网络安全与防护—笔试题答案_第1页
网络安全与防护—笔试题答案_第2页
网络安全与防护—笔试题答案_第3页
网络安全与防护—笔试题答案_第4页
网络安全与防护—笔试题答案_第5页
免费预览已结束,剩余13页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、长春职业技术学院专业课程试题库第一局部:理论题一.选择题学习情境1-任务1-基于Sniffer进行协议.模拟攻击分析1/221 .ARPB议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAO址是D.A.源主机A的MAO址B.目标主机B的MAO址C.任意地址:000000000000D02.播送地址:FFFFFFFFFFFF2 .在下面的命令中,用来检查通信对方当前状态的命令是B.A.telnetB.pingC.tcpdumpD.traceroute3 .在进行协议分析时,为了捕获到网络有全部协议数据,可以在交换机上配置A功能.A.端口镜像B.VLANC.Tru

2、nkD.MAC4 .在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在C模式下?.A.播送模式B.单播模式C.混杂模式D.“ipconfig/all“ipconfig/all数据帧为ARP勺什么帧?D址和播送地址三种.地址绑定多播模式arp-aB.arp-dC.“netstat-anD.arp-dC.“netstat-anD.OpcodR值为1,表示此A.单播帧B.应答帧C.多播帧D.请求帧D.逻辑5.在计算机中查看ARPg存记录的命令是A.6.在计算机中去除ARPS存记录的命令是B.A.arp-aB.7.一帧ARP协议数据中,如果其中显示操作代码8.在播送式网络中,发送报文分

3、组的目的地址有C地址.多站播地A.本地B.远程C.单一物理单播9 .网络平安的根本属性是B.A.机密性B.其它三项均是C.完整性D.可用性10.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是BA.文件效劳器B.邮件效劳器C.WEB效劳器D.DNS效劳器11 .协议分析技术可以解决以下哪个平安问题?CA.进行访问限制B.去除计算机病毒C.捕获协议数据并进行分析.定位网络故障点D.加密以保护数据12.什么是DoSt击?BA.针对DOS操作系统的攻击B.拒绝效劳攻击C.一种病毒D.地址欺骗攻击13.你想发现到达目标网络需要经过哪些路由器,你应

4、该使用什么命令?DA.pingB.nslookupC.ipconfigD.tracert14 .TELNETSFTP协议在进行连接时要用到用户名和密码,用户名和密码是以什么形式传输的?CA.对称加密B.加密C.明文D.不传输密码15.假设你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包.这时你使用哪一种类型的进攻手段?BA.缓冲区溢出B.地址欺骗C.拒绝效劳D.暴力攻击学习情境2-任务1-利用PG&施非对称加密2/2216 .DES加密算法的密钥长度是多少?BA.64位B.56位C.168位D.40位17 .RSAH于BA.秘密密钥密码B.公用密钥密码C.对称密钥密码D.保密密钥

5、密码18.DES属于AA.对称密钥密码B.公用密钥密码C.保密密钥密码D.秘密密钥密他19. MD5T法可以提供哪种数据平安性检查CA.可用性B.机密性C.完整性D.以上三者均有20.SHA算法可以提供哪种数据平安性检查AA.完整性B.机密性C.可用性D.以上三者均有21.数字签名技术提供哪种数据平安性检查BA.机密性B.源认证C.可用性D.完整性22.在以下认证方式中,最常用的认证方式是DA.基于摘要算法认证B.基于PKI认证C.D.基于账户名/口令认证23.在公钥密码体制中,不公开的是BA.公钥B.私钥C.加密算法D.数字证书24.数字签名中,制作签名时要使用DA.用户名B.公钥C.密码D

6、.私钥25.在公钥密码体制中,用于加密的密钥为BA.私钥B.公钥C.公钥与私钥D.公钥或私钥26.计算机网络系统中广泛使用的3DESB法属于CA.不对称加密B.不可逆加密C.对称加密D.公开密钥加密27.3DES用的密钥长度是多少位?CA.64B.56C.168D.12828.有一种原那么是对信息进行均衡.全面的防护,提升整个系统的“平安最低点的平安性能,该原那么是D基于数据库认证A.整体原那么B.等级性原那么C.动态化原那么D.木桶原那么29.对系统进行平安保护需要一定的平安级别,处理敏感信息需要的最低安全级别是CA.A1B.D1C.C2D.C130.截取是指未授权的实体得到了资源的访问权,

7、这是对下面哪种平安性的攻击DA.可用性B.机密性C.完整性D.合法性31.数字信封技术采用了对称与非对称加密技术的结合,其中非对称加密的对象是什么?BA.公钥B.对称加密密钥C.数据D.以上都不对学习情境2-任务3-利用数字证书保护通信3/2232.SSLS平安套接字协议所使用的端口是:DA.80B.3389C.1433D.44333.用户从CA平安认证中央申请自己的证书,并将该证书装入浏览器的主要目的是BA.预防他人假冒自己B.预防第三方偷看传输的信息C.保护自己的计算机免受病毒的危害D.验证WebK务器的真实性34.关于数字证书,以下那种说法是错误的AA.数字证书包含有证书拥有者的私钥信息

8、B.数字证书包含有证书拥有者的公钥信息C.数字证书包含有证书拥有者的根本信息D.数字证书包含有CA的签名信息35.治理数字证书的权威机构CA是CA.加密方B.解密方C.可信任的第三方D.双方36.利用SSL平安套接字协议访问某个网站时,不再使用HTTFW是使用AA.sB.ftpC.tftpD.IPSec37.数字证书上的签名是由CA使用什么制作的?BA.CA的公钥B.CA的私钥C.证书持有者的私钥D.证书持有者的公钥38.数字签名中,制作签名时要使用DA.用户名B.密码C.公钥D.私钥39.数字摘要,可以通过以下哪种算法制作CA.DHB.DESC.MD5D.RSA40.数字证书采用公钥体制,即

9、利用一对互相匹配的密钥进行BA.加密B.平安认证C.解密D.加密.解密41.数字证书的作用是证实证书中列出的用户合法拥有证书中列出的BA.私人密钥B.公开密钥C.解密密钥D.加密密钥42.CA指的是:CA.虚拟专用网B.加密认证C.证书授权D.平安套接层43.以下关于数字签名说法正确的选项是:BA.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决篡改.伪造等平安性问题C.数字签名一般采用对称加密机制D.数字签名能够解决数据的加密传输,即平安传输问题44.以下关于CA认证中央说法正确的选项是:DA. CA认证是使用对称密钥机制的认证方法B. CA认证中央只负责

10、签名,不负责证书的产生C. CA认证中央不用保持中立,可以随便找一个用户来做为CA认证中央D. CA认证中央负责证书的颁发和治理.并依靠证书证实一个用户的身份45.关于CA和数字证书的关系,以下说法不正确的选项是:CA.数字证书是保证双方之间的通讯平安的电子信任关系,他由CA签发B.在电子交易中,数字证书可以用于说明参与方的身份C.数字证书一般依靠CA中央的对称密钥机制来实现D.数字证书能以一种不能被假冒的方式证实证书持有人身份学习情境2-任务3-利用隧道技术连接企业与分支4/2246.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的平安.廉价的通讯方式是DA.PP

11、P连接到公司的RAS效劳器上B.与财务系统的效劳器PPP连接C.电子邮件D.远程访问VPN47.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息AA.隧道模式B.管道模式C.传输模式D.平安模式48.有关L2TPLayer2TunnelingProtocol协议说法有误的是AA.L2TP只能通过TCT/IP连接B.L2TP可用于基于Internet的远程拨号访问C.为PPPB议的客户建立拨号连接的VPN1接D.L2TP是由PPTPB议和Cisco公司的L2F组合而成49.针对以下各种平安协议,最适合使用外部网VPNLt,用于在客户机到服务器的连接模式的是BA.IPsecB.SOC

12、KSv5C.PPTPD.L2TP50.以下各种平安协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN即内部网VPN的是DA.PPTPB.L2TPC.SOCKSv5D.Ipsec51 .属于第三层的VPN1道协议有CA.L2TPB.PPTPC.GRED.以上都不是52 .IPSec协议和以下哪个VPN隧道协议处于同一层BA.PPTPB.GREC.L2TPD.以上皆是53 .以下协议中,哪个协议的数据可以受到IPSec的保护BA.ARPB.TCP.UDPIPC.RARPD.以上皆可以54 .以下关于VPN法正确的选项是:CA. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的.

13、平安的线路B.VPN不能做到信息认证和身份认证C.VPN指的是用户通过公用网络建立的临时的.平安的连接D.VPN只能提供身份认证.不能提供加密数据的功能55 .关于vpn以下说法中正确的选项是BA.vpn技术上只支持PPTPffiL2TP协议B.vpn客户机可以是一台路由器C.通过vpn需要为每一台pc单独建立连接D.连接到企业网络的客户机肯定是一台计算机56.以下哪种操作系统不能作为vpn客户机?DA.WINNT3.0B.LINUXC.WINXPD.DOS57 .以下设备中不可以作为VPNK务器的是DA.路由器B.防火墙C.PCD.交换机58.在身份识别中哪种协议具有更好的平安性?BA.TC

14、P/IPB.EAP-TLSC.MS-CHAPD.IP-SEC学习情境2-任务4-基于Windows实现VPN1接5/2259 .下面哪个方式是属于三层VPN的DA.L2TPB.MPLSC.IPSecD.PP2P60 .在加密和解密的过程中,下面哪种算法是采用不对称方式的CA.DESB.3DESC.RSAD.AES学习情境3-任务1-根本防火墙功能配置7/2261 .严格的口令策略不包括DA.满足一定的长度,比方8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令62 .以下关于防火墙的设计原那么说法正确的选项是BA.不单单要提供防火墙的功能,还要尽量使用较

15、大的组件B.保持设计的简单性C.保存尽可能多的效劳和守护进程,从而能提供更多的网络效劳D.一套防火墙就可以保护全部的网络63.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据平安规那么有选择的路由某些数据包.下面不能进行包过滤的设备是AA.交换机B.一台独立的主机C.路由器D.网桥64 .防火墙中地址译NAT的主要作用是CA.提供代理效劳B.进行入侵检测C.隐藏内部网络地址D.预防病毒入侵65 .可以通过哪种平安产品划分网络结构,治理和限制内部和外部通讯BA.CA中央B.防火墙C.加密机D.防方病毒产品66.包过滤工作在OSI模型的哪一层?DA.表示层B.传输层C.数据链路层D.网络

16、层67 .为限制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是CA.IDSB.杀毒软件C.防火墙D.路由器学习情境4-任务1-IDS根底11/2268.以下哪一项不属于入侵检测系统的功能:DA.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包69.入侵检测系统的第一一步是:BA.信号分析B.信息收集C.数据包过滤D.数据包检查70.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:CA.模式匹配B.统计分析C.密文分析D.完整性分析71.以下哪一种方式是入侵检测系统所通常采用的:AA.基于网络的入侵检测

17、B.基于IP的入侵检测C.基于效劳的入侵检测D.基于域名的入侵检测72.以下哪一项属于基于主机的入侵检测方式的优势:BA.监视整个网段的通信B.适应交换和加密C.不要求在大量的主机上安装和治理软件D.具有更好的实时性73.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:BA.基于文件的入侵检测方式B.基于网络的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式学习情境5-任务2-安装配置防病毒系统15/2274 .以下关于计算机病毒的特征说法正确的选项是DA.计算机病毒只具有破坏性,没有其他特征B.计算机病毒只具有破坏性,没有其他特征C.计算机病毒只具

18、有传染性,不具有破坏性D.破坏性和传染性是计算机病毒的两大主要特征75 .以下关于宏病毒说法正确的选项是BA.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘.硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒76 .以下哪一项不属于计算机病毒的防治策略AA.禁毒水平B.查毒水平C.解毒水平D.防毒水平77 .在以下操作中,哪项不会传播计算机病毒BA.将别人使用的软件复制到自己的计算机中B.通过计算机网络与他人交流软件C.在自己的计算机上使用其他人的U盘D.将自己的U盘与可能有病毒的U盘存放在一起78 .计算机病毒通常是CA.一条命令B.一个文件C.

19、一段程序代码D.一个标记79 .在以下4项中,不属于计算机病毒特征的是BA.潜伏性B.免疫性C.传播性D.激发性80 .Internet病毒主要通过C途径传播.A.光盘B.软盘C.电子邮件.下载文件D.Word文档81 .病毒造成的影响不包括DA.数据.文件的丧失B.计算机运行速度下降C.主机系统软件损毁D.显视器产生坏点82 .不属于计算机病毒防治的策略的是CA.确认您手头常备一张真正“干净的引导盘B.及时,可靠升级反病毒产品C.整理磁盘D.新购置的计算机软件也要进行病毒检测83.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是DA.对付最新的病毒,因此需要下载最新的程序B.程

20、序中有错误,所以要不断升级,消除程序中的BUGC.每两周将有新的病毒出现D.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库84 .计算机病毒是指BA.带细菌的磁盘B.具有破坏性的特制程序C.已损坏的磁盘D.被破坏了的程序85 .多数蠕虫病毒发作的特征是什么CA.破坏PC游戏程序B.攻击个人PC终端C.大量消耗网络带宽D.攻击网络学习情境6-任务1-数据备份与恢复17/2286 .哪种原因不会造成数据的丧失AA.正常关机B.电脑病毒C.系统硬件故障D.黑客入侵87 .为了预防发生不可预测的灾难,一般会如何处理数据BA.存在保险柜里一份B.在远离数据中央的地方备份C.安装灾害预测系统D.

21、常做备份88 .主要备份类型不包括DA.全备份B.差分备份C.增量备份D.选择备份89 .重做系统前什么文件没有必要备份CA.我的文档B.收藏夹C.邮箱中的邮件D.桌面的文件90 .以下哪个说法是对的CA.清空回收站中删除的文件后,文件将无法恢复B. U盘快速格式化后,文件将无法恢复C.清空回收站中删除的文件.U盘快速格式化后文件都可以恢复D.清空回收站中删除的文件后文件可以恢复.U盘快速格式化后文件无法恢复学习情境6-任务2-磁盘冗余配置与实现18/2291 .以下哪种RAID类型的读取速度最快?DA.RAID5B.RAID3C.RAID1D.RAID092 .以下哪一项不是RAID设计的目

22、的?BA.提升磁盘性能B.提升磁盘转速C.提升磁盘可靠性D.提高磁盘容错性93 .以下哪种RAID类型的平安性最好?AA.RAID2B.RAID1C.RAID3D.RAID594 .RAID1的磁盘利用率为CA.100%B.75%C.50%D.33%95 .以下哪种RAID类型的空间利用率最高?BA.RAID1B.RAID0C.RAID5D.RAID396 .以下错误的选项是.DA.RAID是独立冗余磁盘阵列的缩写B.IDE硬盘也可以使用RAIDC. RAID0的磁盘利用率最高D.RAID5的存储速度最快97 .以下哪种RAID类型的空间利用率最低?CA.RAID0B.RAID3C.RAID1

23、D.RAID598 .以下哪种RAID类型的平安性最差?BA.RAID1B.RAID0C.RAID5D.RAID399 .RAID5最少需要C块磁盘才能实现A.5B.4C.3D.2100 .不属于RAID硬件故障的是DA.硬盘数据线损坏B.RAID卡损坏C.RAID出现坏道,导致数据丧失D.磁盘顺序出错,系统不能识别101 .以下正确的选项是BA.只能在windows系统的pc中使用磁盘阵列B.磁盘阵列的的容错性是有限的C.小型企业不需要磁盘阵列技术D.磁盘阵列的技术已经到达完美102 .以下不是HSRP热备份路由器协议的特点DA.能够保护第一跳路由器不出故障B.主动路由器出现故障将激活备份路

24、由器取代主动路由器C.负责转发数据包的路由器称之为主动路由器D.HSRP运行在UDP上,采用端口号2085103一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?BA.认证B.访问限制C.不可否认性D.数据完整性学习情境6-任务6-基于SNMP、议实现网络治理22/22104 .SNMP是设计用于哪种网络节点的标准协议?DA.效劳器B.工作站C.交换机D.网卡105 .SNMP1属于哪层的协议?BA.网络层B.应用层C.传输层D.物理层106 .以下哪个不是SNMP勺主要组成局部?AA.DNS效劳器B.代理C.治理的设备D.网络治理系统107 .被治理设备也被称为什么?CA.

25、限制中央B.限制单元C.治理单元D.网管系统108.被治理系统不包括?AA.虚拟机B.路由器C.交换机D.访问效劳器109 .SNM哄有几个版本?BA.4B.3C.2D.1110.SNMP艮文使用什么协议传送?DA.TCPB.FTPC.D.UDP111 .当网络元素使用的是另一种网络治理协议时,可使用CA.网桥B.协议转换C.委托代理D.NAT112 .SNMP勺网络治理才成不包括BA.治理信息库B.治理信息接口C.治理信息结构D.SNMP:身113.不是对象命名树的顶级对象的是BA.ISOB.B的分支C.ITU-TD.A.C的联合体114.ISO定义的系统治理功能域中,包括的功能有发现平安漏

26、洞,设计和改良平安策略等CA.配置治理B.故障治理C.平安治理D.性能治理115.SNMP络治理中,一个治理站可以治理B代理.A.0个B.多个C.2个D.1个116.要在RMON1中增加新行,治理站用的命令是DA.GetB.TrApC.SetD.GetNext117. SNMP3络治理中,被治理设向治理工作站发送TRAP消息时使用的是什么端口号CA.UDP161B.TCP161C.UDP162D.TCP162118 .以下哪种不是SNM叩规定的协议数据单元PDUDA.trapB.set-requestC.get-responseD.get-ack119 .以下哪项不是SNM报文的组成局部BA.

27、公共SNMPt部B.trap尾部C.get/set首部trap首部D.变量绑定120.以下协议中哪个协议不是网络治理协议DA.SNMPB.CMIS/CMIPC.LMMPD.ARP二、判断题1 .VPN的主要特点是通过加密使信息能平安的通过Internet传递.T2 .L2TP与PPTPffi比,加密方式可以采用Ipsec加密机制以增强平安性.T3 .计算机信息系统的平安威胁同时来自内.外两个方面.T4 .用户的密码一般应设置为8位以上.T5 .密码保管不善属于操作失误的平安隐患.F6 .漏洞是指任何可以造成破坏系统或信息的弱点.T7 .公共密钥密码体制在密钥治理上比对称密钥密码体制更为平安.T

28、8 .平安审计就是日志的记录.F9 .计算机病毒是计算机系统中自动产生的.F10 .对于一个计算机网络来说,依靠防火墙即可以到达对网络内部和外部的平安防护.F11 .国际标准化组织ISO对网络治理功能域定义了五方面功能: 配置治理.性能治理.计费治理.故障治理.平安治理.T12 .AAA(Authentication认证/Authorization授权/Accounting计费)是网络平安的一种治理机制,提供了认证.授权.计费(也称为审计)三种平安功能.T13 .认证(Authentication)的过程是请求方证实自己身份,认证效劳器验证其真实性的过程.T14 .常用的AA蛤户端与AAA务器之间的通信协议是RADIUST15 .当误删除文件后,向文件所在分区写入新文件,会给文件的恢复带来困难.T16 .热备份路由协议(HSRPHotStandbyRouterProtocol)与VRR皿能类似,用于数据备份.F17 .目前应用最为广泛的集群技术可以分为三大类:高可用性集群技术.高性能计算集群技术和高可扩展性集群技术.T18

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论