2015网络安全习题2.doc_第1页
2015网络安全习题2.doc_第2页
2015网络安全习题2.doc_第3页
2015网络安全习题2.doc_第4页
2015网络安全习题2.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

20122013学年 第一学期网络安全班级_学号_姓名_一、 判断题1. OSI参考模型定义了一个七层模型。2. 网络层在OSI参考模型中是第三层。3. TCP属于第四层。4. IP属于第三层。5. IP地址共32位。6. IP地址通常用十进制表示为用点分开的4个段,每个段的数字不大于255。7. MAC地址共48位。8. IPv6地址共128位。9. IP数据包头包含源和目标IP地址。10. 第二层数据封装(帧)包含源和目标MAC地址。11. 第四层封装包含源和目标端口号。12. ARP协议在第三层。13. ICMP用来传送关于网络和主机的控制信息,可用于ping和tracert命令。14. 中继器(Repeater)和集线器(HUB)工作于物理层。15. 网桥(Bridge)和交换机(Switch)工作于数据链路层。16. 路由器(Router)工作于网络层。二、 单项选择题17. 关于网络的安全威胁,下列描述正确的是( 、)。A:安全威胁来自外部网络,网络内部是安全的。B:水灾火灾等自然威胁不算安全威胁。C:设备自然老化是安全威胁。D:人为威胁包括故意和失误,都属于安全威胁。18. ()不属于恶意代码。(多选)A:逻辑炸弹B:木马C:病毒D:蠕虫E:网络嗅探器F:间谍软件G:加密软件H:扫描工具19. 下列关于网络攻击行为的描述不正确的是()。A:利用网络存在的漏洞对系统进行的攻击属于网络攻击行为。B:利用网络存在的安全缺陷对系统进行的攻击属于网络攻击行为。C:通过网络对设备的非授权的成功的访问属于网络攻击行为。D:通过网络对设备的非授权使用不成功的尝试,不属于网络攻击行为。20. 下列关于黑客攻击的描述错误的是( )。A:踩点往往是典型的网络攻击的第一步。B:收集邮件地址往往作为踩点工作之一。C:扫描的目的之一是寻找目标主机,看哪些IP在线。D:寻找目标主机提供哪些服务属于扫描工作。F:寻找目标系统的漏洞不属于扫描工作。21. 下列关于黑客攻击的描述错误的是( )。A:获取访问权后黑客就可以为所欲为了。B:获取管理员权限是黑客攻击的重要步骤。C:盗取机密,破坏系统、数据或服务可成为黑客攻击的成果。D:盗用系统资源或服务,篡改数据可成为黑客攻击的成果。22. 下列关于黑客攻击的描述错误的是( )。A:掩盖踪迹是黑客成功入侵后为避免事后被追查而采取的措施。B:禁止系统审计属于掩盖踪迹。C:清空事件日志属于掩盖踪迹。D:植入后门并加以隐藏属于掩盖踪迹。23. 下列关于黑客攻击的描述错误的是( )。A:拒绝服务攻击是典型的网络攻击的第九个步骤。B:拒绝服务攻击不需要入侵目标主机即可实施攻击。C:DOS是拒绝服务攻击的英文缩写。D:DDOS是分布式拒绝服务攻击的英文缩写。E:有的拒绝服务攻击可利用协议漏洞或操作系统漏洞。24. 下列关于信息收集类攻击的描述错误的是( )。A:假冒网管人员、骗取员工信任属于社会工程学领域,不是信息收集类攻击的方法。B:通过搜索引擎可获取大量对黑客攻击有价值的信息。C:ping实用程序常用于探测远程设备的可访问性,也常集成于扫描程序中。D:安全扫描工具既是网管工具也是黑客工具。25. ( )不是系统扫描器的功能。A:探测连网主机B:检查安全补丁安装情况C:检查系统配置错误D:检测系统漏洞26. ()不是网络扫描器的功能。A:探测连网主机B:探测开放端口C:探测系统漏洞D:收集网络上传输的信息27. 下列关于网络监听工具的描述错误的是( )。A:网络监听工具也称嗅探器。B:网络监听工具可监视网络的状态。C:网络监听工具可监视网络上数据流动情况。D:网络监听工具可监视或抓取网络上传输的信息。E:网络监听工具也称扫描器。28. 以下关于计算机漏洞的描述错误的是( )。A:计算机漏洞是指因硬盘或内存的错误而导致的安全威胁。B:计算机漏洞是指计算机系统具有的某种可能被入侵者恶意利用的属性。C:信息系统配置缺陷属于计算机漏洞。D:信息系统协议缺陷属于计算机漏洞。E:程序缺陷属于计算机漏洞。29. 以下关于口令攻击的描述错误的是( )。A:使用自动工具根据字符集合的排列组合猜测口令俗称暴力破解。B:口令圈套是一种诡计,它通过模仿正常登录屏幕盗取用户键盘输入的密码。C:口令攻击不属于漏洞类攻击。D:弱口令是指容易被猜出或破解的口令,如太短、太简单、使用单词或生日等。30. 以下关于ARP欺骗的描述错误的是( )。A:ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击。B:ARP欺骗可冒充网关欺骗主机。C:ARP欺骗可冒充主机欺骗网关。D:ARP欺骗可冒充主机欺骗其它主机。E:ARP欺骗可将用户数据导向不存在的地址。F:在主机上静态绑定网关的MAC地址可防止所有ARP欺骗。31. 下列关于欺骗类攻击的描述错误的是( )。A:IP欺骗可用于拒绝服务攻击。B:系统基于IP验证来建立信任关系为IP欺骗带来可能性。C:DNS欺骗其实就是冒名顶替,招摇撞骗。D:DNS欺骗其实就是“黑掉”对方网站,让其显示黑客需要显示的信息。32. 下列关于Email欺骗的描述错误的是( )。A: Email欺骗指发件人地址是虚假的。B: Email欺骗的前提是发件所用的邮件服务器不验证发件人。C: 直接使用被冒充人的邮件地址发件将无法获得回复邮件。D: 可通过指定回复地址来接收被欺骗者的回复邮件。33. 下列关于DDOS的描述错误的是()。(多选)A:DDOS攻击需要入侵目标主机获取相关信息作为攻击的基础。B:DDOS攻击全称为分布式拒绝服务攻击。C:DDOS攻击可同时发动成千上万台主机对目标系统发起攻击。D:DDOS攻击的目的是破坏目标系统。E:DDOS攻击的目的是使目标系统或网络丧失正常的服务能力。34. 下列各种恶意代码中,传播速度最快的是( )。A:计算机病毒B:蠕虫C:特洛伊木马35. 不以文件而以内存方式存在并通过网络传播的是( )。A:计算机病毒B:蠕虫C:特洛伊木马36. 专门攻击系统漏洞的是( )。A:计算机病毒B:蠕虫C:特洛伊木马37. 寄生形式存在的是()。A:计算机病毒B:蠕虫C:特洛伊木马38. 以独立个体存在并往往由使用者主动引入的是()。A:计算机病毒B:蠕虫C:特洛伊木马39. 可以被黑客控制的恶意代码是( )。A:计算机病毒B:蠕虫C:特洛伊木马40. 以下关于计算机病毒的描述中,错误的是( )。A:从本质上讲,计算机病毒不仅会破坏软件,也会破坏硬件。B:计算机病毒能够自我复制。C:计算机病毒会破坏计算机功能或者毁坏数据。D:计算机病毒是一组计算机指令或程序代码。41. 以下关于计算机病毒的描述中,错误的是( )。A:只有恶性病毒才是恶意代码,良性病毒不是恶意代码。B:计算机病毒只会感染可执行文件,不会感染WORD数据文件。C:若感染了引导型病毒,系统一启动病毒即获得控制权。D:传染性是病毒的本质。42. 宏病毒是指()。A:特别巨大的病毒。B:寄存于Office文档或模板的宏中的病毒。C:宏病毒是计算机代码。D:打开文档时,宏病毒会被激活。43. 为了降低风险,不建议使用的Internet服务是()。A:Web服务 B:外部访问内部系统 C:内部访问Internet D: FTP服务 44. ( )无法有效防御DDoS攻击。 A:安装防病毒软件 B:为系统访问提供更高级别的身份认证器 C:根据IP地址对数据包进行过滤 D:使用工具软件检测不正常的高流量45. 关于防火墙的功能,描述错误的是( )。 A:防火墙可以检查进出内部网的通信量 B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C:防火墙可以阻止来自内部的威胁和攻击 D:防火墙可以使用过滤技术在网络层对数据包进行选择46. 某网络公司需要保护两台Web服务器以及其内外的所有端口免受攻击,那么既可以让Web服务器的数据得到访问同时也能更好的保护内网安全的措施是( )。 A:该公司需要在其Web服务器上实施WEP128策略以便更好的加强其认证 B:该公司应该对通过其网络的所有数据加密 C:该公司应在其内网中设置蜜罐 D:该公司需要创建一个DMZ并将Web服务器置入其中,还应将内网置于防火墙之后47. 下列( )攻击涉及到SYN洪水攻击。 A:重复攻击 B:DoS C:TCP会话劫持 D:MITM中间人攻击48. 在非对称加密中,公开密钥加密的信息只能用()来解密。 A:公开密钥 B:非对称密钥 C:对称密钥 D:秘密密钥49. 密码技术中,识别个人、网络上的机器或机构的技术称为( )。 A:认证 B:解密 C:签名识别 D:数字签名50. 下列不属于特殊安全机制的是( )。 A:审核跟踪 B:加密 C:数字签名 D:身份验证51. 主机地址60属于( )子网。 A:4/26 B:6/26 C:28/26 D:92/2652. 防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是( )。 A:数据包中的内容B:源和目的IP地址 C:源和目的端口 D:IP协议号53. 半开放式扫描主要利用( )协议缺陷造成的。 A:ICMP B:IP C:TCP D:UDP 54. 某公司已经创建了一个DMZ,现在需要允许外部用户通过HTTP/S访问位于DMZ中的Web服务器,同时也需要内部用户通过标准的HTTP协议访问同一个Web服务器,那么最好的对内部和外部防火墙的配置为( )。 A:打开外部防火墙的80端口以及内部防火墙的443端口B:打开外部防火墙的80端口以及内部防火墙的110端口C:打开外部防火墙的443端口以及内部防火墙的80端口 D:打开外部防火墙的110端口以及内部防火墙的80端口55. 某银行为了加强自己网站的安全性,决定采用一个协议,下列最合适的协议是( )。 A:FTP B:HTTP C:UDP D:SSL56. 使用TCP端口扫描的目的是( )。 A:创建后门 B:获取访问权限 C:窃取信息 D: 获取服务信息57. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这种攻击手段属于()。 A:DDOS攻击 B:缓存溢出攻击 C:暗门攻击 D:钓鱼攻击58. 通过安全扫描,可以实现的主要功能有( )。A:弥补防火墙对内网安全威胁检测不足的问题 B:弥补由于认证机制薄弱带来的问题 C:扫描检测所有的数据包攻击,分析所有的数据流D:弥补由于协议本身而产生的问题59. 当前常见的抗病毒软件一般能够( )。(多选)A:杜绝一切计算机病毒对计算机的侵害B:查出计算机系统感染的一部分病毒 C:检查计算机系统中是否感染有病毒,消除已染上的所有病毒D:消除计算机系统中的一部分病毒60. 数据备份是一种保护数据的好方法,可以通过( )措施来保证安全数据备份和存储。(多选) A:数据校验 B:介质校验 C:过程校验D:存储地点校验61. 计算机病毒按照传染方式分类,主要分为()等三类病毒。(多选)A:引导型 B:文件型C:嵌入型 D:混合型62. 木马入侵的途径包括(abcd )。(多选)A:文件传递B:下载软件C:邮件附件 D:网页脚本63. 以下说法正确的有()。(多选)A:三宿主堡垒主机可以建立DMZ区B:只有一块网卡的防火墙设备称之为单宿主堡垒主机 C:单宿主堡垒主机可以配置为物理隔离内网和外网D:双宿主堡垒主机可以从物理上将内网和外网进行隔离64. 某企业担心敏感的E_mail可能会被非授权人员截获,那么通过S/MIME或PGP的( )功能可以最大可能的保证其通讯安全。 A:授权 B:封装 C:加密 D:身份鉴别65. 非对称密码技术的缺点是( )。 A:耗用资源较少 B:密钥持有量少 C:加/解密速度慢 D:以上都是66. 使用一个共享的密钥的加密方式是( )。 A:HASH算法B:对称加密技术 C:非对称加密技术 D:公共密钥加密术67. 在某些情况下,明文之后链接用Hash函数生成的校验码,目的是( )。 A:确保数据的保密性 B:确保数据的完整性 C:确保数据的可用性 D:确保数据的不可否认性三、简答题68. ARP欺骗有哪些影响?69. Em

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论