网络安全技术习复习题.doc

上传人:工**** 文档编号:542490624 上传时间:2023-04-15 格式:DOC 页数:9 大小:92.51KB
返回 下载 相关 举报
网络安全技术习复习题.doc_第1页
第1页 / 共9页
网络安全技术习复习题.doc_第2页
第2页 / 共9页
网络安全技术习复习题.doc_第3页
第3页 / 共9页
网络安全技术习复习题.doc_第4页
第4页 / 共9页
网络安全技术习复习题.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《网络安全技术习复习题.doc》由会员分享,可在线阅读,更多相关《网络安全技术习复习题.doc(9页珍藏版)》请在金锄头文库上搜索。

1、网络安全技术复习课u 选择题1. 以下( C )不属于防火墙的功能。A 、控制对特殊站点的访问 B、过滤掉不安全的服务和非法用户 C、防止雷电侵害 D、监视 Internet 安全和预警2. 以下关于一个安全计算机网络系统功能的描述中,错误的是 ( D )。 A、身份识别 B、保护数据完整性 C、密钥管理 D、自由访问3. 黑客攻击的基本步骤有以下 5 步: j 实施入侵 k 上传程序,下载数据 l 利用一些方法来保持访问 m 搜集信息 n 隐藏踪迹 请选出顺序正确的步骤( B ) 。 A. nlkjm B. mjkln C. jklmn D. kljmn 4. 下面有关网络病毒的传播方式中,

2、哪一种是错误的( C )。A. 邮件附件 B. Web 服务器 C. 软盘 D. 文件共享 5. ARP 命令中参数-s 的作用是( C )。 A、显示 ARP 命令帮助 B、删除一个绑定 C、绑定一个 MAC 地址和 IP 地址 D、进行 ARP 攻击 6. 系统内置 netstat 命令中参数-a 的作用是 ( C )。 A、表示按协议显示各种连接的统计信息,包括口号 B、表示显示活动的 TCP 连接并包括每个连接的进程 ID C、表示显示所有活动的 TCP 连接以及计算机监听的 TCP 和 UDP 端口 D、表示显示以太网发送和接收的字节数、数据包数等 7. 下列关于防火墙安全技术的描述

3、中,错误的是( D ) 。 A. 数据包过滤技术 B. 代理技术 C. 状态检查技术 D. 审计技术 8. 下面不属于木马特征的是( D ) 。A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 9. 下面不属于端口扫描技术的是( D )。A. TCP connect()扫描 B. TCP FIN 扫描 C. IP 包分段扫描 D. Land 扫描 10. 下面关于病毒的叙述正确的是( D ) 。 A. 病毒可以是一个程序 B. 病毒可以是一段可执行代码 C. 病毒能够自我复制 D. AB

4、C 都正确 11黑客要想控制某些用户, 需要把木马程序安装到用户的机器中, 实际上安装的是 (B ) A 木马的控制端程序 B 木马的服务器端程序 C 不用安装 D 控制端、服务端程序都必需安装 12 下列不属于包过滤检查的是(D) A 源地址和目标地址 B 源端口和目标端口 C 协议 D 数据包的内容 24代理服务作为防火墙技术主要在 OSI 的哪一层实现(D) A数据链路层 B网络层 C表示层 D应用层 13加密在网络上的作用就是防止有价值的信息在网上被( D)。 A拦截和破坏 B拦截和窃取 C篡改和损坏 D篡改和窃取 14按照可信计算机评估标准,安全等级满足 C2 级要求的操作系统是(D

5、) A DOS B Windows XP C Windows NT D Unix 15下面关于口令的安全描述中错误的是(B)A 口令要定期更换 B 口令越长越安全 C 容易记忆的口令不安全 D 口令中使用的字符越多越不容易被猜中 16对于 IP 欺骗攻击,过滤路由器不能防范的是( C )。A伪装成内部主机的外部 IP 欺骗 B外部主机的 IP 欺骗 C伪装成外部可信任主机的 IP 欺骗 D内部主机对外部网络的 IP 地址欺骗17使用防病毒软件时,一般要求用户每隔 2 周进行升级,这样做的目的是(C) A对付最新的病毒,因此需要下载最新的程序 B程序中有错误,所以要不断升级,消除程序中的 BUG

6、 C新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库 D以上说法的都不对 18防火墙的安全性角度,最好的防火墙结构类型是(D) A路由器型 B服务器型 C屏蔽主机结构 D屏蔽子网结构 18在网络上,为了监听效果最好,监听设备不应放在( C) A.网关; B.路由器;C.中继器;D.防火墙19FTP 服务器上的命令通道和数据通道分别使用 ( A) 端口。 A21 号和 20 号 B21 号和大于 1023 号 C大于 1023 号和 20 号 D大于 1023 号和大于 1023 号 20逻辑上,防火墙是 ( D) 。 A过滤器 B限制器 C分析器 DA、B、C 21加密通信中的用户认证

7、是通过(B)确定的 A. 数字签名 B. 数字证书 C. 消息文摘 D. 公私钥关系22.( D)协议主要用于加密机制。 A.HTTP B.FTPC.TELNETD.SSL23. 不属于计算机病毒防治的策略的是( D ) 。 A.确认手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 24.下面哪个协议属于应用层协议?( C )A、TCP B、IPC、SNMPD、ICMP25.远程登录协议 Telnet、电子邮件协议 SMTP、文件传送协议 FTP 依赖( A )协议。A、TCP B、UDP C、ICMP D、IGMP26. 以

8、下那个帐号具有系统最高权限_C_ A、administrator B、guest C、system D、users 27. Windows 2003 的策略设置中, 用户可以使用空口令进行系统登陆这个安全隐患主要是由 于_C_ A、管理员无法设置帐号锁定 B、注册表权限设置不当 C、文件目录权限问题 D、默认口令策略不合理 28. 以下常见的操作系统中不属于 C2 级安全级别的是( C ) 。 A.UNIX 系统 B.Novell 3.x C.Windows 98 D.Windows 2000 29. 在黑客攻击技术中,( C )是黑客发现获得主机信息的一种最佳途径。 A.网络监听 B.缓冲区

9、溢出 C.端口扫描 D.口令破解 30. 以下哪项不是漏洞扫描的主要任务_A_ A、查看错误配置 B、弱口令检测 C、发现网络攻击 D、发现软件安全漏洞 31. 如果要使 Sniffer 能够正常抓取数据,一个重要的前提是网卡要设置成_C_模式 A、广播 B、共享 C、混杂 D、交换 32. 对于查杀病毒,下列哪项做法欠妥_C_A、升级杀毒软件的版本 B、加装多个杀毒软件 C、进行系统格式化 D、在 DOS 下查杀病毒 33. 如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非法正 常使用属于( C ) 。 A破坏数据完整性 B. 非授权访问 C. 信息泄露 D. 拒绝服务

10、攻击 34. 关于防火墙,以下( D )说法是错误的。 A.防火墙能隐藏内部 IP 地址 B.防火墙能控制进出内网的信息流向和信息包 C.防火墙能提供 VPN 功能 D.防火墙能阻止来自内部的威胁 35. 实际上,NTFS 文件系统中最主要的特色就是增加了( D )A.对长文件名支持 B.容错能力 C.防病毒 D.目录安全控制36. 为了防止本机遭受 arp 地址攻击,我们可以在本机上手动将 IP 和 MAC 地址作个绑定, 使用的命令为( C ): A、arp -a B、arp -d C、arp -s D、arp -t 37. Sniffer 在抓取数据的时候实际上是在 OSI 模型的_C_

11、层抓取 A、物理层B、数据链路层C、网络层D、传输层38. 以下哪一种攻击不属于拒绝服务攻击( D )? A、UDP Flood B、Teardrop C、Ping Of DeathD、TCPhijack 39. 我们常说的 Windows 139 端口漏洞是指_A_ A、IPC$空会话连接漏洞 B、IPS$空会话连接漏洞 C、IPX$空会话连接漏洞 D、IP$空会话连接漏洞 40. 不属于杀毒软件的是( ) 。A、金山毒霸 B、木马克星 C、FlashGet D、KV2006u 填空题1. 网络安全的5个属性分别是 保密性、完整性、可用性、可控性、可审查性。 P22. 数据传输安全涉及的关键

12、安全技术包括: 数据加密技术、认证技术、数字签名技术和Hash函数。 P143. 数字签名解决的安全问题有: 否认、伪造、冒充、篡改 。P144. 代理防火墙工作在 应用层 ,包过滤防火墙工作在 网络层 。P1975. 网络入侵检测的技术主要有 异常检测模型 和 误用检测系统, 此外还有基于生物免疫系统的入侵检测模型 和 基于伪装的入侵检测模型。 6. IPSec 的中文译名是 因特网安全协议 。7. 常见的密码技术有 对称密钥算法、非对称密钥算法、单向散列函数 。P148. 本地安全策略包括: 帐户策略、本地策略、公钥策略、软件限制策略 、IP安全策略 。9. 文件夹共享权限有: 安全控制、

13、更改、读取 3种。文件夹安全权限有 完全控制、修改、读取和运行、列出文件夹目录、读取、写入、特别的权限 7种10. 目前世界反病毒技术主要涉及三大技术,分别是: 实时监测技术、自动解压缩技术、全平台反病毒技术 。P6111. 3种常见的防火墙的技术分别是: 包过滤技术、代理技术和状态检测技术 。 3种防火墙常见的体系结构分别是:双重宿主主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构 。P19712. 在计算机网络安全技术中,DoS的中文译名是 拒绝服务攻击 。13. DDOS 就是利用更多的傀儡机对目标发起攻击,比以前更大的规模进攻受害者。14. windows server 2003 中删

14、除 C 盘默认共享的命令是 Net Share C$/delete (P222) 。将网卡的IP地址192.168.1.10与MAC地址00-E0-4D-00-1A-13 绑定的命令是: arp s 192.168.1.10 00-E0-4D-00-1A-13 P3315. HTTP 默认的端口号为 80 ,FTP默认的端口号的为 21 。16. 在防火墙技术中,应用型网关通常由 代理服务器 来实现。防火墙的核心是 访问控制 。P19717. 利用Ping命令把 ICMP 响应请求的数据包发送到网络的主机,以检查网络的连通性。18. 病毒按传染方式可分为: 引导型病毒、文件型病毒、混合型病毒 3种。P6019. 在DOS模式下,要强行杀死一个病毒进程名aaa,命令是: taskkill /im aaa 。但对顽固的病毒进程bbb(进程PID为444),可用进程号查杀,命令是: ntsd c q p 444 。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号