




全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一、 判断题(全)1. OSI参考模型定义了一个七层模型。T2. 网络层在OSI参考模型中是第三层。T3. TCP属于第四层。T4. IP属于第三层。T5. IP地址共32位。T6. IP地址通常用十进制表示为用点分开的4个段,每个段的数字不大于255。F7. MAC地址共48位。T8. IPv6地址共128位。T9. IP数据包头包含源和目标IP地址。F10. 第二层数据封装(帧)包含源和目标MAC地址。T11. 第四层封装包含源和目标端口号。F12. ARP协议在第三层。T13. ICMP用来传送关于网络和主机的控制信息,可用于ping和tracert命令。T14. 中继器(Repeater)和集线器(HUB)工作于物理层。T15. 网桥(Bridge)和交换机(Switch)工作于数据链路层。F16. 路由器(Router)工作于网络层。T二、 单项选择题17. 关于网络的安全威胁,下列描述正确的是( D)。A:安全威胁来自外部网络,网络内部是安全的。B:水灾火灾等自然威胁不算安全威胁。C:设备自然老化是安全威胁。D:人为威胁包括故意和失误,都属于安全威胁。18. (E、G、H)不属于恶意代码。(多选)A:逻辑炸弹 B:木马 C:病毒 D:蠕虫 E:网络嗅探器 F:间谍软件 G:加密软件 H:扫描工具19. 下列关于网络攻击行为的描述不正确的是(D)。A:利用网络存在的漏洞对系统进行的攻击属于网络攻击行为。B:利用网络存在的安全缺陷对系统进行的攻击属于网络攻击行为。C:通过网络对设备的非授权的成功的访问属于网络攻击行为。D:通过网络对设备的非授权使用不成功的尝试,不属于网络攻击行为。20. 下列关于黑客攻击的描述错误的是( F)。A:踩点往往是典型的网络攻击的第一步。 B:收集邮件地址往往作为踩点工作之一。C:扫描的目的之一是寻找目标主机,看哪些IP在线。D:寻找目标主机提供哪些服务属于扫描工作。F:寻找目标系统的漏洞不属于扫描工作。21. 下列关于黑客攻击的描述错误的是(A )。A:获取访问权后黑客就可以为所欲为了。B:获取管理员权限是黑客攻击的重要步骤。C:盗取机密,破坏系统、数据或服务可成为黑客攻击的成果。D:盗用系统资源或服务,篡改数据可成为黑客攻击的成果。22. 下列关于黑客攻击的描述错误的是(D )。A:掩盖踪迹是黑客成功入侵后为避免事后被追查而采取的措施。B:禁止系统审计属于掩盖踪迹。 C:清空事件日志属于掩盖踪迹。D:植入后门并加以隐藏属于掩盖踪迹。23. 下列关于黑客攻击的描述错误的是(A )。A:拒绝服务攻击是典型的网络攻击的第九个步骤。B:拒绝服务攻击不需要入侵目标主机即可实施攻击。C:DOS是拒绝服务攻击的英文缩写。 D:DDOS是分布式拒绝服务攻击的英文缩写。E:有的拒绝服务攻击可利用协议漏洞或操作系统漏洞。24. 下列关于信息收集类攻击的描述错误的是(A )。A:假冒网管人员、骗取员工信任属于社会工程学领域,不是信息收集类攻击的方法。B:通过搜索引擎可获取大量对黑客攻击有价值的信息。C:ping实用程序常用于探测远程设备的可访问性,也常集成于扫描程序中。D:安全扫描工具既是网管工具也是黑客工具。25. ( A)不是系统扫描器的功能。A:探测连网主机 B:检查安全补丁安装情况 C:检查系统配置错误 D:检测系统漏洞26. (D)不是网络扫描器的功能。A:探测连网主机 B:探测开放端口 C:探测系统漏洞 D:收集网络上传输的信息27. 下列关于网络监听工具的描述错误的是(E )。A:网络监听工具也称嗅探器。B:网络监听工具可监视网络的状态。C:网络监听工具可监视网络上数据流动情况。D:网络监听工具可监视或抓取网络上传输的信息。E:网络监听工具也称扫描器。28. 以下关于计算机漏洞的描述错误的是( A)。A:计算机漏洞是指因硬盘或内存的错误而导致的安全威胁。B:计算机漏洞是指计算机系统具有的某种可能被入侵者恶意利用的属性。C:信息系统配置缺陷属于计算机漏洞。D:信息系统协议缺陷属于计算机漏洞。E:程序缺陷属于计算机漏洞。29. 以下关于口令攻击的描述错误的是(C )。A:使用自动工具根据字符集合的排列组合猜测口令俗称暴力破解。B:口令圈套是一种诡计,它通过模仿正常登录屏幕盗取用户键盘输入的密码。C:口令攻击不属于漏洞类攻击。D:弱口令是指容易被猜出或破解的口令,如太短、太简单、使用单词或生日等。30. 以下关于ARP欺骗的描述错误的是(F )。A:ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击。B:ARP欺骗可冒充网关欺骗主机。C:ARP欺骗可冒充主机欺骗网关。D:ARP欺骗可冒充主机欺骗其它主机。E:ARP欺骗可将用户数据导向不存在的地址。F:在主机上静态绑定网关的MAC地址可防止所有ARP欺骗。31. 下列关于欺骗类攻击的描述错误的是( D)。A:IP欺骗可用于拒绝服务攻击。B:系统基于IP验证来建立信任关系为IP欺骗带来可能性。C:DNS欺骗其实就是冒名顶替,招摇撞骗。D:DNS欺骗其实就是“黑掉”对方网站,让其显示黑客需要显示的信息。32. 下列关于Email欺骗的描述错误的是(B )。A: Email欺骗指发件人地址是虚假的。B: Email欺骗的前提是发件所用的邮件服务器不验证发件人。C: 直接使用被冒充人的邮件地址发件将无法获得回复邮件。D: 可通过指定回复地址来接收被欺骗者的回复邮件。33. 下列关于DDOS的描述错误的是(BCE)。(多选)A:DDOS攻击需要入侵目标主机获取相关信息作为攻击的基础。B:DDOS攻击全称为分布式拒绝服务攻击。C:DDOS攻击可同时发动成千上万台主机对目标系统发起攻击。D:DDOS攻击的目的是破坏目标系统。E:DDOS攻击的目的是使目标系统或网络丧失正常的服务能力。34. 下列各种恶意代码中,传播速度最快的是( )。A:计算机病毒 B:蠕虫 C:特洛伊木马35. 不以文件而以内存方式存在并通过网络传播的是(B )。A:计算机病毒 B:蠕虫 C:特洛伊木马36. 专门攻击系统漏洞的是( B)。A:计算机病毒 B:蠕虫 C:特洛伊木马37. 寄生形式存在的是(A)。A:计算机病毒 B:蠕虫 C:特洛伊木马38. 以独立个体存在并往往由使用者主动引入的是(B)。A:计算机病毒 B:蠕虫 C:特洛伊木马39. 可以被黑客控制的恶意代码是( C)。A:计算机病毒 B:蠕虫 C:特洛伊木马40. 以下关于计算机病毒的描述中,错误的是( A)。A:从本质上讲,计算机病毒不仅会破坏软件,也会破坏硬件。B:计算机病毒能够自我复制。C:计算机病毒会破坏计算机功能或者毁坏数据。D:计算机病毒是一组计算机指令或程序代码。41. 以下关于计算机病毒的描述中,错误的是(B )。A:只有恶性病毒才是恶意代码,良性病毒不是恶意代码。B:计算机病毒只会感染可执行文件,不会感染WORD数据文件。C:若感染了引导型病毒,系统一启动病毒即获得控制权。D:传染性是病毒的本质。42. 宏病毒是指(B)。A:特别巨大的病毒。B:寄存于Office文档或模板的宏中的病毒。C:宏病毒是计算机代码。D:打开文档时,宏病毒会被激活。43. 为了降低风险,不建议使用的Internet服务是(B)。A:Web服务 B:外部访问内部系统 C:内部访问Internet D: FTP服务 44. (A )无法有效防御DDoS攻击。 A:安装防病毒软件 B:为系统访问提供更高级别的身份认证器 C:根据IP地址对数据包进行过滤 D:使用工具软件检测不正常的高流量45. 关于防火墙的功能,描述错误的是( C)。 A:防火墙可以检查进出内部网的通信量 B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C:防火墙可以阻止来自内部的威胁和攻击 D:防火墙可以使用过滤技术在网络层对数据包进行选择46. 某网络公司需要保护两台Web服务器以及其内外的所有端口免受攻击,那么既可以让Web服务器的数据得到访问同时也能更好的保护内网安全的措施是(D )。 A:该公司需要在其Web服务器上实施WEP128策略以便更好的加强其认证 B:该公司应该对通过其网络的所有数据加密 C:该公司应在其内网中设置蜜罐 D:该公司需要创建一个DMZ并将Web服务器置入其中,还应将内网置于防火墙之后47. 下列( B)攻击涉及到SYN洪水攻击。 A:重复攻击 B:DoS C:TCP会话劫持 D:MITM中间人攻击48. 在非对称加密中,公开密钥加密的信息只能用(D)来解密。 A:公开密钥 B:非对称密钥 C:对称密钥 D:秘密密钥49. 密码技术中,识别个人、网络上的机器或机构的技术称为(D )。 A:认证 B:解密 C:签名识别 D:数字签名50. 下列不属于特殊安全机制的是( D)。 A:审核跟踪 B:加密 C:数字签名 D:身份验证51. 主机地址60属于( C)子网。 A:4/26 B:6/26 C:28/26 D:92/2652. 防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是(A )。 A:数据包中的内容 B:源和目的IP地址 C:源和目的端口 D:IP协议号53. 半开放式扫描主要利用(C )协议缺陷造成的。 A:ICMP B:IP C:TCP D:UDP 54. 某公司已经创建了一个DMZ,现在需要允许外部用户通过HTTP/S访问位于DMZ中的Web服务器,同时也需要内部用户通过标准的HTTP协议访问同一个Web服务器,那么最好的对内部和外部防火墙的配置为( C)。 A:打开外部防火墙的80端口以及内部防火墙的443端口B:打开外部防火墙的80端口以及内部防火墙的110端口C:打开外部防火墙的443端口以及内部防火墙的80端口 D:打开外部防火墙的110端口以及内部防火墙的80端口55. 某银行为了加强自己网站的安全性,决定采用一个协议,下列最合适的协议是(D )。 A:FTP B:HTTP C:UDP D:SSL56. 使用TCP端口扫描的目的是(D )。 A:创建后门 B:获取访问权限 C:窃取信息 D: 获取服务信息57. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这种攻击手段属于(D)。 A:DDOS攻击 B:缓存溢出攻击 C:暗门攻击 D:钓鱼攻击58. 通过安全扫描,可以实现的主要功能有( A)。A:弥补防火墙对内网安全威胁检测不足的问题 B:弥补由于认证机制薄弱带来的问题 C:扫描检测所有的数据包攻击,分析所有的数据流D:弥补由于协议本身而产生的问题59. 当前常见的抗病毒软件一般能够(BD )。(多选)A:杜绝一切计算机病毒对计算机的侵害B:查出计算机系统感染的一部分病毒 C:检查计算机系统中是否感染有病毒,消除已染上的所有病毒D:消除计算机系统中的一部分病毒60. 数据备份是一种保护数据的好方法,可以通过(ABCD )措施来保证安全数据备份和存储。(多选) A:数据校验 B:介质校验 C:过程校验 D:存储地点校验61. 计算机病毒按照传染方式分类,主要分为(ABD)等三类病毒。(多选)A:引导型 B:文件型 C:嵌入型 D:混合型62. 木马入侵的途径包括(abcd )。(多选)A:文件传递 B:下载软件 C:邮件附件 D:网页脚本63. 以下说法正确的有(A D)。(多选)A:三宿主堡垒主机可以建立DMZ区B:只有一块网卡的防火墙设备称之为单宿主堡垒主机 C:单宿主堡垒主机可以配置为物理隔离内网和外网D:双宿主堡垒主机可以从物理上将内网和外网进行隔离64. 某企业担心敏感的E_mail可能会被非授权人员截获,那么通过S/MIME或PGP的( C)功能可以最大可能的保证其通讯安全。 A:授权 B:封装 C:加密 D:身份鉴别65. 非对称密码技术的缺点是( C)。 A:耗用资源较少 B:密钥持有量少 C:加/解密速度慢 D:以上都是66. 使用一个共享的密钥的加密方式是(B )。 A:HASH算法 B:对称加密技术 C:非对称加密技术 D:公共密钥加密术67. 在某些情况下,明文之后链接用Hash函数生成的校验码,目的是( B)。 A:确保数据的保密性 B:确保数据的完整性 C:确保数据的可用性 D:确保数据的不可否认性三、简答题68. ARP欺骗有哪些影响?答案:由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,ARP欺骗把那个伪造出来的MAC地址被改变成一个不存在的MAC地址,这样就会造成网络不通,还有发生IP冲突,通讯数据受到监控,服务器很容易被黑客植入木马等。69. Email欺骗的前提是什么?答案:1、有邮箱 2、能被接收并阅读 3、语言具有诱惑力,使人相信。70. 肉鸡是什么?答案:肉鸡也称傀儡机,是指可以被黑客远程控制的机器。它们被黑客攻破或用户自己不小心,种植了木马,黑客可以随意操纵它并利用它做任何事情。肉鸡通常被用作DDOS攻击。可以是各种系统,如windows、linux、unix等,更可以是一家公司、企业、学校甚至是政府军队的服务器。71. 数字签名应满足哪些要求?对于加密数据,先加密后签名的顺序是否正确?为什么?答案:(1)签名者发出签名的消息后,就不能再否认自己所签发的消息; (2)接收者能够确认或证实签名者的签名,但不能否认; (3)任何人都不能伪造签名; (4)第三方可以确认收发双方之间的消息传递,但不能伪造这一过程,这样,当通信的 双方关于签名的真伪发生争执时,可由第三方来解决双方的争执,不正确,签名的一个目的是:防止签名双方抵赖。如果先加密的话,通信双方有可能会否认。72. 缓冲区溢出攻击的原理是什么?答案:缓冲区是内存中存放数据的地方。在程序试图将数据放到机器内存中的某一个位置的时候,因为没有足够的空间就会发生缓冲区溢出。而人为的溢出则是有一定企图的,攻击者写一个超过缓冲区长度的字符串,然后植入到缓冲区,而再向一个有限空间的缓冲区中植入超长的字符串可能会出现两个结果,一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另有一个结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。大多造成缓冲区溢出的原因是程序中没有仔细检查用户输入参数而造成的。四、论述题73. 试简述木马的工作原理,并简单列举木马在远程控制成功后能对目标机器造成的危害。答案:“木马”它通过将自身伪装吸引用户下载执行,利用网络漏洞,或者系统漏洞,在线植入等方式进入电脑并潜伏,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 森林里的绅士课件
- 棋类社团招新课件
- 桥梁资料填写范例课件
- 2025年航空业空乘人员面试与笔试题目集及答案
- 2025年主管护师考试试题及答案
- 2025年机械制图高级人才选拔面试题及答案详解
- 2025年乒乓球裁判证考试试题及答案
- 2025年金融投资策略与风险控制培训教程及答案
- 2026届黑龙江省齐齐哈尔市龙江县二中化学高三上期末质量检测试题含解析
- 2025年数据驱动决策数据分析师认证考试全真试题
- 2024年德州市第二人民医院招聘备案制工作人员笔试真题
- 2025-2030中国注射用硝普钠行业市场发展分析及发展趋势与投资方向研究报告
- 企业种子管理制度
- 2025年村干部考试试题及答案
- DB31/T 618-2022电网电能计量装置配置技术规范
- 2025年杀菌藻剂项目市场调查研究报告
- 2025四川农商银行社会招聘笔试历年典型考题及考点剖析附带答案详解
- 上海长租公寓市场现状和未来发展趋势分析
- 焊工安全操作技术规范
- 医疗安全不良事件培训课件
- 2025+CSCO结直肠癌诊疗指南解读
评论
0/150
提交评论