复习题选择以及判断题

上传人:桔**** 文档编号:482197953 上传时间:2024-02-08 格式:DOCX 页数:10 大小:25KB
返回 下载 相关 举报
复习题选择以及判断题_第1页
第1页 / 共10页
复习题选择以及判断题_第2页
第2页 / 共10页
复习题选择以及判断题_第3页
第3页 / 共10页
复习题选择以及判断题_第4页
第4页 / 共10页
复习题选择以及判断题_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《复习题选择以及判断题》由会员分享,可在线阅读,更多相关《复习题选择以及判断题(10页珍藏版)》请在金锄头文库上搜索。

1、网络攻防与入侵检测期末复习1、TELNET协议主要应用于哪一层( A ) A、应用层 B、传输层 C、Internet层 D、网络层2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A )基本原则。 A、 最小特权 B、阻塞点 C、失效保护状态 D、防御多样化3、不属于安全策略所涉及的方面是( D )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略4、对文件和对象的审核,错误的一项是( D)A、 文件和对象访问成功和失败B、 用户及组管理的成功和失败C、 安全规则更改的成功和失败D、文件名更改的成功和失败5、WINDOWS主机推荐

2、使用( A )格式 A、NTFS B、FAT32 C、FAT D、LINUX6、UNIX系统的目录结构是一种(A )结构 A、树状 B、环状 C、星状 D、线状7、在每天下午5点使用计算机结束时断开终端的连接属于(A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指( B )A、 检查文件是否存在B、 检查是否可写和执行C、 检查是否可读D、 检查是否可读和执行9、( D )协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL10、不属于WEB服务器的安全措施的是( D )A、

3、保证注册帐户的时效性B、 删除死帐户C、 强制用户使用不易被破解的密码D、 所有用户使用一次性密码11、DNS客户机不包括所需程序的是( D )A、 将一个主机名翻译成IP地址B、 将IP地址翻译成主机名C、 获得有关主机其他的一公布信息D、 接收邮件12、下列措施中不能增强DNS安全的是( C )A、 使用最新的BIND工具B、 双反向查找C、 更改DNS的端口号D、 不要让HINFO记录被外界看到13、为了防御网络监听,最常用的方法是( B )A、 采用物理传输(非网络)B、 信息加密C、 无线网D、 使用专线传输14、监听的可能性比较低的是(B )数据链路。A、Ethernet B、电话

4、线 C、有线电视频道 D、无线电15、NIS的实现是基于( C )的。A、FTP B、TELNET C、RPC D、HTTP16、NIS/RPC通信主要是使用的是(B )协议。A、TCP B、UDP C、IP D、DNS17、向有限的空间输入超长的字符串是(A )攻击手段。A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A)漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用19、不属于黑客被动攻击的是(A ) A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病

5、毒附件20、Windows NT/2000 SAM存放在(D )。A、WINNT C、WINNT/SYSTEM32 B、WINNT/SYSTEM D、WINNT/SYSTEM32/config21、输入法漏洞通过( D )端口实现的。A、21 B、23 C、445 D、338922、使用Winspoof软件,可以用来(C )A、 显示好友QQ的IP B、 显示陌生人QQ的IPC、 隐藏QQ的IPD、 攻击对方QQ端口23、属于IE共享炸弹的是(B )A、 net use 192.168.0.1tanker$ “” /user:”B、 192.168.0.1tanker$nulnulC、 192

6、.168.0.1tanker$D、 net send 192.168.0.1 tanker24、抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器25、网络精灵的客户端文件是( D ) A、UMGR32.EXE B、Checkdll.exe C、KENRNEL32.EXE D、netspy.exe26、不属于常见把入侵主机的信息发送给攻击者的方法是( D)A、E-MAIL B、UDP C、ICMP D、连接入侵主机27、http:/IP/scripts/.%255c.%255winnt/system32/cmd.e

7、xe?/c+del+c:tanker.txt可以( C )A、 显示目标主机目录B、 显示文件内容C、 删除文件D、 复制文件的同时将该文件改名28、不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码29、不属于计算机病毒防治的策略的是(D )A、 确认您手头常备一张真正“干净”的引导盘B、 及时、可靠升级反病毒产品C、 新购置的计算机软件也要进行病毒检测D、 整理磁盘30、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( D )防火墙的特点。A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务

8、型1下列对计算机网络的攻击方式中,属于被动攻击的是( A )A口令嗅探B重放C拒绝服务D物理破坏2OSI 安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是( B )A拒绝服务B窃听攻击C服务否认D硬件故障3为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是( B )A对机房进行防潮处理B对机房或电子设备进行电磁屏蔽处理C对机房进行防静电处理D对机房进行防尘处理4为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指( A )A温度、湿度和洁净度B照明度、湿度和洁净度C照明度、温度和湿度D温度、照明度和洁净度5下列加密算法中,属于双钥加密算法

9、的是( D )ADES BIDEACBlowfish DRSA6公钥基础设施(PKI)的核心组成部分是( A )A认证机构CA BX.509 标准C密钥备份和恢复DPKI 应用接口系统7下面关于防火墙的说法中,正确的是( C )A防火墙可以解决来自内部网络的攻击B防火墙可以防止受病毒感染的文件的传输C防火墙会削弱计算机网络系统的性能D防火墙可以防止错误配置引起的安全威胁8包过滤技术防火墙在过滤数据包时,一般不. 关心( D )A数据包的源地址B数据包的目的地址C数据包的协议类型D数据包的内容9不. 属于CIDF 体系结构的组件是( C )A事件产生器B事件分析器C自我防护单元D事件数据库10阈

10、值检验在入侵检测技术中属于( B )A状态转换法B量化分析法C免疫学方法D神经网络法11由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( C )A意外情况处置错误B设计错误C配置错误D环境错误12采用模拟攻击漏洞探测技术的好处是( D )A可以探测到所有漏洞B完全没有破坏性C对目标系统没有负面影响D探测结果准确率高13下列计算机病毒检测手段中,主要用于检测已知病毒的是( A )A特征代码法B校验和法C行为监测法D软件模拟法14在计算机病毒检测手段中,校验和法的优点是( D )A不会误报B能识别病毒名称C能检测出隐蔽性病毒D能发现未知病毒15一份好的计算机网络安全解决方案,不仅要考虑到技

11、术,还要考虑的是( C )A软件和硬件B机房和电源C策略和管理D加密和认证【试题1】按照检测数据的来源可将入侵检测系统(IDS)分为_A_。A基于主机的IDS和基于网络的IDSB基于主机的IDS和基于域控制器的IDSC基于服务器的IDS和基于域控制器的IDSD基于浏览器的IDS和基于网络的IDS【试题2】一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和_D_。A控制单元 B检测单元 C解释单元 D响应单元【试题3】按照技术分类可将入侵检测分为_A_。A基于标识和基于异常情况B基于主机和基于域控制器C服务器和基于域控制器D基于浏览器和基于网络【试题4】不同厂商的IDS系统之间需要

12、通信,这种通信格式是_A_。AIDMEF BIETF CIEEE DIEGF【试题5】入侵检测的基础是 _AB _(1)A ,入侵检测的核心是 (2) B。(1)(2) A. 信息收集 B. 信号分析 C. 入侵防护 D. 检测方法【试题6】信号分析有模式匹配、统计分析和完整性分析等3种技术手段,其中_D_用于事后分析。A信息收集 B统计分析 C模式匹配 D完整性分析【试题7】网络漏洞扫描系统通过远程检测_C_TCP/IP不同端口的服务,记录目标给予的回答。A源主机 B服务器 C目标主机 D以上都不对【试题8】_C_系统是一种自动检测远程或本地主机安全性弱点的程序。A入侵检测 B防火墙 C漏洞

13、扫描 D入侵防护【试题9】下列选项中_D_不属于CGI漏洞的危害。A缓冲区溢出攻击 B数据验证型溢出攻击C脚本语言错误 D信息泄漏【试题10】基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为_B_。A服务攻击 B拒绝服务攻击 C被动攻击 D非服务攻击【试题11】特洛伊木马攻击的威胁类型属于_D_。A授权侵犯威胁 B植入威胁 C渗入威胁 D旁路控制威胁【试题12】在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对_B_。A可用性的攻击 B完整性的攻击C保密性的攻击 D真实性的攻击【试题13】有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统显影减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做_B_攻击。A可用性攻击 B拒绝性攻击C保密性攻击 D真实性攻击【试题14】提高网络安全性可以从以下两方面入手:一是从技术上对网络资源进行保护;二是要求网络管理员与网络用户严格遵守网络管理规定与

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号