网络安全技术复习题.doc

上传人:hs****ma 文档编号:558028892 上传时间:2023-02-19 格式:DOC 页数:34 大小:299.50KB
返回 下载 相关 举报
网络安全技术复习题.doc_第1页
第1页 / 共34页
网络安全技术复习题.doc_第2页
第2页 / 共34页
网络安全技术复习题.doc_第3页
第3页 / 共34页
网络安全技术复习题.doc_第4页
第4页 / 共34页
网络安全技术复习题.doc_第5页
第5页 / 共34页
点击查看更多>>
资源描述

《网络安全技术复习题.doc》由会员分享,可在线阅读,更多相关《网络安全技术复习题.doc(34页珍藏版)》请在金锄头文库上搜索。

1、网络安全技术复习题第一部分、判断题“流氓软件”平常的讲是指那些在人们使用电脑上网时,产生不受人控制,不停跳出的与用户翻开的网页不相关的奇异画面,或许是做各样广告的软件。()蠕虫是一种能流传和拷贝其自己或某部分到其余计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。()特洛伊木马的显然特色是隐蔽性与非受权性。()因某个事件的发生而诱使病毒实行感染或进行攻击的特征称为可触发性。()一般以为蠕虫是一种经过网络流传的恶性病毒,它拥有病毒的全部共性,如流传性、隐蔽性、破坏性等。()单机病毒防守是传统防守模式,是在不同的操作系统上(UNIX/Linux、Windows/2000/2003/2007)

2、安装和配置相适应的7. 操作系统安全防备软件。()网络病毒防备自然能够采纳网络版防病毒软件。如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与散发,网络和系统的破绽检测与补丁散发,灵巧的客户端管理体制,全面的日记查问与统计功能等。()在要点节点部署防病毒网关,防止内部信息被病毒、木马、间谍软件等泄漏,防止内部的威迫扩散到外面网络,实现网络的双向安全防备。()入侵检测是检测网络的安全破绽、面对的安全威迫与安全隐患,并能及时剖析和预警。()简单的搁置一个嗅探器并将其随意搁置将不会起到什么作用。假如将嗅探器搁置于被攻击机器、网关或网络邻近,能够捕捉到好多口令。()防火墙

3、应用层的接见控制功能是防火墙生产厂家的实力比拼点。()入侵检测系统(IDS)是经过监督网络或系统资源,找寻违犯安全策略的行为或攻击迹象,并发出报警,供网络管理者供给判断办理的依照的界限安全设备。()IP欺诈的动机是隐蔽自己的IP地址,防备被追踪,以IP地址作为受权依照,穿越防火墙。()系统的短处会对系统的完好性、系统的可用性、系统的机密性、系统的可控性与系统的靠谱性造成危害。()直接利用ping工具发送超大的ping数据包,这种攻击称为PingofDeath。()16.IP挟持不同于用网络侦听来盗取密码的被动攻击方式,而是一种主动攻击方式。()“木马”是一种计算机病毒。()在达成主机存活性判断

4、以后,就应当去判断主机开放信道的状态,端口就是在主机上边开放的信道。()防火墙不可以防备来自网络内部的攻击。()因为防火墙性能上的限制,它往常不具备及时监控入侵的能力。17. ()IDS具备及时监控入侵的能力。()防火墙不可以防备利用服务器系统和网络协议破绽所进行的攻击。()防火墙不可以防备内部的泄密行为。()防火墙的作用是防备不希望的、未受权的通信出入被保护的网络。()入侵防备系统(IPS)偏向于供给主动防备,其设计主旨是早先对入侵活动和攻击性网络流量进行拦截,防止其造成损失,而不是简单地在歹意流量传递时或传递后才发出警报。()按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。()鉴于

5、网络的破绽扫描器的长处是价钱相对来说比较廉价、安装方便和保护简单。()鉴于主机的破绽扫描长处是扫描的破绽数目多、便于集中化管理、网络流量负载小、通信过程中的采纳加密体制。()鉴于主机的破绽扫描的长处是价钱相对来说比较廉价、安装方便和保护简单。()一般以为拥有最高安全等级的操作系统是绝对安全的。()非法接见一旦打破数据包过滤型防火墙,即可对主机上的破绽进行攻击。()安全审计是一种过后追究的安全体制,其主要目标是检测和判33. 定非法用户对系统的浸透或入侵,辨别误操作并记录进度鉴于特定安全级活动的详尽状况。()一个齐备的入侵检测系统IDS必定是鉴于主机和鉴于网络两种方式兼顾的散布式系统。()入侵检

6、测技术(IDS)经过监督网络或系统资源,找寻违犯安全策略的行为或攻击迹象,并发出报警。()防火墙是实行接见控制策略的系统,对流经的网络流量进行检查,拦截不切合安全策略的数据包。()最小特权、纵深防守是网络安全的原则之一。()密码保存不善属于操作失误的安全隐患。()38.使用最新版本的网页阅读器软件能够防守黑客攻击。()39.VPN的主要特色是经过加密使信息能安全的经过Internet传递。()L2TP与PPTP对比,加密方式能够采纳Ipsec加密体制以增强安全性。()计算机信息系统的安全威迫同时来自内、外两个方面。()用户的密码一般应设置为8位以上。()破绽是指任何能够造成破坏系统或信息的短处

7、。()公共密钥密码系统在密钥管理上比对称密钥密码系统更加安全。()安全审计就是日记的记录。()(安全审计是指由专业审计人员依占有关的法律法例、财富全部者的拜托和管应当局的受权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查考证,并作出相应评论。)计算机病毒是计算机系统中自动产生的。()对于一个计算机网络来说,依赖防火墙即能够达到对网络内部和外面的安全防备()操作系统不安全部是计算机网络不安全的根根源因()网络隔绝的目的是实现不同安全级其余网络之间的通信。()50.VPN的主要特色是经过加密使信息能安全的经过Internet传递。()第二部分、选择题下边不是木马的隐蔽与启动的地方。(D

8、)A应用程序B.文件C.注册表D.date文件选择下边的攻击不是拒绝服务攻击。(D)A.SYN洪水(SYNflood)B.死亡之ping(pingofdeath)Land攻击D.DNS域变换选择下边的攻击不是信息采集型攻击。(D)A.DNS域变换B.Finger服务C.LDAP服务(目录信息服务)假造电子邮件选择不是流氓软件的典型特色。强迫安装B.阅读器挟持C.歹意卸载D.可散布下边不是流氓软件的是(D)广告软件(Adware)B.间谍软件(Spyware)行为记录软件(TrackWare)D.ERP软件下边不是流氓软件的是(D)网络猪B.一搜工具条C.百度搜霸选择那一种是宏病毒(A)A.Mo

9、thersDayVirusB.“熊猫烧香”C.“红色代码D.“尼姆亚”下边的不是蠕虫(A)A.“LaborDayVirus”B.“熊猫烧香”C.“红色代码”D.“尼姆达”下边不是蠕虫的防备方法(C)A安装系统补丁B.安装杀毒软件C.安装防火墙D.安装IPS下边哪一种攻击最常有?(A)拒绝服务攻击DdoSB.利用型攻击C.信息采集型攻击D.假信息攻击下边不是ARP攻击的防备的方法。MAC绑定B.安装防备软件C.安装专用设备D.安装防病毒网关下边不是网络攻击的防备方法。(D)A.按期扫描B.配置防火墙C.机器冗余D.流量平衡下边不是网络端口扫描工具。(D)下边不是网络嗅探的方法?MAC洪水B.MA

10、C复制C.ARP欺诈D。IP复制下边不是嗅探器的是()。下边不是防火墙的功能。(D)VPNB.接见控制C.认证D.流量平衡攻击者冒充域名服务器的一种欺诈行为,是(A)欺诈。ADNS欺诈B.电子邮件欺诈C.Web欺诈D.ICMP路由欺诈注册一个与目标公司或组织相像的域名,而后成立一个欺诈网站,欺骗该公司的用户的相信,以便获取这些用户的信息,这种欺诈称为(C)。AARP欺诈B.电子邮件欺诈C.Web欺诈D.ICMP路由欺诈攻击者在网上公布假的路由信息,再经过ICMP重定素来欺诈服务器路由器和主机,将正常的路由器标记为无效,进而达到攻击的目的。这种攻击是(A)A.路由选择信息协议攻击B.DNS欺诈(

11、DNSSpoofing)C.“会话挟持”(SessionHijack)D.源地址欺诈20.利用IP数据包中的一个选项IPSourceRouting来指定路由,利用可信誉户对服务器进行攻击,这种攻击是(A)源路由选择欺诈(SourceRoutingSpoofing)B.IP欺诈(IPSpoofing.C.DNS欺诈(DNSSpoofing).D.TCP序列号欺诈黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实质上安装的是(B)A.木马的控制端程序B木马的服务器端程序不用安装D控制端、服务端程序都必需安装注册一个与目标公司或组织相像的域名,而后成立一个欺诈网站,欺骗该公司的用户的相信,以

12、便获取这些用户的信息,这种欺诈称为(C)。AARP欺诈B.电子邮件欺诈C.Web欺诈D.ICMP路由欺诈23.攻击者冒充域名服务器的一种欺诈行为,是(A)欺诈。ADNS欺诈B.电子邮件欺诈C.Web欺诈D.ICMP路由欺诈24.代理服务作为防火墙技术主要在OSI的哪一层实现(D)p207A.数据链路层B网络层C表示层D应用层加密在网络上的作用就是防备有价值的信息在网上被(B)。A.拦截和破坏B拦截和盗取C窜改和破坏D窜改和盗取下边对于口令的安全描绘中错误的选项是(B,C)A.口令要按期改换B口令越长越安全C简单记忆的口令不安全D口令中使27.用的字符越多越不简单被料中不对称加密通信中的用户认证

13、是经过(B)确立的A.数字署名B数字证书C信息文摘D公私钥关系28.对于IP欺诈攻击,过滤路由器不可以防备的是(D)。A.假装成内部主机的外面IP欺诈B外面主机的IP欺诈C.假装成外面可相信主机的IP欺诈D内部主机对外面网络的IP地址欺诈以下说法正确的选项是(D)A木马不像病毒那样有破坏性B木马不像病毒那样能够自我复制C木马不像病毒那样是独立运转的程序D木马与病毒都是独立运转的程序30.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)应付最新的病毒,所以需要下载最新的程序B程序中有错误,所以要不停升级,除去程序中的BUG新的病毒在不停出现,所以需要用及时更新病毒的特色码资料

14、库D以上说法的都不对31.防火墙的安全性角度,最好的防火墙结构种类是(D)路由器型B服务器型C障蔽主机结构D障蔽子网结构32.对于子网过滤系统结构中的内部路由器描绘不正确的选项是(C)。内部路由器位于内部网络和参数网络之间B内部路由器位于内部网络和碉堡主机之间C内部路由器的主要功能是保护内部网络不受外面网络的损害D内部路由器的主要功能是保护内部网络不受参数网络的损害在网络上,为了监听成效最好,监听设备不该放在(C)的后边A.网关;B.路由器;C.中继器;D.防火墙34. FTP服务器上的命令通道和数据通道分别使用(A)端口。A21号和20号B21号和大于1023号C大于1023号和20号D大于1023号和大于1023号逻辑上,防火墙是(D)。A过滤器B限制器C剖析器DA、B、C加密通信中的用户认证是经过(B)确立的A.数字署名B.数字证书C.信息文摘D.公私钥关系36. 计算机病毒是公司网络中要要点防备的一种安全威迫,所以网管需要认识常有的计算机病毒形式。以下在公司网络中不需要防备的病毒对象有(D)。A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号