网络安全技术复习题.

上传人:我** 文档编号:115342653 上传时间:2019-11-13 格式:DOC 页数:16 大小:214.83KB
返回 下载 相关 举报
网络安全技术复习题._第1页
第1页 / 共16页
网络安全技术复习题._第2页
第2页 / 共16页
网络安全技术复习题._第3页
第3页 / 共16页
网络安全技术复习题._第4页
第4页 / 共16页
网络安全技术复习题._第5页
第5页 / 共16页
点击查看更多>>
资源描述

《网络安全技术复习题.》由会员分享,可在线阅读,更多相关《网络安全技术复习题.(16页珍藏版)》请在金锄头文库上搜索。

1、网络安全技术复习题(郑州大学信息工程学院2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A )。 A.可用性的攻击 B.保密性的攻击 C.完整性的攻击 D.真实性的攻击 2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? AA.拒绝服务 B.文件共享 C.BIND漏洞 D.远程过程调用 3.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? (B )。 A.占用了大量的计算机处理器的时间,导致拒绝服务 B.窃取用户的机密信息,破坏计算机数据文件 C.该蠕虫利用Unix

2、系统上的漏洞传播 D.大量的流量堵塞了网络,导致网络瘫痪 4.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? BA.安装防病毒软件 B.给系统安装最新的补丁 C.安装防火墙 D.安装入侵检测系统 5.为了防御网络监听,最常用的方法是:(B )。 A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输 6.以下不属于防火墙作用的是 (C )。A.过滤信息 B.管理进程 C.清除病毒 D.审计监测 7.防火墙可分为两种基本类型是 (C )。A.分组过滤型和复合型 B.复合型和应用代理型 C.分组过滤型和应用代理型 D.以上都不对 8.以下不

3、属分布式防火墙的产品的有 (B )。A.网络防火墙 B.软件防火墙 C.主机防火墙 D. 中心防火墙 9.以下不属入侵检测中要收集的信息的是 ( B)。A.系统和网络日志文件 B.目录和文件的内容 C.程序执行中不期望的行为 D.物理形式的入侵信息 10.以下关于DOS攻击的描述,哪句话是正确的? (A )。 A.导致目标系统无法处理正常用户的请求 B.不需要侵入受攻击的系统 C.以窃取目标系统上的机密信息为目的 D.如果目标系统没有漏洞,远程攻击就不可能成功 11.PKI的全称是 (D )。A. Private Key Intrusion B. Public Key Intrusion C.

4、 Private Key Infrastructure D. Public Key Infrastructure 12.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议 AA.SSL B.HTTPS C.HTTP D.TSL 13.PPTP是建立在哪两种已经建立的通信协议基础上(B )。 A.PPP&UDP B.PPP&TCP/IP C.LDAP&PPP D.TCP/IP&UDP 14.对于保护文件系统的安全,下面哪项是不需要的(D )。A.建立必要的用户组 B.配置坊问控制 C.配置文件加密 D.避免驱动器分区 15.下面哪项不是数字证书中的内容. ( D)。A.证书

5、发布人的姓名 B.发行证书的实体 C.实体的公开密钥 D.上面所有的都是数字证书的组成部分16.操作系统是企业网络管理平台的基础,其安全性是第一位的,所以作为一名合格的企业安全管理员,应该了解操作系统所面临( )的安全威胁。(B )。 A.操作系统软件自身的漏洞 B.开放了所有的端口 C.开放了全部的服务 D.病毒 17.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于( B)。 A.蠕虫不利用文件来寄生 B.蠕虫病毒的危害远远大于一般的计算机病毒 C.二者都是病毒,没有什么区别 D.计算机病毒的危害大于

6、蠕虫病毒 二.多项选择题1.计算机病毒是企业网络中要重点防范的一种安全威胁,所以网管需要了解常见的计算 机病毒形式。下列在企业网络中需要防范的病毒对象有(ABC )。(选择3 项) A.计算机病毒 B.木马程序 C.蠕虫病毒 D.非法程序 2.路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取(AB )等安全管理措施才能保证路由器最基本的安全。(选择2项) A.设置访问控制列表 B.升级IOS 进行安全补漏 .C.加装硬件模块使之外部完全隔离 D.把路由器锁起来 3.交换机是企业局域网络正常运行的关键设备,作为一名网管需要采取( AB)的安全管理措施才能保

7、证企业网用户正常的网络通信。(选择2 项) A.通过VLAN 把局域网分段管理 . B.设置度较强高的管理口令 . C.连接到路由器上 D.将多台交换机叠加起来使用 4.保证操作系统的安全是网管的第一要务,通过( ABC)可以针对Windows 操作系统进行有效的安全加固,从而为其他应用构筑最基础的安全平台。(选择3 项) A.使用强壮的密码,不使用诸如生日.电话号码等易被猜测的口令 B.定时安装系统补丁,及时修补操作系统的漏洞 C.只启必需的服务,关闭不必要的服务和端口 D.安装防火墙和入侵检测系统 5.保证操作系统的安全是网管的第一要务,通过(AD )可以针对Linux 操作系统进 行有效

8、的安全加固,从而为其他应用构筑最基础的安全平台。(选择2 项)A.使用GRUB 口令 B.打开密码的password 支持功能 C.删除除root 外的所有帐户 D.禁止随意通过su 命令将普通用户改变为root 用户 6.为了有效的对企业网络进行安全防护,在企业网络的最外围架筑防火墙是一种有效的方法。这主要是利用了防火墙的下列主要功能( AD)。(选择2 项) A.记录用户的上网活动 B.发现黑客攻击行为 C.主动追踪攻击者来源 D.隐藏网络内部细节三. 判断题(正确画、错误画)1.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。( ) 2.

9、禁止使用活动脚本可以防范IE执行本地任意程序。 ( ) 3.发现木马,首先要在计算机的后台关掉其程序的运行。 ( ) 4.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。 ( ) 5.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。 ( ) 6.最小特权.纵深防御是网络安全原则之一。 ( ) 7.开放性是UNIX系统的一大特点。 ( ) 8.密码保管不善属于操作失误的安全隐患。 ( ) 9.我们通常使用SMTP协议用来接收E-MAIL。 ( ) 10.使用最新版本的网页浏览器软件可以防御黑客攻击。 ( ) 四.填空题1.入侵检测的一般步骤有 信息收集 和 信息分析 an

10、d 实时记录、报警或有限度反击 。 2.入侵检测中信息分析的三种技术手段是 模式匹配 , 统计分析 和 完整性分析 。3.密码体制可分为 对称密码体制 和 公钥密码体制 两种类型 4.在公开密钥体制中每个用户保存着一对密钥是 公开密钥 和 私人密钥 5.防火墙的实现方式有 软件 和 硬件 两种 6.VPN所使用的两种通信协议分别是 PPP 和 TCP/IP 7.WSUS所全称是 Windows Server Update Services 8.按着备份的数据量可把备份分为 全备份 , 和 增量备份 9.信息安全需求的五大特性分别是 保密性 , 完整性, 可用性,可控性,不可否认性 , 10.常

11、见的网络攻击手段分为 Dos 攻击, 扫描探测 攻击, 畸形报文攻击 攻击, 攻击, 漏洞 攻击, 缓冲区溢出攻击 攻击。 五. 综合简答题 1.简述:Ping,ipconfig,netstat,net,at 和Tracert指令的功能和用途。Ping是DOS命令,一般用于检测网络通与不通.Ipconfig可用于显示当前的TCP/IP配置的设置值。Netstat它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。NET命令包含了管理网络环境、服务、用户、登陆等Windo

12、ws 中大部分重要的管理功能。使用它可以轻松的管理本地或者远程计算机的网络环境,以及各种服务程序的运行和配置。或者进行用户管理和登陆管理等;At指令一般应用于终端设备与PC应用之间的连接与通信;AT指令是以AT作首, 字符结束的字符串,AT指令的响应数据包在 中。每个指令执行成功与否都有相应的返回。 Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据报访问目标所采取的路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。2.简述密码体制的概念及其图示。 密码体制也叫密码系统,是指能完整地解决信息安全中的机密性、数据完整性、认证、身份识别、可控性及不可抵赖性等问题中的一个或几个的一个系统。对一个密码体制的正确描述,需要用数学方法清楚地描述其中的各种对象、参数、解决问题所使用的算法等。通常情况下,一个密码体制由以下五个部分组成: 明文信息空间M; 密文信息空间C; 密钥空间K;加密变换Ek : MC,其中kK; 解密空间DkM,其中kK。3.简述IP欺骗攻击的步骤,并列举三种以上的防范措施。首先,目标

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号