订单查询
首页 其他文档
网络安全试题题库及参考答案
大小:472.09KB 7页 发布时间: 2023-11-07 15:21:55 4.62k 3.3k

30.在以下认证方式中,最常用的认证方式是:A

A基于账户名/口令认证;

B基于摘要算法认证;

C基于PKI认证

D基于数据库认证

31、一个网络信息系统最重要的资源是A

A.数据库B.计算机硬件C.网络设备D.数据库管理系统

32、C是数据库安全的第一道保障。

A.操作系统的安全B.数据库管理系统层次C.网络系统的安全D.数据库管理员

33、只备份上次备份以后有变化的数据,属于数据备份类型的B

A.完全备份B.增量备份C.拆分备份D.按需备份

34、B是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的

方法。

A.按需备份策略B.完整备份策略C.差分备份策略D.增量备份策略

二、是非题

1、上传检查文件扩展名和检查文件类型是同一种安全检查机制(×)

(扩展名可以伪造)

2、政府网站面临威胁依然严重,地方政府网站成为“重灾区”(√)

3、web漏洞发掘方式主要分为黑盒模式和白盒模式(√)

白盒:是通过程序的源代码进行测试而不使用用户界面。

黑盒:又被称为功能测试、数据驱动测试或基于规格说明的测试,是通过使用整个软件或某种软件功能来

严格地测试。

4、XSS跨站脚本漏洞主要影响的是客户端浏览用户(√)

Cross Site Scripting,指利用网站漏洞从用户那里恶意盗取信息

5、DDOS是指集中式拒绝服务攻击(×)

6、SYN Flood就是一种DOS攻击。(√)

SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方

7、只要截获当前发送的TCP包,就能伪造下一个包的序列号。(√)

8、SQL注入一般可通过网页表单直接输入。(√)

9、入侵检测和防火墙一样,也是一种被动式防御工具。(×)

入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计其

它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略

的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误

操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,

在不影响网络性能的情况下能对网络进行监测

10、公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法。(√)

公钥体系的原理为:用户A有一对密钥对,分为公钥和私钥,这对密钥对是唯一的,是通过对一个巨大的

素数进行因数分解所得。当用公钥加密过的信息,只能使用与它配对的私钥来解密,反之亦然,私钥加密

码的信息也只能用公钥来解密。这样,A从认证体系生成密钥对后,把它的私钥保存好,把公钥公开出去,

当一个用户B要与A通信,又想确保数据安全时,就可以使用A的公钥来加密信息,再把密文传给A,因

反馈
我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441