計算機網路安全試題全解

  在現在計算機被廣泛應用的現代,計算機的相關的網路安全就顯得非常的重要。這不僅僅是在平時的應用中,更多的時候,則是在相關網路的安全維護中的重要性。下面是小編跟大家分享的是,歡迎大家來閱讀學習~

  

  計算機網路安全教程複習題

  一、選擇題

  1. 狹義上說的資訊保安,只是從*** D ***自然科學的角度介紹資訊保安的研究內容。

  A 心理學 B社會科學 C 工程學 D 自然科學

  2.資訊保安從總體上可以分成5個層次,*** A ***密碼技術是資訊保安中研究的關鍵點。

  A 密碼技術 B 安全協議 C 網路安全 D 系統安全

  3.資訊保安的目標CIA指的是***ABD***。

  A 機密性 B 完整性 C 可靠性 D 可用性

  4.1999年10月經過國家質量技術監督局批准釋出的《計算機資訊系統安全保護等級劃分準則》將電腦保安保護劃分為以下*** C ***個級別。

  A 3 B 4 C 5 D 6

  5.OSI參考模型是國際標準化組織制定的模型,把計算機與計算機之間的通訊分成*** C ***個互相間接的協議層。

  A 5 B 6 C 7 D 8

  6.*** A ***服務的一個典型例子是用一種一致選定的標準方法對資料進行編碼。

  A 表示層 B 網路層 C TCP層 D 物理層

  7.*** B ***是用來判斷任意兩臺計算機的IP地址是否屬於同一子網路的根據。

  A IP地址 B 子網掩碼 C TCP層 D IP 層

  8.通過*** D ***,主機和路由器可以報告錯誤並交換相關的狀態資訊。

  A IP協議 B TCP協議 C UDP協議 D ICMP 協議

  9.常用的網路服務中,DNS使用*** A ***。

  A UDP協議 B TCP協議 C IP協議 D ICMP 協議

  10.*** C ***就是應用程式的執行例項***或稱一個執行程式***,是程式動態的描述。

  A 執行緒 B 程式 C 程序 D 堆疊

  11.在main******函式中定義兩個引數 argc 和 argv,其中 argc儲存的是*** A ***,argv陣列儲存的是*** C ***

  A 命令列引數的個數 B 命令列程式名稱 C 命令列各個引數的值 D 命令列變數

  12.凡是基於網路應用的程式都離不開*** A ***

  A Socket B Winsock C 登錄檔 D MFC程式設計

  13.由於*** B ***併發執行,使用者在做一件事情時還可以做另外一件事。特別是在多個CPU的情況下,可以更充分的利用硬體資源的優勢。

  A 多程序 B 多執行緒 C 超執行緒 D 超程序

  14.*** C ***就是通過各種途徑對所要攻擊的目標進行多方面的瞭解***包括任何可以得到的蛛絲馬跡,但要確保資訊的準確***,確定攻擊的時間和地點。

  A 掃描 B 入侵 C 踩點 D 監聽

  15.對非連線埠進行的、並且源地址不一致、時間間隔長而沒有規律的掃描,稱之為*** B ***。

  A 亂序掃描 B 慢速掃描 C 有序掃描 D 快速掃描

  16.打電話請求木馬屬於***B***攻擊方式。

  A 木馬 B 社會工程學 C 電話系統漏洞 D 拒絕服務

  17.一次字典攻擊能否成功,很大因素上決定於*** A ***。

  A 字典檔案 B 計算機速度 C 網路速度 D 黑客學歷

  18.SYN風暴屬於*** A ***攻擊

  A 拒絕服務攻擊 B 緩衝區溢位攻擊 C 作業系統漏洞攻擊 D 社會工程學攻擊

  19.下面不屬於DoS攻擊的是*** D ***。

  A Smurf攻擊 B Ping of Death C Land攻擊 D TFN攻擊

  20.網路後門的功能是*** A ***。

  A 保持對目標主機的長久控制 B 防止管理員密碼丟失

  C 為定期維護主機 D 為了防止主機被非法入侵

  21.終端服務是Windows作業系統自帶的,可以通過圖形介面遠端操縱伺服器。在預設的情況下,終端服務的埠號是*** B ***。

  A 25 B 3389 C 80 D 1399

  23.*** D ***是一種可以駐留在對方伺服器系統中的一種程式。

  A 後門 B 跳板 C 終端服務 D 木馬

  24.*** B ***是一套可以免費使用和自由傳播的類UNIX作業系統,主要用於基於Intel x86系列CPU的計算機上

  A Solaris B Linux C XENIX D FreeBSD

  25.作業系統中的每一個實體元件不可能的是***D***。

  A 主體 B 客體 C 既是主體又是客體 D 既不是主體又不是客體

  26.*** A ***是指有關管理、保護和釋出敏感訊息的法律、規定和實施細則。

  A 安全策略 B 安全模型 C 安全框架 D 安全原則

  27.作業系統的安全依賴於一些具體實施安全策略的可信的軟體和硬體。這些軟體、硬體和負責系統安全管理的人員一起組成了系統的*** B ***。

  A 可信計算平臺 B 可信計算基 C 可信 計算模組 D 可信計算框架

  28.*** C ***是最常用的一類訪問控制機制,用來決定一個使用者是否有權訪問一些特定客體的一種訪問約束機制。

  A 強制訪問控制 B 訪問控制列表 C 自主訪問控制 D 訪問控制矩陣

  29.僅設立防火牆系統,而沒有*** C ***,防火牆就形同虛設。

  A 管理員 B 安全作業系統 C 安全策略 D 防毒系統

  30.下面不是防火牆的侷限性的是*** D ***。

  A 防火牆不能防範網路內部的攻擊。

  B 不能防範那些偽裝成超級使用者或炸稱新僱員的黑客們勸說沒有防範心理的使用者公開其口令,並授予其臨時的網路訪問許可權。

  C 防火牆不能防止傳送已感染病毒的軟體或檔案,不能期望防火牆對每一個檔案進行掃描,查出潛在的病毒

  D 不能阻止下載帶病毒的資料

  31.***A***作用在應用層,其特點是完全“阻隔”網路通訊流,通過對每種應用服務編制專門的代理程式,實現監視和控制應用層通訊流的作用。

  A 分組過濾防火牆 B 應用代理防火牆 C 狀態檢測防火牆 D 分組代理防火牆

  32.下面說法錯誤的是*** D ***。

  A 規則越簡單越好

  B 防火牆和防火牆規則集只是安全策路的技術實現。

  C 建立一個可靠的規則集對於事件一個成功的、安全的防火牆來說是非常關鍵的。

  D DMZ網路處於內部網路裡,嚴格禁止通過DMZ網路直接進行資訊傳輸。

  二、填空題

  1. 資訊保障的核心思想是對系統或者資料的4個方面的要求:保護***Protect***,檢測***Deect***,

  反映***React***,恢復***Restore***。

  2. TCG目的是在計算和通訊系統中廣泛使用基於硬體安全模組支援下的 可信計算平臺***Trusted Computing Platform***,以提高整體的安全性。

  3. 從1998年到2006年,平均年增長幅度達 50% 左右,導致這些安全事件發生的主要因素是系統和網路安全脆弱性層出不窮,這些安全威脅事件給 Internet 帶來巨大的經濟損失。

  4. B2級,又稱為 結構保護級別***Structured Protection*** ,它要求計算機系統中所有的物件都要加上標籤,而且給裝置***磁碟、磁帶和終端***分配單個或者多個安全級別。

  5. 從系統安全的角度可以把網路安全的研究內容分成兩大體系: 攻擊 和 防禦 。

  6. 網路層 的主要功能是完成網路中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的端的路由。

  7. TCP/IP協議族包括4個功能層:應用層、 傳輸層 、 網路層 和網路介面層。這4層概括了相對於OSI參考模型中的7層。

  8. 目前E-mail服務是用兩個主要協議是 簡單郵件傳輸協議 和 郵局協議 。

  9. Ping 指令通過傳送ICMP包來驗證與另一臺TCP/IP計算機的IP級連線,應答訊息的接收情況將和往返工程的次數一起顯示出來。

  10. 使用“ net user ”指令檢視計算機上的使用者列表。

  11. 目前流行的兩大語法體系: Basic語系 和 C語系 ,同一個語系下的語言基本語法是一樣的。

  12. 控制代碼 是一個指標,可以控制指向的物件。

  13. 登錄檔 中儲存了Windows作業系統的所有配置。

  14. 使用多執行緒技術程式設計有兩大優先。***1***提高CPU的利用率;***2***可以設定每個執行緒的優先順序,調整工作的進度。

  15. 在 iostream.h 檔案中定義了cout的功能是輸出,endl的功能是回車換行。

  16. DOS命令列下使用命令“ net user Hacker/add ”新增一個使用者Hacke,同樣可以下程式中實現。

  17. 掃描方式可以分成兩大類:慢速掃描 和 亂序掃描 。

  18. 被動式策略 是基於主機之上,對系統中不合適的設定、脆軟的口令及其他同安全規則牴觸的物件進行檢查。

  19. 一次成功的攻擊,可以歸納成基本的五個步驟,但是根據實際情況可以隨時調整。歸納起來就是“黑客攻擊五部曲”,分別為:

  隱藏IP 、踩點掃描 、獲得系統或管理員許可權 、種植後門 、和 在網路中隱身 。

  20. 字典攻擊是最常見的一種 暴力 攻擊。

  21. 分散式拒絕服務攻擊 的特點是先是用一些典型的黑客入侵手段控制一些高頻寬的伺服器,然後在這些伺服器上安裝攻擊程序,集數十臺,數百臺甚至上千臺機器的力量對單一攻擊目標實施攻擊。

  22. SYN flooding 攻擊即是利用的 TCP/IP協議 設計弱點。

  23.後門的好壞取決於 被管理員發現的概率 。

  24.木馬程式一般由兩部分組成: 伺服器端程式 和 客戶端程式 。

  25.本質上,木馬和後門都是提供網路後門的功能,但是 木馬 的功能稍微強大一些,一般還有遠端控制的功能, 後門程式 功能比較單一。

  26. 作業系統 的安全性在計算機資訊系統的整體安全性中具有至關重要的作用,沒有它的安全性,資訊系統的安全性是沒有基礎的。

  27.Multics 是開發安全作業系統最早期的嘗試。

  28.1969年B.W.Lampson 通過形式化表示方法運用 主體***Subject*** 、客體***Object***和

  訪問矩陣***Access Mutrix*** 的思想第一次對訪問控制問題進行了抽象。

  29.訪問控制機制的理論基礎是 訪問監控器 ,由 J.P.Anderson首次提出。

  30.計算機硬體安全的目標是,保證其自身的可靠性和為系統提供基本安全機制。其中基本安全機制包括儲存保護、 執行保護 、I/O保護等。

  31. Biba 模型主要應用是保護資訊的完整性,而 BLP 模型是保護資訊機密性。

  32. 防火牆 是一種網路安全保障技術,它用於增強內部網路安全性,決定外界的哪些使用者可以訪問內部的哪些服務,以及哪些外部站點可以被內部人員訪問。

  33. 常見的防火牆有3種類型: 分組過濾防火牆 、應用代理防火牆和狀態檢測防火牆。

  34.常見防火牆系統一般按照4種模型結構: 篩選路由器模型 、單宿主堡壘主機***遮蔽主機防火牆***模型、雙宿主堡壘主機模型***遮蔽防火牆系統模型***和 遮蔽子網模型 。

  35. 入侵檢測 是一種曾強系統安全的有效方法,能檢測出系統中違背系統安全性規則或者威脅到系統安全的活動。

  36.入侵檢測的3個基本步驟:資訊收集、 資料分析 和相應。