网络攻防原理复习题_第1页
网络攻防原理复习题_第2页
网络攻防原理复习题_第3页
网络攻防原理复习题_第4页
网络攻防原理复习题_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1目前,流行的局域网主要有三种,其中不包括:( d )。a以太网; b令牌环网;cfddi(光纤分布式数据接口); datm(异步传输模式)。2解决ip欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:( c )a允许包含内部网络地址的数据包通过该路由器进入;b允许包含外部网络地址的数据包通过该路由器发出;c在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;d在发出的数据包中,允许源地址与内部网络地址不同的数据包通过。3在以下网络互连设备中,( d ) 通常是由软件来实现的。a、中继器 b、网桥c、路由器 d、网关4在网络信息安全模型中,( a )是安全的基石。

2、它是建立安全管理的标准和方法。a政策,法律,法规; b授权;c加密; d审计与监控5下列口令维护措施中,不合理的是:( b )a第一次进入系统就修改系统指定的口令;b怕把口令忘记,将其记录在本子上;c去掉guest(客人)账号;d限制登录次数。6病毒扫描软件由( c )组成a仅由病毒代码库;b仅由利用代码库进行扫描的扫描程序;c代码库和扫描程序d以上都不对7网络病毒是由因特网衍生出的新一代病毒,即java及activex病毒。由于( a ),因此不被人们察觉。a它不需要停留在硬盘中可以与传统病毒混杂在一起b它停留在硬盘中且可以与传统病毒混杂在一起c它不需要停留在硬盘中且不与传统病毒混杂在一起d

3、它停留在硬盘中且不与传统病毒混杂在一起8用无病毒的dos引导软盘启动计算机后,运行fdisk 用于( c )。a磁盘格式化b读取或重写软盘分区表c读取或重写硬盘分区表d仅是重写磁盘分区表9以下属于加密软件的是( c )a.cab.rsa c.pgpd.des10. 以下关于des加密算法和idea加密算法的说法中错误的是:( d )a. des是一个分组加密算法,它以64位为分组对数据加密b. idea是一种使用一个密钥对64位数据块进行加密的加密算法c. des和idea均为对称密钥加密算法d. des和idea均使用128位(16字节)密钥进行操作11以下关于公用/私有密钥加密技术的叙述中

4、,正确的是:(c )a私有密钥加密的文件不能用公用密钥解密b公用密钥加密的文件不能用私有密钥解密c公用密钥和私有密钥相互关联d公用密钥和私有密钥不相互关联12关于摘要函数,叙述不正确的是:( c )a输入任意大小的消息,输出是一个长度固定的摘要b输入消息中的任何变动都会对输出摘要产生影响c输入消息中的任何变动都不会对输出摘要产生影响d可以防止消息被改动13如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到( c )的信息流。a内部网络 b内部路由器c这层网络(参数网络) d堡垒主机14下列不属于扫描工具的是:( d )asatan bnsscstrobe dnetspy15.在网络上,为了监

5、听效果最好,监听设备不应放在( c )a网关 b路由器c中继器 d防火墙16在选购防火墙软件时,不应考虑的是:( b )a. 一个好的防火墙应该是一个整体网络的保护者b. 一个好的防火墙应该为使用者提供唯一的平台c. 一个好的防火墙必须弥补其他操作系统的不足d. 一个好的防火墙应能向使用者提供完善的售后服务17以下关于过滤路由器的叙述,错误的是:( d )a 过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统b 如果过滤路由器的安全保护失败,内部网络将被暴露c 简单的过滤路由器不能修改任务d 过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作18以下哪种特点是代理服

6、务所具备的(a )a 代理服务允许用户“直接”访问因特网,对用户来讲是透明的b 代理服务能够弥补协议本身的缺陷c 所有服务都可以进行代理d 代理服务不适合于做日志19图一所示属于哪一种防火墙体系结构:( b )a 双重宿主主机体系结构b 主机过滤体系结构c 子网过滤体系结构d 使用双重宿主主机与子网过滤相结构的体系结构20关于堡垒主机的说法,错误的是:( b )a设计和构筑堡垒主机时应使堡垒主机尽可能简单b堡垒主机的速度应尽可能快c堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户d堡垒主机的操作系统可以选用unix系统21包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括

7、:( d )a 数据包的目的地址b 数据包的源地址c 数据包的传送协议d 数据包的具体内容22在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:( b )a 如果我们不需要该服务,则将它关闭b 如果我们不了解该服务的功能,可将其打开c 如果我们将该服务关闭后引起系统运行问题,则再将它打开d 应该保留一些让堡垒主机提供给内部网用户的服务,如:telnet、ftp服务23以下关于宏病毒的认识,哪个是错误的:(d )a 宏病毒是一种跨平台式的计算机病毒b “台湾1号”是一种宏病毒c 宏病毒是用word basic语言编写的d 在不同的word版本格式中的宏病毒是互相兼容的,可以相互传

8、播24包过滤系统不能够让我们进行以下哪种情况的操作:( c )a 不让任何用户从外部网用telnet登录b 允许任何用户使用smtp往内部网发电子邮件c 允许用户传送一些文件而不允许传送其他文件d 只允许某台机器通过nntp往内部网发新闻25宇宙飞船、卫星等控制系统一般采用容错系统中哪种类型:( b )a关键任务计算系统 b长寿命系统c高可用度系统 d高性能计算系统26. 联网上网服务营业场所管理办法规定的。a记录有关上网信息,记录备份保存60日;b经营含有暴力内容的电脑游戏;c向未成年人开放的时间限于国家法定节假日每日8时至21时;d有与营业规模相适应的专业技术人员和专业技术支持;27. 在

9、建立口令时最好要遵循的规则是 【d】 。a使用英文单词;b选择容易记的口令;c使用自己和家人的名字;d尽量选择长的口令.28. 病毒扫描软件由 【d】 组成a仅由病毒代码库; b仅由利用代码库进行扫描的扫描程序;c仅由扫描程序 d代码库和扫描程序29. 在选购防火墙软件时,不应考虑的是: 【a】e. 一个好的防火墙应该为使用者提供唯一的平台;f. 一个好的防火墙必须弥补其他操作系统的不足;g. 一个好的防火墙应该是一个整体网络的保护者;h. 一个好的防火墙应能向使用者提供完善的售后服务。30. 包过滤工作在osi模型的 【c】a. 应用层; b. 表示层; c. 网络层和传输层; d. 会话层

10、31. 如果路由器有支持内部网络子网的两个接口,很容易受到ip欺骗,从这个意义上讲,将web服务器放在防火墙 【a】 有时更安全些。a. 外面; b. 内部; c. 一样; d. 不一定32.windows nt网络安全子系统的安全策略环节由 【d】 构成。a身份识别系统b资源访问权限控制系统c安全审计系统d以上三个都是33. 关于堡垒主机叙述正确的是 【d】 。a堡垒主机应放置在有机密信息流的网络上b堡垒主机应具有较高的运算速度c建立堡垒主机的基本原则是:复杂原则和预防原则d堡垒主机上禁止使用用户账户34. 不属于操作系统脆弱性的是 【c】 。a体系结构 b可以创建进程c文件传输服务 d远程

11、过程调用服务35. 关于摘要函数,叙述不正确的是 【c】 。a输入任意大小的消息,输出是一个长度固定的摘要b输入消息中的任何变动都会对输出摘要产生影响c输入消息中的任何变动都不会对输出摘要产生影响d可以防止消息被改动36. 提高数据完整性的办法是 【d】 。a备份 b镜像技术c分级存储管理d采用预防性技术和采取有效的恢复手段37. 网络安全性策略应包括网络用户的安全责任、 【b】 、正确利用网络资源和检测到安全问题时的对策a技术方面的措施b系统管理员的安全责任c审计与管理措施d方便程度和服务效率38. 数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:_【c

12、】 、系统故障、介质故障和计算机病毒与黑客。a 丢失修改故障b 不能重复读故障c 事务内部的故障d 不正确数据读出故障39. 网络病毒是由因特网衍生出的新一代病毒,即java及activex病毒。 【a】 ,不被人们察觉。a. 它不需要停留在硬盘中可以与传统病毒混杂在一起b. 它停留在硬盘中且可以与传统病毒混杂在一起c. 它不需要停留在硬盘中且不与传统病毒混杂在一起d. 它停留在硬盘中且不与传统病毒混杂在一起40. 在通用的两类加密算法中,限制 使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的加密。【b】a. rsa,固定的信息b. rsa,不长的信息c. d

13、es,不长的信息d. idea,不长的信息41.外部路由器真正有效的任务就是阻断来自 【a】 上伪造源地址进来的任何数据包。a. 外部网 b. 内部网c. 堡垒主机 d. 内部路由器42. 以下各图中那一种是属于“主机过滤体系结构”的防火墙 【b】 。a b43. 如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到 【c】 的信息流。a. 内部网络b. 内部路由器c. 参数网络d. 堡垒主机44. 在公钥密码系统中,发件人用收件人的加密信息,收件人用自己的解密,而且也只有收件人才能解密。【b】a公钥,公钥b公钥,私钥c私钥,私钥d私钥,公钥45.在用户使用telnet或ftp连接到远程主机上

14、时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的 【b】 获取用户信息。a. tcp包 b. ip包c. icmp包d. udp包46. 以下哪个是扫描工具 【d】 。a. xhost b. nntpc. uucp d. etheral47.最有效的保护e-mail的方法是使用数字签名,常用的数字签名软件有 【c】 。a. kdc b. otpc. pgp d. idea48. 在网络上,为了监听效果最好,监听设备不应放在 【d】 。a网关 b路由器c防火墙d中继器49.以下哪种特点是代理服务所具备的 【a】 。a. 代理服务允许用户“直接”访问因特网

15、,对用户来讲是透明的b. 代理服务能够弥补协议本身的缺陷c. 所有服务都可以进行代理d. 代理服务不适合于做日志50.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括: 【d】a. 数据包的目的地址b. 数据包的源地址c. 数据包的传送协议e. 数据包的具体内容51.windows nt网络安全子系统的安全策略环节由 d构成。a身份识别系统b资源访问权限控制系统c安全审计系统da、b、c52.用无病毒的dos引导软盘启动计算机后,运行fdisk 用于_c_。e 磁盘格式化f 读取或重写软盘分区表g 读取或重写硬盘分区表h 仅是重写磁盘分区表53. pgp是一个对电子邮件加密的软

16、件。其中 da用来完成数字签名的算法是rsa,加密信函内容的算法是非对称加密算法idea。b用来完成数字签名的算法是idea,加密信函内容的算法是对称加密算法md5。c用来完成数字签名的算法是md5,加密信函内容的算法是非对称加密算法idea。d用来完成身份验证技术的算法是rsa,加密信函内容的算法是对称加密算法idea。54. 代理服务 b 。a需要特殊硬件,大多数服务需要专用软件b不需要特殊硬件,大多数服务需要专用软件c需要特殊硬件,大多数服务不需要专用软件d不需要特殊硬件,大多数服务不需要专用软件险55对于ip欺骗攻击,过滤路由器不能防范的是c 。a伪装成内部主机的外部ip欺骗b外部主机

17、的ip欺骗c伪装成外部可信任主机的ip欺骗d内部主机对外部网络的ip地址欺骗56ftp 服务器上的命令通道和数据通道分别使用 a 端口。a21号和20号 b21号和大于1023号c大于1023号和20号d大于1023号和大于1023号57屏蔽路由器数据包过滤 a 。a允许已经由数据包过滤的服务b不允许已经由数据包过滤的服务c允许来自内部主机的所有连接d不允许数据包从因特网向内部网移动58采用公用/私有密钥加密技术, c 。a私有密钥加密的文件不能用公用密钥解密b公用密钥加密的文件不能用私有密钥解密c公用密钥和私有密钥相互关联d公用密钥和私有密钥不相互关联59建立口令不正确的方法是 c 。a选择

18、5个字符串长度的口令b选择7个字符串长度的口令c选择相同的口令访问不同的系统d选择不同的口令访问不同的系统60包过滤系统 b。a既能识别数据包中的用户信息,也能识别数据包中的文件信息b既不能识别数据包中的用户信息,也不能识别数据包中的文件信息c只能识别数据包中的用户信息,不能识别数据包中的文件信息d不能识别数据包中的用户信息,只能识别数据包中的文件信息一、填空题1、网络安全的特征有: 保密性、 完整性、 可用性、 可控性。2、网络安全的结构层次包括:物理安全、 安全控制、 安全服务。3、网络安全面临的主要威胁:黑客攻击、 计算机病毒、 拒绝服务4、计算机安全的主要目标是保护计算机资源免遭:毁坏

19、、 替换、 盗窃、 丢失。5、就计算机安全级别而言,能够达到c2级的常见操作系统有:unix、xenix、 novell 3.x、windows nt。6、一个用户的帐号文件主要包括: 登录名称、 口令、 用户标识号、 组标识号、用户起始目标。7、数据库系统安全特性包括:数据独立性、 数据安全性、 数据完整性、 并发控制、故障恢复。8、数据库安全的威胁主要有:篡改、 损坏、 窃取。9、数据库中采用的安全技术有:用户标识和鉴定、 存取控制、 数据分级、 数据加密。10、计算机病毒可分为:文件病毒、 引导扇区病毒、 多裂变病毒、 秘密病毒、异性病毒、宏病毒 等几类。11、文件型病毒有三种主要类型:

20、覆盖型、 前后依附型、 伴随型。12、密码学包括:密码编码学、 密码分析学13、网络安全涉及的内容既有 技术方面的问题,也有管理方面的问题。14、网络安全的技术方面主要侧重于防范 外部非法用户的攻击。15、网络安全的管理方面主要侧重于防止 内部人为因素的破坏。16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的 保密性、 完整性 、可用性、可控性和真实性。17、传统密码学一般使用 置换和替换两种手段来处理消息。18、数字签名能够实现对原始报文的 鉴别和 防抵赖 .。19、数字签名可分为两类:直接签名和仲裁签名。20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括: 认

21、证、 授权和 审计。21、网络安全的目标有: 保密性 、 完整性、 可用性 、 可控性和 真实性。22、对网络系统的攻击可分为: 主动攻击和被动 攻击两类。23、防火墙应该安装在内部网 和 外部网之间 。24、网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。25、网络通信加密方式有 链路 、节点加密和端到端加密三种方式。1简述计算机网络安全的定义 计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护2简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容物理安全是整个计算机网络系统安全的前提. 物理安全主要包括:机房环境

22、安全通信线路安全设备安全电源安全 28防火墙的五个主要功能是什么?防火墙的主要功能:过滤进、出网络的数据管理进、出网络的访问行为封堵某些禁止的业务记录通过防火墙的信息和内容对网络攻击检测和告警 3基于数据源所处的位置,入侵检测系统可以分为哪5类? 按数据源所处的位置,把入侵检测系统分为五类:即基于主机、基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统;4什么是计算机网络安全漏洞? 计算机网络安全漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统5网络安全的含义是什么?答:通过各种计算机、网络、密码技术、信息安全技术

23、,保护在公用网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。6网络安全的本质是什么?答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务不中断。7网络安全主要有哪些关键技术?答:主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术,安全审计技术,安全管理技术。8简述信息包筛选的工作原理答:信息包筛选通常由路由器来实现,它允许某些数据信息包通过而阻止另一些数据包通过;这取决于信息包中的信息是否符合给定的规则,规则由路由器设置。9简

24、述计算机系统安全技术的主要内容答:算机系统安全技术主要有:实体硬件安全技术,软件系统安全技术,数据信息安全技术,网络站点安全技术,运行服务安全技术,病毒防治技术,防火墙技术和计算机应用系统的安全评价。其核心技术是:加密技术、病毒防治和计算机应用系统的安全评价。10访问控制的含义是什么?答:系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。11建立口令应遵循哪些规则?答:1)选择长的口令;2)最好是英文字母和数字的组合;3)不要使用英语单词;4)访问不同的系统使用不同的口令5)不要使用自己的名字、家人的名字和宠物的名字;6)不要选择不易记忆的口令。12什么是计算机病毒?答:计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。13简述计算机病毒的特点答:1)刻意编写人为破坏:计算机病毒是人为编写的有意破坏、严禁精巧的程序段。2)具有自我复制能力:具有再生和传染能力。3)夺取系统控制权:计算机病毒能够夺取系统控制权,执行自己设计的操作。4)隐蔽性:病毒程序与正常程序不易区别,代码短小。5)潜伏性:可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。6

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论