网络应用与网络安全复习题12Word文档格式.docx

上传人:b****6 文档编号:20189261 上传时间:2023-01-17 格式:DOCX 页数:18 大小:26.62KB
下载 相关 举报
网络应用与网络安全复习题12Word文档格式.docx_第1页
第1页 / 共18页
网络应用与网络安全复习题12Word文档格式.docx_第2页
第2页 / 共18页
网络应用与网络安全复习题12Word文档格式.docx_第3页
第3页 / 共18页
网络应用与网络安全复习题12Word文档格式.docx_第4页
第4页 / 共18页
网络应用与网络安全复习题12Word文档格式.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

网络应用与网络安全复习题12Word文档格式.docx

《网络应用与网络安全复习题12Word文档格式.docx》由会员分享,可在线阅读,更多相关《网络应用与网络安全复习题12Word文档格式.docx(18页珍藏版)》请在冰豆网上搜索。

网络应用与网络安全复习题12Word文档格式.docx

C、 

打安全补丁

D、启用帐户审核事件,然后查其来源,予以追究

10.以下协议中,不属于应用层协议的是:

A.FTP

B.TFTP

C.HTTP

D.TCP

11.若想发现到达目标网络需要经过哪些路由器,应该使用什么命令?

A、ping 

B、nslookup

C、tracert 

D、ipconfig

12.提高电子邮件传输安全性的措施不包括:

A.对电子邮件的正文及附件大小做严格限制

B.对于重要的电子邮件可以加密传送,并进行数字签名

C.在邮件客户端和服务器端采用必要措施防范和解除邮件炸弹以及邮件垃圾

D.将转发垃圾邮件的服务器放到“黑名单”中进行封堵

13.()是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。

A.网络管理计算机

B.蜜罐(Honeypot)

C.傀儡计算机

D.入侵检测系统

14.关于JAVA及ActiveX病毒,下列叙述不正确的是:

A.不需要寄主程序

B.不需要停留在硬盘中

C.可以与传统病毒混杂在一起

D.可以跨操作系统平台

15.()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。

A.嗅探程序

B.木马程序

C.拒绝服务攻击

D.缓冲区溢出攻击

16.以下关于VPN的说法中的哪一项是正确的?

A.VPN是虚拟专用网的简称,它只能由ISP维护和实施

B.VPN是只能在第二层数据链路层上实现加密

C.IPSEC是也是VPN的一种

D.VPN使用通道技术加密,但没有身份验证功能

17.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:

A.允许包含内部网络地址的数据包通过该路由器进入

B.允许包含外部网络地址的数据包通过该路由器发出

C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包

D.在发出的数据包中,允许源地址与内部网络地址不同的数据包通过

18.对于IP欺骗攻击,过滤路由器不能防范的是:

A.伪装成内部主机的外部IP欺骗

B.外部主机的IP欺骗

C.内部主机对外部网络的IP地址欺骗

D.伪装成外部可信任主机的IP欺骗

19.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?

A.IP欺骗

B.DNS欺骗

C.ARP欺骗

D.路由欺骗

20.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是:

A.Dir

B.attrib

C.ls

D.move

21.常见的网络通信协议后门不包括下列哪一种?

A.IGMPB.ICMPC.IPD.TCP

22.以下关于公用/私有密钥加密技术的叙述中,正确的是:

A.私有密钥加密的文件不能用公用密钥解密

B.公用密钥加密的文件不能用私有密钥解密

C.公用密钥和私有密钥相互关联

D.公用密钥和私有密钥不相互关联

23.在WindowsServer2008中“密码最长使用期限”策略设置的含义是:

A.用户更改密码之前可以使用该密码的时间

B.用户更改密码之后可以使用该密码的时间

C.用户可以使用密码的最长时间

D.用户可以更改密码的最长时间

24.关闭数据库系统,在没有任何用户对它进行访问的情况下备份,这种数据库备份类型称为:

A.冷备份

B.热备份

C.逻辑备份

D.双机热备份

25.在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?

A.红色代码

B.尼姆达(Nimda)

C.狮子王(SQLSlammer)

D.CIH

26.在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?

A.激活记录

B.函数指针

C.长跳转缓冲区

D.短跳转缓冲区

27.包过滤工作在OSI模型的:

A.应用层;

B.表示层;

C.网络层和传输层;

D.会话层

28.拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?

A.网络服务的可用性

B.网络信息的完整性

C.网络信息的保密性

D.网络信息的抗抵赖性

29.计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,故它很容易获得成功,故它具有()。

A.潜伏性

B.传染性

C.欺骗性

D.持久性

30.提高IE浏览器的安全措施不包括()。

D

A.禁止使用cookies

B.禁止使用ActiveX控件

C.禁止使用Java及活动脚本

D.禁止访问国外网站

31.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?

A.信息收集

B.弱点挖掘

C.攻击实施

D.痕迹清除

32.防火墙技术指标中不包括()。

A.并发连接数

B.吞吐量

C.接口数量

D.硬盘容量

33.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个()位的十六进制数。

A、32B、48C、24D、64

34.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:

APPP连接到公司的RAS服务器上

B远程访问VPN

C电子邮件

D与财务系统的服务器PPP连接

35.防火墙中地址翻译的主要作用是:

A.提供代理服务B.隐藏内部网络地址

C.进行入侵检测D.防止病毒入侵

36.下列口令维护措施中,不合理的是()B

A.第一次进入系统就修改系统指定的口令;

B.怕把口令忘记,将其记录在本子上;

C.去掉guest(客人)帐号;

D.限制登录次数。

37.数据保密性指的是()A

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据是由合法实体发出的

38.以下算法中属于非对称算法的是()B

A.Hash算法

B.RSA算法

C.IDEA

D.三重DES

39.通过设置网络接口(网卡)的(),可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。

A.共享模式

B.交换模式

C.混杂模式

D.随机模式

40.关于摘要函数,叙述不正确的是:

()C

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被改动

41.以下关于宏病毒的认识,哪个是错误的:

()D

A.宏病毒是一种跨平台式的计算机病毒

B.“台湾1号”是一种宏病毒

C.宏病毒是用WordBasic语言编写的

D.在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播

42.建立口令不正确的方法是()。

A.选择5个字符串长度的口令

B.选择7个字符串长度的口令

C.选择相同的口令访问不同的系统

D.选择不同的口令访问不同的系统

43.当同一网段中两台工作站配置了相同的IP地址时,会导致()。

A.先入者被后入者挤出网络而不能使用

B.双方都会得到警告,但先入者继续工作,而后入者不能

C.双方可以同时正常工作,进行数据的传输

D.双主都不能工作,都得到网址冲突的警告

44.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?

A.配置修改型

B.基于系统缺陷型

C.资源消耗型

D.物理实体破坏型

45.黑客利用IP地址进行攻击的方法有:

()A

A.IP欺骗

B.解密

C.窃取口令

D.发送病毒

46.防止用户被冒名所欺骗的方法是:

A.对信息源发方进行身份验证

B.进行数据加密

C.对访问网络的流量进行过滤和保护

D.采用防火墙

47.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?

A.网络攻击人群的大众化

B.网络攻击的野蛮化

C.网络攻击的智能化

D.网络攻击的协同化

48.会话劫持的这种攻击形式破坏了下列哪一项内容?

A.网络信息的抗抵赖性

B.网络信息的保密性

C.网络服务的可用性

D.网络信息的完整性

49.下列哪种攻击方法不属于攻击痕迹清除?

A.篡改日志文件中的审计信息

B.修改完整性检测标签

C.改变系统时间造成日志文件数据紊乱

D.替换系统的共享库文件

50.在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?

A.MAC地址

B.IP地址

C.邮件账户

D.以上都不是

51.SSH(SecureShell)协议及其软件工具用来对下列哪一种数据进行加密?

A.网络通信

B.语音电话

C.硬盘数据

D.电子邮件

52.下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?

A.FTP

B.SSL

C.POP3

D.HTTP

53.常用来进行网络连通性检查的Ping命令工具,它的工作原理为:

A.向目标主机发送UDPEchoRequest数据包,等待对方回应UDPEchoReply数据包

B.向目标主机发送ICMPEchoRequest数据包,等待对方回应ICMPEchoReply数据包

C.向目标主机发送UDPEchoReply数据包,等待对方回应ICMPEchoRequest数据包

D.向目标主机发送ICMPEchoReply数据包,等待对方回应ICMPEchoRequest数据包

54.在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?

A.TTL(TimeToLive)指的是IP数据包在网络上的生存期

B.TTL值的特性常被用来进行网络路由探测

C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值

D.IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去1,直到该数据包顺利发送至接收方或者变成零为止

55.猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?

A.域名服务漏洞挖掘

B.邮件服务漏洞挖掘

C.路由服务漏洞挖掘

D.FTP服务漏洞挖掘

56.防火墙能够()。

A.防范通过它的恶意连接

B.防范恶意的知情者

C.防备新的网络安全问题

D.完全防止传送己被病毒感染的软件和文件

57.病毒扫描软件由哪一项组成()C

A.仅由病毒代码库

B.仅由利用代码库进行扫描的扫描程序;

C.代码库和扫描程序

D.以上都不对

58.防治要从防毒、查毒、()三方面来进行:

A.解毒B.隔离C.反击D.重起

59.机房中的三度不包括.()C

A.温度B.湿度C.可控度D.洁净度

60.防火墙通常被比喻为网络安全的大门,但它不能:

A.阻止基于IP包头的攻击

B.阻止非信任地址的访问

C.鉴别什么样的数据包可以进出企业内部网

D.阻止病毒入侵

61.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?

A.端口扫描攻击

B.ARP欺骗攻击

C.网络监听攻击

D.TCP会话劫持攻击

62.目前常见的网络攻击活动隐藏不包括下列哪一种?

A.网络流量隐藏

B.网络连接隐藏

C.进程活动隐藏

D.目录文件隐藏

63.在公钥密码系统中,发件人用收件人的加密信息,收件人用自己的

解密,而且也只有收件人才能解密。

A.公钥,公钥

B.公钥,私钥

C.私钥,私钥

D.私钥,公钥

64.病毒的运行特征和过程是()C

A.入侵、运行、驻留、传播、激活、破坏

B.传播、运行、驻留、激活、破坏、自毁

C.入侵、运行、传播、扫描、窃取、破坏

D.复制、运行、撤退、检查、记录、破坏

65.相对来说,下列哪一种后门最难被管理员发现?

A.文件系统后门

B.rhosts++后门

C.服务后门

D.内核后门

66.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于:

A.破环数据完整性

B.非授权访问

C.信息泄漏

D.拒绝服务攻击

67.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()B

A.拒绝服务B.窃听攻击

C.服务否认D.硬件故障

68.下列哪一种扫描技术属于半开放(半连接)扫描?

A.TCPConnect扫描

B.TCPSYN扫描

C.TCPFIN扫描

D.TCPACK扫描

69.包过滤技术防火墙在过滤数据包时,一般不关心()D

A.数据包的源地址B.数据包的目的地址

C.数据包的协议类型D.数据包的内容

70.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()D

A.软件和硬件B.机房和电源

C.策略和管理D.加密和认证

71.IPSec属于__________上的安全机制。

A.传输层 

B.应用层 

C.数据链路层D.网络层

72.入侵检测系统(IDS,IntrusionDetectionSystem)是对()的合理补充,帮助系统对付网络攻击。

A.交换机B.路由器

C.服务器D.防火墙

73.著名的Nmap软件工具不能实现下列哪一项功能?

A.端口扫描B.高级端口扫描

C.安全漏洞扫描D.操作系统类型探测

74.在非对称密码算法中,公钥()。

A.必须发布B.要与别人共享 

C.要保密D.都不是

75.计算机病毒的危害性主要表现在()。

A.能造成计算机器件永久性失效

B.影响程序的执行,破坏用户数据与程序

C.不影响计算机的运行速度

D.不影响计算机的运算结果,不必采取措施

76.引导型病毒程序通常存放在()。

A.引导扇区

B.系统盘根目录

C.数据盘根目录

D.windows系统(%windows%)文件夹

(二)简答题

1.简述扫描器的基本原理。

答:

扫描器是一种自动检测远程或本地主机安全性弱点的程序。

它集成了常用的各种扫描技术,能自动发送数据包去探测和攻击远端或本地的端口和服务,并自动收集和记录目标主机的反馈信息,从而发现目标主机是否存活、目标网络内所使用的设备类型与软件版本、服务器或主机上各TCP/UDP端口的分配、所开放的服务、所存在的可能被利用的安全漏洞。

2.简述扫描器的防范措施。

(1)端口扫描监测工具

(2)个人防火墙

(3)针对Web服务的日志审计

(4)修改Banner

3.扫描的类型有哪些?

并加以简要说明。

(1)Ping扫描

ping命令——主要目的是检测目标主机是不是可连通,继而探测一个IP范围内的主机是否处于激活状态。

(2)端口扫描

TCP/IP协议提出的端口是网络通信进程与外界通信交流的出口,可被命名和寻址,可以认为是网络通信进程的一种标识符。

(3)漏洞扫描

漏洞扫描是指使用漏洞扫描程序对目标系统进行信息查询。

4.端口扫描技术主要有哪些?

全扫描、半扫描、秘密扫描、认证扫描、FTP代理扫描

5.交换式网络中如何实现嗅探?

(1)溢出攻击。

向交换机发送大量的MAC地址错误的数据帧,使交换机可能出现溢出,使之退回HUB的广播方式,向所有的端口发送数据包。

(2)采用ARP欺骗。

通过ARP欺骗,改变这个表中IP地址和MAC地址的对应关系,是交换式局域网中的所有数据包都先流经攻击者主机的网卡,这样就可以像共享式局域网一样截获分析网络上的数据包。

6.交换式网络下防范监听的主要措施有哪些?

1.不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上。

2.使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新。

3.定期检查ARP请求,使用ARP监视工具。

4.制定良好的安全管理策略,加强用户安全意识。

7.什么是欺骗?

常见类型的欺骗有哪些?

欺骗实质上就是一种冒充身份通过认证以骗取信任的攻击方式。

常见类型的欺骗:

IP欺骗,ARP欺骗,电子邮件欺骗,DNS欺骗,Web欺骗

8.ARP欺骗时会出现哪些现象?

(1)网络频繁掉线。

(2)网速突然莫名其妙地变慢

(3)使用ARP-a命令发现网关的MAC地址与真实的网关MAC地址不相同

(4)使用网络嗅探软件发现局域网内存在大量的ARP响应包

9.应对ARP欺骗的策略主要有哪些?

(1)MAC地址绑定。

(2)使用静态ARP缓存。

(3)使用ARP服务器。

(4)使用ARP欺骗防护软件。

(5)及时发现正在进行ARP欺骗的主机并将其隔离。

10.典型拒绝服务攻击技术有哪些?

(四个以上)

PingofDeath。

泪滴;

IP欺骗DOS攻击;

UDP洪水;

SYN洪水

11.实现DOS攻击的手段主要有几种?

都是什么。

(1)滥用合理的服务请求

(2)制造高流量无用数据

(3)利用传输协议缺陷

(4)利用服务程序的漏洞

12.如何防御DDOS攻击?

(1)优化网络和路由结构

(2)保护网络及主机系统安全

(3)安装入侵检测系统

(4)与ISP服务商合作

(5)使用扫描工具

13.当前存在的几种缓冲区溢出有哪些?

(1)栈溢出

(2)堆溢出

(3)BSS溢出

(4)格式化串溢出

14.对WEB应用具有较大危害的安全问题主要有哪些?

(六个以上)

(1)未验证参数

(2)访问控制缺陷

(3)账户及会话管理缺陷

(4)跨站脚本攻击

(5)缓冲区溢出

(6)命令注入

(7)错误处理

(8)远程管理

(9)Web服务器及应用服务器配置不当

15.当前互联网上常见的验证码主要有哪几种?

(1)文本验证码

(2)手机验证码

(3)邮件验证码

(4)图片验证码

16.木马有哪些特点?

(1)有效性

(2)隐蔽性

(3)顽固性

(4)易植入性

17.简述木马进行网络入侵的攻击过程。

首先将木马植入目标系统;

然后木马程序必须能够自动加载运行,并且能够很好地隐藏自己;

最后木马必须可以实现一些攻击者感兴趣的功能。

18.有哪些方法可以用来检测木马?

(1)端口扫描和连接检查

(2)检查系统进程

(3)检查ini文件、注册表和服务

(4)监视网络通讯

19.如何防范木马?

(1)及时修补漏洞,安装补丁

(2)运行实时监控程序

(3)培养风险意识,不使用来历不明的软件

(4)即时发现,即时清除

20.计算机病毒的主要防范措施有哪些?

(1)安装反病毒软件并定期更新

(2)不要随便打开邮件附件

(3)尽量减少被授权使用自己计算机的人

(4)及时为计算机安装最新的安全补丁

(5)从外部获取数据前先进行检查

(6)完整性检查软件

(7)定期备份

(三)综合题

1.分析黑客入侵的过程,并以你所学的知识来叙述对付黑客入侵的方式与方法。

2.假如你是单位的网络管理员,你将采取那些措施保障网络安全?

3.随着技术的发展,计算机病毒产生了多种形式的分支,主要有哪些?

并加以简要描述。

4.叙述分布式拒绝访问攻击的各阶段的实施过程?

(四)判断题

1.以太网中检查网络传输介质是否已被占用的是冲突监测。

(×

2.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。

(√)

3.构建隧道可以在网络的不同协议层次上实现。

4.病毒传染主要指病毒从一台主机蔓延到另一台主机。

5.以太网交换机的最大带宽等于端口带宽的总和。

6.一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。

7.扫描器可以直接攻击网络漏洞。

8.公钥密码比传统密码更安全。

9.身份认证一般都是实时的,消息认证一般不提供实时性。

10.防火墙无法完全防止传送已感染病毒的软件或文件。

11.所有的协议都适合用数据包过滤。

12.构建隧道可以在网络的不同协议层次上实现。

13.“木马”是一种计算机病毒。

14.防火墙不能防止来自内部的泄密行为。

15.直接利用ping工具发送超大的ping数据包,这种攻击称为pingofdeath。

16.一般认为具有最高安全等级的操作系统是绝对安全的。

17.密码保管不善属于操作失误的安全隐患。

18.最小特权、纵深防御是网络安全的原则之一。

19.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。

20

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 农学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1