网络安全试题_第1页
网络安全试题_第2页
网络安全试题_第3页
网络安全试题_第4页
网络安全试题_第5页
免费预览已结束,剩余23页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、么BSr a网络安全试题TTA standardization office TTA 5AB- TTAK 08- TTA 2CA / B 套试题(网络安全部分)一、单选题第一组题目1 :小王在使用NMAP工具软件对目标网络进行扫描时发现,某一个主机开放了53端口,此主机最有可能是什么 ()A、文件服务器B、邮件服务器C、 WEB月艮务器D、 DNS月艮务器答案:D题目2 :小张发现自己管理的主机对外发出异常的数据报文,异常报文的目的协议端口是UDP/1434。小张的主机很有可能感染了以下哪个病毒()A、SQL Slammer 病毒 B、CIH 病毒C、震荡波病毒D、冲击波病毒答案:A题目3 :

2、包过滤防火墙工作在()A、网络层B、传输层C、会话层D、应用层答案:A题目4:运营商对于骨干网络的互联网攻击进行分析的时候,经常采用一种流量采样的分析技术,以下哪种技术常用于实现流量采样-()A、SyslogC、SNMPC、NetflowD、MPLS答案:C题目5 :以下算法中属于非对称算法的是()A、Hash算法B、RSA算法C、IDEAD、三重 DES答案:B题目6 :堡垒主机常用于从非可信的网络向可信的网络进行中转登录,在部署堡垒主机时_ ()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内

3、部网始终信任堡垒主机答案:A题目7.向有限的空间输入超长的字符串是()攻击手段。A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗答案:A题目8、红色代码(CodeRed)病毒是()A、第一个使得网络安全问题第一次为世人所重视的蠕虫病毒B、第一个将传统病毒和网络攻击相结合的蠕虫病毒C、是利用了 Microsoft SQL server SA帐号口令为空漏洞进行传播的蠕虫病毒D、是利用了 Microsoft RPC接口任意代码可执行漏洞进行传播的蠕虫病毒答案:B题目9、FTP服务的主要问题是:()A、允许匿名登陆B、有害的程序可能在服务器上运行C、有害的程序可能在客户端上运行D、登陆的用户名口令

4、是明文方式发送给服务器答案:D题目10、使用以下哪个命令来限制SNMP接入到一台路由器 ()A、snmp-server communityB、snmp-server publicC、snmp-server passwordD、snmp-server host答案:A题目11.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥答案:B题目12.当同一网段中两台工作站配置了相同的IP地址时,会导致-()A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正

5、常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告答案:B题目13.以下哪一项不属于入侵检测系统的功能:()A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包答案:D题目14.以下哪一项不是入侵检测系统利用的信息:()A、系统和网络的曰志文件B、目录和文件中的不期望的改变C、数据的包头信息D、程序执行中的不期望行为答案:C题目的中文含义为A、公用管理信息协议B、简单网络管理协议C、分布式安全管理协议D、简单邮件传输协议答案:B第二组题目1 : SSL安全套接字协议所使用的端口是: ()A、80B、443C、 1433D、 3389答案:B题目2

6、 :为了防御网络监听,最常用的方法是()A、采用物理传输(非网络) B、信息加密C、无线网D、使用专线传输答案:B题目3 :防火墙中地址翻译的主要作用是:0A、提供代理服务B、隐藏内部网络地址C、进行入侵检测 D、防止病毒入侵答案:B 题目4:数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()A、数据完整性B、数据一致性C、数据同步性D、数据源发性答案:A题目5 :以下关于非对称密钥加密说法正确的是: ()A、加密方和解密方使用的是不同的算法B、加密密钥和解密密钥是不同的C、加密密钥和解密密钥匙相同的D、加密密钥和解密密钥没有任何关系答案:B题目6使网络服务器中充斥着大量要求回

7、复的信息,消耗带宽,导致网络或系统停止正常服务,这种情况属于()A、拒绝服务B、文件共享不当C、BIND漏洞发作D、远程过程调用不当答案:A题目7、在以下人为的恶意攻击行为中,属于主动攻击的是-()A、身份假冒B、数据窃听C、数据流分析D、非法访问答案:A题目协议能够被哪种更安全的协议替代:()A、SSHB、FTPSC、HTTPSD、SSL答案:A题目9、SNMP服务的主要的安全风险是:()A、登陆的用户名口令没有加密B、有害的程序可能在服务器上运行C、有害的程序可能在客户端上运行D、口令和曰期是明文传输答案:D题目10.在服务器上关闭无用的服务端口是为了 :()A、减少黑客攻击尝试的目标B、

8、延长响应的时间,如果系统被攻破C、保持操作系统和进程的简单,以方便管理D、服务需要监控安全威胁题目11.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最 可靠的解决方案是什么()A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件答案:C题目12以下关于Smurf攻击的描述,那句话是错误的()A、它是一种拒绝服务形式的攻击B、它依靠大量有安全漏洞的网络作为放大器C、它使用ICMP的包进行攻击D、攻击者最终的目标是在目标计算机上获得一个帐号答案:D题目13以下关于垃圾邮件泛滥原因的描述中,以下哪个不够确切()A、早期的SMTP协议没有发件人认证的功能B、

9、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因D、Internet分布式管理的性质,导致很难控制和管理答案:C题目14以下关于DOS攻击的描述,哪句话是正确的()A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功答案:C题目15 .在安全审计的风险评估阶段,通常是按什么顺序来进行的:A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段二、多选题第一

10、组题目1 :如下的哪些特性符合Syslog信息的特性-()A、属于可靠性传输B、属于安全传输C、属于应答式传输D、属非可靠性传输E. 属非应答式传输F. 属非安全式传输答案:DEF题目2、关于NetFlow技术,以下说法哪些是正确的-()A、NetFlow是业界主流的网络计费技术B、NetFlow是流量工程的技术标准C、NetFlow是主流的网络异常流量检测技术D、NetFlow可以提供IP流量中的如下信息:从何处来,到哪儿去,什么类型的流量,何时发生的等,便于进行流量分析答案:ABCD题目3为了避免邮件中的附件被网络窃听,用户可以在将附件利用邮件进行传送前进行一些加密操作,下面哪些选项可以实

11、现对附件中的文件的加密操作:()A、对于WorD、Excel文档,可以用应用软件本身的加密功能进行加密B、采用Winzip附带的加密功能进行加密C、安装PGP套件来实现加密D、修改附件文件的扩展名答案:ABC题目4 相对于对称加密算法,非对称密钥加密算法()A .加密数据的速率较低B .更适合于现有网络中对所传输数据(明文)的加解密处理C .安全性更好D .加密和解密的密钥不同答案:ACD题目5以下软件或者工具中,不能用于抓包或者包分析的是()A、tcpdumpoB、snortC、snoopD、nmapo答案:B、D题目6、为了集中管理设备的登录帐号和口令,可以将登录设备的口令鉴权交由第三方服

12、务器集中认证,不属于这种技术常使用的登录认证协议的是-()A、RADIUSB、SNMPC、TACACSD、SSH答案:A、C题目7 在安全服务中,不可否认性包括两种形式,分别是()A .原发证明B .交付证明答案:A、B题目8.在加密过程中,必须用到的三个主要元素是()A、所传输的信息(明文)B、加密钥匙(Encryption key)C、加密函数D、传输信道答案:ABC题目9在通信过程中,只采用数字签名可以解决()等问题。A .数据完整性B .数据的抗抵赖性C .数据的篡改D .数据的保密性答案:ABC题目10 对于防火墙的设计准则,业界有一个非常着名的标准,即两个基本的策略0A .允许从内

13、部站点访问Internet而不允许从Internet访问内部站点B .没有明确允许的就是禁止的C .没有明确禁止的就是允许的D.只允许从Internet访问特定的系统答案:BC 第二组题目1 :如下的哪些特性不属于Syslog信息的特性-()A、属于可靠性传输B、属非可靠性传输C、属于应答式传输D、属非应答式传输E、属于安全传输F、属非安全式传输答案:ACE题目2以下非法攻击防范措施正确的是()A、定期查看运行系统的安全管理软件和网络日志。B、在发现网络遭到非法攻击或非法攻击尝试时应利用系统提供的功能进行自我保护C、对非法攻击进行定位、跟踪和发出警告D、及时向上级主管部门汇报。答案:ABCD题

14、目3用于抓包或者包分析的工具软件包括如下哪几种()A、tcpdumpoB、snoopC、snortD、nmapo答案:AB题目4、当远程登陆时,如果输入了错误的用户名或口令,一个有经验的网络管理者应避免出现如下的信息反应(选择2个答案)()A、认证失败B、登陆失败C、用户名错误D、口令错误E、连接被拒绝答案:C、D题目5、为了集中管理设备的登录帐号和口令,可以将登录设备的口令鉴权交由第三 方服务器集中认证,这种技术常使用以下哪些登录认证协议()A、RADIUSB、BGPC、TACACSD、SSH答案:A、C题目6.入侵检测应用的目的:()A、实时检测网络流量或主机事件B、数据包过滤C、在发现攻

15、击事件时及时反应答案:A、C题目7防火墙不能防止以下那些攻击行为()A 内部网络用户的攻击B .传送已感染病毒的软件和文件C .外部网络用户的IP地址欺骗D .数据驱动型的攻击答案:ABD题目7.防火墙不能防止以下那些攻击行为()A 内部网络用户的攻击B .传送已感染病毒的软件和文件C .外部网络用户的IP地址欺骗D .数据驱动型的攻击答案:ABD题目8 .以下对于对称密钥加密说法正确的是()A .对称加密算法的密钥易于管理B .加解密双方使用同样的密钥C . DES算法属于对称加密算法D .相对于非对称加密算法,加解密处理速度比较快答案:BCD题目9计算机木马有哪些危害:A、利用用户电脑作为

16、跳板攻击其他计算机B、获取计算机上的重要信息C、删除、篡改用户信息D、获取网银、邮箱等账号口令答案:ABCD题目10.建立堡垒主机的一般原则,包含()A .最简化原则B .复杂化原则C .预防原则D .网络隔断原则答案:AC三、判断题第一组题目1、邮件接收协议POP中邮件账户明文传送、密码也是明文传送.()答案:正确题目2、在各类人为的恶意攻击行为中,数据窃听和身份假冒都属于主动攻击()答案:错误题目3、SSL指的是授权认证协议-()答案:错误题目4、whois I具可以发现网络上计算机开放的服务端口-()答案:错误题目5、TCP-SYN flood. ICMP flood都属于最常见的分布式

17、拒绝服务攻击手段()答案:正确题目6、电信运营商针对SQL Slammer病毒进行防范时过滤的的端口是UDP/1433-()答案:错误题目7、路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪()答案:正确题目8、路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪()答案:正确题目9、telnet协议在网络上使用明文传输用户的口令()答案:正确题目10、入侵检测系统可以及时的阻止黑客的攻击()答案:错误第二组题目1、邮件协议SMTP中邮件账户明文传送、密码是加密传送.()答案:错误题目2、在各类人为的恶意攻

18、击行为中,身份假冒属于主动攻击,数据窃听属于被动 攻击()答案:正确题目3、SSL指的是安全套接层协议()答案:正确题目4、Traceroute T具可以发现网络上计算机开放的服务端口()答案:错误题目5、TCP-SYN flood. UDP flood都属于最常见的分布式拒绝服务攻击手段()答案:正确题目6、电信运营商针对SQL Slammer病毒进行防范时过滤的的端口是TCP/1433-()答案:错误题目7、通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到个伪造的站点,实现域名欺骗()答案:正确题目8、路由器在转发IP分组时,一般都强制检查IP分组的源地址,因此伪造IP

19、分 组的源地址攻击难度较大,黑客往往需要进行特别的设计才能发出伪造源地址的攻击- -()答案:正确题目9、SSH协议在网络上缺省使用明文传输用户的口令,因此必须启用其加密功能-()答案:错误题目10、发起大规模的DDoS攻击通常要控制大量的中间网络或系统()答案:正确四、简答题第一组1、网络管理员常用基于ICMP的PING程序对网络进行监控和故障排除,请简单描述下ICMP Flood(泛洪)攻击:参考答案:1)源计算机向接收计算机发出ICMP响应请求报文(ICMPECHO)2)接收计算机接收到ICMP响应请求报文后,会向原讣算机回应一个ICMP应答报文(ECHOReply)3)这个过程是需要CPU处理的,在有些情况下还可能消耗

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论