收藏 分享(赏)

网络应用与网络安全复习题(201512).doc

上传人:fmgc7290 文档编号:4296894 上传时间:2018-12-21 格式:DOC 页数:16 大小:48.35KB
下载 相关 举报
网络应用与网络安全复习题(201512).doc_第1页
第1页 / 共16页
网络应用与网络安全复习题(201512).doc_第2页
第2页 / 共16页
网络应用与网络安全复习题(201512).doc_第3页
第3页 / 共16页
网络应用与网络安全复习题(201512).doc_第4页
第4页 / 共16页
网络应用与网络安全复习题(201512).doc_第5页
第5页 / 共16页
点击查看更多>>
资源描述

1、网络应用与网络安全复习题(一)选择题1TCP 连接的建立需要 ( )次握手才能实现。 CA1 B2C3 D42包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:DA 数据包的目的地址B 数据包的源地址C 数据包的传送协议D 数据包的具体内容E3下列互联网上网服务营业场所的经营行为中,哪一行为违反互联网上网服务营业场所管理办法规定 BA记录有关上网信息,记录备份保存 60 日;B经营含有暴力内容的电脑游戏;C向未成年人开放的时间限于国家法定节假日每日 8 时至 21 时;D有与营业规模相适应的专业技术人员和专业技术支持;4当你感觉到你的 Win2008 运行速度明显减慢,当你打开

2、任务管理器后发现CPU 的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 BA、特洛伊木马 B、拒绝服务C、欺骗 D、中间人攻击5以下不属于对称密码算法的是( )。 AARSA BRC4 CDES DAES6FTP 服务器上的命令通道和数据通道分别使用的端口是:AA21 号和 20 号 B21 号和大于 1023 号C大于 1023 号和 20 号 D大于 1023 号和大于 1023 号7假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? BA、缓冲区溢出 B、地址欺骗C、拒绝服务 D、暴力攻击8小李对目标网络段进行扫描时发现,某一

3、个主机开放了 25 和 110 端口,此主机最有可能是什么? BA、文件服务器 B、邮件服务器C、WEB 服务器 D、DNS 服务器9你是一个公司的网络管理员,经常在远程不同的地点管理你的网络(如家里),公司使用 win2008 操作系统,为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现服务器有被控制的迹象,经过检查,发现服务器上多了一个不熟悉的帐户,将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题? BA、停用终端服务B、 添加防火墙规则,除了你自己家里的 IP 地址,拒绝所有 3389 的端口连入C、 打安全补丁D、启用帐户审核事件,然后查其来源,予以追究1

4、0. 以下协议中,不属于应用层协议的是: DA FTPB TFTPC HTTPD TCP11若想发现到达目标网络需要经过哪些路由器,应该使用什么命令? CA、ping B、nslookupC、tracert D、ipconfig12提高电子邮件传输安全性的措施不包括:AA对电子邮件的正文及附件大小做严格限制B对于重要的电子邮件可以加密传送,并进行数字签名C在邮件客户端和服务器端采用必要措施防范和解除邮件炸弹以及邮件垃圾D将转发垃圾邮件的服务器放到“黑名单” 中进行封堵13( )是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等

5、)而设计的。BA网络管理计算机 B蜜罐 (Honeypot) C傀儡计算机 D入侵检测系统14关于 JAVA 及 ActiveX 病毒,下列叙述不正确的是: AA 不需要寄主程序B 不需要停留在硬盘中C 可以与传统病毒混杂在一起D 可以跨操作系统平台15( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。 AA嗅探程序B木马程序 C拒绝服务攻击D缓冲区溢出攻击16以下关于 VPN 的说法中的哪一项是正确的? CAVPN 是虚拟专用网的简称,它只能由 ISP 维护和实施BVPN 是只能在第二层数据链路层上实现加密CIPSEC 是也是 VPN 的一种DV

6、PN 使用通道技术加密,但没有身份验证功能17解决 IP 欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是: CA允许包含内部网络地址的数据包通过该路由器进入B允许包含外部网络地址的数据包通过该路由器发出C在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包D在发出的数据包中,允许源地址与内部网络地址不同的数据包通过18对于 IP 欺骗攻击,过滤路由器不能防范的是: DA伪装成内部主机的外部 IP 欺骗B外部主机的 IP 欺骗C内部主机对外部网络的 IP 地址欺骗D伪装成外部可信任主机的 IP 欺骗19. 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅

7、探攻击的前提? CAIP 欺骗BDNS 欺骗CARP 欺骗D路由欺骗20在 Windows 系统中可用来隐藏文件(设置文件的隐藏属性)的命令是:BADir BattribClsDmove21常见的网络通信协议后门不包括下列哪一种? AA.IGMP B.ICMP C.IP D.TCP22以下关于公用/私有密钥加密技术的叙述中,正确的是: CA私有密钥加密的文件不能用公用密钥解密B公用密钥加密的文件不能用私有密钥解密C公用密钥和私有密钥相互关联D公用密钥和私有密钥不相互关联23在 Windows Server 2008 中“密码最长使用期限”策略设置的含义是:CA用户更改密码之前可以使用该密码的时

8、间B用户更改密码之后可以使用该密码的时间C用户可以使用密码的最长时间D用户可以更改密码的最长时间24关闭数据库系统,在没有任何用户对它进行访问的情况下备份,这种数据库备份类型称为: AA冷备份B热备份C逻辑备份D双机热备份25在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性? DA.红色代码B.尼姆达( Nimda)C.狮子王( SQL Slammer)D.CIH26在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码? DA.激活记录B.函数指针C.长跳转缓冲区D.短跳转缓冲区27包过滤工作在 OSI 模型的: CA应用层; B.

9、 表示层; C. 网络层和传输层; D. 会话层28拒绝服务攻击的这种攻击形式破坏了下列哪一项内容? AA. 网络服务的可用性 B. 网络信息的完整性C. 网络信息的保密性D. 网络信息的抗抵赖性29计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,故它很容易获得成功,故它具有( )。 CA潜伏性 B传染性 C欺骗性 D持久性30提高 IE 浏览器的安全措施不包括 ( )。 DA禁止使用 cookiesB禁止使用 Active X 控件C禁止使用 Java 及活动脚本D禁止访问国外网站31在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项? AA信息收集

10、B弱点挖掘C攻击实施D痕迹清除32防火墙技术指标中不包括( )。 DA并发连接数 B吞吐量 C接口数量 D硬盘容量33大部分网络接口有一个硬件地址,如以太网的硬件地址是一个( )位的十六进制数。 BA、32 B、48 C、24 D、6434JOE 是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是: BA PPP 连接到公司的 RAS 服务器上B 远程访问 VPNC 电子邮件D 与财务系统的服务器 PPP 连接35防火墙中地址翻译的主要作用是: BA提供代理服务 B隐藏内部网络地址C进行入侵检测 D防止病毒入侵36. 下列口令维护措施中,不合理的是(

11、) BA第一次进入系统就修改系统指定的口令;B怕把口令忘记,将其记录在本子上;C去掉 guest(客人)帐号;D限制登录次数。37. 数据保密性指的是( ) AA保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B提供连接实体身份的鉴别C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D确保数据是由合法实体发出的38. 以下算法中属于非对称算法的是( ) BAHash 算法BRSA 算法CIDEAD三重 DES39. 通过设置网络接口(网卡)的( ),可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。 CA共享模式B交换模式C混杂

12、模式D随机模式40. 关于摘要函数,叙述不正确的是:( ) CA输入任意大小的消息,输出是一个长度固定的摘要B输入消息中的任何变动都会对输出摘要产生影响C输入消息中的任何变动都不会对输出摘要产生影响D可以防止消息被改动41. 以下关于宏病毒的认识,哪个是错误的:( ) DA 宏病毒是一种跨平台式的计算机病毒B “台湾 1 号 ”是一种宏病毒C宏病毒是用 Word Basic 语言编写的D在不同的 Word 版本格式中的宏病毒是互相兼容的,可以相互传播42. 建立口令不正确的方法是( ) 。 CA选择 5 个字符串长度的口令B选择 7 个字符串长度的口令C选择相同的口令访问不同的系统D选择不同的

13、口令访问不同的系统43. 当同一网段中两台工作站配置了相同的 IP 地址时,会导致 ( )。 BA先入者被后入者挤出网络而不能使用B双方都会得到警告,但先入者继续工作,而后入者不能C双方可以同时正常工作,进行数据的传输D双主都不能工作,都得到网址冲突的警告44恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型? CA配置修改型B基于系统缺陷型C资源消耗型D物理实体破坏型45黑客利用 IP 地址进行攻击的方法有:( ) AA. IP 欺骗 B. 解密 C. 窃取口令 D. 发送病毒 46 防止用户被冒名所欺骗的方法是: ( ) AA. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的

14、流量进行过滤和保护D. 采用防火墙47现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势? CA网络攻击人群的大众化B网络攻击的野蛮化C网络攻击的智能化 D网络攻击的协同化48. 会话劫持的这种攻击形式破坏了下列哪一项内容? DA网络信息的抗抵赖性B网络信息的保密性C网络服务的可用性D网络信息的完整性49. 下列哪种攻击方法不属于攻击痕迹清除? DA篡改日志文件中的审计信息B修改完整性检测标签C改变系统时间造成日志文件数据紊乱D替换系统的共享库文件50. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或

15、盗用?DAMAC 地址BIP 地址C邮件账户D以上都不是51. SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密? AA网络通信B语音电话C硬盘数据D电子邮件52. 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性? BAFTPBSSLCPOP3DHTTP53. 常用来进行网络连通性检查的 Ping 命令工具,它的工作原理为: BA向目标主机发送 UDP Echo Request 数据包,等待对方回应 UDP Echo Reply 数据包B向目标主机发送 ICMP Echo Request 数据包,等待对方回应 ICMP Echo Reply 数据包

16、C向目标主机发送 UDP Echo Reply 数据包,等待对方回应 ICMP Echo Request 数据包D向目标主机发送 ICMP Echo Reply 数据包,等待对方回应 ICMP Echo Request 数据包54. 在下列关于 IP 数据包中 TTL 字段的描述中,哪一项是不正确的? CATTL(Time To Live)指的是 IP 数据包在网络上的生存期BTTL 值的特性常被用来进行网络路由探测C无论何种操作系统,它们在设计的时候都满足 RFC 文档的规定,将发送出去的网络数据包中的 TTL 都设置成一样的值DIP 数据包中的 TTL 值每经过网络上的一个路由器或者网关时

17、,都会被减去 1,直到该数据包顺利发送至接收方或者变成零为止55. 猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中? AA. 域名服务漏洞挖掘B. 邮件服务漏洞挖掘C. 路由服务漏洞挖掘D. FTP 服务漏洞挖掘56防火墙能够( ) 。 AA防范通过它的恶意连接 B防范恶意的知情者C防备新的网络安全问题 D完全防止传送己被病毒感染的软件和文件57病毒扫描软件由哪一项组成( ) CA. 仅由病毒代码库B. 仅由利用代码库进行扫描的扫描程序;C. 代码库和扫描程序D. 以上都不对58防治要从防毒、查毒、 ( )三方面来进行: AA. 解毒 B. 隔离 C. 反击 D. 重起59

18、机房中的三度不包括. ( ) CA.温度 B.湿度 C.可控度 D.洁净度60防火墙通常被比喻为网络安全的大门,但它不能: DA阻止基于 IP 包头的攻击B. 阻止非信任地址的访问C. 鉴别什么样的数据包可以进出企业内部网D. 阻止病毒入侵61通过 TCP 序号猜测,攻击者可以实施下列哪一种攻击? DA端口扫描攻击BARP 欺骗攻击C网络监听攻击DTCP 会话劫持攻击62目前常见的网络攻击活动隐藏不包括下列哪一种? AA网络流量隐藏B网络连接隐藏C进程活动隐藏D目录文件隐藏63在公钥密码系统中,发件人用收件人的 加密信息,收件人用自己的解密,而且也只有收件人才能解密。 BA公钥,公钥B公钥,私

19、钥C私钥,私钥D私钥,公钥64病毒的运行特征和过程是( ) CA.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏65相对来说,下列哪一种后门最难被管理员发现? DA文件系统后门Brhosts+后门C服务后门D内核后门66有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于:BA破环数据完整性 B非授权访问C信息泄漏 D拒绝服务攻击67OSI 安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是( ) BA拒绝服务 B窃听攻击C服务否认 D硬件故障68下列哪一种扫

20、描技术属于半开放(半连接)扫描? BATCP Connect 扫描BTCP SYN 扫描CTCP FIN 扫描DTCP ACK 扫描69包过滤技术防火墙在过滤数据包时,一般不关心( ) DA数据包的源地址 B数据包的目的地址C数据包的协议类型 D数据包的内容70一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( ) DA软件和硬件 B机房和电源C策略和管理 D加密和认证71IPSec 属于_上的安全机制。 DA传输层 B应用层 C数据链路层 D网络层72入侵检测系统(IDS,Intrusion Detection System)是对( )的合理补充,帮助系统对付网络攻击。 DA交

21、换机 B路由器 C服务器 D防火墙73著名的 Nmap 软件工具不能实现下列哪一项功能? BA端口扫描 B高级端口扫描C安全漏洞扫描 D操作系统类型探测74在非对称密码算法中,公钥( )。 BA必须发布 B要与别人共享 C要保密 D都不是75. 计算机病毒的危害性主要表现在( ) 。 BA能造成计算机器件永久性失效B影响程序的执行,破坏用户数据与程序C不影响计算机的运行速度D不影响计算机的运算结果,不必采取措施76. 引导型病毒程序通常存放在( ) 。 AA引导扇区B系统盘根目录C数据盘根目录Dwindows 系统(%windows%)文件夹(二)简答题1简述扫描器的基本原理。答:扫描器是一种

22、自动检测远程或本地主机安全性弱点的程序。它集成了常用的各种扫描技术,能自动发送数据包去探测和攻击远端或本地的端口和服务,并自动收集和记录目标主机的反馈信息,从而发现目标主机是否存活、目标网络内所使用的设备类型与软件版本、服务器或主机上各 TCP/UDP 端口的分配、所开放的服务、所存在的可能被利用的安全漏洞。2简述扫描器的防范措施。答:(1)端口扫描监测工具(2)个人防火墙(3)针对 Web 服务的日志审计(4)修改 Banner3. 扫描的类型有哪些?并加以简要说明。答:(1)Ping 扫描ping 命令主要目的是检测目标主机是不是可连通,继而探测一个IP 范围内的主机是否处于激活状态。(2

23、)端口扫描TCP/IP 协议提出的端口是网络通信进程与外界通信交流的出口,可被命名和寻址,可以认为是网络通信进程的一种标识符。(3)漏洞扫描漏洞扫描是指使用漏洞扫描程序对目标系统进行信息查询。4. 端口扫描技术主要有哪些?答:全扫描、半扫描、秘密扫描、认证扫描、FTP 代理扫描5. 交换式网络中如何实现嗅探?答:(1)溢出攻击。向交换机发送大量的 MAC 地址错误的数据帧,使交换机可能出现溢出,使之退回 HUB 的广播方式,向所有的端口发送数据包。(2)采用 ARP 欺骗。通过 ARP 欺骗,改变这个表中 IP 地址和 MAC 地址的对应关系,是交换式局域网中的所有数据包都先流经攻击者主机的网

24、卡,这样就可以像共享式局域网一样截获分析网络上的数据包。6. 交换式网络下防范监听的主要措施有哪些?答:1.不要把网络安全信任关系建立在单一的 IP 或 MAC 基础上,理想的关系应该建立在 IP-MAC 对应关系的基础上。2.使用静态的 ARP 或者 IP-MAC 对应表代替动态的 ARP 或者 IP-MAC 对应表,禁止自动更新,使用手动更新。3.定期检查 ARP 请求,使用 ARP 监视工具。4.制定良好的安全管理策略,加强用户安全意识。7. 什么是欺骗?常见类型的欺骗有哪些?答:欺骗实质上就是一种冒充身份通过认证以骗取信任的攻击方式。常见类型的欺骗:IP 欺骗, ARP 欺骗, 电子邮

25、件欺骗, DNS 欺骗, Web 欺骗8. ARP 欺骗时会出现哪些现象?答:(1)网络频繁掉线。(2)网速突然莫名其妙地变慢(3)使用 ARP-a 命令发现网关的 MAC 地址与真实的网关 MAC 地址不相同(4)使用网络嗅探软件发现局域网内存在大量的 ARP 响应包9. 应对 ARP 欺骗的策略主要有哪些?答:(1)MAC 地址绑定。(2)使用静态 ARP 缓存。(3)使用 ARP 服务器。(4)使用 ARP 欺骗防护软件。(5)及时发现正在进行 ARP 欺骗的主机并将其隔离。10. 典型拒绝服务攻击技术有哪些?(四个以上)答:Ping of Death;泪滴;IP 欺骗 DOS 攻击;U

26、DP 洪水;SYN 洪水11. 实现 DOS 攻击的手段主要有几种?都是什么。答:(1)滥用合理的服务请求(2)制造高流量无用数据(3)利用传输协议缺陷 (4)利用服务程序的漏洞 12. 如何防御 DDOS 攻击?答:(1)优化网络和路由结构(2)保护网络及主机系统安全(3) 安装入侵检测系统(4)与 ISP 服务商合作(5)使用扫描工具13.当前存在的几种缓冲区溢出有哪些?答:(1)栈溢出(2)堆溢出(3)BSS 溢出(4)格式化串溢出14. 对 WEB 应用具有较大危害的安全问题主要有哪些?(六个以上)答: (1)未验证参数(2)访问控制缺陷(3)账户及会话管理缺陷(4)跨站脚本攻击(5)

27、缓冲区溢出(6)命令注入(7)错误处理(8)远程管理(9)Web 服务器及应用服务器配置不当15. 当前互联网上常见的验证码主要有哪几种?答:(1)文本验证码(2)手机验证码(3)邮件验证码(4)图片验证码16. 木马有哪些特点?答:(1)有效性(2)隐蔽性(3)顽固性(4)易植入性17. 简述木马进行网络入侵的攻击过程。答:首先将木马植入目标系统;然后木马程序必须能够自动加载运行,并且能够很好地隐藏自己;最后木马必须可以实现一些攻击者感兴趣的功能。18. 有哪些方法可以用来检测木马?答:(1)端口扫描和连接检查(2)检查系统进程(3)检查 ini 文件、注册表和服务 (4)监视网络通讯 19

28、. 如何防范木马?答:(1)及时修补漏洞,安装补丁(2)运行实时监控程序(3)培养风险意识,不使用来历不明的软件 (4)即时发现,即时清除 20. 计算机病毒的主要防范措施有哪些?答:(1)安装反病毒软件并定期更新(2)不要随便打开邮件附件(3)尽量减少被授权使用自己计算机的人(4)及时为计算机安装最新的安全补丁(5)从外部获取数据前先进行检查(6)完整性检查软件(7)定期备份(三)综合题1. 分析黑客入侵的过程,并以你所学的知识来叙述对付黑客入侵的方式与方法。2. 假如你是单位的网络管理员,你将采取那些措施保障网络安全?3. 随着技术的发展,计算机病毒产生了多种形式的分支,主要有哪些?并加以

29、简要描述。4. 叙述分布式拒绝访问攻击的各阶段的实施过程?(四)判断题1以太网中检查网络传输介质是否已被占用的是冲突监测。 ( )2DNS 欺骗利用的是 DNS 协议不对转换和信息性的更新进行身份认证这一弱点。 ( )3构建隧道可以在网络的不同协议层次上实现。 ( )4病毒传染主要指病毒从一台主机蔓延到另一台主机。 ( )5以太网交换机的最大带宽等于端口带宽的总和。 ( )6 一封电子邮件可以拆分成多个 IP 包,每个 IP 包可以沿不同的路径到达目的地。 ( )7. 扫描器可以直接攻击网络漏洞。 ( )8. 公钥密码比传统密码更安全。 ( )9. 身份认证一般都是实时的,消息认证一般不提供实

30、时性。 ( )10. 防火墙无法完全防止传送已感染病毒的软件或文件。 ( )11. 所有的协议都适合用数据包过滤。 ( )12. 构建隧道可以在网络的不同协议层次上实现。 ( )13 “木马”是一种计算机病毒。 ( )14防火墙不能防止来自内部的泄密行为。 ()15直接利用 ping 工具发送超大的 ping 数据包,这种攻击称为 ping of death。 ()16一般认为具有最高安全等级的操作系统是绝对安全的。 ( )17密码保管不善属于操作失误的安全隐患。 ( )18最小特权、纵深防御是网络安全的原则之一。 ()19非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。()20计算机病毒是计算机系统中自动产生的。 ( )

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 网络科技 > 网络信息安全

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报