2015网络安全习题2
更新时间:2024-01-06 04:57:01 阅读量: 教育文库 文档下载
2012—2013学年 第一学期《网络安全》
班级_______学号__________姓名___________
一、 判断题 1. OSI参考模型定义了一个七层模型。 2. 网络层在OSI参考模型中是第三层。 3. TCP属于第四层。 4. IP属于第三层。 5. IP地址共32位。 6. IP地址通常用十进制表示为用点分开的4个段,每个段的数字不大于255。 7. MAC地址共48位。 8. IPv6地址共128位。 9. IP数据包头包含源和目标IP地址。 10. 第二层数据封装(帧)包含源和目标MAC地址。 11. 第四层封装包含源和目标端口号。 12. ARP协议在第三层。 13. ICMP用来传送关于网络和主机的控制信息,可用于ping和tracert命令。 14. 中继器(Repeater)和集线器(HUB)工作于物理层。 15. 网桥(Bridge)和交换机(Switch)工作于数据链路层。 16. 路由器(Router)工作于网络层。
二、 单项选择题 17. 关于网络的安全威胁,下列描述正确的是( 、)。 A:安全威胁来自外部网络,网络内部是安全的。 B:水灾火灾等自然威胁不算安全威胁。 C:设备自然老化是安全威胁。
D:人为威胁包括故意和失误,都属于安全威胁。 18. ()不属于恶意代码。(多选) A:逻辑炸弹 B:木马 C:病毒 D:蠕虫
E:网络嗅探器 F:间谍软件 G:加密软件 H:扫描工具 19. 下列关于网络攻击行为的描述不正确的是()。
A:利用网络存在的漏洞对系统进行的攻击属于网络攻击行为。
B:利用网络存在的安全缺陷对系统进行的攻击属于网络攻击行为。 C:通过网络对设备的非授权的成功的访问属于网络攻击行为。
D:通过网络对设备的非授权使用不成功的尝试,不属于网络攻击行为。 20. 下列关于黑客攻击的描述错误的是( )。 A:踩点往往是典型的网络攻击的第一步。 B:收集邮件地址往往作为踩点工作之一。
C:扫描的目的之一是寻找目标主机,看哪些IP在线。 D:寻找目标主机提供哪些服务属于扫描工作。
F:寻找目标系统的漏洞不属于扫描工作。 21. 下列关于黑客攻击的描述错误的是( )。 A:获取访问权后黑客就可以为所欲为了。 B:获取管理员权限是黑客攻击的重要步骤。
C:盗取机密,破坏系统、数据或服务可成为黑客攻击的成果。 D:盗用系统资源或服务,篡改数据可成为黑客攻击的成果。 22. 下列关于黑客攻击的描述错误的是( )。
A:掩盖踪迹是黑客成功入侵后为避免事后被追查而采取的措施。 B:禁止系统审计属于掩盖踪迹。 C:清空事件日志属于掩盖踪迹。
D:植入后门并加以隐藏属于掩盖踪迹。 23. 下列关于黑客攻击的描述错误的是( )。 A:拒绝服务攻击是典型的网络攻击的第九个步骤。 B:拒绝服务攻击不需要入侵目标主机即可实施攻击。 C:DOS是拒绝服务攻击的英文缩写。
D:DDOS是分布式拒绝服务攻击的英文缩写。
E:有的拒绝服务攻击可利用协议漏洞或操作系统漏洞。 24. 下列关于信息收集类攻击的描述错误的是( )。
A:假冒网管人员、骗取员工信任属于社会工程学领域,不是信息收集类攻击的方法。 B:通过搜索引擎可获取大量对黑客攻击有价值的信息。
C:ping实用程序常用于探测远程设备的可访问性,也常集成于扫描程序中。 D:安全扫描工具既是网管工具也是黑客工具。 25. ( )不是系统扫描器的功能。 A:探测连网主机
B:检查安全补丁安装情况 C:检查系统配置错误 D:检测系统漏洞 26. ()不是网络扫描器的功能。 A:探测连网主机 B:探测开放端口 C:探测系统漏洞
D:收集网络上传输的信息 27. 下列关于网络监听工具的描述错误的是( )。 A:网络监听工具也称嗅探器。
B:网络监听工具可监视网络的状态。
C:网络监听工具可监视网络上数据流动情况。 D:网络监听工具可监视或抓取网络上传输的信息。 E:网络监听工具也称扫描器。 28. 以下关于计算机漏洞的描述错误的是( )。
A:计算机漏洞是指因硬盘或内存的错误而导致的安全威胁。
B:计算机漏洞是指计算机系统具有的某种可能被入侵者恶意利用的属性。 C:信息系统配置缺陷属于计算机漏洞。 D:信息系统协议缺陷属于计算机漏洞。 E:程序缺陷属于计算机漏洞。 29. 以下关于口令攻击的描述错误的是( )。
A:使用自动工具根据字符集合的排列组合猜测口令俗称暴力破解。
B:口令圈套是一种诡计,它通过模仿正常登录屏幕盗取用户键盘输入的密码。 C:口令攻击不属于漏洞类攻击。
D:弱口令是指容易被猜出或破解的口令,如太短、太简单、使用单词或生日等。
30. 以下关于ARP欺骗的描述错误的是( )。
A:ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击。 B:ARP欺骗可冒充网关欺骗主机。 C:ARP欺骗可冒充主机欺骗网关。
D:ARP欺骗可冒充主机欺骗其它主机。
E:ARP欺骗可将用户数据导向不存在的地址。
F:在主机上静态绑定网关的MAC地址可防止所有ARP欺骗。 31. 下列关于欺骗类攻击的描述错误的是( )。 A:IP欺骗可用于拒绝服务攻击。
B:系统基于IP验证来建立信任关系为IP欺骗带来可能性。 C:DNS欺骗其实就是冒名顶替,招摇撞骗。
D:DNS欺骗其实就是“黑掉”对方网站,让其显示黑客需要显示的信息。 32. 下列关于Email欺骗的描述错误的是( )。 A: Email欺骗指发件人地址是虚假的。
B: Email欺骗的前提是发件所用的邮件服务器不验证发件人。 C: 直接使用被冒充人的邮件地址发件将无法获得回复邮件。 D: 可通过指定回复地址来接收被欺骗者的回复邮件。 33. 下列关于DDOS的描述错误的是()。(多选)
A:DDOS攻击需要入侵目标主机获取相关信息作为攻击的基础。 B:DDOS攻击全称为分布式拒绝服务攻击。
C:DDOS攻击可同时发动成千上万台主机对目标系统发起攻击。 D:DDOS攻击的目的是破坏目标系统。
E:DDOS攻击的目的是使目标系统或网络丧失正常的服务能力。 34. 下列各种恶意代码中,传播速度最快的是( )。 A:计算机病毒 B:蠕虫
C:特洛伊木马 35. 不以文件而以内存方式存在并通过网络传播的是( )。
A:计算机病毒 B:蠕虫
C:特洛伊木马 36. 专门攻击系统漏洞的是( )。
A:计算机病毒 B:蠕虫
C:特洛伊木马 37. 寄生形式存在的是()。 A:计算机病毒 B:蠕虫
C:特洛伊木马 38. 以独立个体存在并往往由使用者主动引入的是()。 A:计算机病毒 B:蠕虫
C:特洛伊木马 39. 可以被黑客控制的恶意代码是( )。 A:计算机病毒 B:蠕虫
C:特洛伊木马 40. 以下关于计算机病毒的描述中,错误的是( )。
A:从本质上讲,计算机病毒不仅会破坏软件,也会破坏硬件。
B:计算机病毒能够自我复制。
C:计算机病毒会破坏计算机功能或者毁坏数据。 D:计算机病毒是一组计算机指令或程序代码。 41. 以下关于计算机病毒的描述中,错误的是( )。 A:只有恶性病毒才是恶意代码,良性病毒不是恶意代码。
B:计算机病毒只会感染可执行文件,不会感染WORD数据文件。 C:若感染了引导型病毒,系统一启动病毒即获得控制权。 D:传染性是病毒的本质。 42. 宏病毒是指()。 A:特别巨大的病毒。
B:寄存于Office文档或模板的宏中的病毒。 C:宏病毒是计算机代码。
D:打开文档时,宏病毒会被激活。 43. 为了降低风险,不建议使用的Internet服务是()。 A:Web服务
B:外部访问内部系统 C:内部访问Internet D: FTP服务 44. ( )无法有效防御DDoS攻击。 A:安装防病毒软件
B:为系统访问提供更高级别的身份认证器 C:根据IP地址对数据包进行过滤
D:使用工具软件检测不正常的高流量 45. 关于防火墙的功能,描述错误的是( )。 A:防火墙可以检查进出内部网的通信量
B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C:防火墙可以阻止来自内部的威胁和攻击
D:防火墙可以使用过滤技术在网络层对数据包进行选择 46. 某网络公司需要保护两台Web服务器以及其内外的所有端口免受攻击,那么既可以让Web服务
器的数据得到访问同时也能更好的保护内网安全的措施是( )。 A:该公司需要在其Web服务器上实施WEP128策略以便更好的加强其认证 B:该公司应该对通过其网络的所有数据加密 C:该公司应在其内网中设置蜜罐
D:该公司需要创建一个DMZ并将Web服务器置入其中,还应将内网置于防火墙之后 47. 下列( )攻击涉及到SYN洪水攻击。 A:重复攻击 B:DoS
C:TCP会话劫持 D:MITM中间人攻击 48. 在非对称加密中,公开密钥加密的信息只能用()来解密。 A:公开密钥 B:非对称密钥 C:对称密钥 D:秘密密钥 49. 密码技术中,识别个人、网络上的机器或机构的技术称为( )。 A:认证 B:解密
C:签名识别 D:数字签名
50. 下列不属于特殊安全机制的是( )。 A:审核跟踪 B:加密
C:数字签名 D:身份验证 51. 主机地址172.16.2.160属于( )子网。 A:172.16.2.64/26 B:172.16.2.96/26 C:172.16.2.128/26 D:172.16.2.192/26 52. 防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是( )。 A:数据包中的内容 B:源和目的IP地址 C:源和目的端口 D:IP协议号 53. 半开放式扫描主要利用( )协议缺陷造成的。 A:ICMP B:IP C:TCP D:UDP 54. 某公司已经创建了一个DMZ,现在需要允许外部用户通过HTTP/S访问位于DMZ中的Web服务器,
同时也需要内部用户通过标准的HTTP协议访问同一个Web服务器,那么最好的对内部和外部防火墙的配置为( )。
A:打开外部防火墙的80端口以及内部防火墙的443端口 B:打开外部防火墙的80端口以及内部防火墙的110端口 C:打开外部防火墙的443端口以及内部防火墙的80端口 D:打开外部防火墙的110端口以及内部防火墙的80端口 55. 某银行为了加强自己网站的安全性,决定采用一个协议,下列最合适的协议是( )。 A:FTP B:HTTP C:UDP D:SSL 56. 使用TCP端口扫描的目的是( )。 A:创建后门
B:获取访问权限 C:窃取信息
D: 获取服务信息 57. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这种攻击手段属于()。 A:DDOS攻击
B:缓存溢出攻击 C:暗门攻击 D:钓鱼攻击 58. 通过安全扫描,可以实现的主要功能有( )。 A:弥补防火墙对内网安全威胁检测不足的问题 B:弥补由于认证机制薄弱带来的问题
C:扫描检测所有的数据包攻击,分析所有的数据流 D:弥补由于协议本身而产生的问题 59. 当前常见的抗病毒软件一般能够( )。(多选) A:杜绝一切计算机病毒对计算机的侵害
B:查出计算机系统感染的一部分病毒
C:检查计算机系统中是否感染有病毒,消除已染上的所有病毒 D:消除计算机系统中的一部分病毒 60. 数据备份是一种保护数据的好方法,可以通过( )措施来保证安全数据备份和存储。(多
选) A:数据校验 B:介质校验 C:过程校验
D:存储地点校验 61. 计算机病毒按照传染方式分类,主要分为()等三类病毒。(多选) A:引导型 B:文件型 C:嵌入型 D:混合型 62. 木马入侵的途径包括(abcd )。(多选) A:文件传递 B:下载软件 C:邮件附件 D:网页脚本 63. 以下说法正确的有()。(多选) A:三宿主堡垒主机可以建立DMZ区
B:只有一块网卡的防火墙设备称之为单宿主堡垒主机 C:单宿主堡垒主机可以配置为物理隔离内网和外网
D:双宿主堡垒主机可以从物理上将内网和外网进行隔离 64. 某企业担心敏感的E_mail可能会被非授权人员截获,那么通过S/MIME或PGP的( )功能可以
最大可能的保证其通讯安全。 A:授权 B:封装 C:加密
D:身份鉴别 65. 非对称密码技术的缺点是( )。 A:耗用资源较少 B:密钥持有量少 C:加/解密速度慢 D:以上都是 66. 使用一个共享的密钥的加密方式是( )。 A:HASH算法
B:对称加密技术 C:非对称加密技术 D:公共密钥加密术 67. 在某些情况下,明文之后链接用Hash函数生成的校验码,目的是( )。 A:确保数据的保密性 B:确保数据的完整性 C:确保数据的可用性 D:确保数据的不可否认性
三、简答题 68. ARP欺骗有哪些影响? 69. Email欺骗的前提是什么?
70. 肉鸡是什么? 71. 数字签名应满足哪些要求?对于加密数据,先加密后签名的顺序是否正确?为什么? 72. 缓冲区溢出攻击的原理是什么? 四、论述题 73. 试简述木马的工作原理,并简单列举木马在远程控制成功后能对目标机器造成的危害。 74. 某单位信息局域网接入互联网,为了加强单位内部网络的安全性以及与外网接口的安全性,
请设计该单位的网络安全部署,包括软件与硬件的配置,画出拓扑结构图,并说明防范的内容和理由。 75. 试分析分布式拒绝服务攻击(DDoS)的攻击原理,请画图说明。并给出针对该类型攻击的防
范策略。
正在阅读:
2015网络安全习题201-06
热身运动行进间操07-07
物业纠纷民事上诉状03-20
16岁上技校学什么好 专业保举03-30
2012年高一数学竞赛解答1505-14
优秀班主任个人工作总结范文集锦07-30
防台风专项应急预案10-26
- exercise2
- 铅锌矿详查地质设计 - 图文
- 厨余垃圾、餐厨垃圾堆肥系统设计方案
- 陈明珠开题报告
- 化工原理精选例题
- 政府形象宣传册营销案例
- 小学一至三年级语文阅读专项练习题
- 2014.民诉 期末考试 复习题
- 巅峰智业 - 做好顶层设计对建设城市的重要意义
- (三起)冀教版三年级英语上册Unit4 Lesson24练习题及答案
- 2017年实心轮胎现状及发展趋势分析(目录)
- 基于GIS的农用地定级技术研究定稿
- 2017-2022年中国医疗保健市场调查与市场前景预测报告(目录) - 图文
- 作业
- OFDM技术仿真(MATLAB代码) - 图文
- Android工程师笔试题及答案
- 生命密码联合密码
- 空间地上权若干法律问题探究
- 江苏学业水平测试《机械基础》模拟试题
- 选课走班实施方案
- 习题
- 网络安全
- 2015
- 所有重要的高中化学方程式-汇总
- 八年级《勾股定理和实数》测试题
- 部编版《道德与法治》一年级下册精品教案(全册)
- 学生语文素养大赛样题(小六)
- 某发电公司一期×MW机组新建工程#标段施工组织设计 - 图文
- 第一单元观察物体计划
- 《笠翁对韵》拼音版
- 江西理工大学荷载与结构设计方法复习题
- 肃南县名师骨干教师管理办法(讨论第三稿)
- 电气配管技术交底(1) - 图文
- 快题表现
- 法学院2010年硕士研究生分专业招生计划及复试排序表
- 标准厂房建设审批流程
- 人教版三年级数学上册教学反思(8篇)
- 如何帮助幼儿适应新学期
- 本科船舶原理思考题(答案)
- 小学三年级数学四边形练习题
- 海八路改造工程施工组织设计 - 图文
- 六年级数学圆的周长和面积练习题
- 2013年全国建筑装饰行业优秀项目经理名单