ImageVerifierCode 换一换
格式:DOCX , 页数:42 ,大小:26.93KB ,
资源ID:11729945      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-11729945.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全复习题.docx)为本站会员(b****2)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

网络安全复习题.docx

1、网络安全复习题For personal use only in study and research; not for commercial use1计算机与网络安全基础考试题关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?占用了大量的计算机处理器的时间,导致拒绝服务窃取用户的机密信息,破坏计算机数据文件该蠕虫利用Unix 系统上的漏洞传播大量的流量堵塞了网络,导致网络瘫痪btelnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?管理员维护阶段软件的实现阶段用户的使用阶段协议的设计阶段d许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是

2、什么?安装防病毒软件给系统安装最新的补丁安装防火墙安装入侵检测系统b亚太地区的IP地址分配是由哪个组织负责的APNICARINAPRICOTAPCERTa以下关于DOS攻击的描述,哪句话是正确的?导致目标系统无法处理正常用户的请求不需要侵入受攻击的系统以窃取目标系统上的机密信息为目的如果目标系统没有漏洞,远程攻击就不可能成功a以下关于Smurf 攻击的描述,那句话是错误的攻击者最终的目标是在目标计算机上获得一个帐号它使用ICMP 的包进行攻击它依靠大量有安全漏洞的网络作为放大器它是一种拒绝服务形式的攻击a在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒数据窃听数据流分析非法访问aTCP、I

3、P、ICMP协议的协议号分别是( )0,1,66,1,06,0,11,0,6c以下不属于代理服务技术优点的是可以实现身份认证内部地址的屏蔽和转换功能可以实现访问控制可以防范数据驱动侵袭d以下关于计算机病毒的特征说法正确的是计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有传染性,不具有破坏性c以下关于宏病毒说法正确的是宏病毒主要感染可执行文件宏病毒仅向办公自动化程序编制的文档进行传染宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区CIH 病毒属于宏病毒b以下那些属于系统的物理故障硬件故障与软件故障计算机病毒人为的失误网络

4、故障和设备环境故障a数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是数据完整性数据一致性数据同步性数据源发性a能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是基于网络的入侵检测方式基于文件的入侵检测方式基于主机的入侵检测方式基于系统的入侵检测方式a使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是采用随机连接序列号驻留分组过滤模块取消动态路由功能尽可能地采用独立安全内核d计算机病毒通常是一条命令一个文件一个标记一段程序代码d下述哪项关于安全扫描和安全扫描

5、系统的描述是错误的安全扫描在企业部署安全策略中处于非常重要的地位安全扫描系统可用于管理和维护信息安全设备的安全安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性安全扫描系统是把双刃剑c下列哪项措施不能对防范蠕虫病毒起到作用在网络中共享文件夹时设为只读禁用GUEST 帐号;安装杀毒软件不允许以管理员身份访问网络上的主机d金山公司是国内最知名的软件企业之一,下列哪个产品不是该公司开发的WPS;金山词霸;剑侠情缘;KV200d微软Office中的宏有几种创建的方法2345a第一个宏病毒出现在哪一年?1995;1996;1997;1998aDOS操作系统下文件名采用8+3的结构,其中的8表示什么意

6、思?文件名的最长为8 个字符;目录名最长为8 个字符;文件的扩展名最长为8 个字符;文件长度为8 个字节a下列哪一个扩展名是windows驱动文件的扩展名.drv;.fon;.fot;.wria以下哪一项描述了一组允许自由访问的服务器和计算机(例如Internet)?开放网络环形网络本地局域网模块化网络a以下哪一项服务或后台程序被安装在主机上之后,远程用户无需输入密码就可以通过验证?补丁非法服务器开放网络环形网络b以下属于网络层安全协议的是PPTPL2FL2TPIPSECd黑客可以使用该程序对目标系统实行远程控制,该程序被被之为什么?远程访问特洛伊木马;Rootkit;远程管理工具;网络管理工

7、具a下列哪一项不是蠕虫病毒的基本结构传播模块;引导模块;隐藏模块;目的功能模块b下哪项不是计算机机病毒发作前的表现现象收到莫名其妙的电子邮件;播放电影时画面不清晰;运行速度变慢;磁盘空间无故大量减少bIA架构的CPU对代码实行分级保护,代码特权级一共有几级2345c下面哪一项不是由脚本病毒引起的故障IE 主页被修改;IE 主页变成灰色;无法打开文件;IE 标题栏被添加垃圾信息c下列哪项内容不是手机病毒感染时的表现现象手机出现异响或恶作剧画面;出现自动关机或频繁死机现象;开机时出现移动营运商的提示语;个人资料大量丢失c下列哪项不属于网络钓鱼的手段和方式利用电子邮件钓鱼;利用木马钓鱼;利用手机短信

8、钓鱼;利用虚假网址和假冒知名网站钓鱼cVmware虚拟出来的操作系统中没有哪一个虚拟配件主板;内存;显卡;硬盘c下哪项不是计算机机病毒发作时的表现现象提示不相干的话;自动播放一段音乐;提示有系统补丁需要安装;产生特定的图像c下列哪一个病毒不是蠕虫病毒美丽莎;爱虫;冲击波;CIHd从病毒产生到现在,一共经历了几个阶段的发展2345d下列病毒哪一个不是DOS病毒耶路撒冷病毒;星期天病毒;猜拳病毒;尼姆达病毒d下列哪项不是手机可以采取的操作系统Symbian;Windows Mobile;Linux;Unixd下列哪一项不是位图文件的结构中的一部分位图文件头;位图信息头;彩色表;位图文件尾d计算机病

9、毒的比较诊断法有哪些缺点?操作复杂;需要专用软件;准确可靠;无法确认病毒种类d安装Wmware的虚拟机后,会安装几块虚拟网卡2345a2003蠕虫王所使用的端口是?1434;1433;1500;3380a在杀毒技术有一种一直都在运用的杀毒方法是什么?特征值查毒法;免疫查毒法;分析查毒法;综合查毒法a计算机病毒扫描法诊断包括几种病毒扫描的类型2345a在2000年全球近九成的企业电脑网络都被感染过一个病毒,经济损失高达100亿美元,此病毒是?美丽莎;爱虫;冲击波;CIHb蓝牙是一种短距离无线连接技术,其有效距离为多少米5 米;10 米;50 米;100 米bwindows的计划任务默认情况下是保

10、存在哪一个路径下C:temp;C:windowsTasks;C:Tasks;C:programTasksb下列哪项不是计算机病毒诊断法病毒比较法;病毒猜测法;病毒扫描法;病毒分析法b破坏力极大的CIH病毒的编写者是出于哪个地方中国大陆中国台湾美国德国b远程桌面、Telnet、网络共享使用的默认TCP端口分别是( )3389,25,139 或4453889,23,138 和4453389,23,139 或4453399,23,139 和445cTCP端口范围是( ),一般建议:用户自定义端口,使用( )以上的端口0-64K,2560-65536,10240-1024,2560-64K,256b计

11、算机病毒按( )分,可分为:引导型病毒、文件型病毒和混合型病毒。寄生方式病毒的表现传染方式破坏程度a下列哪项不属于防范病毒应采取的措施备份重要资料;使用新软件前扫描病毒;只使用光盘不使用其它的可写移动存储设备;安装杀毒软件c下列哪个不属于引导型病毒的特点是在安装操作之前进入内存的;需要通过软盘传播;感染硬盘时可以驻留在硬盘的任何一个地方;寄生对象相对固定c下列哪种文件不属于压缩文件的类型.zip;.rar;.chm;.jarc计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是人为破坏对网络中设备的威胁病毒威胁对网络人员的威胁b在OSI七个层次的基础上,将安全体系划分为四个级别,

12、以下那一个不属于四个级别网络级安全系统级安全应用级安全链路级安全d黑客利用IP地址进行攻击的方法有IP 欺骗解密窃取口令发送病毒aUnix和Windows NT、操作系统是符合那个级别的安全标准A 级B 级C 级D 级c下列哪些工具不属于加壳程序Neolite;Shrinker;zip;WWPack32c对计算机病毒诊断法共有几种5678c利用下列哪个命令,可以停止计算机上的某个服务sc confignet stopenableshutdownb下列哪项不属于防范病毒应注意的方面?购买信息装备时,必须严格把关;从软,硬件两方面入手防止病毒暴发;加强管理;不使用网络和移动存储工具d隐蔽性是木马的

13、突出特点,下面哪一项不是木马所采用的隐蔽方式木马程序与其它程序绑定;攻击杀毒软件;使用端口隐蔽;利用系统漏洞隐蔽d黑客利用IP地址进行攻击的方法有IP 欺骗解密窃取口令发送病毒a计算机病毒对于操作计算机的人会有厄运不会感染会感染但不会致病会感染致病b计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是人为破坏对网络中设备的威胁病毒威胁对网络人员的威胁b网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是Pssword-Bsed uthentictionAddress-ased AuthenticationCryptograph

14、iAuthenticationne of Abovea在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别网络级安全系统级安全应用级安全链路级安全d在风险分析时,可按危险的严重性和_划分危险的等级危险的可能性危险的可控性危险的隐蔽性危险的潜伏期a在下列4 项中,不属于计算机病毒特征的是潜伏性传播性免疫性触发性c制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和备份介质备份的存储位置备份数据量恢复备份的最大允许时间d网络安全的基本目标是实现信息的完整性机密性可用性以上都正确d基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全,用户信任者权限

15、,对答信任者权限屏蔽与磁盘镜像UPS 监控目录与文件属性文件备份c以下哪种攻击不属于主动攻击通信量分析重放假冒拒绝服务攻击a在以下网络威胁中,哪个不属于信息泄露数据窃听流量分析拒绝服务攻击偷窃用户帐号c在以下认证方式中,最常用的认证方式是基于帐户名/口令认证基于摘要算法认证基于PKI 认证基于数据库认证a对数据完整性描述有误的是保护数据XX不能进行改变保证数据处于完整和未受损的状态使用数据加密保护数据不泄露给非授权用户、实体或过程d安全评估技术采用_这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序安全扫描器安全扫描仪自动扫描器自动扫描仪a以下关于网络安全性的描述中,哪一项是正

16、确的?通过小心的规划,我们可以获得完全的网络安全。完全意义上的网络安全是永远无法达到的。对于那些合法用户来说,从网络安全性方面出发而提出的有效的网络安全解决方案可能会是一个负担,或者带来诸多不便。黑客很少会对用户名称或密码之类的东西感兴趣,他们更愿意和合法用户一道去寻求网络安全性的解决方案。b以下哪个组织提供了20个常见的网络安全弱点列表,以帮助网络管理员提高警惕并保护他们的系统?计算机资源发布中心Internet 弱点发布中心网络急救响应工作组系统管理、网络和安全协会(SANS)d以下哪一项应用程序可以将自己伪装成一个文件目录、文档或游戏,当用户下载到系统上时,可能造成损害?欺骗程序小程序A

17、ctiveX 控件特洛伊木马程序d黑客在进入计算机网络并开始映射系统内容时,通常采取的是以下哪一种行动?使用特洛伊木马程序窥视系统欺骗系统种植病毒b下列关于计算机病毒的说法,错误的是哪一个?( )一个程序一段可执行代码具有破坏作用不能自我复制d下列哪项不属于计算机病毒的特征?( )破坏性感染性授权可执行性可触发性cTCP端口范围是( ),一般建议:用户自定义端口,使用( )以上的端口0-64K,2560-65536,10240-1024,2560-64K,256bTCP、IP、ICMP协议的协议号分别是( )0,1,66,1,06,0,11,0,6c不属于常见的危险密码是:跟用户名相同的密码;

18、使用生日作为密码;只有4 位数的密码;10 位的综合型密码d不属于计算机病毒防治的策略的是:确认您手头常备一张真正“干净”的引导盘;及时、可靠升级反病毒产品;新购置的计算机软件也要进行病毒检整理磁盘d网络环境下的security是指防黑客入侵,防病毒,窃密和敌对势力攻击网络具有可靠性,可防病毒,窃密和敌对势力攻击网络具有可靠性,容灾性,鲁棒性网络的具有防止敌对势力攻击的能力a我国的计算机年犯罪率的增长是10%160%60%300%c安全的含义security(安全)security(安全)和safety(可靠)safety(可靠)risk(风险)b特洛伊木马攻击的威胁类型属于授权侵犯威胁植入威

19、胁渗入威胁旁路控制威胁B网络安全是保证数据传输时保密性完整性可用性可操作性a, b, c系统安全是保证数据存储时的保密性完整性可用性可控性a, b, c, d计算机网络的功能可以归纳为资源共享数据传输提高处理能力的可靠性与可用性易于分布式处理a, b, c, d黑客采用的攻击方法非授权使用破坏完整性泄露传播病毒a, b, c, d安全威胁来自外部的有口令破解(字典、暴力)病毒攻击非法服务拒绝服务a, b, c, d黑客采用的攻击方法非授权使用破坏完整性泄露传播病毒a, b, c, d网络安全的基本需求保密性完整性可用性可控性a, b, c, d网络安全的管理策略威严的法律先进的技术严格的管理安

20、全计划a, b, c人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是数据窃听数据篡改及破坏身份假冒数据流分析b, c在安全服务中,不可否认性包括两种形式,分别是原发证明交付证明数据完整数据保密a, b根据网络地理覆盖范围的大小来划分,可以把网络划分为局域网广域网以太网城域网a, b, d以下哪几种扫描检测技术属于被动式的检测技术基于应用的检测技术基于主机的检测技术基于目标的漏洞检测技术基于网络的检测技术a, b, c属于计算机病毒防治的策略的是确认您手头常备一张真正“干净”的引导盘及时、可靠升级反病毒产品新购置的计算机软件也要进行病毒检测整理磁盘a, b, c属于常见的

21、危险密码是跟用户名相同的密码使用生日作为密码只有4 位数的密码10 位的综合型密码a, b, c属于常见把入侵主机的信息发送给攻击者的方法是( )E-MAILUDPICMP连接入侵主机a, b, c在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过以下哪几个步骤客户对服务器打开命令通道服务器确认服务器对客户机第二个端口打开数据通道客户机确认a, b, c, d属于黑客被动攻击的是缓冲区溢出运行恶意软件浏览恶意代码网页打开病毒附件b, c, d为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有口令/账号加密定期更换口令限制对口令文件的访问设置复杂的、具有一定位数

22、的口令a, b, c, dWWW服务器管理工作有网页更新WWW 服务器软件升级WWW 的CGI 程序漏洞扫描WWW 服务日志分析a, b, c, d安全性要求可以分解为可控性保密性可用性完整性a, b, c, d计算机病毒传播方式有通过Word 文档传播通过网络共享传播通过书本传播通过浏览器传播a, b, d信息安全中的信息密级分级秘密级机密级绝密级保密级a, b, c计算机病毒一般分为系统引导病毒文件型病毒复合型病毒宏病毒a, b, c, d计算机病毒的结构一般由引导部分传染部分表现部分杀毒部分a, b, c计算机病毒的主要特点是传染性破坏性隐蔽性潜伏性和不可预见性a, b, c, dGid

23、eon是一个跨国公司的安全审核员。他知道他需要从两个方面去审核公司的网络,哪二项?安全管理员和员工安全管理员和顾问黑客业务经理c, dWindows2003/xp中共享权限有完全控制更改读取写入a, b, c以下哪些有建立帐户的权力AdministratorsPower usersAccount usersBackup operatorsa, bISO 7498-2 描述5种安全服务认证和访问控制数据保密性数据完整性不可否认性a, b, c, dPKI体系中CA可以有1 个2 个多个只能有三个a, b, c安全方案设计分整体方案安全管理方案网络安全方案局部方案设计a, b, cuser1用户对

24、文件xh.txt有所有权,user2用户有更改权,user3用户有读权,user4用户有写权(文件在NTFS格式分区),最终能删除这个文件的是谁user1user2user3user4a, b安全中的密级分秘密级机密级绝密级保密级a, b, c备份的作用在于确保系统瘫痪时文件系统的完整性修复系统的保护防止用户文件被误删除重新安装系统的保护a, b, c被动攻击的有窃听流量分析非授权访问身份认证a, b, c单向散列函数h= H(M),给定任意长度的M,h的长度固定,H的特性如下:给定M 计算h 是容易的给定h, 根据H(M)=h 计算M 是困难的给定M ,要找到M,M M 且H(M)=H(M)

25、是困难的。对任何哈希函数均产生128bit 的输出a, b, c端到端数据通路中存在哪些安全风险拨入段数据泄漏风险因特网上数据泄漏的风险安全网关中数据泄漏的风险内部网中数据泄漏的风险a, b, c, d对核检测防火墙描述正确的是应用层保护强会话保护很强网络层保护强上下文相关前后报文有联系a, b, c, d对简单包过滤防火墙描述正确的是简单包过滤防火墙不检查数据区简单包过滤防火墙不建立连接状态表应用层控制很弱前后报文无关a, b, c, d对应用代理防火墙描述正确的是不检查IP、TCP 报头不建立连接状态表网络层保护比较弱只检查数据a, b, c, d对于防火墙的设计准则,业界有一个非常著名的

26、标准,即两个基本的策略允许从内部站点访问Internet 而不允许从Internet 访问内部站点没有明确允许的就是禁止的没有明确禁止的就是允许的只允许从Internet 访问特定的系统b, c防火墙不能防止以下那些攻击行为内部网络用户的攻击传送已感染病毒的软件和文件外部网络用户的IP 地址欺骗数据驱动型的攻击a, b, c, d防火墙可以和以下哪些设备联动与IDS 联动病毒服务器联动URL 服务器联动WWW 服务器联动a, b, c负载安全封装ESP协议提供数据源身份认证数据完整性保护重放攻击保护功能数据的保密性a, b, c, d关于入侵检测和入侵检测系统,下述哪几项是正确的入侵检测收集信

27、息应在网络的不同关键点进行入侵检测的信息分析具有实时性基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为a, c, d基于IPSec 的VPN 解决方案可以解决数据源身份认证数据完整性数据保密重放攻击保护a, b, c, d基于网络的IDS的优点不需要改变服务器的配置不影响业务系统的性能部署风险小具有专门设备a, b, c, d计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是安全策略安全法规安全技术安全管理b, c, d加密的强度主要取决于算法的强度密钥的保密性明文的长度密钥的强度a, b, d建立堡垒主机的一般原则最简化原则复杂化原则预防原则网络隔断原则a, c利用密码技术,可以实现网络安全所要求的数据保密性数据完整性数据可用性身份认证a, b, c, d密钥管理包含建立密钥分发密钥验证密钥取消密钥a, b

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2