ImageVerifierCode 换一换
格式:DOCX , 页数:43 ,大小:52.03KB ,
资源ID:7619146      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7619146.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络攻防试题集合.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络攻防试题集合.docx

1、网络攻防试题集合1目前,流行的局域网主要有三种,其中不包括:( D )。A以太网; B令牌环网;CFDDI(光纤分布式数据接口); DATM(异步传输模式)。2解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:( C )A允许包含内部网络地址的数据包通过该路由器进入;B允许包含外部网络地址的数据包通过该路由器发出;C在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;D在发出的数据包中,允许源地址与内部网络地址不同的数据包通过。3在以下网络互连设备中,( D ) 通常是由软件来实现的。A、中继器 B、网桥C、路由器 D、网关4在网络信息安全模型中,( A

2、)是安全的基石。它是建立安全管理的标准和方法。A政策,法律,法规; B授权;C加密; D审计与监控5下列口令维护措施中,不合理的是:( B )A第一次进入系统就修改系统指定的口令;B怕把口令忘记,将其记录在本子上;C去掉guest(客人)账号;D限制登录次数。6病毒扫描软件由( C )组成A仅由病毒代码库;B仅由利用代码库进行扫描的扫描程序;C代码库和扫描程序D以上都不对7网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( A ),因此不被人们察觉。A它不需要停留在硬盘中可以与传统病毒混杂在一起B它停留在硬盘中且可以与传统病毒混杂在一起C它不需要停留在硬盘中且不与传统

3、病毒混杂在一起D它停留在硬盘中且不与传统病毒混杂在一起8用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( C )。A磁盘格式化B读取或重写软盘分区表C读取或重写硬盘分区表 D仅是重写磁盘分区表9以下属于加密软件的是( C )A.CA B.RSA C.PGP D.DES10. 以下关于DES加密算法和IDEA加密算法的说法中错误的是:( D )IDEA使用长度为128bit的密钥,数据块大小为64bit; DES明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算A. DES是一个分组加密算法,它以64位为分组对数据加密B. IDEA是一种使用一个密钥对64位数据块进

4、行加密的加密算法C. DES和IDEA均为对称密钥加密算法D. DES和IDEA均使用128位(16字节)密钥进行操作 11以下关于公用/私有密钥加密技术的叙述中,正确的是:(C )A私有密钥加密的文件不能用公用密钥解密B公用密钥加密的文件不能用私有密钥解密C公用密钥和私有密钥相互关联D公用密钥和私有密钥不相互关联12关于摘要函数,叙述不正确的是:( C )A输入任意大小的消息,输出是一个长度固定的摘要B输入消息中的任何变动都会对输出摘要产生影响C输入消息中的任何变动都不会对输出摘要产生影响D可以防止消息被改动13如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到( C )的信息流。A内部网

5、络 B内部路由器C这层网络(参数网络) D堡垒主机14下列不属于扫描工具的是:( D )ASATAN BNSSCStrobe DNetSpy是一个特洛伊木马程序15.在网络上,为了监听效果最好,监听设备不应放在( C )A网关 B路由器C中继器(OSI物理层设备,对数据信号的重新发送或者转发,来扩大网络传输的距离) D防火墙16在选购防火墙软件时,不应考虑的是:( B )A. 一个好的防火墙应该是一个整体网络的保护者B. 一个好的防火墙应该为使用者提供唯一的平台C. 一个好的防火墙必须弥补其他操作系统的不足D. 一个好的防火墙应能向使用者提供完善的售后服务17以下关于过滤路由器的叙述,错误的是

6、:( D )A 过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统B 如果过滤路由器的安全保护失败,内部网络将被暴露C 简单的过滤路由器不能修改任务D 过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作18以下哪种特点是代理服务所具备的(A )A 代理服务允许用户“直接”访问因特网,对用户来讲是透明的B 代理服务能够弥补协议本身的缺陷C 所有服务都可以进行代理D 代理服务不适合于做日志19图一所示属于哪一种防火墙体系结构:( B )A 双重宿主主机体系结构B 主机过滤体系结构C 子网过滤体系结构D 使用双重宿主主机与子网过滤相结构的体系结构20关于堡垒主机的说法,错

7、误的是:( B )A设计和构筑堡垒主机时应使堡垒主机尽可能简单B堡垒主机的速度应尽可能快C堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户D堡垒主机的操作系统可以选用UNIX系统21包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:( D )A 数据包的目的地址B 数据包的源地址C 数据包的传送协议D 数据包的具体内容22在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:( B )A 如果我们不需要该服务,则将它关闭B 如果我们不了解该服务的功能,可将其打开C 如果我们将该服务关闭后引起系统运行问题,则再将它打开D 应该保留一些让堡垒主机提供给内部网用户

8、的服务,如:Telnet、FTP服务23以下关于宏病毒的认识,哪个是错误的:(D )A 宏病毒是一种跨平台式的计算机病毒B “台湾1号”是一种宏病毒C 宏病毒是用Word Basic语言编写的D 在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播24包过滤系统不能够让我们进行以下哪种情况的操作:( C )A 不让任何用户从外部网用Telnet登录B 允许任何用户使用SMTP往内部网发电子邮件C 允许用户传送一些文件而不允许传送其他文件D 只允许某台机器通过NNTP往内部网发新闻25宇宙飞船、卫星等控制系统一般采用容错系统中哪种类型:( B )A关键任务计算系统 B长寿命系统C高可用度

9、系统 D高性能计算系统26. 联网上网服务营业场所管理办法规定的。A记录有关上网信息,记录备份保存60日;B经营含有暴力内容的电脑游戏;C向未成年人开放的时间限于国家法定节假日每日8时至21时;D有与营业规模相适应的专业技术人员和专业技术支持;27. 在建立口令时最好要遵循的规则是 【D】 。A使用英文单词;B选择容易记的口令;C使用自己和家人的名字;D尽量选择长的口令.28. 病毒扫描软件由 【D】 组成A仅由病毒代码库; B仅由利用代码库进行扫描的扫描程序;C仅由扫描程序 D代码库和扫描程序29. 在选购防火墙软件时,不应考虑的是: 【A】E. 一个好的防火墙应该为使用者提供唯一的平台;F

10、. 一个好的防火墙必须弥补其他操作系统的不足;G. 一个好的防火墙应该是一个整体网络的保护者;H. 一个好的防火墙应能向使用者提供完善的售后服务。30. 包过滤工作在OSI模型的 【C】A. 应用层; B. 表示层; C. 网络层和传输层; D. 会话层31. 如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙 【A】 有时更安全些。A. 外面; B. 内部; C. 一样; D. 不一定32.Windows NT网络安全子系统的安全策略环节由 【D】 构成。A身份识别系统B资源访问权限控制系统C安全审计系统D以上三个都是33. 关于堡垒主机叙述

11、正确的是 【D】 。A堡垒主机应放置在有机密信息流的网络上B堡垒主机应具有较高的运算速度C建立堡垒主机的基本原则是:复杂原则和预防原则D堡垒主机上禁止使用用户账户34. 不属于操作系统脆弱性的是 【C】 。A体系结构 B可以创建进程C文件传输服务 D远程过程调用服务35. 关于摘要函数,叙述不正确的是 【C】 。A输入任意大小的消息,输出是一个长度固定的摘要B输入消息中的任何变动都会对输出摘要产生影响C输入消息中的任何变动都不会对输出摘要产生影响D可以防止消息被改动36. 提高数据完整性的办法是 【D】 。A备份 B镜像技术C分级存储管理D采用预防性技术和采取有效的恢复手段37. 网络安全性策

12、略应包括网络用户的安全责任、 【B】 、正确利用网络资源和检测到安全问题时的对策A技术方面的措施B系统管理员的安全责任C审计与管理措施D方便程度和服务效率38. 数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:_【C】 、系统故障、介质故障和计算机病毒与黑客。A 丢失修改故障B 不能重复读故障C 事务内部的故障D 不正确数据读出故障39. 网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒。 【A】 ,不被人们察觉。A. 它不需要停留在硬盘中可以与传统病毒混杂在一起B. 它停留在硬盘中且可以与传统病毒混杂在一起C. 它不需要停留在硬盘中且

13、不与传统病毒混杂在一起D. 它停留在硬盘中且不与传统病毒混杂在一起40. 在通用的两类加密算法中,限制使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的加密。【B】A. RSA,固定的信息B. RSA,不长的信息C. DES,不长的信息D. IDEA,不长的信息41.外部路由器真正有效的任务就是阻断来自 【A】 上伪造源地址进来的任何数据包。A. 外部网 B. 内部网C. 堡垒主机 D. 内部路由器42. 以下各图中那一种是属于“主机过滤体系结构”的防火墙 【B】 。A B43. 如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到 【C】 的信息流。A. 内部

14、网络B. 内部路由器C. 参数网络D. 堡垒主机44. 在公钥密码系统中,发件人用收件人的加密信息,收件人用自己的解密,而且也只有收件人才能解密。【B】A公钥,公钥B公钥,私钥C私钥,私钥D私钥,公钥45.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的 【B】 获取用户信息。A. TCP包 B. IP包C. ICMP包D. UDP包46. 以下哪个是扫描工具 【D】 。A. Xhost B. NNTPC. UUCP D. Etheral47.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件

15、有 【C】 。A. KDC B. OTPC. PGP D. IDEA48. 在网络上,为了监听效果最好,监听设备不应放在 【D】 。A网关 B路由器C防火墙D中继器49.以下哪种特点是代理服务所具备的 【A】 。A. 代理服务允许用户“直接”访问因特网,对用户来讲是透明的B. 代理服务能够弥补协议本身的缺陷C. 所有服务都可以进行代理D. 代理服务不适合于做日志50.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括: 【D】A. 数据包的目的地址B. 数据包的源地址C. 数据包的传送协议E. 数据包的具体内容51.Windows NT网络安全子系统的安全策略环节由 D构成。A身

16、份识别系统B资源访问权限控制系统C安全审计系统DA、B、C52.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于_C_。A 磁盘格式化B 读取或重写软盘分区表C 读取或重写硬盘分区表D 仅是重写磁盘分区表53. PGP是一个对电子邮件加密的软件。其中 DA用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEA。B用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5。C用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEA。D用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA。54. 代理服务 B 。

17、A需要特殊硬件,大多数服务需要专用软件B不需要特殊硬件,大多数服务需要专用软件C需要特殊硬件,大多数服务不需要专用软件D不需要特殊硬件,大多数服务不需要专用软件险55对于IP欺骗攻击,过滤路由器不能防范的是C 。A伪装成内部主机的外部IP欺骗B外部主机的IP欺骗C伪装成外部可信任主机的IP欺骗D内部主机对外部网络的IP地址欺骗56FTP 服务器上的命令通道和数据通道分别使用 A 端口。A21号和20号 B21号和大于1023号C大于1023号和20号D大于1023号和大于1023号57屏蔽路由器数据包过滤 A 。A允许已经由数据包过滤的服务B不允许已经由数据包过滤的服务C允许来自内部主机的所有

18、连接D不允许数据包从因特网向内部网移动58采用公用/私有密钥加密技术, C 。A私有密钥加密的文件不能用公用密钥解密B公用密钥加密的文件不能用私有密钥解密C公用密钥和私有密钥相互关联D公用密钥和私有密钥不相互关联59建立口令不正确的方法是 C 。A选择5个字符串长度的口令B选择7个字符串长度的口令C选择相同的口令访问不同的系统D选择不同的口令访问不同的系统60包过滤系统 B。A既能识别数据包中的用户信息,也能识别数据包中的文件信息B既不能识别数据包中的用户信息,也不能识别数据包中的文件信息C只能识别数据包中的用户信息,不能识别数据包中的文件信息D不能识别数据包中的用户信息,只能识别数据包中的文

19、件信息61关于堡垒主机的配置,叙述正确的是 A 。A堡垒主机上禁止使用用户账户B堡垒主机上应设置丰富的服务软件C堡垒主机上不能运行代理D堡垒主机应具有较高的运算速度62有关电子邮件代理,描述不正确的是 C 。ASMTP是一种“存储转发”协议,适合于进行代理BSMTP代理可以运行在堡垒主机上C内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机D在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上63在通用的两类加密算法中,限制_使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的_加密。(B)A. RSA,

20、固定的信息B. RSA,不长的信息C. DES,不长的信息D. IDEA,不长的信息64对于包过滤系统,描述不正确的是 。(B)A允许任何用户使用SMTP向内部网发送电子邮件B允许某个用户使用SMTP向内部网发送电子邮件C只允许某台机器通过NNTP往内部网发送新闻D不允许任何用户使用Telnet从外部网登录65对于数据完整性,描述正确的是 。(A)A正确性、有效性、一致性B正确性、容错性、一致性C正确性、有效性、容错性D容错性、有效性、一致性66按照密钥类型,加密算法可以分为 。(D)A. 序列算法和分组算法B序列算法和公用密钥算法C公用密钥算法和分组算法D公用密钥算法和对称密钥算法67不属于

21、代理服务缺点的是 。(B)A每个代理服务要求不同的服务器B一般无法提供日志C提供新服务时,不能立刻提供可靠的代理服务D对于某些系统协议中的不安全操作,代理不能判断68在Windows NT中,当系统管理员创建了一个新的用户账户后,不可以 。(B)A对用户访问时间作出规定B对用户访问因特网的次数作出规定C对用户口令作出必要的规定D对普通用户口令作出强制性规定69关于摘要函数,叙述不正确的是 。(C)A输入任意大小的消息,输出是一个长度固定的摘要B输入消息中的任何变动都会对输出摘要产生影响C输入消息中的任何变动都不会对输出摘要产生影响D可以防止消息被改动70对于回路级代理描述不正确的是 。(D)A

22、在客户端与服务器之间建立连接回路B回路级代理服务器也是公共代理服务器C为源地址和目的地址提供连接D不为源地址和目的地址提供连接71提高数据完整性的办法是 。(D)A备份 B镜像技术 C分级存储管理D采用预防性技术和采取有效的恢复手段72关于加密密钥算法,描述不正确的是 。(A)A 通常是不公开的,只有少数几种加密算法B 通常是公开的,只有少数几种加密算法C DES是公开的加密算法D IDEA是公开的加密算法73在子网过滤体系结构的防火墙中,外部路由器真正有效的任务就是阻断来自_上伪造源地址进来的任何数据包。(A)A 外部网B 内部网C 堡垒主机D 内部路由器74如果路由器有支持内部网络子网的两

23、个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙_有时更安全些。(A)B. 外面; B.内;C.一样; D.不一定75防火墙采用的最简单的技术是:(C)A.安装维护卡; B.隔离; C.包过滤; D.设置进入密码75、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 【 B 】A安装防病毒软件B 给系统安装最新的补丁C安装防火墙 D安装入侵检测系统76、使网络服务器中充斥着大量要求回复的信息,消耗带宽导致网络或系统停止正常服务,这属于什么攻击类型? 【 A 】 A 拒绝服务 B文件共享 C BIND漏洞 D远程过程调用77 下面哪一个

24、情景属于身份验证(Authentication)过程。 【 B 】 A用户在网络上共享了自己编写的一份0ffice文档,并设定哪些用户可以阅读,哪些 用户可以修改B 用户护照系统提示输入用户名和口令C某个人尝试登录到你的计算机中,但是口令输入的不对系统提示口令错误,并将这次失畋的登录过程纪录在系统日志中D用户使用加密软件对自己编写的Ofrice文档进行加密,解密后看到文档中的内容78一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则? 【 A 】A 最小特权 B阻塞点 c失效保护状态 D防御多样化78下面的说法正确的是_ 【 D 】 A信息的泄漏只

25、在信息的传输过程中发生。 B信息的泄漏只在信息的存储过程中发生。 c信息的泄漏只在信息的传输和存储过程中发生. D 上面三个都不对79在以下人为的恶意攻击行为巾属于主动攻击的是 【 D 】 A身份假冒 B数据窃听 c数据流分析 D 非法访问80防火墙_通过它的连接。【 A 】 A 不能控制 B 能控制C能过滤 D 能禁止81以下不属于代理服务技术优点的是【 C 】 A可以实现身份认证 B内部地址的屏蔽和转换功能 C 可以实现访问控制 D可以防范数据驱动攻击82安全审计跟踪是_ 【 D 】 A安全审计系统检测并追踪安全事件的过程B安全审计系统收集用于安全审计的数据c人利用日志信息进行安全事件分析

26、和追溯的过程D 对计算机系统中的某种行为的详尽跟踪和观察83在建立堡垒主机时 【 A 】A 在堡垒主机上应设置尽可能少的网络服务B在堡垒主机上应设置尽可能多的网络服务c对必须设置的服务给予尽可能高的权限D不论发生任何入侵情况内部网络始终信任堡垒主机84下列说法中不正确的是【 D】A IP地址甩于标识连八Internet上的计算机B在lpv4协议中。一个lP地址由32位二进制数组成c在lDw拚议中1P地址常用带点的十进制标记法书写D. A、B、C类地址是单播地址,D、E类是组播地址85 Unix和Window NT操作系统是符合哪个级别的安全标准【 C 】 A A级 B B级 C C级 D D级

27、86 域名服务系统(DNS)的功能是【A 】 A 完成域名和Ip地址之间的转换 B完成域名和两卡地址之问的转换 c完成主机名和IP地址之同的转换 D完成域名和电子邮件之阃的转换87 防止用户被冒名所欺骗的方法是:【 A】 A 对信息源发方进行身份验证 B进行数据加密 c对访问网络的流量进行过滤和保护 D采用防火墙88 关于80年代Morris蠕虫危害的描述。哪句话是错误的? 【B 】 A占用了大量的计算机处理器的时阿,导致拒绝服务 B 窃取用户的机密信息,破坏计算机数据文件 C 该蠕虫利用Unix系统上的漏洞传播 D丈量的流量堵塞了硒络,导致网络瘫痪89 以下关于防火墙的设计原则说法正确的是

28、【A 】 A 保持设计的简单性 B不单单要提供防火培的功能,还要尽量使用较大的组件90保留尽可能多的服务和守护进程从而能提供更多的网络服务D一套防火墙就可以保护全部的网络91数据链路层的数据单元一般称为【A 】A 帧 B 段c丹组或包 D比特92以下哪一项不属于入侵检测系统的功能 【C 】 A监视网络上的通信数据流 B捕捉可疑的网络活动 C提供安全审计报告 D过滤非法的数据包93 Tcp/IP协议中,负责寻址和路由功能的是哪一层? 【 D】A传输层 B数据链路层 c应用层 D 网络层94 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:【 B】 A人为破坏 B 对网络中设备的

29、威胁 c病毒威胁 D对网络人员的威胁92 物理安全的管理应做到 【 D 】 A所有相关人员都必须进行相应的培训明确个人工作职责 B制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 c在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确93为了防御网络监听,屉常用的方法是【B 】 A采用物理传输(非网络) B 信息加密 c无线网 D使用专线传输94容灾的目的和实质是 【C 】A数据备份 B心理安慰 C 保持信息系统的业务持续性 D 以上均正确95向有限的空间输入超量的字符串是哪一种攻击手段? 【 C】 A网络监听 B拒绝服务 C 缓冲区溢出 D IP 欺骗96美国国防部发布的可信计算机系统评估标准(TcsEc)定义了() 个等级 【C 】 A 五 B 六 C 七 D 八97 数据保密性是指 【 A】 A 保护网络中各系统之间交换的数据,防止因数据被截

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1