网络安全习题及答案.docx

上传人:b****4 文档编号:4943089 上传时间:2023-05-07 格式:DOCX 页数:16 大小:306.53KB
下载 相关 举报
网络安全习题及答案.docx_第1页
第1页 / 共16页
网络安全习题及答案.docx_第2页
第2页 / 共16页
网络安全习题及答案.docx_第3页
第3页 / 共16页
网络安全习题及答案.docx_第4页
第4页 / 共16页
网络安全习题及答案.docx_第5页
第5页 / 共16页
网络安全习题及答案.docx_第6页
第6页 / 共16页
网络安全习题及答案.docx_第7页
第7页 / 共16页
网络安全习题及答案.docx_第8页
第8页 / 共16页
网络安全习题及答案.docx_第9页
第9页 / 共16页
网络安全习题及答案.docx_第10页
第10页 / 共16页
网络安全习题及答案.docx_第11页
第11页 / 共16页
网络安全习题及答案.docx_第12页
第12页 / 共16页
网络安全习题及答案.docx_第13页
第13页 / 共16页
网络安全习题及答案.docx_第14页
第14页 / 共16页
网络安全习题及答案.docx_第15页
第15页 / 共16页
网络安全习题及答案.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全习题及答案.docx

《网络安全习题及答案.docx》由会员分享,可在线阅读,更多相关《网络安全习题及答案.docx(16页珍藏版)》请在冰点文库上搜索。

网络安全习题及答案.docx

网络安全习题及答案

1判断题

1-1TCP/IP

是ARPAnet中最早使用的通信协议。

(X)

1-2TCP/IP

最早应用在ARPAnet中。

(V)

1-3由于在

TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节

为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以

TCP是

面向字节流的可靠的传输方式。

(V)

1-4ARP缓存只能保存主动查询获得的IP和MAC勺对应关系,而不会保存以广播

形式接收到的IP和MAC勺对应关系。

(X)

1-5ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。

1-6DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供

DNS勺IP地

址。

(X)

1-7TCP和UDP-样都是面向字节流的数据传输方式。

(X)

1-8在使用DNS的网络中,只能使用域名来访问网络,而不能使用

IP地址。

1-9DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的

IP地址。

(X)

1-10在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS

客户端进行安全认证。

(X)

2填空题

2-1在网络接口层,将添加了网络首部的协议数据单元称—网络组分组—或—数

据帧。

 

2-2用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器

分配的。

2-3TCPSYN泛洪攻击属于一种典型的DOS攻击。

2-4DNS同时调用了TCP和UDP的53端口,其中UTP53端口用于DNS客户端

3选择题3-1下面关于IP协议的描述,不正确的是(B)

A.提供一种“尽力而为”的服务

B.是一种面向连接的可靠的服务

C.是TCP/IP体系网络层唯一的一个协议

D.由于IP协议的PDU称为分组,所以IP网络也称为分组网络3-2下面关于ARP工作原理的描述,不正确的是(

A.

缓存中的数据是动态更新的

是通过IP地址查询对应的MAC地址B.ARP

 

 

3-3ARP欺骗的实质是(A)

A.ARP

C.ARP-D.ARP

的计算机

3-6DHCPSnooping的功能是(

 

3-7TCPSYN泛洪攻击的原理是利用了

 

A.TCP三次握手过程

B.TCP

面向流的工作机制

C.TCP数据传输中的窗口技术D.TCP

连接终止时的FIN报文

 

TCP和UDP的详细通信情况,可以

-nabD.ne-ab

3-8在Windows操作系统中,如果要显示当前

运行(D)

A.ARP-aB.ipeonfig/allC.netstat

3-9DNS的功能是(B)

A.建立应用进程与端口之间的对应关系

B.建立IP地址与域名之间的对应关系

C.建立IP地址与MAC地址之间的对应关系

D.建立设备端口与MAC地址之间的对应关系

3-10当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生

该现象的原因可能是(D)

A.ARP欺骗B.DHCP欺骗C.TCPSYN攻击D.DNS缓存中毒

3-11DNSSEC中并未采用(C)

A.数字签名技术B.公钥加密技术C.对称加密技术D.报文摘要技术

第6章

1-1

1-2

1判断题

计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。

木马有时称为木马病毒,但却不具有计算机病毒的主要特征。

1-5

防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。

1-6

计算机病毒不影响计算机的运行速度和运算结果。

1-7

蠕虫既可以在互联网上传播,也可以在局域网上传播。

而且由于局域网本身

 

的特性,蠕虫在局域网上传播速度更快,危害更大。

2填空题

 

3选择题3-1以下描述的现象中,不属于计算机病毒的是(D

A.破坏计算机的程序或数据

B.使网络阻塞

C.各种网上欺骗行为

D.Windows

“控制面板”

中无“本地”连接图标

 

3-2当计算机上发现病毒时,

最彻底的清除方法为(A

A.格式化硬盘

B.

用防病毒软件清除病毒

C.删除感染病毒的文件

D.

删除磁盘上所有的文件

 

3-3木马与病毒的最大区别是(B

A.木马不破坏文件,而病毒会破坏文件

B.木马无法自我复制,而病毒能够自我复制

C.木马无法使数据丢失,而病毒会使数据丢失

D.木马不具有潜伏性,而病毒具有潜伏性

3-4经常与黑客软件配合使用的是(

3-5下面描述中,与木马相关的是(

 

3-6木马无法通过以下哪一种方式隐藏自己

A.任务栏B.任务管理器C.邮件服务器D.修改系统配置文件

3-7入侵系统后,搜索系统中可能包含有密码的文件内容,然后再通过邮件等方式发送给指定的邮箱。

此类木马属于(A)

A.密码发送型木马B.键盘记录型木马C.DoS攻击型木马D.远程控制型木马

3-8计算机屏幕上不断的弹出运行窗口,可能是(B)

A.中了蠕虫B.中了木马C.中了脚本病毒D.中了间谍软件

3-9某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是(D)

3-10计算机病毒通常是指(A

 

3-11文件型病毒传染的对象主要是以下哪一种文件类型(C)

3-12关于计算机病毒的传播途径,以下描述中不正确的是(

A.通过U盘等移动设备之间的复制

B.多台计算机之间共用同一个U盘等移动设备

C.通过在同一个地方共同存放U盘等移动设备

D.通过借用他人的U盘等移动设备

3-13计算机病毒是可以造成主机故障的(D)

算机程序

3-14计算机病毒的危害性表现在(B

程序

3-15下面有关计算机病毒的说法,描述正确的是(

A.计算机病毒是一个MIS程序

B.计算机病毒是对人体有害的传染性疾病

C.

计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序

 

3-17目前使用的防杀病毒软件的作用是(C

A.检查计算机是否感染病毒,并消除已感染的任何病毒

B.杜绝病毒对计算机的侵害

C.检查计算机是否感染病毒,并清除部分已感染的病毒

D.查出已感染的任何病毒,清除部分已感染的病毒

3-18以下哪一种方法中,无法防范蠕虫的入侵。

(B)

A.及时安装操作系统和应用软件补丁程序

B.将可疑邮件的附件下载等文件夹中,然后再双击打开

C.设置文件夹选项,显示文件名的扩展名

D.不要打开扩展名为VBS、SHS、PIF等邮件附件

3-19以下哪一种现象,一般不可能是中木马后引起的(B)

A.计算机的反应速度下降,计算机被关机或是重启

B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音

C.在没有操作计算机时,而硬盘灯却闪个不停

D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停

第7章

1判断题

1-1网络入侵即网络攻击。

(X)

1-2SMTP协议需要对邮件发送者的身份进行鉴别。

(X)

1-3脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。

1-5ActiveX在运行是拥有自己的进程空间。

(X)

1-

V)

6要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。

1-7IDS只能通过硬件方式来实现。

(X)

1-8在IDS中,模式匹配不能够检测到已经有过的攻击方式,但能够检测到从未

出现过的攻击。

(X)

1-9在IDS中,统计分析的优点是可以检测到未知的更为复杂的入侵,但误报、

漏报率较高。

(V)

1-10防火墙不具有入侵检测功能。

(X)

1-11与IDS相比,IPS具有深层防御的功能。

(V)

1-12IPS在将来一定会取代IDS。

(X)

2填空题

2-

冒充_;复制

重放;中止

1在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为

3-

合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为

的。

2-3

2-4

扫描技术主要分为_主机安全扫描—和—网络安全扫描—两种类型。

在IDS的报警中,可以分为错误报警和正确的报警两种类型。

其中错误报警

3选择题

A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击

4-2泪滴使用了IP数据报中的(A)

A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能

3-3ICMP泛洪利用了(C)

A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route

命令的功能

攻击

3-4将利用虚假IP地址进行ICMP报文传输的攻击方法称为(

A.ICMP泛洪B.LAND攻击C.死亡之pingD.Smurf

3-5以下哪一种方法无法防范口令攻击(A)

 

C.关闭不需要的网络服务D.修改系统默认的认证名称

3-6DNS缓存中毒属于(A)

计算机称为(B)

3-8对利用软件缺陷进行的网络攻击,最有效的防范方法是

A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库

 

安全策略的行为,这类操作方法称为(A)

A.模式匹配B.统计分析C.完整性分析D.只确定

3-10IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的(C)

A.主机传感器B.网络传感器C.过滤器D.管理控制台

1判断题

1-1目前防火墙技术仅应用在防火墙产品中。

(X)

1-2一般来说,防火墙在OSI参考模型中的位置越高,所需要检查的内容就越多,

同时CPU和RAM的要求也就越高。

(V)

1-3防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允

许的”两个基本准则,其中前者的安全性要比后者高。

1-4采用防火墙的网络一定是安全的。

(X)

1-

主要对IP分组和

5包过滤防火墙一般工作在OSI参考模型的网络层与传输层,

TCP/UDP端口进行检测和过滤操作。

(V)

1-6当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。

1-7在传统的包过滤、代理和状态检测3类防火墙中,只能状态检测防火墙可以

在一定程度上检测并防止内部用户的恶意破坏。

(V)

1-8分布式防火墙由于采用了计算机网络的分布式通信特点,所以在实施时只能

采用纯软件方式。

(X)

1-9有些个人防火墙是是一款独立的软件,而有些个人防火墙则整合在防病毒软

件中使用。

(V)

2填空题

2-1防火墙将网络分割为两部分,即将网络分成两个不同的安全域。

对于接入

Internet的局域网,其中局域网—于可信赖的安全域,而Internet

于不可信赖的非安全域。

2-2为了使管理人员便于对防火墙的工作状态进行了解,一般防火墙都需要提供

完善的日志功能。

2-3防火墙一般分为路由模式和透明模式两类。

当用防火墙连接同一网段的不同

设备时,可采用_透明模式_防火墙;而用防火墙连接两个完全不同的网络时,则

需要使用路由模式防火墙。

2-

动态包过

4状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的

包过滤防火墙称为_静态包过滤_防火墙,而将状态检测防火墙称为

防火墙。

3选择题

3-1以下设备和系统中,不可能集成防火墙功能的是(A)

A.集线器B.交换机C.路由器D.WindowsServer2003操作系统

3-

2对“防火墙本身是免疫的”这句话的正确理解是(B)

毒的能力

3-3在以下各项功能中,不可能集成在防火墙上的是(D)

A.网络地址转换(NATB.虚拟专用网(VPN

C.入侵检测和入侵防御D.过滤内部网络中设备的MAC地址

务器一般要置于防火墙的(C)

A.内部B.外部C.DMZ区D.都可以

3-5以下关于状态检测防火墙的描述,不正确的是(D)

A.所检查的数据包称为状态包,多个数据包之间存在一些关联

B.能够自动打开和关闭防火墙上的通信端口

C.其状态检测表由规则表和连接状态表两部分组成

D.在每一次操作中,必须首先检测规则表,然后再检测连接状态表

3-6以下关于传统防火墙的描述,不正确的是(A)

A.即可防内,也可防外

B.存在结构限制,无法适应当前有线和无线并存的需要

C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈

D.容易出现单点故障

3-7在分布式防火墙系统组成中不包括(D)

A.网络防火墙B.主机防火墙C.中心管理服务器D.传统防火墙

3-8下面对于个人防火墙的描述,不正确的是(C)

A.个人防火墙是为防护接入互联网的单机操作系统而出现的

B.

个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单

 

D.

为了满足非专业用户的使用,个人防火墙的配置方法相对简单

3-9下面对于个人防火墙未来的发展方向,描述不准确的是(

A.与xDSLModem无线AP等网络设备集成

B.与防病毒软件集成,并实现与防病毒软件之间的安全联动

C.将个人防火墙作为企业防火墙的有机组成部分

D.与集线器等物理层设备集成

1判断题

1-1VPN全部采用了“网关对网关”的结构。

(X)

1-2外联网VPN与内联网VPN在结构上都采用“网关对网关”结构,但外联网VPN

使用了身份认证和访问控制功能。

(V)

1-3远程接入VPN与RAS的功能相似,但VPN使用了加密方式,要比RAS安全且

成本低。

(V)

1-4在利用VPN连接两个LAN是,LAN中必须使用TCP/IP协议。

(X)

2填空题

2-1VPN是利用Internet等_公共网络_的基础设施,通过—隧道_技术,为用户

提供一条与专网相同的安全通道。

入VPN。

2-

3VPN网关至少提供了两个接口,其中与内部网络连接的接口可以分配使用

术—,其中核心是—隧道技术_。

 

2-7VPN隧道可以分为主动式隧道和被动式隧道两种类型,其中远程接入VPN使用

.被动式隧

的是主动式隧道—,而内联网VPN和外联网VPN则使用

3选择题

3-1VPN的应用特点主要表现在两个方面,

分别是(A)

A.应用成本低廉和使用安全

B.

便于实现和管理方便

C.资源丰富和使用便捷

D.

高速和安全

 

3-

可以通过以下哪一种方

2如果要实现用户在家中随时访问单位内部的数字资源,

式实现(C)

D.专线接入

A.外联网VPNB.内联网VPNC.远程接入VPN

3-3在以下隧道协议中,属于三层隧道协议的是(

A.L2FB.PPTPC.L2TPD.IPSec

3-4在以下的认证方式中,最不安全的是(A

A.PAPB.CHAPC.MS-CHAPD.SPAP3-5以下有关VPN的描述,不正确的是(C

A.使用费用低廉

B.

为数据传输提供了机密性和完整性

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2