网络攻防试题集合.docx

上传人:b****6 文档编号:7619146 上传时间:2023-01-25 格式:DOCX 页数:43 大小:52.03KB
下载 相关 举报
网络攻防试题集合.docx_第1页
第1页 / 共43页
网络攻防试题集合.docx_第2页
第2页 / 共43页
网络攻防试题集合.docx_第3页
第3页 / 共43页
网络攻防试题集合.docx_第4页
第4页 / 共43页
网络攻防试题集合.docx_第5页
第5页 / 共43页
点击查看更多>>
下载资源
资源描述

网络攻防试题集合.docx

《网络攻防试题集合.docx》由会员分享,可在线阅读,更多相关《网络攻防试题集合.docx(43页珍藏版)》请在冰豆网上搜索。

网络攻防试题集合.docx

网络攻防试题集合

1.目前,流行的局域网主要有三种,其中不包括:

(D)。

A.以太网;B.令牌环网;

C.FDDI(光纤分布式数据接口);D.ATM(异步传输模式)。

2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:

(C)

A.允许包含内部网络地址的数据包通过该路由器进入;

B.允许包含外部网络地址的数据包通过该路由器发出;

C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;

D.在发出的数据包中,允许源地址与内部网络地址不同的数据包通过。

3.在以下网络互连设备中,(D)通常是由软件来实现的。

A、中继器B、网桥

C、路由器D、网关

4.在网络信息安全模型中,(A)是安全的基石。

它是建立安全管理的标准和方法。

A.政策,法律,法规;B.授权;

C.加密;D.审计与监控

5.下列口令维护措施中,不合理的是:

(B)

A.第一次进入系统就修改系统指定的口令;

B.怕把口令忘记,将其记录在本子上;

C.去掉guest(客人)账号;

D.限制登录次数。

6.病毒扫描软件由(C)组成

A.仅由病毒代码库;

B.仅由利用代码库进行扫描的扫描程序;

C.代码库和扫描程序

D.以上都不对

7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。

由于(A),因此不被人们察觉。

A.它不需要停留在硬盘中可以与传统病毒混杂在一起

B.它停留在硬盘中且可以与传统病毒混杂在一起

C.它不需要停留在硬盘中且不与传统病毒混杂在一起

D.它停留在硬盘中且不与传统病毒混杂在一起

8.用无病毒的DOS引导软盘启动计算机后,运行FDISK用于(C)。

A.磁盘格式化

B.读取或重写软盘分区表

C.读取或重写硬盘分区表

D.仅是重写磁盘分区表

9.以下属于加密软件的是(C)

A.CAB.RSAC.PGPD.DES

10.以下关于DES加密算法和IDEA加密算法的说法中错误的是:

(D)[IDEA使用长度为128bit的密钥,数据块大小为64bit;DES明文按64位进行分组, 密钥长64位,密钥事实上是56位参与DES运算]

A.DES是一个分组加密算法,它以64位为分组对数据加密

B.IDEA是一种使用一个密钥对64位数据块进行加密的加密算法

C.DES和IDEA均为对称密钥加密算法

D.DES和IDEA均使用128位(16字节)密钥进行操作

11.以下关于公用/私有密钥加密技术的叙述中,正确的是:

(C)

A.私有密钥加密的文件不能用公用密钥解密

B.公用密钥加密的文件不能用私有密钥解密

C.公用密钥和私有密钥相互关联

D.公用密钥和私有密钥不相互关联

12.关于摘要函数,叙述不正确的是:

(C)

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被改动

13.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到(C)的信息流。

A.内部网络B.内部路由器

C.这层网络(参数网络)D.堡垒主机

14.下列不属于扫描工具的是:

(D)

A.SATANB.NSS

C.StrobeD.NetSpy[是一个特洛伊木马程序]

15.在网络上,为了监听效果最好,监听设备不应放在(C)

A.网关B.路由器

C.中继器(OSI物理层设备,对数据信号的重新发送或者转发,来扩大网络传输的距离)D.防火墙

16.在选购防火墙软件时,不应考虑的是:

(B)

A.一个好的防火墙应该是一个整体网络的保护者

B.一个好的防火墙应该为使用者提供唯一的平台

C.一个好的防火墙必须弥补其他操作系统的不足

D.一个好的防火墙应能向使用者提供完善的售后服务

17.以下关于过滤路由器的叙述,错误的是:

(D)

A.过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统

B.如果过滤路由器的安全保护失败,内部网络将被暴露

C.简单的过滤路由器不能修改任务

D.过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作

18.以下哪种特点是代理服务所具备的(A)

A.代理服务允许用户“直接”访问因特网,对用户来讲是透明的

B.代理服务能够弥补协议本身的缺陷

C.所有服务都可以进行代理

D.代理服务不适合于做日志

19.图一所示属于哪一种防火墙体系结构:

(B)

A.双重宿主主机体系结构

B.主机过滤体系结构

C.子网过滤体系结构

D.使用双重宿主主机与子网过滤相结构的体系结构

20.关于堡垒主机的说法,错误的是:

(B)

A.设计和构筑堡垒主机时应使堡垒主机尽可能简单

B.堡垒主机的速度应尽可能快

C.堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户

D.堡垒主机的操作系统可以选用UNIX系统

21.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:

(D)

A.数据包的目的地址

B.数据包的源地址

C.数据包的传送协议

D.数据包的具体内容

22.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:

(B)

A.如果我们不需要该服务,则将它关闭

B.如果我们不了解该服务的功能,可将其打开

C.如果我们将该服务关闭后引起系统运行问题,则再将它打开

D.应该保留一些让堡垒主机提供给内部网用户的服务,如:

Telnet、FTP服务

23.以下关于宏病毒的认识,哪个是错误的:

(D)

A.宏病毒是一种跨平台式的计算机病毒

B.“台湾1号”是一种宏病毒

C.宏病毒是用WordBasic语言编写的

D.在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播

24.包过滤系统不能够让我们进行以下哪种情况的操作:

(C)

A.不让任何用户从外部网用Telnet登录

B.允许任何用户使用SMTP往内部网发电子邮件

C.允许用户传送一些文件而不允许传送其他文件

D.只允许某台机器通过NNTP往内部网发新闻

25.宇宙飞船、卫星等控制系统一般采用容错系统中哪种类型:

(B)

A.关键任务计算系统B.长寿命系统

C.高可用度系统D.高性能计算系统

26.联网上网服务营业场所管理办法》规定的。

A.记录有关上网信息,记录备份保存60日;

B.经营含有暴力内容的电脑游戏;

C.向未成年人开放的时间限于国家法定节假日每日8时至21时;

D.有与营业规模相适应的专业技术人员和专业技术支持;

27.在建立口令时最好要遵循的规则是【D】。

A.使用英文单词;B.选择容易记的口令;

C.使用自己和家人的名字;D.尽量选择长的口令.

28.病毒扫描软件由【D】组成

A.仅由病毒代码库;B.仅由利用代码库进行扫描的扫描程序;

C.仅由扫描程序D.代码库和扫描程序

29.在选购防火墙软件时,不应考虑的是:

【A】

E.一个好的防火墙应该为使用者提供唯一的平台;

F.一个好的防火墙必须弥补其他操作系统的不足;

G.一个好的防火墙应该是一个整体网络的保护者;

H.一个好的防火墙应能向使用者提供完善的售后服务。

30.包过滤工作在OSI模型的【C】

A.应用层;B.表示层;C.网络层和传输层;D.会话层

31.如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙【A】有时更安全些。

A.外面;B.内部;C.一样;D.不一定

32.WindowsNT网络安全子系统的安全策略环节由【D】构成。

A.身份识别系统

B.资源访问权限控制系统

C.安全审计系统

D.以上三个都是

33.关于堡垒主机叙述正确的是【D】。

A.堡垒主机应放置在有机密信息流的网络上

B.堡垒主机应具有较高的运算速度

C.建立堡垒主机的基本原则是:

复杂原则和预防原则

D.堡垒主机上禁止使用用户账户

34.不属于操作系统脆弱性的是【C】。

A.体系结构B.可以创建进程

C.文件传输服务D.远程过程调用服务

35.关于摘要函数,叙述不正确的是【C】。

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被改动

36.提高数据完整性的办法是【D】。

A.备份B.镜像技术C.分级存储管理

D.采用预防性技术和采取有效的恢复手段

37.网络安全性策略应包括网络用户的安全责任、【B】、正确利用网络资源和检测到安全问题时的对策

A.技术方面的措施

B.系统管理员的安全责任

C.审计与管理措施

D.方便程度和服务效率

38.数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。

这些故障主要包括:

_【C】、系统故障、介质故障和计算机病毒与黑客。

A.丢失修改故障

B.不能重复读故障

C.事务内部的故障

D.不正确数据读出故障

39.网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒。

【A】,不被人们察觉。

A.它不需要停留在硬盘中可以与传统病毒混杂在一起

B.它停留在硬盘中且可以与传统病毒混杂在一起

C.它不需要停留在硬盘中且不与传统病毒混杂在一起

D.它停留在硬盘中且不与传统病毒混杂在一起

40.在通用的两类加密算法中,限制使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的加密。

【B】

A.RSA,固定的信息

B.RSA,不长的信息

C.DES,不长的信息

D.IDEA,不长的信息

41.外部路由器真正有效的任务就是阻断来自【A】上伪造源地址进来的任何数据包。

A.外部网B.内部网

C.堡垒主机D.内部路由器

42.以下各图中那一种是属于“主机过滤体系结构”的防火墙【B】。

AB

43.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到【C】的信息流。

A.内部网络

B.内部路由器

C.参数网络

D.堡垒主机

44.在公钥密码系统中,发件人用收件人的加密信息,收件人用自己的解密,而且也只有收件人才能解密。

【B】

A.公钥,公钥

B.公钥,私钥

C.私钥,私钥

D.私钥,公钥

45.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的【B】获取用户信息。

A.TCP包B.IP包

C.ICMP包D.UDP包

46.以下哪个是扫描工具【D】。

A.XhostB.NNTP

C.UUCPD.Etheral

47.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有【C】。

A.KDCB.OTP

C.PGPD.IDEA

48.在网络上,为了监听效果最好,监听设备不应放在【D】。

A.网关B.路由器

C.防火墙D.中继器

49.以下哪种特点是代理服务所具备的【A】。

A.代理服务允许用户“直接”访问因特网,对用户来讲是透明的

B.代理服务能够弥补协议本身的缺陷

C.所有服务都可以进行代理

D.代理服务不适合于做日志

50.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:

【D】

A.数据包的目的地址

B.数据包的源地址

C.数据包的传送协议

E.数据包的具体内容

51.WindowsNT网络安全子系统的安全策略环节由D构成。

A.身份识别系统

B.资源访问权限控制系统

C.安全审计系统

D.A、B、C

52.用无病毒的DOS引导软盘启动计算机后,运行FDISK用于____C__________。

A.磁盘格式化

B.读取或重写软盘分区表

C.读取或重写硬盘分区表

D.仅是重写磁盘分区表

53.PGP是一个对电子邮件加密的软件。

其中D

A.用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEA。

B.用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5。

C.用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEA。

D.用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA。

54.代理服务B。

A.需要特殊硬件,大多数服务需要专用软件

B.不需要特殊硬件,大多数服务需要专用软件

C.需要特殊硬件,大多数服务不需要专用软件

D.不需要特殊硬件,大多数服务不需要专用软件险

55.对于IP欺骗攻击,过滤路由器不能防范的是C。

A.伪装成内部主机的外部IP欺骗

B.外部主机的IP欺骗

C.伪装成外部可信任主机的IP欺骗

D.内部主机对外部网络的IP地址欺骗

56.FTP服务器上的命令通道和数据通道分别使用A端口。

A.21号和20号B.21号和大于1023号

C.大于1023号和20号D.大于1023号和大于1023号

57.屏蔽路由器数据包过滤A。

A.允许已经由数据包过滤的服务

B.不允许已经由数据包过滤的服务

C.允许来自内部主机的所有连接

D.不允许数据包从因特网向内部网移动

58.采用公用/私有密钥加密技术,C。

A.私有密钥加密的文件不能用公用密钥解密

B.公用密钥加密的文件不能用私有密钥解密

C.公用密钥和私有密钥相互关联

D.公用密钥和私有密钥不相互关联

59.建立口令不正确的方法是C。

A.选择5个字符串长度的口令

B.选择7个字符串长度的口令

C.选择相同的口令访问不同的系统

D.选择不同的口令访问不同的系统

60.包过滤系统B。

A.既能识别数据包中的用户信息,也能识别数据包中的文件信息

B.既不能识别数据包中的用户信息,也不能识别数据包中的文件信息

C.只能识别数据包中的用户信息,不能识别数据包中的文件信息

D.不能识别数据包中的用户信息,只能识别数据包中的文件信息

61.关于堡垒主机的配置,叙述正确的是A。

A.堡垒主机上禁止使用用户账户

B.堡垒主机上应设置丰富的服务软件

C.堡垒主机上不能运行代理

D.堡垒主机应具有较高的运算速度

62.有关电子邮件代理,描述不正确的是C。

A.SMTP是一种“存储转发”协议,适合于进行代理

B.SMTP代理可以运行在堡垒主机上

C.内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机

D.在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上

63.在通用的两类加密算法中,限制______________使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的______________加密。

(B)

A.RSA,固定的信息

B.RSA,不长的信息

C.DES,不长的信息

D.IDEA,不长的信息

64.对于包过滤系统,描述不正确的是。

(B)

A.允许任何用户使用SMTP向内部网发送电子邮件

B.允许某个用户使用SMTP向内部网发送电子邮件

C.只允许某台机器通过NNTP往内部网发送新闻

D.不允许任何用户使用Telnet从外部网登录

65.对于数据完整性,描述正确的是。

(A)

A.正确性、有效性、一致性

B.正确性、容错性、一致性

C.正确性、有效性、容错性

D.容错性、有效性、一致性

66.按照密钥类型,加密算法可以分为。

(D)

A..序列算法和分组算法

B.序列算法和公用密钥算法

C.公用密钥算法和分组算法

D.公用密钥算法和对称密钥算法

67.不属于代理服务缺点的是。

(B)

A.每个代理服务要求不同的服务器

B.一般无法提供日志

C.提供新服务时,不能立刻提供可靠的代理服务

D.对于某些系统协议中的不安全操作,代理不能判断

68.在WindowsNT中,当系统管理员创建了一个新的用户账户后,不可以。

(B)

A.对用户访问时间作出规定

B.对用户访问因特网的次数作出规定

C.对用户口令作出必要的规定

D.对普通用户口令作出强制性规定

69.关于摘要函数,叙述不正确的是。

(C)

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被改动

70.对于回路级代理描述不正确的是。

(D)

A.在客户端与服务器之间建立连接回路

B.回路级代理服务器也是公共代理服务器

C.为源地址和目的地址提供连接

D.不为源地址和目的地址提供连接

71.提高数据完整性的办法是。

(D)

A.备份B.镜像技术C.分级存储管理

D.采用预防性技术和采取有效的恢复手段

72.关于加密密钥算法,描述不正确的是。

(A)

A.通常是不公开的,只有少数几种加密算法

B.通常是公开的,只有少数几种加密算法

C.DES是公开的加密算法

D.IDEA是公开的加密算法

73.在子网过滤体系结构的防火墙中,外部路由器真正有效的任务就是阻断来自______________上伪造源地址进来的任何数据包。

(A)

A.外部网

B.内部网

C.堡垒主机

D.内部路由器

74.如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙____有时更安全些。

(A)

B.外面;B.内;C.一样;D.不一定

75.防火墙采用的最简单的技术是:

(C)

A.安装维护卡;B.隔离;C.包过滤;D.设置进入密码

75、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?

【B】

A安装防病毒软件B给系统安装最新的补丁

C安装防火墙D安装入侵检测系统

76、使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网络或系统停止正常服务,这属于什么攻击类型?

【A】

A拒绝服务B文件共享

CBIND漏洞D远程过程调用

77下面哪一个情景属于身份验证(Authentication)过程。

【B】

A用户在网络上共享了自己编写的一份0ffice文档,并设定哪些用户可以阅读,哪些

用户可以修改

B用户护照系统提示输入用户名和口令

C某个人尝试登录到你的计算机中,但是口令输入的不对.系统提示口令错误,并将这次失畋的登录过程纪录在系统日志中

D用户使用加密软件对自己编写的Ofrice文档进行加密,解密后看到文档中的内容

78一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于什么基本原则?

【A】

A最小特权B阻塞点c失效保护状态D防御多样化

78下面的说法正确的是______【D】

A信息的泄漏只在信息的传输过程中发生。

B信息的泄漏只在信息的存储过程中发生。

c信息的泄漏只在信息的传输和存储过程中发生.

D上面三个都不对

79在以下人为的恶意攻击行为巾.属于主动攻击的是【D】

A身份假冒B数据窃听

c数据流分析D非法访问

80防火墙____通过它的连接。

【A】

A不能控制B能控制

C能过滤D能禁止

81以下不属于代理服务技术优点的是【C】

A可以实现身份认证

B内部地址的屏蔽和转换功能

C可以实现访问控制

D可以防范数据驱动攻击

82安全审计跟踪是_______【D】

A安全审计系统检测并追踪安全事件的过程

B安全审计系统收集用于安全审计的数据

c人利用日志信息进行安全事件分析和追溯的过程

D对计算机系统中的某种行为的详尽跟踪和观察

83在建立堡垒主机时【A】

A在堡垒主机上应设置尽可能少的网络服务

B在堡垒主机上应设置尽可能多的网络服务

c对必须设置的服务给予尽可能高的权限

D不论发生任何入侵情况.内部网络始终信任堡垒主机

84下列说法中不正确的是【D】

AIP地址甩于标识连八Internet上的计算机

B在lpv4协议中。

一个lP地址由32位二进制数组成

c.在lDw拚议中.1P地址常用带点的十进制标记法书写

D.A、B、C类地址是单播地址,D、E类是组播地址

85Unix和WindowNT操作系统是符合哪个级别的安全标准【C】

AA级BB级

CC级DD级

86域名服务系统(DNS)的功能是【A】

A完成域名和Ip地址之间的转换

B.完成域名和两卡地址之问的转换

c.完成主机名和IP地址之同的转换

D完成域名和电子邮件之阃的转换

87防止用户被冒名所欺骗的方法是:

【A】

A对信息源发方进行身份验证

B进行数据加密

c对访问网络的流量进行过滤和保护

D采用防火墙

88关于80年代Morris蠕虫危害的描述。

哪句话是错误的?

【B】

A占用了大量的计算机处理器的时阿,导致拒绝服务

B窃取用户的机密信息,破坏计算机数据文件

C该蠕虫利用Unix系统上的漏洞传播

D丈量的流量堵塞了硒络,导致网络瘫痪

89以下关于防火墙的设计原则说法正确的是【A】

A保持设计的简单性

B不单单要提供防火培的功能,还要尽量使用较大的组件

90保留尽可能多的服务和守护进程.从而能提供更多的网络服务

D一套防火墙就可以保护全部的网络

91数据链路层的数据单元一般称为【A】

A帧B段

c丹组或包D比特

92以下哪一项不属于入侵检测系统的功能【C】

A.监视网络上的通信数据流

B捕捉可疑的网络活动

C提供安全审计报告

D过滤非法的数据包

93Tcp/IP协议中,负责寻址和路由功能的是哪一层?

【D】

A传输层

B数据链路层

c.应用层

D网络层

94计算机网络按威胁对象大体可分为两种:

一是对网络中信息的威胁;二是:

【B】

A人为破坏

B对网络中设备的威胁

c病毒威胁

D对网络人员的威胁

92物理安全的管理应做到【D】

A所有相关人员都必须进行相应的培训.明确个人工作职责

B制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况

c在重要场所的进出口安装监视器,并对进出情况进行录像

D以上均正确

93为了防御网络监听,屉常用的方法是【B】

A采用物理传输(非网络)

B信息加密

c无线网

D使用专线传输

94容灾的目的和实质是【C】

A数据备份B心理安慰C保持信息系统的业务持续性D以上均正确

95向有限的空间输入超量的字符串是哪一种攻击手段?

【C】

A网络监听B拒绝服务

C缓冲区溢出DIP欺骗

96美国国防部发布的可信计算机系统评估标准(TcsEc)定义了()个等级【C】

A五B六C七D八

97数据保密性是指【A】

A保护网络中各系统之间交换的数据,防止因数据被截

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1