网络安全技术习题库.docx

上传人:b****7 文档编号:25452998 上传时间:2023-06-08 格式:DOCX 页数:31 大小:31.93KB
下载 相关 举报
网络安全技术习题库.docx_第1页
第1页 / 共31页
网络安全技术习题库.docx_第2页
第2页 / 共31页
网络安全技术习题库.docx_第3页
第3页 / 共31页
网络安全技术习题库.docx_第4页
第4页 / 共31页
网络安全技术习题库.docx_第5页
第5页 / 共31页
点击查看更多>>
下载资源
资源描述

网络安全技术习题库.docx

《网络安全技术习题库.docx》由会员分享,可在线阅读,更多相关《网络安全技术习题库.docx(31页珍藏版)》请在冰豆网上搜索。

网络安全技术习题库.docx

网络安全技术习题库

《网络安全技术》复习课之习题部分

一、选择题

1.以下()不属于防火墙的功能。

A.控制对特殊站点的访问

B.过滤掉不安全的服务和非法用户

C.防止雷电侵害

D.监视Internet安全和预警

2.常用的公开密钥(非对称密钥)加密算法有()。

A.DES

B.SED

C.RSA

D.RAS

3.以下关于一个安全计算机网络系统功能的描述中,错误的是()。

A.身份识别

B.保护数据完整性

C.密钥管理

D.自由访问

4.以下关于计算机环境安全技术描述中,错误的是()。

A.计算机机房应有安全的供电系统和防火、防盗措拖

B.不允许在计算机机房内吸烟及使用易燃易爆物质

C.计算机机房应有保证机房安全的安全监控技术

D.现在的计算机性能比较优良,因此计算机机房不需关心温度、湿度及灰尘问题

5.黑客攻击的基本步骤有以下5步:

j实施入侵k上传程序,下载数据l利用一些方法来保持访问

m搜集信息n隐藏踪迹

请选出顺序正确的步骤()。

A.nlkjm  B.mjkln  C.jklmn  D.kljmn

6.下面有关网络病毒的传播方式中,哪一种是错误的()。

A.邮件附件

B.Web服务器

C.软盘

D.文件共享

7.ARP命令中参数-s的作用是()。

A.显示ARP命令帮助

B.删除一个绑定

C.绑定一个MAC地址和IP地址

D.进行ARP攻击

8.系统内置netstat命令中参数-a的作用是()。

A.表示按协议显示各种连接的统计信息,包括端口号

B.表示显示活动的TCP连接并包括每个连接的进程ID

C.表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口

D.表示显示以太网发送和接收的字节数、数据包数等

9.下面不属于入侵检测系统分类的是()。

A.基于主机型入侵检测系统

B.基于网络型入侵检测系统

C.基于代理型入侵检测系统

D.基于病毒型入侵检测系统

10.下列关于防火墙安全技术的描述中,错误的是()。

A.数据包过滤技术

B.代理技术

C.状态检查技术

D.审计技术

11.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的()。

A.数据链路层

B.网络层

C.传输层

D.应用层

12.下面不属于木马特征的是()。

A.自动更换文件名,难于被发现

B.程序执行时不占太多系统资源

C.不需要服务端用户的允许就能获得系统的使用权

D.造成缓冲区的溢出,破坏程序的堆栈

13.下面不属于端口扫描技术的是()。

A.TCPconnect()扫描

B.TCPFIN扫描

C.IP包分段扫描

D.Land扫描

14.负责产生、分配并管理PKI结构下所有用户的证书的机构是()。

A.LDAP目录服务器

B.业务受理点

C.注册机构RA

D.认证中心CA

15.防火墙按自身的体系结构分为()。

A.软件防火墙和硬件防火墙  

B.包过滤型防火墙和双宿网关  

C.百兆防火墙和千兆防火墙  

D.主机防火墙和网络防火墙

16.下面关于代理技术的叙述正确的是()。

A.能提供部分与传输有关的状态

B.能完全提供与应用相关的状态和部分传输方面的信息

C.能处理和管理信息

D.ABC都正确

17.下面关于ESP传输模式的叙述不正确的是()。

A.并没有暴露子网内部拓扑

B.主机到主机安全

C.IPSec的处理负荷被主机分担

D.两端的主机需使用公网IP

18.下面关于网络入侵检测的叙述不正确的是()。

A.占用资源少

B.攻击者不易转移证据

C.容易处理加密的会话过程

D.检测速度快

19.下面不属于入侵检测系统分类的是()。

A.基于主机型入侵检测系统

B.基于网络型入侵检测系统

C.基于代理型入侵检测系统

D.基于病毒型入侵检测系统

20.下面关于病毒的叙述正确的是()。

A.病毒可以是一个程序

B.病毒可以是一段可执行代码

C.病毒能够自我复制

D.ABC都正确

21.最有效的保护E-mail的方法是使用加密签字,如(),来验证E-mail信息。

通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。

A.Diffie-Hellman

B.PrettyGoodPrivacy(PGP)

C.KeyDistributionCenter(KDC)

D.IDEA

22.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()

A.木马的控制端程序

B.木马的服务器端程序

C.不用安装

D.控制端、服务端程序都必需安装

23.下列不属于包过滤检查的是()

A.源地址和目标地址

B.源端口和目标端口

C.协议

D.数据包的内容

24.代理服务作为防火墙技术主要在OSI的哪一层实现()

A.数据链路层

B.网络层

C.表示层

D.应用层

25.加密在网络上的作用就是防止有价值的信息在网上被()。

A.拦截和破坏

B.拦截和窃取

C.篡改和损坏

D.篡改和窃取

26.按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()

A.DOS

B.WindowsXP

C.WindowsNT

D.Unix

27.下面关于口令的安全描述中错误的是()`

A.口令要定期更换

B.口令越长越安全

C.容易记忆的口令不安全

D.口令中使用的字符越多越不容易被猜中

28.不对称加密通信中的用户认证是通过()确定的

A.数字签名

B.数字证书

C.消息文摘

D.公私钥关系

29.对于IP欺骗攻击,过滤路由器不能防范的是()。

A.伪装成内部主机的外部IP欺骗

B.外部主机的IP欺骗

C.伪装成外部可信任主机的IP欺骗

D.内部主机对外部网络的IP地址欺骗

30.RSA加密算法不具有的优点是()

A.可借助CA中心发放密钥,确保密钥发放的安全方便

B.可进行用户认证

C.可进行信息认证

D.运行速度快,可用于大批量数据加密

31.PGP加密软件采用的加密算法()

A.DES

B.RSA

C.背包算法

D.IDEA

32.以下说法正确的是()

A.木马不像病毒那样有破坏性

B.木马不像病毒那样能够自我复制

C.木马不像病毒那样是独立运行的程序

D.木马与病毒都是独立运行的程序

33.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()

A.对付最新的病毒,因此需要下载最新的程序

B.程序中有错误,所以要不断升级,消除程序中的BUG

C.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库

D.以上说法的都不对

34.防火墙的安全性角度,最好的防火墙结构类型是()

A.路由器型

B.服务器型

C.屏蔽主机结构

D.屏蔽子网结构

35.对于子网过滤体系结构中的内部路由器描述不正确的是()。

A.内部路由器位于内部网络和参数网络之间

B.内部路由器位于内部网络和堡垒主机之间

C.内部路由器的主要功能是保护内部网络不受外部网络的侵害

D.内部路由器的主要功能是保护内部网络不受参数网络的侵害

36.在网络上,为了监听效果最好,监听设备不应放在()

A.网关;B.路由器;

C.中继器;D.防火墙

37.RSA加密算法的安全性由()决定

a)公钥的安全性

b)私钥的安全性

c)从n分解q、p的难度

d)计算机的速度

38.FTP服务器上的命令通道和数据通道分别使用()端口。

A.21号和20号B.21号和大于1023号

C.大于1023号和20号D.大于1023号和大于1023号

39.逻辑上,防火墙是()。

A.过滤器B.限制器

C.分析器D.A、B、C

40.加密通信中的用户认证是通过()确定的

a)数字签名

b)数字证书

c)消息文摘

d)公私钥关系

41.下列可用来保护网络或主机安全的技术有(     )

A.缓冲区溢出B.端口扫描

C.嗅探程序D.加密技术

E.口令破解

42.数据库安全系统的特性有(     )

A.数据独立性B.数据完整性

C.数据安全性D.并发控制

E.故障恢复

43.密钥的种类繁杂,根据不同的场合密钥可分为以下(     )

A.初始密钥B.密钥加密密钥

C.会话密钥D.非对称密钥

E.主密钥

44.防火墙的功能有(     )

A.过滤进出网数据B.杀毒

C.管理进出网的访问行为D.对网络攻击检测和告警

E.双重签名

45.DES是(     )

A.私有密钥加密系统B.公开密钥加密系统

C.对称加密方式D.非对称加密方式

E.单密钥加密体制

46.E-mail攻击方法(     )

A.垃圾E-mailB.E-mail炸弹

C.E-mail欺骗D.E-mail访问

E.匿名转发

47.在维护局域网的安全时,入侵检测是防火墙的有益补充。

合理、正确地使用入侵检测可以(     )

A.检测入侵的前兆B.检测内部网络的违规

C.杜绝攻击的发生D.发现系统中潜在的漏洞

E.杀毒

48.以下哪些是防火墙具有的技术?

(     )

A.虚拟专用网络技术B.包过滤技术

C.NAT代理D.电路级代理

E.认证技术

49.SET的安全技术中的核心技术主要有(     )

A.对称加密B.消息摘要

C.数字签名D.非对称加密

E.数字信封

50.关于数字签名正确的说法是(     )

A.数字签名是公开密钥加密技术的应用

B.数字签名能够实现对原始报文的鉴别

C.数字签名是报文发送方从报文文本中生成一个256位的散列值

D.数字签名能够实现不可抵赖性

E.数字签名使用三维技术

51.哪些是安全的密码?

A.使用用户名/帐号作为密码

B.使用纪念日作为密码

C.使用常用的英文单词作为密码

D.使用5位或5位以下的字符作为密码

E.使用特殊字符和字母混合

52.网络监听是怎么回事?

A.远程观察一个用户的电脑

B.监视网络的状态、数据流动情况

C.监视PC系统运行情况

D.监视一个网站的发展方向

53.拒绝服务式攻击是什么?

A.用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源

B.全称是DistributedDenialOfService

C.拒绝来自一个网站发送回应(echo)请求的指令

D.入侵控制一个服务器后远程关机

54.怎样防止电子邮件炸弹的攻击?

A.不要轻易向别人透露自己的ISP电子邮箱

B.设置邮件具体的过滤规则

C.设置一个强口令

D.使用转信功能

55.Linux中关闭系统的命令是?

A.reboot

B.shutdown–hnow

C.rlogin

D.last

E.shutown-r

56.NT系统的安全日志如何设置?

A.事件查看器

B.服务管理器

C.本地安全策略

D.网络适配器里

57.企业防火墙设备可以是下列哪种设备?

A.双网卡的PC机

B.路由器

C.交换机

D.集线器

E.单网卡的linux机器

58.黑客攻击系统的手法主要有哪几种?

A.口令破解

B.漏洞利用

C.拒绝服务

D.嗅探监听

E.会话劫持

59.通过非直接技术攻击称做什么攻击手法?

A.会话劫持

B.社会工程学

C.特权提升

D.应用层攻击

60.下列哪些操作系统是属于UNIX系统?

A.FreeBSD

B.redhat

C.SCOOpenserver

D.Solaris

E.HP-UX

F.bluepoint

61.入侵检测的方法有哪些?

A.特征检测方法

B.统计检测方法

C.专家系统检测方法

D.流量检测方法

62.基于网络入侵检测系统的弱点有哪些?

A.只检测直接连接的网络通信,能检测不同网段的数据包

B.只能检测符合特征数据库的攻击警报

C.在网络通信的关键路径上工作,发生故障会影响正常的网络通信和业务系统

D.需要改变服务器的主机配置,需要在业务系统计算机中安装额外的软件

E.检测和处理加密会话的过程比较困难

63.网络安全漏洞扫描常用的技术有哪些?

A.基于主机的检测技术

B.基于目标的检测技术

C.基于应用的坚持技术

D.基于网络的检测技术

64.网络型安全漏洞扫描器的主要功能?

A.端口扫描检测

B.后门程序扫描检测

C.密码破解扫描检测

D.应用程序扫描检测

E.系统安全信息扫描检测

F.阻断服务扫描检测

65.计算机病毒按照破坏方式分几类?

A.删除修改文件类。

B.抢占系统资源类

C.非法访问系统进程类

D.毁灭系统类

E.窃据信息类

66.计算机病毒的传播方式?

A.通过共享资源传播

B.通过网页恶意脚本传播

C.通过网络文件传输FTP传播

D.通过电子邮件传播

67.网络防病毒技术有哪些?

A.分布式杀毒技术

B.病毒源监控技术

C.数字免疫系统技术

D.主动内核技术

68.网络通信加密系统至少包括以下哪几个部分?

A.未加密的报文

B.加密后的报文

C.加密解密设备或算法

D.加密解密的钥匙

E.干扰防护系统

69.数字证书有以下哪几种?

A.个人电子邮件证书

B.一般个人证书

C.企业证书

D.服务器证书

E.SSL服务器证书

70.常用的物理隔离技术方案有哪些?

A.双网机技术方案

B.基于双网线的安全隔离卡技术

C.基于单网线的安全隔离卡技术

D.磁盘权限授予隔离技术

E.单硬盘物理隔离卡技术

71.在程序编写上防范缓冲区溢出攻击的方法有哪些?

A.编写正确的代码

B.非执行的缓冲区

C.数组边界检查

D.使用应用程序保护软件

D.程序指针完整性检测

72.Windows服务器的安全采取的安全措施有哪些?

A.使用NTFS格式的磁盘分区

B.及时对操作系统使用补丁程序堵塞安全漏洞

C.实行强有力的安全管理策略

D.借助防火墙对服务器提供保护

E.关闭不需要的服务器组件

73.SNMP(简单网络管理协议)使用的什么端口?

A.TCP137

B.udp138

C.udp161

D.TCP161

74.常用的网络管理软件平台有哪些?

A.CIscoworks

B.HPOpenView

C.3ComTranscend

D.IBMTivoliNetView

E.SunNetManager

F.Quidview

75.下面那些选项是属于IIS(internetinformationservices)所出现的漏洞?

A.ISM.DLL缓冲截断漏洞

B.Unicode解析错误漏洞

C.mod_ssl反向代理SSL远程缓冲区溢出漏洞

D.WEBdav漏洞

E.ISAPIPrinter远程溢出

76.MS-SQLServer防范入侵的方法,以下哪些是有效的?

A.删掉或改名系统自带的SA帐户

B.删除xp_cmdshell等存储过程

C.过滤1434端口的UDP通信

D.通讯协议加密和数据库加密

E.使用日志安全策略

77.目前流行的SQL注入攻击主要利用的是什么漏洞?

A.HTML源代码客户端可见

B.数据库路径泄露

C.脚本代码不严谨和过滤参数不足

D.web服务器的缓冲区溢出漏洞

E.上传文件后缀名欺骗漏洞

F.数据库超长表单名漏洞

78.下列哪些是Windos服务器系统自带的远程管理系统?

A.Telnetservices

B.Terminalservices

C.PCanywhere

D.Radmin

E.IPC

79.加强IIS的虚拟主机安全设置有哪些?

A.每个站点使用各自的Internet来宾帐户

B.设置安全日志

C.删除多余脚本映射

D.NTFS磁盘权限设置

E.带宽和CPU限制

80.下列哪些是防火墙产品?

A.ISAserver2004

B.BlackICEPCServerV3.6

C.IrisNetworkTrafficAnalyzer

D.checkpoint1.4.0

E.DameWareNTUtilitiesv4.5.0.0

81.下面那个选项不是网络中的信息收集工具?

A.Ping命令

B.finger协议

C.traceroute程序

D.whois协议

E.Overflow测试

F.SNMP协议

G.DNS服务器

82.黑客通常使用哪些方法来破解系统管理员口令?

A.猜解简单口令

B.字典攻击

C.暴力破解

D.社会工程学

E.嗅探监听

83.发现计算机被黑客攻击后,应该如何处理?

A.保护证据

B.恢复服务

C.关闭计算机

D.分析证据,找出漏洞

E.更换零件

84.IIS中有哪些对用户的验证方式?

A.匿名验证

B.WindowsNT请求/响应

C.基本验证

D.时间戳验证

E.客户证书验证

85.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于()基本原则。

A.最小特权

B.阻塞点

C.失效保护状态

D.防御多样化

86.你是公司的域安全管理员,通过日志检查,你发现有黑客使用暴力破解的方法试图登录网络。

为了加强账户的抵御能力,你需要执行的什么操作?

()

A.启用“用户必须登录以后更改密码”选项

B.启用“使用可逆式加密存储用户密码”选项

C.启用“密码必须符合复杂度要求”和“密码最小长度”选项

D.增加“密码最小保存时间”项目的设置值

87.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?

()

A.占用了大量的计算机处理器的时间,导致拒绝服务

B.窃取用户的机密信息,破坏计算机数据文件

C.该蠕虫利用Unix系统上的漏洞传播

D.大量的流量堵塞了网络,导致网络瘫痪

88.根据信息隐藏的技术要求和目的,下列()不属于数字水印需要达到的基本特征。

A.隐藏型B.安全性C.完整性D.强壮性

89.只备份上次备份以后有变化的数据,这样的数据备份类型是()。

A.增量备份B.差分备份C.完全备份D.按需备份

90.()协议主要用于加密机制。

A.HTTPB.FTPC.TELNETD.SSL

91.不属于计算机病毒防治的策略的是()。

A.确认手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测

D.整理磁盘

92.下面哪个协议属于应用层协议?

()

A、TCPB、IPC、SNMPD、ICMP

93.远程登录协议Telnet、电子邮件协议SMTP、文件传送协议FTP依赖()协议。

A、TCPB、UDPC、ICMPD、IGMP

94.以下那个帐号具有系统最高权限_______

A、administratorB、guest

C、systemD、users

95.Ftp服务器一般构架在以下哪个区?

A、控制区B、DMZ区C、LAN区D、WAN区

96.以下哪项是Windows2000的默认网络服务访问的认证机制________

A、LMB、NTLMC、KerberosD、SSL

97.Windows2003的策略设置中,用户可以使用空口令进行系统登陆这个安全隐患主要是由于______

A、管理员无法设置帐号锁定B、注册表权限设置不当

C、文件目录权限问题D、默认口令策略不合理

98.以下常见的操作系统中不属于C2级安全级别的是()。

A.UNIX系统B.Novell3.xC.Windows98D.Windows2000

99.按照检测数据的来源可将入侵检测系统(IDS)分为()。

A.基于主机的IDS和基于网络的IDS

B.基于主机的IDS和基于域控制器的IDS

C.基于服务器的IDS和基于域控制器的IDS

D.基于浏览器的IDS和基于网络的IDS

100.在黑客攻击技术中,()是黑客发现获得主机信息的一种最佳途径。

A.网络监听B.缓冲区溢出C.端口扫描D.口令破解

101.根据信息隐藏的技术要求和目的,下列()不属于数字水印需要达到的基本特征。

A.隐藏型B.安全性C.完整性D.强壮性

102.下面哪一个情景属于身份验证过程()。

A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

B.用户依照系统提示输入用户名和口令    

C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

103.对入侵检测设备的作用认识比较全面的是______

A、只要有IDS网络就安全了

B、只要有配置好的IDS网络就安全了

C、IDS一无是处

D、IDS不能百分之百的解决所有问题

104.以下哪项不是漏洞扫描的主要任务_______

A、查看错误配置B、弱口令检测

C、发现网络攻击D、发现软件安全漏洞

105.我们在使用Honeynet技术过程中要着重保护_____

A、设备B、网络

C、系统日志D、数据

106.如果要使Sniffer能够正常抓取数据,一个重要的前提是网卡要设置成_______模式

A、广播B、共享

C、混杂D、交换

107.DNS欺骗主要是利用了DNS的_______功能

A、解析查询B、递归查询

C、条件查询D、循环查询

108.缓存区溢出和格式化字符串攻击主要是由于______原因造成的

A、被攻击平台主机档次较差

B、分布式DoS攻击造成系统资源耗尽

C、被攻击系统没有安装必要的网络设备

D、由于编程人员在编写程序过程中书写不规范造成的

109.对于查杀病毒,下列哪项做法欠妥______

A、升级杀毒软件的版本

B、加装多个杀毒软件

C、进行系统格式化

D、在DOS下查杀病毒

110.如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非法正常使用属于()。

A.破坏数据完整性B.非授权访问C.信息泄露D.拒绝服务攻击

111.在计算机病毒发展的过程中,()给计算机病毒带来了第一次流行高峰,同时病毒具有了自我保护的功能。

A.多态性病毒阶段B.网络病毒阶段C.混合型病毒阶段D.主动攻击型病毒

112.关于防火墙,以下()说法是错误的。

A.防火墙能隐藏内部IP地址

B.防火墙能控制进出内网的信息流向和信息包

C.防火墙能提供VPN功能

D.防火墙能阻止来自内部的威胁

113.实

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 理化生

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1