版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
浙江电大网络安全技术-0001单选题(共8题,共16分)1.(2分)病毒攻击属于哪一种攻击类型?(A)A、破坏型攻击B、利用性攻击C、信息收集型攻击D、网络欺骗攻击E、垃圾信息攻击2.(2分)《中华人民共和国网络安全法》什么时间正式施行?(B)A、2016年11月17日B、2017年6月1日C、2017年11月17日D、2016年6月1日3.(2分)P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有(A)。A、检测(Detection)B、破坏(Destroy)C、升级(Update)D、加密(Encryption)4.(2分)(D)扫描常用来区分操作系统类型。A、TCP扫描B、SYN扫描C、FIN扫描D、XMas-TREE扫描5.(2分)发送大量的广告信息属于哪一种攻击?(E)A、破坏型攻击B、利用性攻击C、信息收集型攻击D、网络欺骗攻击E、垃圾信息攻击6.(2分)(D)扫描将TCP数据包的所有标志位都置空,然后发送给目标主机上需要探测的TCP端口。A、TCP扫描B、SYN扫描C、FIN扫描D、NULL扫描7.(2分)按照ISO安全结构文献定义,网络安全漏洞是(C)。A、软件程序BUGB、网络硬件设备缺陷C、造成破坏系统或者信息的弱点D、网络病毒及网络攻击8.(2分)从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外,还有(B)。A、可管理性B、完整性C、可升级D、以上都不对多选题(共6题,共24分)9.(4分)入侵者隐藏自己的行踪可使用以下方法(BCD)。A、IP地址隐藏技术B、文件传输与文件隐藏技术C、扫描隐藏技术D、入侵隐藏技术10.(4分)网络安全的威胁和攻击,归纳起来可能来自以下哪几个方面?(ABD)A、内部操作不当B、内部管理缺失C、网络设备故障D、外部的威胁和犯罪11.(4分)外部攻击事件包含以下哪几种攻击类型?(ABCDE)A、破坏型攻击B、利用性攻击C、信息收集型攻击D、网络欺骗攻击E、垃圾信息攻击12.(4分)防御IPC$入侵的方法包括(ABC)。A、删除默认共享B、禁止空连接进行枚举攻击C、关闭Server服务D、隐藏技术13.(4分)从内容上看,网络安全大致包括以下几个方面的内容(ABCD)。A、网络实体安全B、软件安全C、数据安全D、安全管理14.(4分)网络安全涉及以下哪些学科?(ABCE)A、计算机科学B、通信技术C、信息安全技术D、经济数学E、网络技术判断题(共20题,共60分)15.(3分)国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。(×)√×16.(3分)利用型攻击不直接对目标计算机进行控制。(×)√×17.(3分)DNS服务器与其他服务器进行信息交换时要进行身份验证(×)√×18.(3分)关闭Server服务可通过“控制面板”→“管理工具”→“服务”命令打开服务管理器,在服务管理器中找到Server服务,然后禁止。(√)√×19.(3分)破坏型攻击以破坏对方系统为主要目标,破坏的方式包括使对方系统拒绝提供服务、删除有用数据甚至操作系统、破坏硬件系统(如CIH病毒)等。(√)√×20.(3分)计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。(√)√×21.(3分)第三方扫描又称代理扫描。(√)√×22.(3分)垃圾信息是指发送者因某种目的大量发送的,而接收者又不愿意接收的信息。(√)√×23.(3分)垃圾信息以传播特定信息为主要目的。(√)√×24.(3分)网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。(√)√×25.(3分)大多数攻击成功的范例都是利用被攻击者系统本身的漏洞。(√)√×26.(3分)信息收集型攻击并不对目标本身造成危害。(√)√×27.(3分)禁止了空连接进行枚举攻击的方法是打开注册表编辑器,在HKEY_LOCAL_MACHINESYSTEMCurrentControlSetcontrolLsa中把RestrictAnonymous=DWORD的键值改为00000000。(×)√×28.(3分)拒绝服务攻击是指采取不断对网络服务系统进行干扰,改变其正常的作业流程,执行正常程序使系统响应减慢甚至瘫痪。(×)√×29.(3分)关闭Server服务防御IPC$入侵的方法只适合个人计算机使用。(√)√×30.(3分)鉴别服务的目的在于保证信息的可靠性。实现身份认证的主要方法包括口令、数字证书、基于生物特征(比如指纹、声音等)的认证等。(√)√×31.(3分)破坏性攻击,只需要利用工具发动攻击即可。(√)√×32.(3分)防护可以分为三大类:软件安全防护、网络安全防护和信息安全防护。(×)√×33.(3分)IP欺骗指伪造数据包源IP地址的攻击,它实现的可能性基于一个前提。(×)√×34.(3分)入侵性攻击,需要利用收集到的信息,找到系统漏洞,然后利用该漏洞获取一定的权限。(√)√×
网络安全技术-0002单选题(共10题,共20分)1.(2分)(A)是指感染系统中的可执行文件或者依赖于可执行文件发作的病毒。A、文件型病毒B、引导型病毒C、宏病毒D、蠕虫病毒2.(2分)计算机病毒是指(D)。A、腐化的计算机程序B、编制有错误的计算机程序C、计算机的程序已被破坏D、以危害系统为目的的特殊的计算机程序3.(2分)我国计算机病毒的发作开始于(C)年。A、1987B、1988C、1989D、19904.(2分)计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是(B)。A、一种芯片B、一段特制的程序C、一种生物病毒D、一条命令5.(2分)(B)是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。A、源码型病毒B、嵌入型病毒C、外壳型病毒D、操作系统型病毒6.(2分)系统引导型病毒主要修改的中断向量是(B)。A、INT10HB、INT13HC、INT19HD、INT21H7.(2分)(D)用它自己的程序意图加入或取代部分操作系统的程序模块进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。A、源码型病毒B、嵌入型病毒C、外壳型病毒D、操作系统型病毒8.(2分)(C)将其自身包围在主程序的四周,对原来的程序不作修改。A、源码型病毒B、嵌入型病毒C、外壳型病毒D、操作系统型病毒9.(2分)下面关于病毒的描述不正确的是(C)。A、病毒具有传染性B、病毒能损坏硬件C、病毒可加快运行速度D、带毒文件长度可能不会增加10.(2分)危害极大的计算机病毒CIH发作的典型日期是(D)。A、6月4日B、4月1日C、5月26日D、4月26日多选题(共5题,共20分)11.(4分)最常见的DoS攻击包括(AB)。A、计算机网络带宽攻击B、连通性攻击C、SQL注入D、木马12.(4分)预防SQL注入的方法包括(ABCD)。A、在设计应用程序时,完全使用参数化查询(ParameterizedQuery)来设计数据访问功能。B、如果使用PHP开发网页程序的话,可以打开PHP的魔术引号(Magicquote)功能(自动将所有的网页传入参数,将单引号字符取代为连续2个单引号字符)。C、使用其他更安全的方式连接SQL数据库。例如,已修正过SQL注入问题的数据库连接组件,如ASP.NED、使用SQL防注入系统。13.(4分)根据病毒攻击的系统对象不同,计算机病毒分为(ABC)。A、攻击DoS系统的病毒B、攻击Windows系统的病毒C、攻击UNIX系统的病毒D、攻击文件系统的病毒14.(4分)根据不同的连接方式,计算机病毒可以分成(ABCD)。A、源码型病毒B、嵌入型病毒C、外壳型病毒D、操作系统型病毒15.(4分)计算机病毒的基本特征是具有(ABCD)。A、传染性B、破坏性C、潜伏性D、诱发因素判断题(共10题,共30分)16.(3分)外壳性病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知道。(√)√×17.(3分)DoS(DenialofService,拒绝服务)是指阻止或拒绝合法使用者存取网络服务器。造成DoS的攻击行为被称为DoS攻击,即将大量的非法申请封包传送给指定的目标主机,其目的是完全消耗目标主机资源,使计算机或网络无法提供正常的服务。(√)√×18.(3分)嵌入式病毒侵入程序体后消除不难。(×)√×19.(3分)DDoS攻击攻击者入侵的主机越多,其攻击队伍就越壮大。(√)√×20.(3分)木马加壳处理的目的有两个,一个是为了保护程序源代码、防止被修改和破坏,另一个是通过加壳后,减小程序的体积。(√)√×21.(3分)攻击DOS系统的病毒出现最早、数量最少,变种也最少。(×)√×22.(3分)攻击者发起DDoS攻击的第一步,就是寻找在Internet上有漏洞的主机,进入系统后在其上安装后门程序。(√)√×23.(3分)计算机病毒的发源地是中国。(×)√×24.(3分)局域网中的MSSQL服务器存在漏洞情况下能够被SQLserverSniffer嗅探到。(√)√×25.(3分)蠕虫(Worm)病毒是一种通过硬盘传播的恶意病毒。(×)√×
网络安全技术-0003单选题(共10题,共30分)1.(3分)(c)将基于主机的入侵防护扩展成为位于应用服务器之前的网络信息安全设备。A、HIPSB、NIPSC、AIPD、NIP2.(3分)(D)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或兴趣群体连接到企业内部网。A、远程访问虚拟网B、企业内部虚拟网C、企业外部虚拟网D、企业扩展虚拟网3.(3分)(A)用于保护单位网络,实现防御、检测和帮助对攻击的响应。A、产品型B、研究型C、低交互型D、高交互型4.(3分)(A)不考虑信源和信宿,它用于保护通信节点间的数据。A、链路加密B、节点加密C、端到端加密D、点对点加密5.(3分)(A)用于保护服务器和主机系统不受不法分子的攻击和误操作的破坏。A、HIPSB、NIPSC、AIPD、NIP6.(3分)(B)通过检测流经的网络流量,提供对网络体系的安全保护,一旦辨识出有入侵行为,NIPS就阻断该网络会话。A、HIPSB、NIPSC、AIPD、NIP7.(3分)(B)是企业的总部与分支机构之间通过公网构筑的虚拟网,是一种网络到网络以对等的方式连接起来所组成的VPN。A、远程访问虚拟网B、企业内部虚拟网C、企业外部虚拟网D、企业扩展虚拟网8.(3分)(D)运行着真实的系统,并且带有真实可入侵的漏洞,属于最危险的漏洞,但是它记录下的入侵信息往往是最真实的,可以捕获更丰富的信息。A、产品型B、研究型C、低交互型D、高交互型9.(3分)(C)用于模拟服务和操作系统,利用一些工具程序强大的模仿能力,伪造出不属于自己平台的“漏洞”。A、产品型B、研究型C、低交互型D、高交互型10.(3分)(A)是企业员工或企业的小分支机构通过公网远程访问企业内部网络的VPN方式。A、远程访问虚拟网B、企业内部虚拟网C、企业外部虚拟网D、企业扩展虚拟网多选题(共8题,共40分)11.(5分)入侵检测系统IDS按照检测对象划分,可以分为(CD)。A、异常检测IDSB、特征检测IDSC、基于主机的IDSD、基于网络的IDS12.(5分)数据传输加密技术主要是对传输中的数据流进行加密,常用的有(ABC)。A、链路加密B、节点加密C、端到端加密D、点对点加密13.(5分)VPN按照服务类型可以分为(ABD)。A、远程访问虚拟网B、企业内部虚拟网C、企业外部虚拟网D、企业扩展虚拟网14.(5分)按照攻击者在蜜罐中活动的交互性级别,蜜罐可以分为(CD)。A、产品型B、研究型C、低交互型D、高交互型15.(5分)入侵检测系统IDS按照检测类型划分,可以分为(AB)。A、异常检测IDSB、特征检测IDSC、基于主机的IDSD、基于网络的IDS16.(5分)SnifferPro仪表盘的功能包括(ABCD)。A、显示网络带宽利用率和错误统计。B、通过表格显示网络利用率、数据规模分布和错误的详细统计。C、可以设定阈值进行报警、保存历史信息产生日志。D、利用率(Utilization)显示线缆使用带宽的百分比,通过设定阈值来区分正常情况与警戒区域。17.(5分)按照部署,蜜罐可以分为(AB)。A、产品型B、研究型C、低交互型D、高交互型18.(5分)以下有关sniff工作原理描述正确的是(ABC)。A、在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力。B、每个网络接口都应该有一个硬件地址,该硬件地址不同于网络中存在的其他网络接口的硬件地址。C、每个网络至少还要一个广播地址。D、每个网络存在多个IP地址。判断题(共10题,共30分)19.(3分)节点加密中明文不通过节点机,避免了链路加密节点处易受攻击的缺点。(√)√×20.(3分)SnifferPro仪表盘会显示网络带宽利用率和错误统计。(√)√×21.(3分)低交互型蜜罐又称伪系统蜜罐。(√)√×22.(3分)数据加密技术主要分为数据传输加密和数据存储加密。(√)√×23.(3分)通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其他网络接口的硬件地址,同时,每个网络至少还要一个广播地址。(√)√×24.(3分)SSLVPN的认证方式较为单一,只能采用证书,而且一般是双向认证。(×)√×25.(3分)产品型蜜罐的主要产品有GenⅡ蜜网、Honeyd等。(×)√×26.(3分)高交互型蜜罐又称实系统蜜罐。(√)√×27.(3分)端到端加密是在网络层完成的。(×)√×28.(3分)IPSecVPN能够提供基于互联网的加密隧道,满足所有基于TCP/IP网络的应用需要。(√)√×
网络安全技术-0004单选题(共8题,共16分)1.(2分)采取ASIC芯片设计实现的复杂指令专用系统是(A)。A、硬件防火墙B、软件防火墙C、包过滤防火墙D、代理型防火墙2.(2分)Ping泛洪是(D)。A、窃听B、欺骗和非授权访问C、网络接管与篡改D、拒绝服务攻击3.(2分)直接将数据包或信息丢弃,并不通知信源信息被禁止就是(C)。A、允许B、拒绝C、丢弃D、消失4.(2分)(B)是一种将内部网和公众访问网分开的方法。A、密钥B、防火墙C、VPND、IDS5.(2分)有关无线路由器安全管理做法描述错误的是(B)。A、设置较为复杂的路由器管理员秘密B、使用第三方管理软件C、设置无线接入控制D、一键剔除非法终端6.(2分)虚拟专用网的英文简称是(D)。A、IDSB、DHCPC、APD、VPN7.(2分)防火墙产品的基本策略——“一切未被允许的就是禁止的”又称(D)。A、允许B、拒绝C、默认允许D、默认拒绝8.(2分)对等拓扑由(B)组成。A、APB、IBSSC、BSSD、ESS多选题(共6题,共24分)9.(4分)以下对入侵检测描述正确的是(ABCD)。A、通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。B、是防火墙的合理补充,帮助系统对付网络攻击。C、扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应)。D、提高了信息安全基础结构的完整性。10.(4分)以下对防火墙描述正确的是(ABCD)。A、又称防护墙。B、由CheckPoint创立者GilShwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。C、是一种位于内部网络与外部网络之间的网络安全系统。D、一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。11.(4分)以下有关描述服务标识符正确的是(ABCD)。A、被称为第一代无线安全B、只有客户端的服务标识符与AP一致时才能接入AP中。C、当网络中存在多个无线接入点AP时,可以设置不同的服务标识符D、单靠服务标识符限制用户接入只能提供较低级别的安全。12.(4分)防火墙的典型体系结构包括(BCD)。A、单宿主机模式B、双宿/多宿主机模式C、屏蔽主机模式D、屏蔽子网模式13.(4分)黑客攻击无线局域网的方式是(AB)。A、搜索无线局域网络隐藏的服务集标识B、破解web加密方式C、拒绝服务攻击D、炸弹攻击14.(4分)无线局域网常见的威胁包括(ABCD)。A、由于算法的原因,当入侵者捕获数据包后,可以通过工具计算出密钥。B、WEP协议中没有具体地规定何时使用不同的密钥。C、一般厂商都会设置默认的密钥,而用户一般不修改,所以只要入侵者得到密钥列表就可以轻松入侵网络。D、密钥如何分发,如何在泄露后更改密钥,如何定期地实现密钥更新、密钥备份、密钥恢复等问题,WEP协议都没有解决
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 临床气管切开患者护理
- 2026护士职业考试题库及答案
- 2025年脑机接口系统开发市场需求分析
- 2026上海外服(云南)人力资源服务有限公司急救站工作人员(担架员)招聘备考题库附答案详解(精练)
- 2026年宁德福安市市场监管综合执法大队招聘工作人员2人备考题库附答案详解(典型题)
- 2026年西安市雁塔区第三中学教师招聘备考题库及答案详解(网校专用)
- 2026年上半年北京市体育局所属事业单位招聘运动员47人备考题库完整参考答案详解
- 2026四川德阳旌阳区教育和体育局选调教师20人备考题库及答案详解(新)
- 2026广西贵港市电子商务促进中心招募就业见习人员3人备考题库完整参考答案详解
- 2026江苏扬州广陵区国有企业下属子公司招聘业务人才13人备考题库及完整答案详解一套
- 我的家乡湖南长沙宣传简介
- 北师大版一年级数学下册《捉迷藏》说课稿课件
- 高考英语高频词组+短语+固定搭配
- 撤销冒名登记备案申请书
- 危重病人抢救评分标准
- 中国缺血性卒中和短暂性脑缺血发作二级预防指南(2022年版)解读
- GB.T19418-2003钢的弧焊接头 缺陷质量分级指南
- YB/T 5051-1997硅钙合金
- GB/T 15796-2011小麦赤霉病测报技术规范
- 2023年上海铁路局校园招聘笔试模拟试题及答案解析
- 厚度自动控制和板形控课件
评论
0/150
提交评论