网络安全试题.docx

上传人:b****0 文档编号:10114998 上传时间:2023-05-23 格式:DOCX 页数:19 大小:21.31KB
下载 相关 举报
网络安全试题.docx_第1页
第1页 / 共19页
网络安全试题.docx_第2页
第2页 / 共19页
网络安全试题.docx_第3页
第3页 / 共19页
网络安全试题.docx_第4页
第4页 / 共19页
网络安全试题.docx_第5页
第5页 / 共19页
网络安全试题.docx_第6页
第6页 / 共19页
网络安全试题.docx_第7页
第7页 / 共19页
网络安全试题.docx_第8页
第8页 / 共19页
网络安全试题.docx_第9页
第9页 / 共19页
网络安全试题.docx_第10页
第10页 / 共19页
网络安全试题.docx_第11页
第11页 / 共19页
网络安全试题.docx_第12页
第12页 / 共19页
网络安全试题.docx_第13页
第13页 / 共19页
网络安全试题.docx_第14页
第14页 / 共19页
网络安全试题.docx_第15页
第15页 / 共19页
网络安全试题.docx_第16页
第16页 / 共19页
网络安全试题.docx_第17页
第17页 / 共19页
网络安全试题.docx_第18页
第18页 / 共19页
网络安全试题.docx_第19页
第19页 / 共19页
亲,该文档总共19页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全试题.docx

《网络安全试题.docx》由会员分享,可在线阅读,更多相关《网络安全试题.docx(19页珍藏版)》请在冰点文库上搜索。

网络安全试题.docx

网络安全试题

A/B套试题(网络安全部分)

一、单选题

第一组

===================

题目1:

小王在使用NMAP工具软件对目标网络进行扫描时发现,某一个主机开放了53端口,此主机最有可能是什么?

----------------------------------------------------------------()

A、文件服务器B、邮件服务器

C、WEB服务器D、DNS服务器

答案:

D

题目2:

小张发现自己管理的主机对外发出异常的数据报文,异常报文的目的协议端口是UDP/1434。

小张的主机很有可能感染了以下哪个病毒------------------------------------()

A、SQLSlammer病毒B、CIH病毒

C、震荡波病毒D、冲击波病毒

答案:

A

题目3:

包过滤防火墙工作在---------------------------------------------------------------()

A、网络层B、传输层

C、会话层D、应用层

答案:

A

题目4:

运营商对于骨干网络的互联网攻击进行分析的时候,经常采用一种流量采样的分析技术,以下哪种技术常用于实现流量采样----------------------------------------------------()

A、SyslogC、SNMP

C、NetflowD、MPLS

答案:

C

题目5:

以下算法中属于非对称算法的是------------------------------------------------------()

A、Hash算法B、RSA算法

C、IDEAD、三重DES

答案:

B

题目6:

堡垒主机常用于从非可信的网络向可信的网络进行中转登录,在部署堡垒主机时----------------------------------------------------------------------------------------------------------------()

A、在堡垒主机上应设置尽可能少的网络服务

B、在堡垒主机上应设置尽可能多的网络服务

C、对必须设置的服务给与尽可能高的权限

D、不论发生任何入侵情况,内部网始终信任堡垒主机

答案:

A

题目7.向有限的空间输入超长的字符串是()攻击手段。

A、缓冲区溢出B、网络监听

C、端口扫描D、IP欺骗

答案:

A

题目8、红色代码(CodeRed)病毒是----------------------------------------------------------()

A、第一个使得网络安全问题第一次为世人所重视的蠕虫病毒

B、第一个将传统病毒和网络攻击相结合的蠕虫病毒

C、是利用了MicrosoftSQLserverSA帐号口令为空漏洞进行传播的蠕虫病毒

D、是利用了MicrosoftRPC接口任意代码可执行漏洞进行传播的蠕虫病毒

答案:

B

题目9、FTP服务的主要问题是:

--------------------------------------------------------()

A、允许匿名登陆

B、有害的程序可能在服务器上运行

C、有害的程序可能在客户端上运行

D、登陆的用户名口令是明文方式发送给服务器

答案:

D

题目10、使用以下哪个命令来限制SNMP接入到一台路由器?

--------------------()

A、snmp-servercommunity

B、snmp-serverpublic

C、snmp-serverpassword

D、snmp-serverhost

答案:

A

题目11.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()

A、非对称算法的公钥

B、对称算法的密钥

C、非对称算法的私钥

D、CA中心的公钥

答案:

B

题目12.当同一网段中两台工作站配置了相同的IP地址时,会导致----------()

A、先入者被后入者挤出网络而不能使用

B、双方都会得到警告,但先入者继续工作,而后入者不能

C、双方可以同时正常工作,进行数据的传输

D、双主都不能工作,都得到网址冲突的警告

答案:

B

题目13.以下哪一项不属于入侵检测系统的功能:

-------------------()

A、监视网络上的通信数据流

B、捕捉可疑的网络活动

C、提供安全审计报告

D、过滤非法的数据包

答案:

D

题目14.以下哪一项不是入侵检测系统利用的信息:

---------------()

A、系统和网络的日志文件

B、目录和文件中的不期望的改变

C、数据的包头信息

D、程序执行中的不期望行为

答案:

C

题目的中文含义为-------------------------------------------------()

A、公用管理信息协议

B、简单网络管理协议

C、分布式安全管理协议

D、简单邮件传输协议

答案:

B

第二组

===================

题目1:

SSL安全套接字协议所使用的端口是:

-----------------------------------------()

A、80B、443

C、1433D、3389

答案:

B

题目2:

为了防御网络监听,最常用的方法是-------------------------------------------()

A、采用物理传输(非网络)B、信息加密

C、无线网D、使用专线传输

答案:

B

题目3:

防火墙中地址翻译的主要作用是:

----------------------------------------------------()

A、提供代理服务B、隐藏内部网络地址

C、进行入侵检测D、防止病毒入侵

答案:

B

题目4:

数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是---()

A、数据完整性B、数据一致性

C、数据同步性D、数据源发性

答案:

A

题目5:

以下关于非对称密钥加密说法正确的是:

-------------------------------------()

A、加密方和解密方使用的是不同的算法

B、加密密钥和解密密钥是不同的

C、加密密钥和解密密钥匙相同的

D、加密密钥和解密密钥没有任何关系

答案:

B

题目6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种情况属于-------------------------------------------------------------------()

A、拒绝服务B、文件共享不当

C、BIND漏洞发作D、远程过程调用不当

答案:

A

题目7、在以下人为的恶意攻击行为中,属于主动攻击的是?

---------------------()

A、身份假冒

B、数据窃听

C、数据流分析

D、非法访问

答案:

A

题目协议能够被哪种更安全的协议替代:

-------------------------------()

A、SSH

B、FTPS

C、HTTPS

D、SSL

答案:

A

题目9、SNMP服务的主要的安全风险是:

--------------------------------------------()

A、登陆的用户名口令没有加密

B、有害的程序可能在服务器上运行

C、有害的程序可能在客户端上运行

D、口令和日期是明文传输

答案:

D

题目10.在服务器上关闭无用的服务端口是为了:

---------------------------------()

A、减少黑客攻击尝试的目标

B、延长响应的时间,如果系统被攻破

C、保持操作系统和进程的简单,以方便管理

D、服务需要监控安全威胁

答案:

A

题目11.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?

--------------------------------------------------------------------------------------()

A、安装防火墙

B、安装入侵检测系统

C、给系统安装最新的补丁

D、安装防病毒软件

答案:

C

题目12.以下关于Smurf攻击的描述,那句话是错误的?

---------------------------------( )

A、它是一种拒绝服务形式的攻击

B、它依靠大量有安全漏洞的网络作为放大器

C、它使用ICMP的包进行攻击

D、攻击者最终的目标是在目标计算机上获得一个帐号

答案:

D

题目13以下关于垃圾邮件泛滥原因的描述中,以下哪个不够确切?

-----------------()

A、早期的SMTP协议没有发件人认证的功能

B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

D、Internet分布式管理的性质,导致很难控制和管理

答案:

C

题目14以下关于DOS攻击的描述,哪句话是正确的?

------------------------------()

A、不需要侵入受攻击的系统

B、以窃取目标系统上的机密信息为目的

C、导致目标系统无法处理正常用户的请求

D、如果目标系统没有漏洞,远程攻击就不可能成功

答案:

C

题目15.在安全审计的风险评估阶段,通常是按什么顺序来进行的:

----------------()

A、侦查阶段、渗透阶段、控制阶段

B、渗透阶段、侦查阶段、控制阶段

C、控制阶段、侦查阶段、渗透阶段

D、侦查阶段、控制阶段、渗透阶段

二、多选题

第一组

===================

题目1:

如下的哪些特性符合Syslog信息的特性?

-------------------------------------------------()

A、属于可靠性传输

B、属于安全传输

C、属于应答式传输

D、属非可靠性传输

E.属非应答式传输

F.属非安全式传输

答案:

DEF

题目2、关于NetFlow技术,以下说法哪些是正确的?

---------------------------------------------()

A、NetFlow是业界主流的网络计费技术

B、NetFlow是流量工程的技术标准

C、NetFlow是主流的网络异常流量检测技术

D、NetFlow可以提供IP流量中的如下信息:

从何处来,到哪儿去,什么类型的流量,何时发生的等,便于进行流量分析

答案:

ABCD

题目3.为了避免邮件中的附件被网络窃听,用户可以在将附件利用邮件进行传送前进行一些加密操作,下面哪些选项可以实现对附件中的文件的加密操作:

()

A、对于WorD、Excel文档,可以用应用软件本身的加密功能进行加密

B、采用Winzip附带的加密功能进行加密

C、安装PGP套件来实现加密

D、修改附件文件的扩展名

答案:

ABC

题目4.相对于对称加密算法,非对称密钥加密算法------------------------------()

A.加密数据的速率较低

B.更适合于现有网络中对所传输数据(明文)的加解密处理

C.安全性更好

D.加密和解密的密钥不同

答案:

ACD

题目5以下软件或者工具中,不能用于抓包或者包分析的是--------------------------------()

A、tcpdump。

B、snort

C、snoop

D、nmap。

答案:

B、D

题目6、为了集中管理设备的登录帐号和口令,可以将登录设备的口令鉴权交由第三方服务器集中认证,不属于这种技术常使用的登录认证协议的是-----------------------------------()

A、RADIUS

B、SNMP

C、TACACS

D、SSH

答案:

A、C

题目7.在安全服务中,不可否认性包括两种形式,分别是-----------------------------()

A.原发证明

B.交付证明

C.数据完整

D.数据保密

答案:

A、B

题目8.在加密过程中,必须用到的三个主要元素是---------------------------------()

A、所传输的信息(明文)

B、加密钥匙(Encryptionkey)

C、加密函数

D、传输信道

答案:

ABC

题目9.在通信过程中,只采用数字签名可以解决()等问题。

A.数据完整性

B.数据的抗抵赖性

C.数据的篡改

D.数据的保密性

答案:

ABC

题目10.对于防火墙的设计准则,业界有一个非常着名的标准,即两个基本的策略()

A.允许从内部站点访问Internet而不允许从Internet访问内部站点

B.没有明确允许的就是禁止的

C.没有明确禁止的就是允许的

D.只允许从Internet访问特定的系统

答案:

BC

第二组

===================

题目1:

如下的哪些特性不属于Syslog信息的特性?

-------------------------------------------------()

A、属于可靠性传输

B、属非可靠性传输

C、属于应答式传输

D、属非应答式传输

E.属于安全传输

F.属非安全式传输

答案:

ACE

题目2以下非法攻击防范措施正确的是------------------------------------------------------()

A、定期查看运行系统的安全管理软件和网络日志。

B、在发现网络遭到非法攻击或非法攻击尝试时.应利用系统提供的功能进行自我保护

C、对非法攻击进行定位、跟踪和发出警告

D、及时向上级主管部门汇报。

答案:

ABCD

题目3用于抓包或者包分析的工具软件包括如下哪几种--------------------------------()

A、tcpdump。

B、snoop

C、snort

D、nmap。

答案:

AB

题目4、当远程登陆时,如果输入了错误的用户名或口令,一个有经验的网络管理者应避免出现如下的信息反应?

(选择2个答案)-----------()

A、认证失败

B、登陆失败

C、用户名错误

D、口令错误

E.连接被拒绝

答案:

C、D

题目5、为了集中管理设备的登录帐号和口令,可以将登录设备的口令鉴权交由第三方服务器集中认证,这种技术常使用以下哪些登录认证协议-------------------------------------------()

A、RADIUS

B、BGP

C、TACACS

D、SSH

答案:

A、C

题目6.入侵检测应用的目的:

-------------------------------------------------------------------()

A、实时检测网络流量或主机事件

B、数据包过滤

C、在发现攻击事件时及时反应

答案:

A、C

题目7防火墙不能防止以下那些攻击行为----------------------------------------------()

A.内部网络用户的攻击

B.传送已感染病毒的软件和文件

C.外部网络用户的IP地址欺骗

D.数据驱动型的攻击

答案:

ABD

题目7.防火墙不能防止以下那些攻击行为----------------------------------------------()

A.内部网络用户的攻击

B.传送已感染病毒的软件和文件

C.外部网络用户的IP地址欺骗

D.数据驱动型的攻击

答案:

ABD

题目8.以下对于对称密钥加密说法正确的是-----------------------------------------()

A.对称加密算法的密钥易于管理

B.加解密双方使用同样的密钥

C.DES算法属于对称加密算法

D.相对于非对称加密算法,加解密处理速度比较快

答案:

BCD

题目9.计算机木马有哪些危害:

-------------------------------------------------------()

A、利用用户电脑,作为跳板攻击其他计算机

B、获取计算机上的重要信息

C、删除、篡改用户信息

D、获取网银、邮箱等账号口令

答案:

ABCD

题目10.建立堡垒主机的一般原则,包含----------------------------------------------------()

A.最简化原则

B.复杂化原则

C.预防原则

D.网络隔断原则

答案:

AC

三、判断题

第一组

===================

题目1、邮件接收协议POP中邮件账户明文传送、密码也是明文传送.--------------------()

答案:

正确

题目2、在各类人为的恶意攻击行为中,数据窃听和身份假冒都属于主动攻击---------()

答案:

错误

题目3、SSL指的是授权认证协议--------------------------------------------------------------------------()

答案:

错误

题目4、whois工具可以发现网络上计算机开放的服务端口-------------------------------------()

答案:

错误

题目5、TCP-SYNflood、ICMPflood都属于最常见的分布式拒绝服务攻击手段--------()

答案:

正确

题目6、电信运营商针对SQLSlammer病毒进行防范时过滤的的端口是UDP/1433-----()

答案:

错误

题目7、路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪------------------------------------------------------------()

答案:

正确

题目8、路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪----------------------------------------------------------------------------------------------------------------()

答案:

正确

题目9、telnet协议在网络上使用明文传输用户的口令---------------------------------------()

答案:

正确

题目10、入侵检测系统可以及时的阻止黑客的攻击--------------------------------------------()

答案:

错误

第二组

===================

题目1、邮件协议SMTP中邮件账户明文传送、密码是加密传送.-------------------------()

答案:

错误

题目2、在各类人为的恶意攻击行为中,身份假冒属于主动攻击,数据窃听属于被动攻击------------------------------------------------------------------------------------------------------------------------()

答案:

正确

题目3、SSL指的是安全套接层协议---------------------------------------------------------------------()

答案:

正确

题目4、Traceroute工具可以发现网络上计算机开放的服务端口-----------------------------------()

答案:

错误

题目5、TCP-SYNflood、UDPflood都属于最常见的分布式拒绝服务攻击手段-------()

答案:

正确

题目6、电信运营商针对SQLSlammer病毒进行防范时过滤的的端口是TCP/1433-----()

答案:

错误

题目7、通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗---------------------------------------------------------------------------------()

答案:

正确

题目8、路由器在转发IP分组时,一般都强制检查IP分组的源地址,因此伪造IP分组的源地址攻击难度较大,黑客往往需要进行特别的设计才能发出伪造源地址的攻击----()

答案:

正确

题目9、SSH协议在网络上缺省使用明文传输用户的口令,因此必须启用其加密功能----------------------------------------------------------------------------------------------------------------------()

答案:

错误

题目10、发起大规模的DDoS攻击通常要控制大量的中间网络或系统-----------------()

答案:

正确

四、简答题

第一组

1、网络管理员常用基于ICMP的PING程序对网络进行监控和故障排除,请简单描述下ICMPFlood(泛洪)攻击:

参考答案:

1)源计算机向接收计算机发出ICMP响应请求报文(ICMPECHO)

2)接收计算机接收到ICMP响应请求报文后,会向原计算机回应一个ICMP应答报文(ECHOReply)

3)这个过程是需要CPU处理的,在有些情况下还可能消耗掉大量的资源。

4)如果攻击者向目标计算机发送大量的ICMPECHO报文(产生ICMP洪水),则目标计算机会忙于处理这些ECHO报文,而无法继续处理其它的数据报文

2、IDC内某个运行DNS业务的客户主机正常时流量较小,但经常遭受来自外地的UDP/80类型的接近300Mbps的流量攻击,为了防范这种攻击以及其他UDP类型的攻击,请问可以部署的安全措施有哪些?

参考答案:

1)在三层设备上启用访问控制列表,禁止流向运行DNS业务的客户主机UDP/80端口的流量

2)在三层设备上启用限速策略,将流向运行DNS业务的客户主机的非DNSUDP/53端口的流量进行限速或者强制丢弃

第二组

1、IDC内某运行邮件业务(SMTP/POP)的客户主机正常时流量较小,但经常遭受来自外地的UDP/7000类型的大流量攻击,为了防范这种攻击,可以部署的安全措施有哪些?

参考答案:

1)在三层设备上启用访问控制列表,禁止流向邮件业务主机的UDP/7000端口的流量

2)在三层设备上启用限速策略,将流向邮件业务主机的其他流量非邮件业务流量(SMTP/PO

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2