《网络安全》复习题文档格式.doc

上传人:wj 文档编号:5161231 上传时间:2023-05-04 格式:DOC 页数:35 大小:570KB
下载 相关 举报
《网络安全》复习题文档格式.doc_第1页
第1页 / 共35页
《网络安全》复习题文档格式.doc_第2页
第2页 / 共35页
《网络安全》复习题文档格式.doc_第3页
第3页 / 共35页
《网络安全》复习题文档格式.doc_第4页
第4页 / 共35页
《网络安全》复习题文档格式.doc_第5页
第5页 / 共35页
《网络安全》复习题文档格式.doc_第6页
第6页 / 共35页
《网络安全》复习题文档格式.doc_第7页
第7页 / 共35页
《网络安全》复习题文档格式.doc_第8页
第8页 / 共35页
《网络安全》复习题文档格式.doc_第9页
第9页 / 共35页
《网络安全》复习题文档格式.doc_第10页
第10页 / 共35页
《网络安全》复习题文档格式.doc_第11页
第11页 / 共35页
《网络安全》复习题文档格式.doc_第12页
第12页 / 共35页
《网络安全》复习题文档格式.doc_第13页
第13页 / 共35页
《网络安全》复习题文档格式.doc_第14页
第14页 / 共35页
《网络安全》复习题文档格式.doc_第15页
第15页 / 共35页
《网络安全》复习题文档格式.doc_第16页
第16页 / 共35页
《网络安全》复习题文档格式.doc_第17页
第17页 / 共35页
《网络安全》复习题文档格式.doc_第18页
第18页 / 共35页
《网络安全》复习题文档格式.doc_第19页
第19页 / 共35页
《网络安全》复习题文档格式.doc_第20页
第20页 / 共35页
亲,该文档总共35页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

《网络安全》复习题文档格式.doc

《《网络安全》复习题文档格式.doc》由会员分享,可在线阅读,更多相关《《网络安全》复习题文档格式.doc(35页珍藏版)》请在冰点文库上搜索。

《网络安全》复习题文档格式.doc

Internet可以保障服务质量

以下对Internet路由器功能的描述中,哪些是错误的?

根据目标地址寻找路径

一般不检查IP包的源地址的有效性

为源和目的之间的通信建立一条虚电路

通过路由协议学习网络的拓扑结构

OSI网络参考模型中第七层协议的名称是什么?

会话层

网络层

传输层

应用层

TCP/IP协议中,负责寻址和路由功能的是哪一层?

数据链路层

数据链路层的数据单元一般称为:

分组或包(Packet)

帧(Frame)

段(Segment)

比特(bit)

电子邮件使用那种协议?

SMTP

SNMP

FTP

HTTP

网络管理使用哪种协议?

TCP

关于TCP和UDP协议区别的描述中,哪句话是错误的?

TCP协议是面向连接的,而UDP是无连接的

UDP协议要求对发出据的每个数据包都要确认

TCP协议可靠性高,UDP则需要应用层保证数据传输的可靠性

UDP协议比TCP协议的安全性差

域名服务系统(DNS)的功能是

完成域名和网卡地址之间的转换

完成主机名和IP地址之间的转换

完成域名和IP地址之间的转换

完成域名和电子邮件地址之间的转换

IP地址被封装在哪一层的头标里?

信息的加密保存、加密传输主要是为了

防止抵赖、防止窃取、防止假冒

防止篡改、防止窃取、防止假冒

防止抵赖、防止窃取、防止篡改

加密技术的三个重要方法是

数据加工、变换、验证

封装、变换、身份认证

封装、变换、验证

加密算法分为

对称加密与数字签名

对称加密与分对称加密

非对称加密与摘要

对称加密需要____个密钥

1

2

非对称加密需要_____对密钥

1或2

0或2

0或1

常见的对称加密算法有

DES、TripleDES、RC2、RC4

RS1>

椭圆算法

MD5、SHA

常见的摘要加密算法有

常见的密钥长度为64、128、____、256、512、1024、2048

172

182

192

数字签名的主要采取关键技术是

摘要、摘要的对比

摘要、密文传输

摘要、摘要加密

身份认证需要解决的关键问题和主要作用是

身份的确认、应用的限制

身份的确认、权利的控制

应用的限制、权利控制

身份通常可以按______划分

区域、工作、系统、应用

区域、系统、信息、服务

区域、工作、业务、服务

身份按工作分类通常以_____划分

分组或对象

分组或角色

对象或角色

目前身份认证采用的主要标式为

CA证书、用户名/密码、指纹、虹膜、设备特征

CA证书、用户名/密码、指纹、DN1>

系统特征

CA证书、用户名/密码、DN1>

虹膜、信息特征

目前身份认证的主要认证方法为

比较法和有效性检验法

比较法和合法性检验法

加密法和有效性检验法

身份的确认存在的主要问题是

独立性与可靠性

孤立性与可靠性

孤立性与安全性

身份的确认中的可靠性问题主要表现在

身份伪造、口令窃取、缺省口令、姓名口令和强度不够

口令伪造、口令破解、缺省口令、明文口令和强度不够

身份伪造、口令破解、缺省口令、虚设口令和强度不够

身份确认中孤立性问题主要表现在

异构系统孤立登录和多种信息孤立登录

异构平台孤立登录和多种应用孤立登录

异构数据孤立登录和多种功能孤立登录

权限控制的粒度通常可以分为网络、设备、系统和______

功能、数据表、记录、字段和具体数值

功能、数据库、记录、字段和具体内容

应用模块、数据表、记录、关键字和具体数值

加密、认证实施中首要解决的问题是

信息的包装与用户授权

信息的分布与用户的分级

信息的分级与用户的分类

典型的邮件加密的过程一是发送方和接收方交换

双方私钥

双方公钥

双方通讯的对称加密密钥

SSL是_____层加密协议

网络

通讯

应用

网络监控的主动性表现为

及时发现、报警、勘察、处置

及时查找、记录、分析、处理

及时发现、记录、报警、处理

现代主动安全防御的主要手段是

探测、预警、监视、警报

嘹望、烟火、巡更、敲梆

调查、报告、分析、警报

古代主动安全防御的典型手段有

网络管理的ISO-OSI定义包括____大管理功能

4

5

6

现在的网络管理系统通常可以从____、____、____物理设备级管理等方面进行

信息控制级、OS/NOS级、网络协议级

用户管理级、OS/NOS级、网络协议级

应用程序级、OS/NOS级、网络协议级

网络管理中故障管理通常包括

监视、响应、诊断管理

性能、分析、诊断管理

监视、分析、资源管理

网络管理中配置管理通常包括

网络、自动发现、诊断管理

自动发现、网络分析、诊断管理

自动发现、网络拓扑、资源管理

目前主流网管系统的标准扩展包括

网络设备、物理设备管理

网络设备、应用管理

物理设备、应用管理

目前的IDS的防范作用主要是

主动防范

被动防范

不一定

智能IDS包括

基于网络的、基于协议的、基于应用的三类

基于网络的、基于系统的、基于应用的三类

基于网络的、基于系统的、基于信息的三类

IDS的基本流程是信息收集_____、_____、____、执行对策

分析器、模式匹配器、对策生成

模式匹配器、分析器、对策生成

对策生成、分析器、模式匹配器

IDS的基本机构包括

网络监视中心、引擎、通讯三部分

管理控制中心、数据分析器、通讯三部分

管理控制中心、引擎、通讯三部分

控制中心的主要职能是事件读取、事件表示、______、______和系统管理

规则管理、事件分析

策略制订、日志分析

策略制订、事件分析

IDS引擎的基本工作流程是原始数据读取、____、____、事件响应处理

原始信息分析、响应策略匹配、事件产生

原始信息分析、事件产生、响应策略匹配

事件产生、原始信息分析、响应策略匹配

IDS系统包括的主要数据库是

事件/系统数据库、事件规则数据库、策略规则数据库

对策/系统数据库、事件规则数据库、模式规则数据库

事件/系统数据库、日志信息数据库、模式规则数据库

由引擎上传中心的信息是

原始数据

事件

规则

由中心下传引擎的信息是

控制与事件

事件与策略

控制与策略

IDS与FW(firewall)互动是

IDS与FW互相发控制信息

FW向IDS发控制信息

IDS向FW发控制信息

CDS是

内容检测系统

密码数据系统

控制域名系统

CDS主要检测的协议包括

HTPP、SNMP、ICMP、FTP

HTTP、SMTP/POP3、FTP、TELNET

HTTP、SNMP/POP3、FTP、TELNET

HTTP检测主要用于网页、____、聊天室、手机短信的内容检测

QQ

BBS

OICQ

CDS的基本流程是信息收集_____、_____、_____、执行对策

还原器、分析/匹配器、对策生成

分析/匹配器、还原器、对策生成

分析/匹配器、模式匹配器、还原器

CDS的基本机构包括

内容监视中心、引擎、通讯三部分

控制中心的主要职能是事件读取、事件表示、____、____和系统管理

CDS引擎的基本工作流程是原始数据读取____、____、____、事件响应处理

集中监控是集_______监控于一身监控系统

IDS/CDS/邮件/单位内部上网情况/网络运行状态

IDS/CDS/网页/单位内部上网情况/网络运行状态

IDS/CDS/专项/网吧/网络运行状态

集中监控有效解决了监控______要求

专业性、集中控制、不间断性

专业性、实时性、不间断性

专业性、实时性、永久性

集中监控的分布式部署结构主要包括

树型结构和网络结构

分层结构网络结构

树型结构和网状结构

网络监控实施所要考虑的主要内容包括______、______、______、工程建设实施、售后服务保障

明确监控对象、监控技术选择、相关产品确定

选择监控节点、监控技术选择、选择服务单位

明确监控对象、制订监控计划、测试相关产品

联防监控主要发挥的是_____的作用

机器

网络监控目前的主要不足之一是

监强控弱

监弱控强

监控均弱

网络监控目前技术上的不足主要体现在

只有误报率高

只有漏报率

误报率和漏报率都高

网络边界划分需要考虑的两个主要问题是

区域的划分和区域的延伸问题

网络分割和边界不确定问题

边界分割和边界表现

网络边界防范应包括的边界是

显式边界

延伸边界

显式边界与延伸边界

边界防范的根本作用是

对系统工作情况进行检验与控制,防止外部非法入侵

对网络运行状况进行检验与控制,防止外部非法入侵

对访问合法性进行检验与控制,防止外部非法入侵

路由设置是边界防范的

基本手段之一

根本手段

无效手段

VLAN划分可以基于____进行

端口、IP、策略、应用

端口、MAC、策略、协议

网络、MAC、应用、协议

网络物理隔离是指

两个网络间链路层在任何时刻不能直接通讯

两个网络间网络层在任何时刻不能直接通讯

两个网络间链路层、网络层在任何时刻都不能直接通讯

VPN是指

虚拟的专用网络

虚拟的协议网络

虚拟的包过滤网络

带VPN的防火墙的基本原理流程是

先进行流量检查

先进行协议检查

先进行合法性检查

防火墙主要可以分为

包过滤型、代理性、混合型

包过滤型、系统代理型、应用代理型

包过滤型、内容过滤型、混合型

包过滤型防火墙检查的是数据包的

包头

包内容

包头和内容

代理型防火墙的主要特征是

不需要认证

需要认证

可以认证也可以不认证

代理型防火墙较包过滤型防火墙

效率高

功能全

性能高

混合型防火墙结合了

包过滤性防火墙的高性能和代理型防火墙的高效率

包过滤性防火墙的高效率和代理型防火墙的多功能

包过滤性防火墙的高效率和代理型防火墙的高性能

NAT是指

网络地址传输

网络地址转换

网络地址跟踪

包过滤规则

可以按协议设置

不可以按协议设置

一般不按协议设置

防火墙的规则设置中的缺省设置通常为

允许

禁止

VPN通常用于建立____之间的安全通道

总部与分支机构、与合作伙伴、与移动办公用户

客户与客户、与合作伙伴、与远程用户

总部与分支机构、与外部网站、与移动办公用户

在安全区域划分中DMZ区通常用做

数据区

对外服务区

重要业务区

目前用户局域网内部区域划分通常通过____实现

物理隔离

Vlan划分

防火墙防范

防火墙的部署

只需要在与Internet相连接的出入口设置

在需要保护局域网络的所有出入口设置

需要在出入口和网段之间进行部署

防火墙是一个

分离器、限制器、分析器

隔离器、控制器、分析器

分离器、控制器、解析器

对外服务系统、业务前置系统、重要业务系统通常在网络区域划分时放在___个安全区域中

3

WEB服务器、MAIL服务器、FTP服务器通常在网络区域划分时放在___个安全区域中

目前的防火墙防范主要是

防火墙

能够防止外部和内部入侵

不能防止外部入侵而能内部入侵

能防止外部入侵而不能防止内部入侵

路由的选择过程通常是

动态过程

静态过程

动态或静态过程

基于流量的路由算法

只考虑网络的拓扑结构

只考虑网络的负荷

既考虑网络的拓扑结构也考虑网络的负荷

双宿主机通常有____个网络接口

代理服务器通常在_____实现

IP地址欺骗通常是

黑客的攻击手段

防火墙的专门技术

IP通讯的一种模式

网页病毒主要通过以下途径传播

邮件

文件交换

网络浏览

光盘

以网络为本的知识文明人们所关心的主要安全是:

人身安全

社会安全

信息安全

黑客是:

网络闲逛者

网络与系统入侵者

犯罪分子

黑客进入系统的目的是

主要处于好奇

主要是为了窃取和破坏信息资源

进行系统维护

跨客(CRACKER)进入系统的目的是:

可能给系统造成影响或者破坏的人包括:

所有网络与信息系统使用者

只有黑客

只有跨客

黑客的主要攻击手段包括:

社会工程攻击、蛮力攻击和技术攻击

人类工程攻击、武力攻击及技术攻击

社会工程攻击、系统攻击及技术攻击

从统计的情况看,造成危害最大的黑客攻击是:

漏洞攻击

蠕虫攻击

病毒攻击

口令攻击的主要目的是

获取口令破坏系统

获取口令进入系统

仅获取口令没有用途

通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的

50.5

51.5

52.5

通常一个三个字符的口令破解需要

18毫秒

18秒

18分

Unicode是否可以穿透防火墙

可以

不可以

一定

BO是

蠕虫

系统漏洞

后门

3389终端服务

端口开放所引起的是

操作系统漏洞

数据库漏洞

输入法漏洞

1433SQLserver服务端口

端口漏洞是

NMAP是

网络协议

扫描工具

防范工具

邮件炸弹攻击主要是

破坏被攻击者邮件服务器

添满被攻击者邮箱

破坏被攻击者邮件客户端

逻辑炸弹通常是通过

必须远程控制启动执行,实施破坏

指定条件或外来触发启动执行,实施破坏

通过管理员控制启动执行,实施破坏

只能作为攻击工具

只能作为防范工具

既可作为攻击工具也可以作为防范工具

缓冲区溢出

只是系统层漏洞

只是应用层漏洞

既是系统层漏洞也是应用层漏洞

DOS攻击的Smurf攻击是利用____进行攻击

其他网络

通讯握手过程问题

中间代理

DDOS攻击是利用_____进行攻击

DOS攻击的Synflood攻击是利用______进行攻击

全国首例计算机入侵银行系统是通过

安装无线MODEM进行攻击

通过内部系统进行攻击

通过搭线进行攻击

黑客造成的主要安全隐患包括

破坏系统、窃取信息及伪造信息

攻击系统、获取信息及假冒信息

进入系统、损毁信息及谣传信息

从统计的资料看,内部攻击是网络攻击的

次要攻击

最主要攻击

不是攻击源

江泽民指出信息战的主要形式是

电子战和计算机网络战

信息攻击和网络攻击

系统破坏和信息破坏

广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

政治、经济、国防、领土、文化、外交

政治、经济、军事、科技、文化、外交

网络、经济、信息、科技、文化、外交

狭义地说,信息战是指军事领域里的信息斗争。

它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

占有权、控制权和制造权

保存权、制造权和使用权

获取权、控制权和使用权

信息战的战争危害较常规战争的危害

信息战的军人身份确认较常规战争的军人身份确认

难说

CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。

针对这一漏洞,微软早在2001年三月就发布了相关的补丁。

如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?

微软公司软件的设计阶段的失误

微软公司软件的实现阶段的失误

系统管理员维护阶段的失误

最终用户使用阶段的失误

以下关于DOS攻击的描述,哪句话是正确的?

不需要侵入受攻击的系统

以窃取目标系统上的机密信息为目的

导致目标系统无法处理正常用户的请求

如果目标系统没有漏洞,远程攻击就不可能成功

以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?

早期的SMTP协议没有发件人认证的功能

网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

Internet分布式管理的性质,导致很难控制和管理

许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?

安装防火墙

安装入侵检测系统

给系统安装最新的补丁

安装防病毒软件

以下那个不是IPv6的目标?

地址空间的可扩展性

网络层的安全性

服务质量控制

更高的网络带宽

世界上最早的应急响应组是什么?

CCERT

FIRST

CERT/CC

APCERT

以下关于Smurf攻击的描述,那句话是错误的?

它是一种拒绝服务形式的攻击

它依靠大量有安全漏洞的网络作为放大器

它使用ICMP的包进行攻击

攻击者最终的目标是在目标计算机上获得一个帐号

关于Internet设计思想中,那种说法是错误的?

网络中间节点尽力提供最好的服务质量

网络中间的节点保持简单性

分布式管理,没有集中控制

不等待找到完美的解决方案再去行动

TCP/IP协议体系结构中,I

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2