网络安全.docx

上传人:b****3 文档编号:4387793 上传时间:2023-05-07 格式:DOCX 页数:50 大小:2.07MB
下载 相关 举报
网络安全.docx_第1页
第1页 / 共50页
网络安全.docx_第2页
第2页 / 共50页
网络安全.docx_第3页
第3页 / 共50页
网络安全.docx_第4页
第4页 / 共50页
网络安全.docx_第5页
第5页 / 共50页
网络安全.docx_第6页
第6页 / 共50页
网络安全.docx_第7页
第7页 / 共50页
网络安全.docx_第8页
第8页 / 共50页
网络安全.docx_第9页
第9页 / 共50页
网络安全.docx_第10页
第10页 / 共50页
网络安全.docx_第11页
第11页 / 共50页
网络安全.docx_第12页
第12页 / 共50页
网络安全.docx_第13页
第13页 / 共50页
网络安全.docx_第14页
第14页 / 共50页
网络安全.docx_第15页
第15页 / 共50页
网络安全.docx_第16页
第16页 / 共50页
网络安全.docx_第17页
第17页 / 共50页
网络安全.docx_第18页
第18页 / 共50页
网络安全.docx_第19页
第19页 / 共50页
网络安全.docx_第20页
第20页 / 共50页
亲,该文档总共50页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络安全.docx

《网络安全.docx》由会员分享,可在线阅读,更多相关《网络安全.docx(50页珍藏版)》请在冰点文库上搜索。

网络安全.docx

网络安全

一、网络安全1、网络攻防

●(44)以下关于DoS攻击的描述中,正确的是。

C(44)A.以传播病毒为目的B.窃取受攻击系统上的机密信息为目的

C.以导致无法处理正常用户请求为目的D.扫描受攻击系统上的漏洞为目的

以下不属于网络安全控制技术的是(45)。

D(45)A.防火墙技术B.访问控制C.入侵检测技术D.差错控制

●(33)许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是

C(33)A.安装防火墙B.安装用户认证系统

C.安装相关的系统补丁软件D.安装防病毒软件

●在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于(53)。

C(53)A.放置特洛伊木马程序B.DoS攻击C.网络监听D.网络欺骗

●嗅探器可以使网络接口处于杂收模式,在这种模式下,网络接口(50)。

D(50)A.只能够响应与本地网络接口硬件地址相匹配的数据帧

B.只能够响应本网段的广播数据帧

C.只能响应组播信息D.能够响应流经网络接口的所有数据帧

●下列攻击行为中属于被动攻击的是(55)。

D(55)A.假冒B.伪造C.DoSD.监听

●防治特洛伊木马的有效手段不包括(56)。

C(56)A.不随意下载来历不明的软件B.使用木马专杀工具

C.使用IPv6协议代替IPv4协议D.运行实时网络连接监控程序

●下面关于漏洞扫描系统的说法中,错误的是(55)。

C(55)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序

B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞

C.漏洞扫描系统可以用于发现网络入侵者

D.漏洞扫描系统的实现依赖于系统漏洞库的完善

●计算机感染特洛伊木马后的典型现象是(62)。

B(62)A.程序异常退出B.有未知程序试图建立网络连接

C.邮箱被垃圾邮件填满D.Windows系统黑屏

●为了防止电子邮件中的恶意代码,应该用(39)方式阅读电子邮件。

A(39)A.纯文本B.网页C.程序D.会话

●“TCPSYNFlooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的(43)。

D(43)A.保密性B.完整性C.真实性D.可用性

●下面关于ARP木马的描述中,错误的是(49)。

C(49)A.ARP木马利用ARP协议漏洞实施破坏B.ARP木马发作时可导致网络不稳定甚至瘫痪

C.ARP木马破坏网络的物理连接D.ARP木马把虚假的网关MAC地址发送给受害主机

●下列关于网络攻击的说法中,错误的是(51)。

B(51)A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击

B.向多个邮箱群发同一封电子邮件是一种网络攻击行为

C.采用DOS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击

●如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(51)攻击。

A(51)A.拒绝服务B.口令入侵C.网络监听D.IP欺骗

●ARP攻击造成网络无法跨网段通信的原因是(52)可以使用(53)命令清除受攻击影响的ARP缓存。

B(52)A.发送大量ARP报文造成网络拥塞B.伪造网关ARP报文使得数据包无法发送到网关

C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备

B(53)A.arp–sB.arp-dC.arp-allD.arp-a

●下列选项中,防范网络监听最有效的方法是(54)。

C(54)A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描

●所谓网络安全漏洞是指(61)。

B(61)A用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷

C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错

2、病毒防范

●以下哪项措施不能有效提高系统的病毒防治能力?

(46)

C(46)A.安装、升级杀毒软件B.下载安装系统补丁C.定期备份数据文件D.不要轻易打开来历不明的邮件

●“冲击波”病毒属于(47)类型的病毒,它利用Windows操作系统的(48)漏洞进行快速传播。

A(47)A.蠕虫B.文件C.引导区D.邮件

B(48)A.CGI脚本B.RPCC.DNSD.IMAP

●感染“熊猫烧香”病毒后的计算机不会出现(56)的情况。

DA.执行文件图标变成熊猫烧香B.用户信息被泄漏C.系统运行变慢D.破坏计算机主板

●目前在网络上流行的“熊猫烧香”病毒属于(46)类型的病毒。

C(46)A.目录B.引导区C.蠕虫D.DOS

●多形病毒指的是(47)的计算机病毒。

B(47)A.可在反病毒检测时隐藏自己B.每次感染都会改变自己

C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏

●宏病毒可以感染(51)文件。

C(51)A.EXEB.COMC.WordD.DLL

●“欢乐时光”VBS.Happytime是一种(50)病毒。

A(50)A.脚本B.木马C.蠕虫D.ARP欺骗

●下列关于计算机病毒的说法中错误的是(58)。

A(58)A.正版软件不会感染病毒B.用WinRAR压缩的文件中也可能包含病毒

C.病毒只有在一定的条件下才会发作D.病毒是一种特殊的软件

●在下面4种病毒中,(42)可以远程控制网络中的计算机。

C(42)A.worm.Sasser.fB.Win32.CIHC.Trojan.qq3344D.Macro.Melissa

●如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是(54),如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(55)病毒感染。

D(54)A.文件型B.引导型C.目录型D.宏病毒

C(55)A.文件型B.引导型C.目录型D.宏病毒

●杀毒软件报告发现病毒Macro.Melissa,该病毒名称可以推断出病毒类型是(40),这类病毒主要感染目标是(41)。

D(40)A.文件型B.引导型C.目录型D.宏病毒

B(41)A.EXE或COM可执行文件B.WORD或EXCEL文件C.DLL系统文件D.磁盘引导区

3、安全技术

●关于网络安全,以下说法中正确的是(32)。

D(32)A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒

C.使用防火墙可以有效地防御病毒D.冲击波病毒利用Windows的RPC漏洞进行传播

●IPSecVPN安全技术没有用到(35)。

C(35)A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术

●以下关于入侵检测系统的描述中,错误的是(55)。

A(55)A.入侵检测是一种主动保护网络免受攻击的安全技术

B.入侵检测是一种被动保护网络免受攻击的安全技术

C.入侵检测系统能够对网络活动进行监视D.入侵检测能简化管理员的工作,保证网络安全运行

●在公司内网中部署(54)可以最大限度防范内部攻击。

D(54)A.防火墙B.电磁泄密及防护系统C.邮件过滤系统D.入侵检测系统

●包过滤防火墙不能(55)。

A(55)A.防止感染了病毒的软件或文件的传输B.防止企业内网用户访问外网的主机

C.读取通过防火墙的数据内容D.防止企业外网用户访问内网的主机

●使用代理服务器(ProxyServer)访问Internet的主要功能不包括(37)。

C(37)A.突破对某些网站的访问限制B.提高访问某些网站的速度

C.避免来自Internet上病毒的入侵D.隐藏本地主机的IP地址

●包过滤防火墙通过(45)来确定数据包是否能通过。

D(45)A.路由表B.ARP表C.NAT表D.过滤规则

●实现VPN的关键技术主要有隧道技术、加解密技术、(44)和身份认证技术。

如果需要在传输层实现VPN,可选的协议是(45)。

D(44)A.入侵检测技术B.病毒防治技术C.安全审计技术D.密钥管理技术

C(45)A.L2TPB.PPTPC.TLSD.IPsec

●入侵检测系统无法(54)。

(54)A.监测并分析用户和系统的活动B.评估系统关键资源数据文件的完整型

C.识别已知的攻击行为D.发现SSL数据包中封装的病毒

●下面不属于访问控制策略的是(51)。

C(51)A.加口令B.设置访问权限C.加密D.角色认证

●下面关于防火墙的说法,正确的是(62)。

A(62)A.防火墙一般由软件以及支持该软件运行的硬件系统构成

B.防火墙只能防止XX的信息发送到内网

C.防火墙一般能准确地检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术

●下面关于防火墙功能的说法中,不正确的是(54)。

A(54)A.防火墙能有效防范病毒的入侵B.防火墙能控制对特殊站点的访问

C.防火墙能对进出的数据包进行过滤D.防火墙能对部分网络攻击行为进行检测和报警

●ACL语句“permittcpanyhost10.0.0.10eqwww”的含义是(58)。

D(58)A.允许从10.0.0.10到任何主机的TCP通信

B.允许从任何主机到10.0.0.10的TCP通信

C.允许从10.0.0.10到任何主机的HTTP通信D.允许从任何主机到10.0.0.10的HTTP通信

●包过滤防火墙对数据包的过滤依据不包括(62)。

C(62)A.源IP地址B.源端口号C.MAC地址D.目的IP地址

●包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括(48)。

D(48)A.源地址B.目的地址C.协议D.有效载荷

●将ACL应用到路由器接口的命令时(43)。

A(43)A.Router(config-if)#ipaccess-group10out

B.Router(config-if)#applyaccss-list10out

C.Router(config-if)#fixupaccess-list10out

D.Router(config-if)#routeaccess-group10out

●以下ACL语句中,含义为“允许172.168.0.0/24网段所有PC访问10.1.0.10中的FTP服务”的是(42)。

B(42)A.access-list101denytcp172.168.0.00.0.0.255host10.1.0.10eqftp

B.access-list101permittcp172.168.0.00.0.0.255host10.1.0.10eqftp

C.access-list101denytcphost10.1.0.10172.168.0.00.0.0.255eqftp

D.access-list101permittcphost10.1.0.10172.168.0.00.0.0.255eqftp

●在包过滤防火墙中,定义数据包过滤规则的是(52)。

D(52)A.路由表B.ARPC.NATD.ACL

●设置计算机的无线网卡,使该计算机与实验室的无线访问点LabAP之间的通信能够受密码保护,指定密钥为2350AD9FE0,则下图中应设置(43)。

A(43)A.SSID为LabAP,网络验证为开放式,数据加密为WEP

B.SSID为2350AD9FE0,网络验证为开放式,数据加密为WEP

C.SSID为LabAP,网络验证为WEP,数据加密为开放式

D.SSID为2350AD9FE0,网络验证为WEP,数据加密为开放式

4、系统安全

●在WindowsXP中,可以使用(61)来浏览日志文件,其中包含有(62)。

A(61)A.事件查看器B.浏览器C.超级终端D.信息服务

B(62)A.用户访问日志、安全性日志和系统日志B.应用程序日志、安全性日志和系统日志

C.网络攻击日志、安全性日志和记帐日志D.网络连接日志、安全性日志和服务日志

●在Windows操作系统中运行(67)命令可观察本机当前所有连接及端口等信息。

D(67)A.arpB.tracertC.nslookupD.netstat

●在以太帧中使用CRC校验码,其生成多项式是(14)。

D(14)

●计算机系统中广泛采用了RAID技术,在各种RAID技术中,磁盘容量利用率最低的是(67)。

B(67)A.RAID0B.RAID1C.RAID3D.RAID5

●在冗余磁盘阵列中,以下不具有容错技术的是(68)。

A(68)A.RAID0B.RAID1C.RAID3D.RAID5

●廉价磁盘冗余阵列RAID利用冗余技术实现高可靠性,其中RAID1的磁盘利用率为(41)。

如果利用4个盘组成RAID3阵列,则磁盘利用率为(42)。

B(41)A.25%B.50%C.75%D.100%

C(42)A.25%B.50%C.75%D.100%

●RAID技术中,磁盘容量利用率最高的是(38)。

A(38)A.RAID0B.RAID1C.RAID3D.RAID5

●为使某Web服务器通过默认端口提供网页浏览服务,以下Windows防火墙的设置中正确的是。

B(53)

●如下图所示,设置Windows的本地安全策略,能够(55)。

DA.使计算机闲置30分钟后自动处于锁定状态B.使计算机闲置60分钟后自动处于锁定状态

C.使计算机在5次无效登录后锁定30分钟,然后才允许新的登录操作

D.使计算机在5次无效登录后锁定60分钟,然后才允许新的登录操作

●如图所示,IE浏览器中“Internet选项”可以完成许多设置,其中(52)选项卡可以设置网站的信任度;(53)选项卡可以设置分级审查功能。

B(52)A.常规B.安全C.内容D.连接

C(53)A.常规B.安全C.内容D.连接

●WindowsServer2003中的IIS为Web服务提供了许多选项,利用这些选项可以更好地配置Web服务的性能、行为和安全等。

如下图所示属性页中,“限制网络带宽”选项属于(48)选项卡。

B(48)A.HTTP头B.性能C.主目录D.文档

●下面几个网络管理工具的描述中,错误的是(50)。

C(50)A.netstat可用于显示IP、TCP、UDP、ICMP等协议的统计数据

B.sniffer能够使网络接口处于杂收模式,从而可截获网络上传输的分组

C.winipcfg采用MS-DOS工作方式显示网络适配器和主机的有关信息

D.tracert可以发现数据包到达目标主机所经过的路由器和到达时间

●下列关于Microsoft管理控制台(MMC)的说法中,错误的是(37)。

D(37)A.MMC集成了用来管理网络、计算机、服务及其它系统组件的管理工具

B.MMC创建、保存并打开管理工具单元C.MMC可以运行在WindowsXP和Windows2000操作系统上

D.MMC是用来管理硬件、软件和Windows系统的网络组件

●若FTP服务器开启了匿名访问功能,匿名登录时需要输入的用户名是(40)。

D(40)A.rootB.userC.guestD.anonymous

●在Windows系统中,管理权限最高的组是(53)。

B(53)A.everyoneB.administratorsC.powerusersD.users

三、综合应用试题四(15分)2006年下网管

阅读下列,回答问题1至6:

特洛伊木马是一种基于客户机/服务器模式的远程控制程序,黑客可以利用木马程序入侵用户的计算机系统。

,木马的工作模式如图4-1所示。

【问题1】对于传统的木马程序,侵入被攻击主机的入侵程序属于

(1)。

攻击者一旦获取入侵程序的

(2),便与它连接起来。

(1)A.客户程序B.服务程序C.代理程序D.系统程序

(2)A.用户名和口令B.密钥C.访问权限D.地址和端口号

【问题2】以下(3)和(4)属于计算机感染特洛伊木马后的典型现象。

(3)、(4)A.程序堆栈溢出B.有未知程序试图建立网络连接

C.邮箱被莫名邮件填满D.系统中有可疑的进程在运行

【问题3】为了检测系统是否有木马侵入,可以使用Windows操作系统的(5)命令查看当前的活动连接端口。

(5)A.ipportB.netstat–anC.tracert–anD.ipconfig

【问题4】入侵程序可以通过修改Windows操作系统的(6)、(7)文件或修改系统中的相关注册表项实现系统启动时自动加载。

通过运行Windows操作系统中的(8)命令,可以启动注册表编辑器来对注册表进行维护。

(6)、(7)A.system.iniB.shell.iniC.win.iniD.autoexec.ini

【问题5】安装了防火墙软件的主机可以利用防火墙的(9)功能有效地防止外部非法连接来拦截木马。

(9)A.身份认证B.地址转换C.日志记录D.包过滤

【问题6】以下措施中能有效防治木马入侵的有(10)和(11)。

(10~11)A.不随意下载来历不明的软件B.仅开放非系统端口

C.实行加密数据传输D.运行实时网络连接监控程序

参考答案:

(1)B.服务器程序

(2)D.地址端口(3)B.有未知程序试图建立网络连接(4)D.系统中有可疑的进程在进行(5)B.netstat-an(6)A.system.ini(7)C.win.ini(8)regedit(9)D.包过滤

(10)A.不随意下载来历不明的软件(11)D.运行实时网络连接监控程序

试题四(15分)2007年上网管

阅读以下,回答1至5:

某企业的网络安装防火墙后其拓扑结构如图4-1所示。

【问题1】为图4-1中

(1)处选择合适的名称。

(3分)B

(1)A.服务区B.DMZ区C.堡垒区D.安全区

【问题2】为图4-1中

(2)处选择合适的设备。

(3分)B

(2)A.远程访问服务器B.以太网交换机C.调制解调器

【问题3】以下哪一项属于配置该防火墙的目的?

(3)。

(3分)A

(3)A.防止未授权的通信进出内部网络B.进行域名解析

C.对IP包进行协议转换D.对进出内部网络的数据包进行加解密

【问题4】参照图4-2所示的界面,添加以下访问控制规则,以禁止PC3访问地址为210.156.169.8的Web服务器。

(4分)BBDA

(4)A.允许B.禁止

(5)A.192.168.0.1B.192.168.0.5C.210.156.169.6D.210.156.169.8

(6)A.192.168.0.1B.192.168.0.5C.210.156.169.6D.210.156.169.8

(7)A.TCPB.UDP

【问题5】DC

参照图4-3界面,添加以下配置记录,使得LAN中的主机访问InternetWWW服务时,能够隐藏内部主机的源地址。

(8)A.192.168.0.5B.210.156.169.6C.202.117.12.37D.ANY

(9)A.192.168.0.5B.210.156.169.6C.202.117.12.37D.ANY

试题四(15分)2007年

阅读以下,回答问题1至问题4:

图4-1是某企业网络拓扑结构。

其中:

Router是屏蔽路由器;区域IV是企业日常办公网络,定义为LocalNet。

FireWall是防火墙,通过其上的缺省Web服务端口能够实现对防火墙的配置;

Console是管理员控制台;MailSrv是邮件服务器;FTPSrv是FTP服务器;

【问题1】该网络中,

(1)是DMZ。

为使该企业网能够接入Internet,路由器的接口①能够使用的IP地址是

(2)。

B

(1)A.区域IB.区域IIC.区域IIID.区域IV

B

(2)A.10.1.1.1B.100.1.1.1C.172.30.1.1D.192.168.1.1

【问题2】对于区域IV而言,进入区域IV的方向为"向内",流出区域IV的方向为"向外"。

表4-1中防火墙规则表示:

防火墙允许Console与任何区域IV以外的机器收发POP3协议数据包,并在此基础上,拒绝所有其它通信。

若允许控制台Console仅通过防火墙开放的Web服务配置防火墙FireWall,则在防火墙中应增加表4-2中的策略:

(4)A.TCPB.UDPC.HTTPD.SNMP

【问题3】如果FireWall中有表4-3中的过滤规则,则(6)。

(6)A.区域IV能访问FTPSrv进行文件上传与下载,Internet只能上传不能下载

B.区域IV能访问FTPSrv进行文件上传与下载,Internet只能下载不能上传

C.区域IV和Internet都能访问FTPSrv进行文件上传与下载

D.只有区域IV能访问FTPSrv进行文件上传与下载

【问题4】要求管理员在网络中任何位置都能通过在MailSrv上开放的缺省Telnet端口登录MailSrv,实现对MailSrv的配置。

因此,需要在防火墙中添加如表4-4的规则(*代表P1、P2、P3中的任意一个或几个):

表4-4

(7)A.TCPB.UDPC.TLSD.ICMP

(8)A.<1023B.>

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2