网络应用与网络安全复习题(201512)精要

上传人:我** 文档编号:114742593 上传时间:2019-11-12 格式:DOCX 页数:16 大小:48.35KB
返回 下载 相关 举报
网络应用与网络安全复习题(201512)精要_第1页
第1页 / 共16页
网络应用与网络安全复习题(201512)精要_第2页
第2页 / 共16页
网络应用与网络安全复习题(201512)精要_第3页
第3页 / 共16页
网络应用与网络安全复习题(201512)精要_第4页
第4页 / 共16页
网络应用与网络安全复习题(201512)精要_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《网络应用与网络安全复习题(201512)精要》由会员分享,可在线阅读,更多相关《网络应用与网络安全复习题(201512)精要(16页珍藏版)》请在金锄头文库上搜索。

1、网络应用与网络安全复习题(一)选择题1TCP连接的建立需要( )次握手才能实现。 CA1B2C3 D42包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括: DA 数据包的目的地址B 数据包的源地址C 数据包的传送协议D 数据包的具体内容E3下列互联网上网服务营业场所的经营行为中,哪一行为违反互联网上网服务营业场所管理办法规定 BA记录有关上网信息,记录备份保存60日;B经营含有暴力内容的电脑游戏;C向未成年人开放的时间限于国家法定节假日每日8时至21时;D有与营业规模相适应的专业技术人员和专业技术支持;4当你感觉到你的Win2008运行速度明显减慢,当你打开任务管理器后发现CP

2、U的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。BA、特洛伊木马 B、拒绝服务C、欺骗 D、中间人攻击5以下不属于对称密码算法的是( )。 AARSA BRC4 CDES DAES6FTP 服务器上的命令通道和数据通道分别使用的端口是:AA21号和20号 B21号和大于1023号C大于1023号和20号 D大于1023号和大于1023号7假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? BA、缓冲区溢出 B、地址欺骗C、拒绝服务 D、暴力攻击8小李对目标网络段进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?

3、 BA、文件服务器 B、邮件服务器C、WEB服务器 D、DNS服务器9你是一个公司的网络管理员,经常在远程不同的地点管理你的网络(如家里),公司使用win2008操作系统,为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现服务器有被控制的迹象,经过检查,发现服务器上多了一个不熟悉的帐户,将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题? BA、停用终端服务B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入C、打安全补丁D、启用帐户审核事件,然后查其来源,予以追究10. 以下协议中,不属于应用层协议的是: DA FTPB TFTPC HTTPD

4、 TCP11若想发现到达目标网络需要经过哪些路由器,应该使用什么命令? CA、ping B、nslookupC、tracert D、ipconfig12提高电子邮件传输安全性的措施不包括:AA对电子邮件的正文及附件大小做严格限制B对于重要的电子邮件可以加密传送,并进行数字签名C在邮件客户端和服务器端采用必要措施防范和解除邮件炸弹以及邮件垃圾D将转发垃圾邮件的服务器放到“黑名单”中进行封堵13( )是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。BA网络管理计算机 B蜜罐(Honeypot) C傀儡计算机 D入侵检

5、测系统14关于JAVA及ActiveX病毒,下列叙述不正确的是: AA 不需要寄主程序B 不需要停留在硬盘中C 可以与传统病毒混杂在一起D 可以跨操作系统平台15( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。 AA嗅探程序B木马程序 C拒绝服务攻击D缓冲区溢出攻击16以下关于VPN的说法中的哪一项是正确的? CAVPN是虚拟专用网的简称,它只能由ISP维护和实施BVPN是只能在第二层数据链路层上实现加密CIPSEC是也是VPN的一种DVPN使用通道技术加密,但没有身份验证功能17解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中

6、,正确的是: CA允许包含内部网络地址的数据包通过该路由器进入B允许包含外部网络地址的数据包通过该路由器发出C在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包D在发出的数据包中,允许源地址与内部网络地址不同的数据包通过18对于IP欺骗攻击,过滤路由器不能防范的是:DA伪装成内部主机的外部IP欺骗B外部主机的IP欺骗C内部主机对外部网络的IP地址欺骗D伪装成外部可信任主机的IP欺骗19. 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提? CAIP欺骗BDNS欺骗CARP欺骗D路由欺骗20在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是:BA

7、Dir BattribClsDmove21常见的网络通信协议后门不包括下列哪一种? AA.IGMP B.ICMP C.IP D.TCP22以下关于公用/私有密钥加密技术的叙述中,正确的是: CA私有密钥加密的文件不能用公用密钥解密B公用密钥加密的文件不能用私有密钥解密C公用密钥和私有密钥相互关联D公用密钥和私有密钥不相互关联23在Windows Server 2008中“密码最长使用期限”策略设置的含义是:CA用户更改密码之前可以使用该密码的时间B用户更改密码之后可以使用该密码的时间C用户可以使用密码的最长时间D用户可以更改密码的最长时间24关闭数据库系统,在没有任何用户对它进行访问的情况下备

8、份,这种数据库备份类型称为: AA冷备份B热备份C逻辑备份D双机热备份25在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性? DA.红色代码B.尼姆达(Nimda)C.狮子王(SQL Slammer)D.CIH26在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码? DA.激活记录B.函数指针C.长跳转缓冲区D.短跳转缓冲区27包过滤工作在OSI模型的: CA应用层; B. 表示层; C. 网络层和传输层; D. 会话层28拒绝服务攻击的这种攻击形式破坏了下列哪一项内容? AA. 网络服务的可用性 B. 网络信息的完整性C. 网络

9、信息的保密性D. 网络信息的抗抵赖性29计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,故它很容易获得成功,故它具有( )。 CA潜伏性 B传染性 C欺骗性 D持久性30提高IE浏览器的安全措施不包括( )。 DA禁止使用cookiesB禁止使用Active X控件C禁止使用Java及活动脚本D禁止访问国外网站31在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项? AA信息收集B弱点挖掘C攻击实施D痕迹清除32防火墙技术指标中不包括( )。 DA并发连接数 B吞吐量 C接口数量 D硬盘容量33大部分网络接口有一个硬件地址,如以太网的硬件地址是一个(

10、)位的十六进制数。 BA、32B、48C、24D、6434JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是: BA PPP连接到公司的RAS服务器上B 远程访问VPNC 电子邮件D 与财务系统的服务器PPP连接35防火墙中地址翻译的主要作用是: BA提供代理服务B隐藏内部网络地址C进行入侵检测D防止病毒入侵36. 下列口令维护措施中,不合理的是( ) BA第一次进入系统就修改系统指定的口令;B怕把口令忘记,将其记录在本子上;C去掉guest(客人)帐号;D限制登录次数。37. 数据保密性指的是( ) AA保护网络中各系统之间交换的数据,防止因数

11、据被截获而造成泄密B提供连接实体身份的鉴别C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D确保数据是由合法实体发出的38. 以下算法中属于非对称算法的是( ) BAHash算法BRSA算法CIDEAD三重DES39. 通过设置网络接口(网卡)的( ),可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。 CA共享模式B交换模式C混杂模式D随机模式40. 关于摘要函数,叙述不正确的是:( ) CA输入任意大小的消息,输出是一个长度固定的摘要B输入消息中的任何变动都会对输出摘要产生影响C输入消息中的任何变动都不会对输出摘要产生影响D可以防止

12、消息被改动41. 以下关于宏病毒的认识,哪个是错误的:( ) DA 宏病毒是一种跨平台式的计算机病毒B “台湾1号”是一种宏病毒C宏病毒是用Word Basic语言编写的D在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播42. 建立口令不正确的方法是( ) 。 CA选择5个字符串长度的口令B选择7个字符串长度的口令C选择相同的口令访问不同的系统D选择不同的口令访问不同的系统43. 当同一网段中两台工作站配置了相同的IP 地址时,会导致( )。 BA先入者被后入者挤出网络而不能使用B双方都会得到警告,但先入者继续工作,而后入者不能C双方可以同时正常工作,进行数据的传输D双主都不能工作

13、,都得到网址冲突的警告44恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型? CA配置修改型B基于系统缺陷型C资源消耗型D物理实体破坏型45黑客利用IP地址进行攻击的方法有:( ) AA. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 46 防止用户被冒名所欺骗的方法是: ( ) AA. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙47现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势? CA网络攻击人群的大众化B网络攻击的野蛮化C网络攻击的智能化 D网络攻击的协同化48. 会话劫持的这种攻击形式破坏了下列哪

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号