ImageVerifierCode 换一换
格式:DOCX , 页数:50 ,大小:2.07MB ,
资源ID:4387793      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-4387793.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全.docx)为本站会员(b****3)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

网络安全.docx

1、网络安全一、网络安全1、网络攻防(44) 以下关于DoS攻击的描述中,正确的是。C(44) A.以传播病毒为目的 B.窃取受攻击系统上的机密信息为目的C.以导致无法处理正常用户请求为目的 D.扫描受攻击系统上的漏洞为目的 以下不属于网络安全控制技术的是(45)。D(45) A.防火墙技术 B.访问控制 C.入侵检测技术 D.差错控制(33)许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是C(33) A. 安装防火墙 B. 安装用户认证系统C. 安装相关的系统补丁软件 D. 安装防病毒软件 在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式

2、属于(53)。C(53) A. 放置特洛伊木马程序 B. DoS攻击 C. 网络监听 D. 网络欺骗 嗅探器可以使网络接口处于杂收模式,在这种模式下,网络接口(50)。D(50) A. 只能够响应与本地网络接口硬件地址相匹配的数据帧 B. 只能够响应本网段的广播数据帧 C. 只能响应组播信息 D. 能够响应流经网络接口的所有数据帧 下列攻击行为中属于被动攻击的是(55)。D(55) A. 假冒 B. 伪造 C. DoS D. 监听 防治特洛伊木马的有效手段不包括(56)。C(56) A. 不随意下载来历不明的软件 B. 使用木马专杀工具C. 使用IPv6协议代替IPv4协议 D. 运行实时网络

3、连接监控程序 下面关于漏洞扫描系统的说法中,错误的是(55)。C(55) A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C. 漏洞扫描系统可以用于发现网络入侵者D. 漏洞扫描系统的实现依赖于系统漏洞库的完善 计算机感染特洛伊木马后的典型现象是(62)。B(62) A. 程序异常退出 B. 有未知程序试图建立网络连接C. 邮箱被垃圾邮件填满 D. Windows系统黑屏 为了防止电子邮件中的恶意代码,应该用(39)方式阅读电子邮件。A(39) A纯文本 B网页 C程序 D会话 “TCP SYN Flooding”建立大量处于半连接状态的

4、TCP 连接,其攻击目标是网络的(43)。D(43) A. 保密性 B. 完整性 C. 真实性 D. 可用性 下面关于ARP 木马的描述中,错误的是(49)。C(49) A. ARP 木马利用ARP 协议漏洞实施破坏 B. ARP 木马发作时可导致网络不稳定甚至瘫痪C. ARP 木马破坏网络的物理连接 D. ARP 木马把虚假的网关MAC 地址发送给受害主机 下列关于网络攻击的说法中,错误的是(51)。B(51) A钓鱼网站通过窃取用户的账号、密码来进行网络攻击B向多个邮箱群发同一封电子邮件是一种网络攻击行为C采用DOS攻击使计算机或网络无法提供正常的服务 D利用Sniffer可以发起网络监听

5、攻击 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽, 最终计算机无法再处理合法用户的请求,这种手段属于(51)攻击。A(51) A拒绝服务 B口令入侵 C网络监听 DIP 欺骗 ARP 攻击造成网络无法跨网段通信的原因是(52)可以使用(53)命令清除受攻击影响的 ARP 缓存。B(52) A.发送大量 ARP 报文造成网络拥塞 B.伪造网关 ARP 报文使得数据包无法发送到网关C. ARP 攻击破坏了网络的物理连通性 D. ARP 攻击破坏了网关设备B(53) A. arp s B. arp -d C. arp -all D. arp -a 下列选项中,防范网络监听最

6、有效的方法是(54)。C(54) A安装防火墙 B采用无线网络传输 C数据加密 D漏洞扫描 所谓网络安全漏洞是指(61)。B(61) A 用户的误操作引起的系统故障 B.系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷 D.网络协议运行中出现的错2、病毒防范 以下哪项措施不能有效提高系统的病毒防治能力?(46)C(46)A.安装、升级杀毒软件 B.下载安装系统补丁 C.定期备份数据文件 D.不要轻易打开来历不明的邮件 “冲击波”病毒属于(47)类型的病毒,它利用Windows操作系统的(48)漏洞进行快速传播。A(47) A.蠕虫 B.文件 C.引导区 D.邮件B(48) A

7、. CGI脚本 B. RPC C. DNS D. IMAP 感染“熊猫烧香”病毒后的计算机不会出现(56)的情况。D A. 执行文件图标变成熊猫烧香 B. 用户信息被泄漏 C. 系统运行变慢 D. 破坏计算机主板 目前在网络上流行的“熊猫烧香”病毒属于(46)类型的病毒。 C(46) A. 目录 B. 引导区 C. 蠕虫 D. DOS 多形病毒指的是(47)的计算机病毒。 B(47) A. 可在反病毒检测时隐藏自己 B. 每次感染都会改变自己 C. 可以通过不同的渠道进行传播 D. 可以根据不同环境造成不同破坏 宏病毒可以感染(51)文件。C(51)A. EXE B. COM C. Word

8、D. DLL “欢乐时光”VBS.Happytime是一种(50)病毒。A(50) A. 脚本 B. 木马 C. 蠕虫 D. ARP 欺骗 下列关于计算机病毒的说法中错误的是(58)。A(58) A. 正版软件不会感染病毒 B. 用WinRAR 压缩的文件中也可能包含病毒C. 病毒只有在一定的条件下才会发作 D.病毒是一种特殊的软件 在下面4种病毒中,(42)可以远程控制网络中的计算机。C(42) Aworm.Sasser.f BWin32.CIH CTrojan.qq3344 DMacro.Melissa 如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是(54),如果用磁

9、盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(55)病毒感染。D(54) A文件型 B引导型 C目录型 D宏病毒C(55) A文件型 B引导型 C目录型 D宏病毒 杀毒软件报告发现病毒Macro.Melissa,该病毒名称可以推断出病毒类型是(40),这类病毒主要感染目标是(41)。D(40) A文件型 B引导型 C目录型 D宏病毒B(41) AEXE或COM可执行文件 BWORD或EXCEL文件 CDLL系统文件 D磁盘引导区3、安全技术 关于网络安全,以下说法中正确的是(32)。D(32)A. 使用无线传输可以防御网络监听 B. 木马是一种

10、蠕虫病毒C. 使用防火墙可以有效地防御病毒 D. 冲击波病毒利用 Windows 的 RPC 漏洞进行传播 IPSec VPN安全技术没有用到(35)。C(35) A. 隧道技术 B. 加密技术 C. 入侵检测技术 D. 身份认证技术 以下关于入侵检测系统的描述中,错误的是(55)。A(55) A. 入侵检测是一种主动保护网络免受攻击的安全技术 B. 入侵检测是一种被动保护网络免受攻击的安全技术 C. 入侵检测系统能够对网络活动进行监视 D. 入侵检测能简化管理员的工作,保证网络安全运行 在公司内网中部署(54)可以最大限度防范内部攻击。D(54) A. 防火墙 B. 电磁泄密及防护系统 C.

11、 邮件过滤系统 D. 入侵检测系统 包过滤防火墙不能(55)。A(55) A. 防止感染了病毒的软件或文件的传输 B. 防止企业内网用户访问外网的主机C. 读取通过防火墙的数据内容 D. 防止企业外网用户访问内网的主机 使用代理服务器(Proxy Server)访问 Internet 的主要功能不包括(37)。 C(37) A. 突破对某些网站的访问限制 B. 提高访问某些网站的速度 C. 避免来自 Internet 上病毒的入侵 D. 隐藏本地主机的 IP 地址 包过滤防火墙通过(45)来确定数据包是否能通过。D(45) A. 路由表 B. ARP 表 C. NAT 表 D. 过滤规则 实现

12、VPN的关键技术主要有隧道技术、加解密技术、(44)和身份认证技术。如果需要在传输层实现VPN,可选的协议是(45)。D(44)A. 入侵检测技术 B. 病毒防治技术 C. 安全审计技术 D. 密钥管理技术 C(45) A. L2TP B. PPTP C. TLS D. IPsec 入侵检测系统无法(54)。(54) A. 监测并分析用户和系统的活动 B. 评估系统关键资源数据文件的完整型C. 识别已知的攻击行为 D. 发现SSL数据包中封装的病毒 下面不属于访问控制策略的是(51)。C(51) A. 加口令 B. 设置访问权限 C. 加密 D. 角色认证 下面关于防火墙的说法,正确的是(62

13、)。A(62) A.防火墙一般由软件以及支持该软件运行的硬件系统构成B.防火墙只能防止XX的信息发送到内网C.防火墙一般能准确地检测出攻击来自哪一台计算机 D.防火墙的主要支撑技术是加密技术 下面关于防火墙功能的说法中,不正确的是(54)。A(54) A. 防火墙能有效防范病毒的入侵 B. 防火墙能控制对特殊站点的访问C. 防火墙能对进出的数据包进行过滤 D. 防火墙能对部分网络攻击行为进行检测和报警 ACL语句“permit tcp any host 10.0.0.10 eq www”的含义是(58)。D(58) A允许从10.0.0.10 到任何主机的TCP 通信B允许从任何主机到10.0

14、.0.10 的TCP 通信C允许从10.0.0.10 到任何主机的HTTP 通信 D允许从任何主机到10.0.0.10 的HTTP 通信 包过滤防火墙对数据包的过滤依据不包括(62)。C(62)A源IP 地址 B源端口号 CMAC 地址 D目的IP 地址 包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括(48)。D(48) A. 源地址 B. 目的地址 C. 协议 D. 有效载荷 将ACL应用到路由器接口的命令时(43)。A(43) ARouter(config-if)# ip access-group 10 outBRouter(confi

15、g-if)# apply accss-list 10 outCRouter(config-if)# fixup access-list 10 outDRouter(config-if)# route access-group 10 out 以下ACL语句中,含义为“允许172.168.0.0/24 网段所有PC访问10.1.0.10中的FTP服务”的是(42)。B(42) Aaccess-list 101 deny tcp 172.168.0.0 0.0.0.255 host 10.1.0.10 eq ftpBaccess-list 101 permit tcp 172.168.0.0 0.0

16、.0.255 host 10.1.0.10 eq ftpCaccess-list 101 deny tcp host 10.1.0.10 172.168.0.0 0.0.0.255 eq ftpDaccess-list 101 permit tcp host 10.1.0.10 172.168.0.0 0.0.0.255 eq ftp 在包过滤防火墙中,定义数据包过滤规则的是(52)。D(52) A路由表 BARP CNAT DACL 设置计算机的无线网卡, 使该计算机与实验室的无线访问点LabAP 之间的通信能够受密码保护,指定密钥为2350AD9FE0,则下图中应设置(43)。A(43)

17、A. SSID 为LabAP,网络验证为开放式,数据加密为WEPB. SSID 为2350AD9FE0,网络验证为开放式,数据加密为WEPC. SSID 为LabAP,网络验证为WEP,数据加密为开放式D. SSID 为2350AD9FE0,网络验证为WEP,数据加密为开放式4、系统安全 在Windows XP中,可以使用(61)来浏览日志文件,其中包含有(62)。A(61) A事件查看器 B浏览器 C超级终端 D信息服务 B(62) A. 用户访问日志、安全性日志和系统日志 B. 应用程序日志、安全性日志和系统日志C. 网络攻击日志、安全性日志和记帐日志 D. 网络连接日志、安全性日志和服务

18、日志 在Windows操作系统中运行(67)命令可观察本机当前所有连接及端口等信息。D(67) A. arp B. tracert C. nslookup D. netstat 在以太帧中使用 CRC 校验码,其生成多项式是(14)。 D(14) 计算机系统中广泛采用了 RAID技术,在各种 RAID技术中,磁盘容量利用率最低的是(67)。B(67) ARAID0 BRAID1 CRAID3 DRAID5 在冗余磁盘阵列中,以下不具有容错技术的是(68)。A(68) ARAID 0 BRAID 1 CRAID 3 DRAID 5 廉价磁盘冗余阵列 RAID 利用冗余技术实现高可靠性,其中 RA

19、ID1 的磁盘利用率为(41)。如果利用4个盘组成RAID3阵列,则磁盘利用率为(42)。B(41) A. 25 B. 50 C. 75 D. 100C(42) A. 25 B. 50 C. 75 D. 100 RAID技术中,磁盘容量利用率最高的是(38)。A(38) ARAID0 BRAID1 CRAID3 DRAID5 为使某Web服务器通过默认端口提供网页浏览服务,以下Windows防火墙的设置中正确的是。B(53) 如下图所示,设置Windows的本地安全策略,能够(55)。D A. 使计算机闲置30分钟后自动处于锁定状态 B. 使计算机闲置60分钟后自动处于锁定状态C. 使计算机在

20、5次无效登录后锁定30分钟,然后才允许新的登录操作D. 使计算机在5次无效登录后锁定60分钟,然后才允许新的登录操作 如图所示,IE 浏览器中 “Internet 选项”可以完成许多设置,其中(52)选项卡可以设置网站的信任度;(53)选项卡可以设置分级审查功能。B(52) A. 常规 B. 安全 C. 内容 D. 连接C(53) A. 常规 B. 安全 C. 内容 D. 连接 Windows Server 2003中的IIS 为Web服务提供了许多选项,利用这些选项可以更好地配置 Web 服务的性能、行为和安全等。如下图所示属性页中, “限制网络带宽”选项属于(48)选项卡。 B(48) A

21、HTTP头 B性能 C主目录 D文档 下面几个网络管理工具的描述中,错误的是(50)。C(50) A. netstat可用于显示IP、TCP、UDP、ICMP 等协议的统计数据B. sniffer能够使网络接口处于杂收模式,从而可截获网络上传输的分组C. winipcfg采用MS-DOS 工作方式显示网络适配器和主机的有关信息D. tracert可以发现数据包到达目标主机所经过的路由器和到达时间 下列关于Microsoft管理控制台(MMC)的说法中,错误的是(37)。D(37) AMMC集成了用来管理网络、计算机、服务及其它系统组件的管理工具BMMC创建、保存并打开管理工具单元 CMMC可以

22、运行在Windows XP和Windows 2000操作系统上DMMC是用来管理硬件、软件和Windows系统的网络组件 若FTP服务器开启了匿名访问功能,匿名登录时需要输入的用户名是(40)。D(40) Aroot Buser Cguest Danonymous 在Windows系统中,管理权限最高的组是(53)。B(53) Aeveryone Badministrators Cpower users Dusers三、综合应用 试题四(15分) 2006年下网管阅读下列,回答问题1至6: 特洛伊木马是一种基于客户机/服务器模式的远程控制程序,黑客可以利用木马程序入侵用户的计算机系统。,木马的

23、工作模式如图4-1所示。【问题1】对于传统的木马程序,侵入被攻击主机的入侵程序属于(1)。攻击者一旦获取入侵程序的(2),便与它连接起来。(1) A.客户程序 B.服务程序 C.代理程序 D.系统程序(2) A.用户名和口令 B.密钥 C.访问权限 D.地址和端口号【问题2】以下(3)和(4)属于计算机感染特洛伊木马后的典型现象。(3)、(4)A.程序堆栈溢出 B.有未知程序试图建立网络连接C.邮箱被莫名邮件填满 D.系统中有可疑的进程在运行【问题3】为了检测系统是否有木马侵入,可以使用Windows操作系统的 (5)命令查看当前的活动连接端口。(5)A. ipport B. netstat

24、an C. tracert an D. ipconfig【问题4】入侵程序可以通过修改Windows操作系统的(6) 、(7)文件或修改系统中的相关注册表项实现系统启动时自动加载。通过运行Windows操作系统中的(8)命令,可以启动注册表编辑器来对注册表进行维护。(6)、(7)A. system.ini B. shell.ini C.win.ini D. autoexec.ini【问题5】安装了防火墙软件的主机可以利用防火墙的(9)功能有效地防止外部非法连接来拦截木马。(9) A. 身份认证 B. 地址转换 C. 日志记录 D. 包过滤【问题6】以下措施中能有效防治木马入侵的有(10)和(1

25、1)。(1011)A. 不随意下载来历不明的软件 B. 仅开放非系统端口C. 实行加密数据传输 D. 运行实时网络连接监控程序参考答案:(1) B. 服务器程序 (2) D. 地址端口 (3) B. 有未知程序试图建立网络连接 (4) D. 系统中有可疑的进程在进行 (5) B. netstat -an (6) A. system.ini (7) C. win.ini (8) regedit (9) D. 包过滤 (10) A. 不随意下载来历不明的软件 (11) D. 运行实时网络连接监控程序试题四(15分) 2007年上网管阅读以下,回答1 至5 :某企业的网络安装防火墙后其拓扑结构如图

26、4-1 所示。【问题 1】为图 4-1 中(1)处选择合适的名称。(3 分)B(1) A. 服务区 B. DMZ 区 C. 堡垒区 D. 安全区【问题 2】为图 4-1 中(2)处选择合适的设备。(3 分)B(2) A. 远程访问服务器 B. 以太网交换机 C. 调制解调器【问题3】以下哪一项属于配置该防火墙的目的?(3)。(3 分)A(3) A. 防止未授权的通信进出内部网络 B. 进行域名解析C. 对 IP 包进行协议转换 D. 对进出内部网络的数据包进行加解密【问题 4】参照图 4-2 所示的界面,添加以下访问控制规则,以禁止PC3 访问地址为210.156.169.8的 Web 服务器

27、。(4 分)BBDA(4)A. 允许 B. 禁止(5)A. 192.168.0.1 B. 192.168.0.5 C. 210.156.169.6 D. 210.156.169.8 (6)A. 192.168.0.1 B. 192.168.0.5 C. 210.156.169.6 D. 210.156.169.8 (7)A.TCP B.UDP【问题 5】DC参照图 4-3界面,添加以下配置记录,使得 LAN 中的主机访问 Internet WWW服务时,能够隐藏内部主机的源地址。(8)A. 192.168.0.5 B. 210.156.169.6 C. 202.117.12.37 D. ANY

28、(9)A. 192.168.0.5 B. 210.156.169.6 C. 202.117.12.37 D. ANY试题四(15分)2007年阅读以下,回答问题1至问题4: 图4-1是某企业网络拓扑结构。其中:Router是屏蔽路由器;区域IV是企业日常办公网络,定义为LocalNet。FireWall是防火墙,通过其上的缺省Web服务端口能够实现对防火墙的配置;Console是管理员控制台; MailSrv是邮件服务器; FTPSrv是FTP服务器;【问题1】该网络中,(1)是DMZ。为使该企业网能够接入Internet,路由器的接口能够使用的IP地址是(2)。B(1)A. 区域I B. 区

29、域II C. 区域III D. 区域IVB(2)A. 10.1.1.1 B. 100.1.1.1 C. 172.30.1.1 D. 192.168.1.1【问题2】对于区域IV而言,进入区域IV的方向为向内,流出区域IV的方向为向外。表4-1中防火墙规则表示:防火墙允许Console与任何区域IV以外的机器收发POP3协议数据包,并在此基础上,拒绝所有其它通信。若允许控制台Console仅通过防火墙开放的Web服务配置防火墙FireWall,则在防火墙中应增加表4-2中的策略:(4)A. TCP B. UDP C. HTTP D. SNMP【问题3】如果FireWall中有表4-3中的过滤规则

30、,则(6)。(6) A. 区域IV能访问FTPSrv进行文件上传与下载,Internet只能上传不能下载B. 区域IV能访问FTPSrv进行文件上传与下载,Internet只能下载不能上传C. 区域IV和Internet都能访问FTPSrv进行文件上传与下载D. 只有区域IV能访问FTPSrv进行文件上传与下载【问题4】要求管理员在网络中任何位置都能通过在MailSrv上开放的缺省Telnet端口登录MailSrv,实现对MailSrv的配置。因此,需要在防火墙中添加如表4-4的规则(*代表P1、P2、P3中的任意一个或几个):表4-4(7) A. TCP B. UDP C. TLS D. ICMP(8) A.

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2