Hello同学们!计算机网络已经成为我们社会生产的重要资源,也是我们熟悉的生活方式。我国网民已经超过十亿,正在从网络大国向网络强国转变。网络世界形形色色,网络世界气象万千,网络世界风起云涌,网络世界鱼龙混杂。想要更了解网络空间吗?想要面对网络空间的重重危机吗?不限年级,不限专业,来跟我们一起,向着网络空间进发吧!
甘肃政法大学网络安全(2022秋)测试题答案
第1章 网络安全基础
- 信息安全的基本属性是()。 A机密性 B可用性 C完整性 D上面3项都是
- 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。 A机密性 B可用性 C完整性 D真…
- 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。 A机密性 B可用性 C完整性 D真…
- 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主…
- 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将…
- 拒绝服务攻击的后果是()。 A信息不可用 B应用程序不可用 C系统宕机 D阻止通信 E上面几项都…
- 机密性服务提供信息的保密,机密性服务包括()。 A文件机密性 B信息传输机密性 C通信流的机密性…
- 网络安全是在分布网络环境中对()提供安全保护。 A信息载体 B信息的处理、传输 C信息的存储、…
- 下列不属于网络技术发展趋势的是( )。 A速度越来越高 B从资源共享网到面向终端的网络发展 C各…
- 在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是( )。 A星型拓扑结构 B环形拓扑…
第10章 数据库及数据安全
- 事务的一致性是指() A事务一旦提交,对数据库的改变是永久的。 B一个事务内部的操作及使用的数…
- 完整性控制的防范对象是() A非法操作 B合法用户 C不合语义的数据 D以上答案均不对…
- 数据库技术中,“日志”和操作的关系是() A操作的同时记录日志 B日志先于操作进行记录 C操作完…
- 副本的作用时() A数据库恢复 B完整性控制 C并发性控制 D保障安全性…
- 解决并发性带来的数据不一致问题普遍采用的技术是() A封锁 B存取控制 C恢复 D协商…
- 以下()不属于实现数据库系统安全性的主要技术和方法。 A存取控制技术 B视图技术 C审计技术 D出入…
- SQL中的视图提高了数据库系统的( )。 A完整性 B并发控制 C隔离性 D安全性…
- SQL语言的GRANT和REVOKE语句主要是用来维护数据库的( )。 A完整性 B可靠性 C安全性 D一致性…
- 在数据库的安全性控制中,授权的数据对象的( ),授权子系统就越灵活。 A范围越小 B约束越细致 C范…
- 保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的( )。 A安全性…
第9章操作系统安全
- 计算机网络与分布式系统之间的区别主要是在( )。 A系统物理结构成 B系统高层软件 C传输介质 …
- 主体和客体是访问控制模型中常用的概念,下面描述中错误的是()。 A主体是访问发起者,可以操作被…
- 防止非法授权访问数据文件的控制措施,下列哪项最佳?() A自动文件条目 B磁带库管理程序 C访问…
- 在Windows系统下,可通过运行()命令打开命令提示符。 Aregedit Bcmd Cmmc Dmfc…
- 在Windows系统下,可通过运行()命令打开管理控制台。 Aregedit Bcmd Cmmc Dmfc…
- 在Windows系统下,可通过运行()命令打开注册表编辑器。 Aregedit Bcmd Cmmc Dmfc…
- 在Windows系统中查看日志文件,可看到的日志不包括()。 A应用程序日志 B系统日志 C安全日志 D…
- 操作系统安全的基础建立在()之上。 A安全安装 B安全配置 C安全管理 D以上都是…
- ()是整个网络系统运行与处理的核心和关键,是支持为网络客户端提供应用服务平台的系统文件,其安全…
- 组策略的功能主要包括:账户策略的设置、 () 、脚本的设置、用户工作环境的设置、软件的安装与删…
第8章防火墙常用技术
- 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。 A包过滤型 …
- 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?() A…
- 边界防范的根本作用是() A对系统工作情况进行检验与控制,防止外部非法入侵 B对网络运行状况进…
- 路由设置是边界防范的() A基本手段之一 B根本手段 C无效手段
- 网络物理隔离是指() A两个网络间链路层在任何时刻不能直接通讯 B两个网络间网络层在任何时刻不…
- 防火墙主要可以分为() A包过滤型、代理性、混合型 B包过滤型、系统代理型、应用代理型 C包过滤…
- NAT是指() A网络地址传输 B网络地址转换 C网络地址跟踪
- 防火墙的部署() A只需要在与Internet相连接的出入口设置 B在需要保护局域网络的所有出入口设置…
- 防火墙是一个() A分离器、限制器、分析器 B隔离器、控制器、分析器 C分离器、控制器、解析器…
- 目前的防火墙防范主要是() A主动防范 B被动防范 C不一定
第7章计算机及手机病毒防范
- 计算机病毒是()。 A一种有害的微生物 B人为编制的能进行自我复制的有破坏性的程序代码 C…
- 在当今的恶意代码中,()以各种方式有选择地破坏信息系统的有效性和完整性。 A病毒 B木马…
- 在当今的恶意代码中,()以截获、盗取和破译重要机密信息为主要目的。 A病毒 B木马…
- 通常所说的“宏病毒”,主要是一种感染()类型文件的病毒。 A.COM ADOC BEXE D .TXT…
- 计算机病毒侵入系统后,一般不立即发作,而是等待“时机”发作,这种特性叫作()。 A传染性 A寄…
- 下列4项中,不属于计算机病毒特征的是()。 A潜伏性 A传染性 B激发性 C免疫性…
- 怀疑计算机感染病毒后,应该采取的合理措施是()。 A卸载杀毒软件 B用杀毒软件查杀病毒 C对所…
- 下列关于计算机病毒的叙述,正确的是()。 A反病毒软件可以查、杀任何种类的病毒 B计算机病毒是…
- 下列叙述中哪一条是正确的?() A反病毒软件通常滞后于计算机病毒的出现 B反病毒软件总是超前于…
第6章 身份认证与访问控制
- 要连接到SQLServer服务器,有两种身份验证方式,其中在()方式下,需要客户端应用程序登录时提供登录…
- 以下身份验证的协议中,哪个最安全() AMS-CHAP V2 BPAP CSPAP DCHAP
- 目前,用于维护电子文件真实性、安全性方面的技术主要有()。 A加密技术 B签署技术 C消息认证 …
- WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止() A木马; B暴力攻击…
- 以下哪项不属于防止口令猜测的措施?() A严格限定从一个给定的终端进行非法认证的次数; B确保口…
- 下列不属于系统安全的技术是() A防火墙 B加密狗 C认证 D防病毒
- 下面哪一个情景属于身份验证(Authentication)过程() A用户依照系统提示输入用户名和口令 B用户在…
- 下面哪一个情景属于授权(Authorization)() A用户依照系统提示输入用户名和口令 B用户在网络上共享…
- 通常一个三个字符的口令破解需要() A18毫秒 B18秒 C18分
第5章 密码与加密技术
- 第一个实用的、迄今为止应用最广的公钥密码体制是( )。 ARSA BElgamal CECC DNTRU…
- 一个密码系统至少由明文、密文、加密算法和解密算法、密钥五部分组成,而其安全性是由( )决定的。…
- 计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它所需要的代价超出了破译者的破…
- 根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击、已知明文攻击、选择明…
- 假设系统中有n个用户,他们使用对称加密体制实现保密通信,那么系统中共需要管理( )个密钥,每个用…
- 字母频率分析法对下面哪种密码算法最有效。( ) A置换密码 B单表代换密码 C多表代换密码 D序…
- 维吉利亚()密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( )。 A置换密码 B单…
- 计算出和估计出破译它的计算量下限,利用已有的最好的方法破译该密码系统所需要的努力超出了破译…
- 在( )年,美国国家标准局NBS把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。 A.1949 A1972 B…
- AES结构由以下四个不同的模块组成,其中( )是非线性模块。 A字节代换 B行位移 C列混淆 D轮密…
第4章 黑客攻防与检测防御
- “会话侦听和劫持技术”是属于()的技术。 A密码分析还原 B协议漏洞渗透 C应用漏洞分析与渗透 …
- 对攻击可能性的分析在很大程度上带有()。 A客观性 B主观性 C盲目性 D上面3项都不是…
- 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;…
- 窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者(…
第3章 网络安全体系及管理
- 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(…
- ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。 A身份鉴别 B数…
- ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。 A安全标记机制 B加密机…
- 用于实现身份鉴别的安全机制是()。 A加密机制和数字签名机制 B加密机制和访问控制机制 C数字…
- 在ISO/OSI定义的安全体系结构中,没有规定()。 A对象认证服务 B数据保密性安全服务 C访问控制…
- ISO定义的安全体系结构中包含()种安全服务。 A4 B5 C6 D7
- ()不属于ISO/OSI安全体系结构的安全机制。 A通信业务填充机制 B访问控制机制 C数字签名机制 …
- ISO安全体系结构中的对象认证服务,使用()完成。 A加密机制 B数字签名机制 C访问控制机制 D数…
- CA属于ISO安全体系结构中定义的()。 A认证交换机制 B通信业务填充机制 C路由控制机制 D公证…
- 数据保密性安全服务的基础是()。 A数据完整性机制 B数字签名机制 C访问控制机制 D加密机制…
第2章 网络安全技术基础
- 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。 A计算机 B主从计…
- 最新的研究和统计表明,安全攻击主要来自()。 A接入网 B企业内部网 C公用IP网 D个人网…
- 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方 式是()。 A拒绝…
- 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息 重新发往B称为()。 …
- 下列协议中,()协议的数据可以受到IPSec的保护。 ATCP、UDP、IP BARP CRARP D以上皆可以…
- IPSec协议中负责对IP数据报加密的部分是()。 A封装安全负载(ESP) B鉴别包头(AH) CInternet密…
- 下列选项中能够用在网络层的协议是()。 ASSL BPGP CPPTP DIPSec
- ()协议主要由AH、ESP和IKE协议组成。 APPTP BL2TP CL2F DIPSec
- ()属于Web中使用的安全协议。 APEM、SSL BS-HTTP、S/MIME CSSL、S-HTTP DS/MIME、SSL…
- VPN的英文全称是()。 AVisual Protocol Network BVirtual Private Network CVirtual Protocol…
第11章 电子商务安全
- 下面叙述不正确的是( )。 A电子商务以因特网为基础平台 B电子商务主要以专用网络进行商务活动 …
- 电子商务的安全要求包含( )。 Ⅰ 数据传输的安全性 Ⅱ 网络的安全性 Ⅲ 身份认证 Ⅳ 数据的完整…
- 下列不属于SET要达到的主要目标的选项是( )。 A信息在公共以特网上传输,保证网上的信息不被黑客…
- 电子商务对安全的基本要求不包括( )。 A存储信息的安全性和不可抵赖性 B信息的保密性和信息的…
- 在Internet上的电子商务交易过程中,最核心和最关键的问题是( )。 A信息的准确性 B交易的不可抵…
- 应用在电子商务过程中的各类安全协议,( )提供了加密、认证服务,并可以实现报文的完整性,以完成需…
- 电子商务安全是指通过采取各种安全措施,保障网络系统、()、传输和相关数据的安全。 A交换 B交…
- 电子商务安全体系包括5 个部分:服务器端、()、客户端、认证机构和商家。 A控制端 B银行端 C核…
- 电子商务安全体系的5 个部分中,()是电子商务安全的关键。 A服务器端 B客户端 C商家 D认证机…