ImageVerifierCode 换一换
格式:DOCX , 页数:23 ,大小:29.57KB ,
资源ID:29742509      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/29742509.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络应用与网络安全复习题完整版.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络应用与网络安全复习题完整版.docx

1、网络应用与网络安全复习题完整版 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】网络应用与网络安全复习题网络应用与网络安全复习题(一)选择题1TCP连接的建立需要( )次握手才能实现。 CA1 B2 C3 D42包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括: DA数据包的目的地址B数据包的源地址C数据包的传送协议D数据包的具体内容3下列互联网上网服务营业场所的经营行为中,哪一行为违反互联网上网服务营业场所管理办法规定 BA记录有关上网信息,记录备份保存60日;B经营含有暴力内容的电脑游戏;C向未成年人开放的时间限于

2、国家法定节假日每日8时至21时;D有与营业规模相适应的专业技术人员和专业技术支持;4当你感觉到你的Win2008运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。?BA、特洛伊木马? ? ? ? ? ? B、拒绝服务C、欺骗? ? ? ? ? ? ? ? D、中间人攻击5以下不属于对称密码算法的是( )。 AARSA BRC4 CDES DAES6FTP 服务器上的命令通道和数据通道分别使用的端口是:AA21号和20号 B21号和大于1023号C大于1023号和20号 D大于1023号和大于1023号7假如你向一台远程主机发送特定的数据包

3、,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?? BA、缓冲区溢出? ? ? ? ?B、地址欺骗C、拒绝服务? ? ? ? ?D、暴力攻击8小李对目标网络段进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? BA、文件服务器? ? ? ? ? ? B、邮件服务器C、WEB服务器? ? ? ? ? ?D、DNS服务器9你是一个公司的网络管理员,经常在远程不同的地点管理你的网络(如家里),公司使用win2008操作系统,为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现服务器有被控制的迹象,经过检查,发现服务器上多了一个不熟悉的帐户,将其删除

4、,但第二天却总是有同样的事发生,你应该如何解决这个问题? BA、停用终端服务B、?添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入C、?打安全补丁D、启用帐户审核事件,然后查其来源,予以追究10. 以下协议中,不属于应用层协议的是: DAFTPBTFTPCHTTPDTCP11若想发现到达目标网络需要经过哪些路由器,应该使用什么命令? CA、ping? ? ? ? ? ? ?B、nslookupC、tracert? ? ? ? ? ? D、ipconfig12提高电子邮件传输安全性的措施不包括:AA对电子邮件的正文及附件大小做严格限制B对于重要的电子邮件可以加密传送,并进行数

5、字签名C在邮件客户端和服务器端采用必要措施防范和解除邮件炸弹以及邮件垃圾D将转发垃圾邮件的服务器放到“黑名单”中进行封堵13( )是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。BA网络管理计算机 B蜜罐(Honeypot) C傀儡计算机 D入侵检测系统14关于JAVA及ActiveX病毒,下列叙述不正确的是: AA不需要寄主程序B不需要停留在硬盘中C可以与传统病毒混杂在一起D可以跨操作系统平台15( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。 AA嗅探程序 B木

6、马程序 C拒绝服务攻击 D缓冲区溢出攻击16以下关于VPN的说法中的哪一项是正确的?? CAVPN是虚拟专用网的简称,它只能由ISP维护和实施BVPN是只能在第二层数据链路层上实现加密CIPSEC是也是VPN的一种DVPN使用通道技术加密,但没有身份验证功能17解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是: CA允许包含内部网络地址的数据包通过该路由器进入B允许包含外部网络地址的数据包通过该路由器发出C在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包D在发出的数据包中,允许源地址与内部网络地址不同的数据包通过18对于IP欺骗攻击,过滤路由器不能防范的

7、是:DA伪装成内部主机的外部IP欺骗B外部主机的IP欺骗C内部主机对外部网络的IP地址欺骗D伪装成外部可信任主机的IP欺骗19. 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提? CAIP欺骗BDNS欺骗CARP欺骗D路由欺骗20在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是:BADir BattribClsDmove21常见的网络通信协议后门不包括下列哪一种? A 22以下关于公用/私有密钥加密技术的叙述中,正确的是: CA私有密钥加密的文件不能用公用密钥解密B公用密钥加密的文件不能用私有密钥解密C公用密钥和私有密钥相互关联D公用密钥和私有密钥不

8、相互关联23在Windows Server 2008中“密码最长使用期限”策略设置的含义是:CA用户更改密码之前可以使用该密码的时间B用户更改密码之后可以使用该密码的时间C用户可以使用密码的最长时间D用户可以更改密码的最长时间24关闭数据库系统,在没有任何用户对它进行访问的情况下备份,这种数据库备份类型称为: AA冷备份B热备份C逻辑备份D双机热备份25在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性? DA.红色代码B.尼姆达(Nimda)C.狮子王(SQL Slammer)26在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码

9、? DA.激活记录B.函数指针C.长跳转缓冲区D.短跳转缓冲区27包过滤工作在OSI模型的: CA应用层; B. 表示层; C. 网络层和传输层; D. 会话层28拒绝服务攻击的这种攻击形式破坏了下列哪一项内容? AA.网络服务的可用性 B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性29计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,故它很容易获得成功,故它具有( )。 CA潜伏性 B传染性 C欺骗性 D持久性30提高IE浏览器的安全措施不包括( )。 DA禁止使用cookiesB禁止使用Active X控件C禁止使用Java及活动脚本D禁止访问国

10、外网站31在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项? AA信息收集B弱点挖掘C攻击实施D痕迹清除32防火墙技术指标中不包括( )。 DA并发连接数 B吞吐量 C接口数量 D硬盘容量33大部分网络接口有一个硬件地址,如以太网的硬件地址是一个( )位的十六进制数。 BA、32 B、48 C、24 D、6434JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是: BA PPP连接到公司的RAS服务器上 B 远程访问VPNC 电子邮件 D 与财务系统的服务器PPP连接35防火墙中地址翻译的主要作用是: BA提供代理服务 B隐藏内部网

11、络地址C进行入侵检测 D防止病毒入侵36. 下列口令维护措施中,不合理的是( ) BA第一次进入系统就修改系统指定的口令;B怕把口令忘记,将其记录在本子上;C去掉guest(客人)帐号;D限制登录次数。37. 数据保密性指的是( ) AA保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B提供连接实体身份的鉴别C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D确保数据是由合法实体发出的38. 以下算法中属于非对称算法的是( ) BAHash算法BRSA算法CIDEAD三重DES39. 通过设置网络接口(网卡)的( ),可以使其接受目的地址并不指向自己的

12、网络数据包,从而达到网络嗅探攻击的目的。 CA共享模式B交换模式C混杂模式D随机模式40. 关于摘要函数,叙述不正确的是:( ) CA输入任意大小的消息,输出是一个长度固定的摘要B输入消息中的任何变动都会对输出摘要产生影响C输入消息中的任何变动都不会对输出摘要产生影响D可以防止消息被改动41. 以下关于宏病毒的认识,哪个是错误的:( ) DA宏病毒是一种跨平台式的计算机病毒B“台湾1号”是一种宏病毒C宏病毒是用Word Basic语言编写的D在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播42. 建立口令不正确的方法是( ) 。 CA选择5个字符串长度的口令B选择7个字符串长度的口

13、令C选择相同的口令访问不同的系统D选择不同的口令访问不同的系统43. 当同一网段中两台工作站配置了相同的IP 地址时,会导致( )。 BA先入者被后入者挤出网络而不能使用B双方都会得到警告,但先入者继续工作,而后入者不能C双方可以同时正常工作,进行数据的传输D双主都不能工作,都得到网址冲突的警告44恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型? CA配置修改型B基于系统缺陷型C资源消耗型D物理实体破坏型45黑客利用IP地址进行攻击的方法有:( ) AA. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 46 防止用户被冒名所欺骗的方法是: ( ) AA. 对信息源发方进行身份验证B

14、. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙47现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势? CA网络攻击人群的大众化B网络攻击的野蛮化C网络攻击的智能化 D网络攻击的协同化48. 会话劫持的这种攻击形式破坏了下列哪一项内容? DA网络信息的抗抵赖性B网络信息的保密性C网络服务的可用性D网络信息的完整性49. 下列哪种攻击方法不属于攻击痕迹清除? DA篡改日志文件中的审计信息B修改完整性检测标签C改变系统时间造成日志文件数据紊乱D替换系统的共享库文件50. 在进行网络攻击身份隐藏的时

15、候,下列哪一项网络信息不能被欺骗或盗用? DAMAC地址BIP地址C邮件账户D以上都不是51. SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密? AA网络通信B语音电话C硬盘数据D电子邮件52. 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性? BAFTPBSSLCPOP3DHTTP53. 常用来进行网络连通性检查的Ping命令工具,它的工作原理为: BA向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包B向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Re

16、ply数据包C向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包D向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包54. 在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的? CATTL(Time To Live)指的是IP数据包在网络上的生存期BTTL值的特性常被用来进行网络路由探测C无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值DIP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去1,直到该数据包顺利

17、发送至接收方或者变成零为止55. 猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中? AA.域名服务漏洞挖掘B.邮件服务漏洞挖掘C.路由服务漏洞挖掘D.FTP服务漏洞挖掘56防火墙能够( )。 AA防范通过它的恶意连接 B防范恶意的知情者C防备新的网络安全问题 D完全防止传送己被病毒感染的软件和文件57病毒扫描软件由哪一项组成( ) CA. 仅由病毒代码库B. 仅由利用代码库进行扫描的扫描程序;C. 代码库和扫描程序D. 以上都不对58防治要从防毒、查毒、( )三方面来进行: AA. 解毒 B. 隔离 C. 反击 D. 重起59机房中的三度不包括. ( ) CA.温度 B.湿

18、度 C.可控度 D.洁净度60防火墙通常被比喻为网络安全的大门,但它不能: DA阻止基于IP包头的攻击B. 阻止非信任地址的访问C. 鉴别什么样的数据包可以进出企业内部网D. 阻止病毒入侵61通过TCP序号猜测,攻击者可以实施下列哪一种攻击? DA端口扫描攻击BARP欺骗攻击C网络监听攻击DTCP会话劫持攻击62目前常见的网络攻击活动隐藏不包括下列哪一种? AA网络流量隐藏B网络连接隐藏C进程活动隐藏D目录文件隐藏63在公钥密码系统中,发件人用收件人的 加密信息,收件人用自己的 解密,而且也只有收件人才能解密。 BA公钥,公钥B公钥,私钥C私钥,私钥D私钥,公钥64病毒的运行特征和过程是( )

19、 CA.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏65相对来说,下列哪一种后门最难被管理员发现? DA文件系统后门Brhosts+后门C服务后门D内核后门66有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于:BA破环数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击67OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是( ) BA拒绝服务 B窃听攻击C服务否认 D硬件故障68下列哪一种扫描技术属于半开放(半连接)扫描? BATCP Connec

20、t扫描BTCP SYN扫描CTCP FIN扫描DTCP ACK扫描69包过滤技术防火墙在过滤数据包时,一般不关心( ) DA数据包的源地址 B数据包的目的地址C数据包的协议类型 D数据包的内容70一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( ) DA软件和硬件 B机房和电源C策略和管理 D加密和认证71IPSec属于_上的安全机制。 DA传输层? ? B应用层? ? C数据链路层 D网络层72入侵检测系统(IDS,Intrusion Detection System)是对( )的合理补充,帮助系统对付网络攻击。 DA交换机 B路由器 C服务器 D防火墙73着名的Nmap软件

21、工具不能实现下列哪一项功能? BA端口扫描 B高级端口扫描C安全漏洞扫描 D操作系统类型探测74在非对称密码算法中,公钥( )。 BA必须发布 B要与别人共享? ? C要保密 D都不是75. 计算机病毒的危害性主要表现在( )。 BA能造成计算机器件永久性失效B影响程序的执行,破坏用户数据与程序C不影响计算机的运行速度D不影响计算机的运算结果,不必采取措施76. 引导型病毒程序通常存放在( )。 AA引导扇区B系统盘根目录C数据盘根目录Dwindows系统(%windows%)文件夹(二)简答题1简述扫描器的基本原理。答:扫描器是一种自动检测远程或本地主机安全性弱点的程序。它集成了常用的各种扫

22、描技术,能自动发送数据包去探测和攻击远端或本地的端口和服务,并自动收集和记录目标主机的反馈信息,从而发现目标主机是否存活、目标网络内所使用的设备类型与软件版本、服务器或主机上各TCP/UDP端口的分配、所开放的服务、所存在的可能被利用的安全漏洞。2简述扫描器的防范措施。答:(1)端口扫描监测工具 (2)个人防火墙 (3)针对Web服务的日志审计 (4)修改Banner3. 扫描的类型有哪些?并加以简要说明。答:(1)Ping扫描 ping命令主要目的是检测目标主机是不是可连通,继而探测一个IP范围内的主机是否处于激活状态。 (2)端口扫描 TCP/IP协议提出的端口是网络通信进程与外界通信交流

23、的出口,可被命名和寻址,可以认为是网络通信进程的一种标识符。 (3)漏洞扫描 漏洞扫描是指使用漏洞扫描程序对目标系统进行信息查询。4. 端口扫描技术主要有哪些?答:全扫描、半扫描、秘密扫描、认证扫描、FTP代理扫描5. 交换式网络中如何实现嗅探?答:(1)溢出攻击。向交换机发送大量的MAC地址错误的数据帧,使交换机可能出现溢出,使之退回HUB的广播方式,向所有的端口发送数据包。(2)采用ARP欺骗。通过ARP欺骗,改变这个表中IP地址和MAC地址的对应关系,是交换式局域网中的所有数据包都先流经攻击者主机的网卡,这样就可以像共享式局域网一样截获分析网络上的数据包。6. 交换式网络下防范监听的主要

24、措施有哪些?答:1.不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上。 2.使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新。 3.定期检查ARP请求,使用ARP监视工具。 4.制定良好的安全管理策略,加强用户安全意识。7. 什么是欺骗?常见类型的欺骗有哪些?答:欺骗实质上就是一种冒充身份通过认证以骗取信任的攻击方式。常见类型的欺骗:IP欺骗,ARP欺骗, 电子邮件欺骗, DNS欺骗, Web欺骗8. ARP欺骗时会出现哪些现象?答:(1)网络频繁掉线。 (2)网速突然莫名其妙地变慢

25、(3)使用ARP-a命令发现网关的MAC地址与真实的网关MAC地址不相同(4)使用网络嗅探软件发现局域网内存在大量的ARP响应包9. 应对ARP欺骗的策略主要有哪些?答:(1)MAC地址绑定。 (2)使用静态ARP缓存。 (3)使用ARP服务器。 (4)使用ARP欺骗防护软件。 (5)及时发现正在进行ARP欺骗的主机并将其隔离。10. 典型拒绝服务攻击技术有哪些?(四个以上)答:Ping of Death;泪滴;IP欺骗DOS攻击;UDP洪水;SYN洪水11. 实现DOS攻击的手段主要有几种?都是什么。答:(1)滥用合理的服务请求 (2)制造高流量无用数据 (3)利用传输协议缺陷 (4)利用服

26、务程序的漏洞 12. 如何防御DDOS攻击?答:(1)优化网络和路由结构 (2)保护网络及主机系统安全 (3) 安装入侵检测系统 (4)与ISP服务商合作 (5)使用扫描工具13.当前存在的几种缓冲区溢出有哪些?答:(1)栈溢出 (2)堆溢出 (3)BSS溢出(4)格式化串溢出14. 对WEB应用具有较大危害的安全问题主要有哪些?(六个以上)答: (1)未验证参数 (2)访问控制缺陷 (3)账户及会话管理缺陷 (4)跨站脚本攻击 (5)缓冲区溢出 (6)命令注入 (7)错误处理 (8)远程管理 (9)Web服务器及应用服务器配置不当15. 当前互联网上常见的验证码主要有哪几种?答:(1)文本验

27、证码 (2)手机验证码 (3)邮件验证码(4)图片验证码16. 木马有哪些特点?答:(1)有效性 (2)隐蔽性 (3)顽固性(4)易植入性17. 简述木马进行网络入侵的攻击过程。答:首先将木马植入目标系统;然后木马程序必须能够自动加载运行,并且能够很好地隐藏自己;最后木马必须可以实现一些攻击者感兴趣的功能。18. 有哪些方法可以用来检测木马?答:(1)端口扫描和连接检查 (2)检查系统进程 (3)检查ini文件、注册表和服务 (4)监视网络通讯 19. 如何防范木马?答:(1)及时修补漏洞,安装补丁 (2)运行实时监控程序 (3)培养风险意识,不使用来历不明的软件 (4)即时发现,即时清除 2

28、0. 计算机病毒的主要防范措施有哪些?答:(1)安装反病毒软件并定期更新 (2)不要随便打开邮件附件 (3)尽量减少被授权使用自己计算机的人 (4)及时为计算机安装最新的安全补丁 (5)从外部获取数据前先进行检查 (6)完整性检查软件(7)定期备份(三)综合题1. 分析黑客入侵的过程,并以你所学的知识来叙述对付黑客入侵的方式与方法。2. 假如你是单位的网络管理员,你将采取那些措施保障网络安全?3. 随着技术的发展,计算机病毒产生了多种形式的分支,主要有哪些?并加以简要描述。4. 叙述分布式拒绝访问攻击的各阶段的实施过程?(四)判断题1以太网中检查网络传输介质是否已被占用的是冲突监测。( )2DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。( )3构建隧道可以在网络的不同协议层次上实现。( )4病毒传染主要指病毒从一台主机蔓延到另一台主机。( )5以太网交换机的最大带宽等于端口带宽的总和。( )6 一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。( )7. 扫描器可以直接攻击网络漏洞。( )8. 公钥密码比传统密码更安全。( )9. 身份认证一般都是实时的,消息认证一般不提供实时性。( )10. 防火墙无法完全防止传送已感染病毒的软件或文件。( )11. 所有的协议都适合用数据包过滤。( )12.

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1