取用户信息。 A. TCP包 B. IP包 C. ICMP包D. UDP包
46. 以下哪个是扫描工具 【D】 。 A. Xhost B. NNTP C. UUCP D. Etheral
47.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有 【C】 。 A. KDC B. OTP C. PGP D. IDEA
48. 在网络上,为了监听效果最好,监听设备不应放在 【D】 。 A.网关 B.路由器 C.防火墙D.中继器
49.以下哪种特点是代理服务所具备的 【A】 。
A. 代理服务允许用户“直接”访问因特网,对用户来讲是透明的 B. 代理服务能够弥补协议本身的缺陷 C. 所有服务都可以进行代理 D. 代理服务不适合于做日志
50.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括: 【D】 A. 数据包的目的地址 B. 数据包的源地址 C. 数据包的传送协议 E. 数据包的具体内容
51.Windows NT网络安全子系统的安全策略环节由 D构成。 A.身份识别系统
B.资源访问权限控制系统 C.安全审计系统 D.A、B、C
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库网络攻防原理复习题在线全文阅读。
相关推荐: