网络安全模拟题

21、我们平时所说的计算机病毒,实际是( )
A。有故障的硬件 B.一段文章 C.一段程序 D。微生物
22、QQ通信主要是使用的是( )协议。
A、TCP B、UDP C、IP D、DNS
23、向有限的空间输入超长的字符串是( )攻击手段。
A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗
24、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
25、下面没有利用猜测密码口令方式进行传播的病毒是:( )
A.高波变种3T B.迅猛姆马 C.震荡波 D.口令蠕虫
26、防毒系统在哪个阶段可以获得病毒入侵报告( )
A.扩散预防阶段 B.快速响应清除阶段
C.评估与恢复阶段 D.向领导汇报阶段
27、.被以下那种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。选择:( )
A.高波变种3T B.冲击波 C.震荡波 D.尼姆达病毒
28、基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为 ( )
A) 服务攻击 B) 拒绝服务攻击
C) 被动攻击 D) 非服务攻击
29、 特洛伊木马攻击的威胁类型属于 ( )
A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁
30、 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 ( )
A) 常规加密系统 B) 单密钥加密系统
C) 公钥加密系统 D) 对称加密系统
31、 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用( )
A) 数字签名技术 B) 消息认证技术
C) 数据加密技术 D) 身份认证技术
32、 在电子商务应用中,下面哪一种说法是错误的 ( )
A) 证书上具有证书授权中心的数字签名
B) 证书上列有证书拥有者的基本信息
C) 证书上列有证书拥有者的公开密钥
D) 证书上列有证书拥有者的秘密密钥
33、 电子商务务安全要求的四个方面是 ( )
A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性
D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性
34、 关于防火墙的功能,以下哪一种描述是错误的?( )
A) 防火墙可以检查进出内部网的通信量
B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C) 防火墙可以使用过滤技术在网络层对数据包进行选择
D) 防火墙可以阻止来自内部的威胁和攻击

35、 隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施( )
A) 物理隔离 B) 时间隔离 C) 分层隔离 D) 密码隔离
36、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:( )
A.SYN湮没 B.Teardrop C.IP地址欺骗 D.Smurf
37、.链路加密的目的是:( )
A.保护网络节点之间链路信息安全
B.对源端用户到目的端用户的数据提供保护
C.对源节点到目的节点的传输链路提供保护
D.对用户数据的传输提供保护
38、 “进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:( )
A.数据加密 B.身份认证 C.数据完整性 D.访问控制
39、下列对入侵检测系统的描述错误的是 :( )
A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络
B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击
C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具
D. 检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接
40、计算机系统的实体安全是指保证( )安全。
A.安装的操作系统 B.操作人员 C.计算机系统硬件 D.计算机硬盘内的数据

三、判断题。(对的打“√”错的打“×”共10题)
1、电脑上安装越多套防毒软件,系统越安全 ( )
2、CA机构能够提供证书签发、证书注销、证书更新和信息加密功能 ( )
3、一个好的加密算法安全性依赖于密钥安全性( )
4、目前常用的信息加密方式是采用VPN(虚拟专用网)加密技术 ( )

第1个回答  2010-01-01
21.C 22.B 23.A 24. A 25. C 26.A 27.B 28.B 29.B 30.B 31.A 32.D 33.C 34.B 35.C 36.D 37.C 38.D 39.B 40.D
三。1.错2.对 3.一个好的加密算法往往只有用穷举法才能得到密钥,所以只要密钥足够长就会很安全。所以对。4.对
兄弟,我不是计算机专业的。但是属于网络安全爱好者,对于木马病毒还算了解的。加密解密虽说也会,但是不是专业很多专业术语也搞不太清。 但是上面答案有80%的把握。希望选最佳答案的时候把正确答案发上来。谢谢
第2个回答  2009-12-30
21c23a24a26a28a29b30d31a32d33c34d36a37b38d
第3个回答  2009-12-24
21c23a24a26a28a29b30d31a32d33c34d36a37b38d
三,1X
我没有完全做完,答案也不一定正确,不要太盲目。本回答被网友采纳
相似回答