网络安全习题汇总Word格式文档下载.docx

上传人:b****2 文档编号:5581734 上传时间:2023-05-05 格式:DOCX 页数:29 大小:104.88KB
下载 相关 举报
网络安全习题汇总Word格式文档下载.docx_第1页
第1页 / 共29页
网络安全习题汇总Word格式文档下载.docx_第2页
第2页 / 共29页
网络安全习题汇总Word格式文档下载.docx_第3页
第3页 / 共29页
网络安全习题汇总Word格式文档下载.docx_第4页
第4页 / 共29页
网络安全习题汇总Word格式文档下载.docx_第5页
第5页 / 共29页
网络安全习题汇总Word格式文档下载.docx_第6页
第6页 / 共29页
网络安全习题汇总Word格式文档下载.docx_第7页
第7页 / 共29页
网络安全习题汇总Word格式文档下载.docx_第8页
第8页 / 共29页
网络安全习题汇总Word格式文档下载.docx_第9页
第9页 / 共29页
网络安全习题汇总Word格式文档下载.docx_第10页
第10页 / 共29页
网络安全习题汇总Word格式文档下载.docx_第11页
第11页 / 共29页
网络安全习题汇总Word格式文档下载.docx_第12页
第12页 / 共29页
网络安全习题汇总Word格式文档下载.docx_第13页
第13页 / 共29页
网络安全习题汇总Word格式文档下载.docx_第14页
第14页 / 共29页
网络安全习题汇总Word格式文档下载.docx_第15页
第15页 / 共29页
网络安全习题汇总Word格式文档下载.docx_第16页
第16页 / 共29页
网络安全习题汇总Word格式文档下载.docx_第17页
第17页 / 共29页
网络安全习题汇总Word格式文档下载.docx_第18页
第18页 / 共29页
网络安全习题汇总Word格式文档下载.docx_第19页
第19页 / 共29页
网络安全习题汇总Word格式文档下载.docx_第20页
第20页 / 共29页
亲,该文档总共29页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络安全习题汇总Word格式文档下载.docx

《网络安全习题汇总Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络安全习题汇总Word格式文档下载.docx(29页珍藏版)》请在冰点文库上搜索。

网络安全习题汇总Word格式文档下载.docx

第2章网络攻击与防范

1.单项选择题

(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)。

A.机密性B.完整性

C.可用性D.可控性

(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)。

A.破环数据完整性B.非授权访问

C.信息泄漏D.拒绝服务攻击

(3)(A)利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。

A.嗅探程序B.木马程序

C.拒绝服务攻击D.缓冲区溢出攻击

(4)字典攻击被用于(D)。

A.用户欺骗B.远程登录

C.网络嗅探D.破解密码

(5)ARP属于(A)协议。

A.网络层B.数据链路层

C.传输层D.以上都不是

(6)使用FTP协议进行文件下载时(A)。

A.包括用户名和口令在内,所有传输的数据都不会被自动加密

B.包括用户名和口令在内,所有传输的数据都会被自动加密

C.用户名和口令是加密传输的,而其它数据则以文明方式传输

D.用户名和口令是不加密传输的,其它数据则以加密传输的

(7)在下面4种病毒中,(C)可以远程控制网络中的计算机。

A.B.

C.D.

(1)在以太网中,所有的通信都是____广播____________的。

(2)网卡一般有4种接收模式:

单播、_____组播___________、_______广播_________、______混杂__________。

(3)Sniffer的中文意思是_____嗅探器___________。

(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,

(5)完整的木马程序一般由两个部分组成:

一个是服务器程序,一个是控制器程序。

中了木马就是指安装了木马的_______服务器端_________程序。

3.综合应用题

木马发作时,计算机网络连接正常却无法打开网页。

由于ARP木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。

根据要求,回答问题1至问题4,并把答案填入下表对应的位置。

(1)

(2)

(3)

(4)

(5)

(6)

(7)

(8)

(9)

(10)

(11)

C

A

B

D

【问题1】

ARP木马利用

(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。

(1)A.ICMPB.RARPC.ARPD.以上都是

【问题2】

在以太网中,源主机以

(2)方式向网络发送含有目的主机IP地址的ARP请求包;

目的主机或另一个代表该主机的系统,以(3)方式返回一个含有目的主机IP地址及其MAC地址对的应答包。

源主机将这个地址对缓存起来,以节约不必要的ARP通信开销。

ARP协议(4)必须在接收到ARP请求后才可以发送应答包。

备选答案:

(2)A.单播B.多播C.广播D.任意播

(3)A.单播B.多播C.广播D.任意播

(4)A.规定B.没有规定

【问题3】

ARP木马利用感染主机向网络发送大量虚假ARP报文,主机(5)导致网络访问不稳定。

例如:

向被攻击主机发送的虚假ARP报文中,目的IP地址为(6)。

目的MAC地址为(7)。

这样会将同网段内其他主机发往网关的数据引向发送虚假ARP报文的机器,并抓包截取用户口令信息。

(5)A.只有感染ARP木马时才会B.没有感染ARP木马时也有可能

C.感染ARP木马时一定会D.感染ARP木马时一定不会

(6)A.网关IP地址B.感染木马的主机IP地址

C.网络广播IP地址D.被攻击主机IP地址

(7)A.网关MAC地址

B.被攻击主机MAC地址

C.网络广播MAC地址

D.感染木马的主机MAC地址

【问题4】

网络正常时,运行如下命令,可以查看主机ARP缓存中的IP地址及其对应的MAC地址。

C:

\>

arp(8)

(8)A.-sB.-dC.-allD.-a

假设在某主机运行上述命令后,显示如图中所示信息:

图查看主机ARP缓存

00-10-db-92-aa-30是正确的MAC地址,在网络感染ARP木马时,运行上述命令可能显示如图2。

52中所示信息:

图查看感染木马后的主机ARP缓存

当发现主机ARP缓存中的MAC地址不正确时,可以执行如下命令清除ARP缓存:

arp(9)

(9)A.-sB.-dC.-allD.-a

之后,重新绑定MAC地址,命令如下:

arp-s(10)(11)

(10)A.B.C.00-10-db-92-aa-30D.00-10-db-92-00-31

(11)A.B.C.00-10-db-92-aa-30D.00-10-db-92-00-31

第3章信息加密技术

(1)就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是(B)

A.DES算法是公开的

B.DES的密钥较短

C.DES除了其中S盒是非线性变换外,其余变换均为线性变换

D.DES算法简单

(2)数字签名可以做到(C)。

A.防止窃听

B.防止接收方的抵赖和发送方伪造

C.防止发送方的抵赖和接收方伪造

D.防止窃听者攻击

(3)下列关于PGP(PrettyGoodPrivacy)的说法中不正确的是(D)。

A.PGP可用于电子邮件,也可以用于文件存储

B.PGP可选用MD5和SHA两种Hash算法

C.PGP采用了ZIP数据压缩算法

D.PGP不可使用IDEA加密算法

(4)为了保障数据的存储和传输安全,需要对一些重要数据进行加密。

由于对称密码算法(①C),所以特别适合对大量的数据进行加密。

DES实际的密钥长度是(②A)位。

①A.比非对称密码算法更安全

B.比非对称密码算法密钥长度更长

C.比非对称密码算法效率更高

D.还能同时用于身份认证

②A.56B.64C.128D.256

(5)使用TELNET协议进行远程管理时,(A)。

(6)以下不属于对称密码算法的是(D)。

A.IDEA  B.RC C.DES   D.RSA

(7)以下算法中属于非对称算法的是( 

)。

A.Hash算法B.RSA算法

C.IDEAD.三重DES

(8)以下不属于公钥管理的方法有( 

A.公开发布B.公用目录表

C.公钥管理机构D.数据加密

(9)以下不属于非对称密码算法特点的是( 

A.计算量大B.处理速度慢

C.使用两个密码D.适合加密长数据

(1)______摘要算法_____________的重要性在于赋予给消息M唯一的“指纹”,其主要作用于验证消息M的完整性。

(2)非对称加密算法有两把密钥,一把称为私钥、另一把称为公钥。

(3)IDEA是目前公开的最好和最安全的分组密码算法之一,它采用____128_______位密钥对数据进行加密。

(4)RSA算法的安全是基于两个大素数分解的难度。

(5)防火墙技术是指一种将内部网络与外部网络隔离的技术,以防止外部用户对内部用户进行攻击。

(6)MD5把可变长度的消息哈希成_______128____位固定长度的值。

(7)DES算法加密过程中输入的明文长度是_______64____位,整个加密过程需经过16轮的子变换。

(8)在密码学中通常将源消息称为____明文_______,将加密后的消息称为______密文_____。

这个变换处理过程称为_______加密____过程,它的逆过程称为______解密_____过程。

(1)对称加密算法与非对称加密算法有哪些优缺点?

(2)如何验证数据完整性?

(3)散列算法有何特点?

(4)简要说明DES加密算法的关键步骤?

(5)什么情况下需要数字签名?

简述数字签名的算法?

(6)什么是身份认证?

用哪些方法可以实现?

(7)DES算法的基本原理和主要步骤是什么?

(8)RSA算法的基本原理和主要步骤是什么?

4.综合应用题

WYL公司的业务员甲与客户乙通过Internet交换商业电子邮件。

为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。

安全电子邮件技术的实现原理如图所示。

F

E

图安全电子邮件技术的实现原理

给图中

(1)~(4)处选择合适的答案。

(1)~(4)的备选答案如下:

  A.DES算法 B.MD5算法 C.会话密钥 D.数字证书 

  E.甲的共钥 F.甲的私钥 G.乙的共钥 H.乙的私钥 

以下关于报文摘要的说法中正确的有(5)、(6)。

(5)和(6)的备选答案如下:

  A.不同的邮件很可能生成相同的摘要B.由邮件计算出其摘要的时间非常短

  C.由邮件计算出其摘要的时间非常长D.摘要的长度比输入邮件的长度长

  E.不同输入邮件计算出的摘要长度相同F.仅根据摘要很容易还原出原邮件

甲使用OutlookExpress撰写发送给乙的邮件,他应该使用(7)的数字证书来添加数字签名,而使用(8)的数字证书来对邮件加密。

(7)和(8)的备选答案如下:

  A.甲 B.乙 C.第三方 D.CA认证中心 

乙收到了地址为甲的含数字签名的邮件,他可以通过验证数字签名来确认的信息有(9)、(10)。

(9)和(10)的备选答案如下:

  A.邮件在传送过程中是否加密B.邮件中是否含病毒

  C.邮件是否被篡改D.邮件的发送者是否是甲

第4章防火墙技术

(1)一般而言,Internet防火墙建立在一个网络的(A)。

A.内部网络与外部网络的交叉点

B.每个子网的内部

C.部分内部网络与外部网络的结合合

D.内部子网之间传送信息的中枢

(2)下面关于防火墙的说法中,正确的是(C)。

A.防火墙可以解决来自内部网络的攻击

B.防火墙可以防止受病毒感染的文件的传输

C.防火墙会削弱计算机网络系统的性能

D.防火墙可以防止错误配置引起的安全威胁

(3)包过滤防火墙工作在(C)。

A.物理层B.数据链路层

C.网络层D.会话层

(4)防火墙中地址翻译的主要作用是(B)。

A.提供代理服务B.隐藏内部网络地址

C.进行入侵检测D.防止病毒入侵

(5)WYL公司申请到5个IP地址,要使公司的20台主机都能联到Internet上,他需要使用防火墙的哪个功能(B)。

A.假冒IP地址的侦测B.网络地址转换技术

C.内容检查技术D.基于地址的身份认证

(6)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。

下面的措施中,无助于提高内部用户之间攻击的是(D)。

A.使用防病毒软件B.使用日志审计系统

C.使用入侵检测系统D.使用防火墙防止内部攻击

(7)关于防火墙的描述不正确的是(D)。

A.防火墙不能防止内部攻击。

B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C.防火墙是IDS的有利补充。

D.防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。

(8)包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。

下面不能进行包过滤的设备是 

(D)。

A.路由器B.主机

C.三层交换机D.网桥

2.简答题

(1)防火墙的两条默认准则是什么?

(2)防火墙技术可以分为哪些基本类型?

各有何优缺点?

(3)防火墙产品的主要功能是什么?

图所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是用Netfilter/iptables构建的防火墙,eth1连接的是内部网络,eth0连接的是外部网络,请对照图回答下面的问题。

图公司局域网拓扑图

按技术的角度来分,防火墙可分为哪几种类型,请问上面的拓扑是属于哪一种类型的防火墙?

防火墙可分为包过滤、应用网关、状态检测。

上面的拓扑是属于包过滤

如果想让内部网络的用户上网,则需要NAT才能实现,请问在iptables上的NAT有哪几种类型,想让内部网络的用户上网,要做的是哪一种类型?

在iptables上的NAT有:

SNAT与DNAT

想让内部网络的用户上网,要做的是SNAT

如果想让内部网络的用户上网,请完成下面的配置?

(1)打开IP转发功能

#echo“1”>

/proc/sy/net/ipv4/ip_forward

(2)做NAT

#iptables–tnat–APOSTROUTING–oeth0–s–j____SNAT_________--to10.0.0.254

(3)查看配置

#ipables-L–tnat

第5章计算机病毒及其防治

(1)计算机病毒是(D)。

A.编制有错误的计算机程序

B.设计不完善的计算机程序

C.已被破坏的计算机程序

D.以危害系统为目的的特殊的计算机程序

(2)以下关于计算机病毒的特征说法正确的是( 

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

(3)计算机病毒是一段可运行的程序,它一般(A)保存在磁盘中。

A.作为一个文件

B.作为一段数据

C.不作为单独文件

D.作为一段资料

(4)下列措施中,(C)不是减少病毒的传染和造成的损失的好办法。

A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态

B.外来的文件要经过病毒检测才能使用,不要使用盗版软件

C.不与外界进行任何交流,所有软件都自行开发

D.定期用抗病毒软件对系统进行查毒、杀毒

(5)下列关于计算机病毒的说法中,正确的有:

计算机病毒(D)。

A.是磁盘发霉后产生的一种会破坏计算机的微生物

B.是患有传染病的操作者传染给计算机,影响计算机正常运行

C.有故障的计算机自己产生的、可以影响计算机正常运行的程序

D.人为制造出来的、干扰计算机正常工作的程序

(6)计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。

此特征为计算机病毒的(B)。

A.潜伏性   B.传染性   

C.欺骗性   D.持久性

(7)计算机病毒的主要危害有(B)。

A.损坏计算机的外观B.干扰计算机的正常运行

C.影响操作者的健康D.使计算机腐烂

(1)Office中的Word、Excel、PowerPoint、Viso等很容易感染宏病毒。

(2)____计算机病毒__是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

(3)冲击波和震荡波都是属于________蠕虫___________病毒。

第6章Windows2008操作系统安全

1.填空题

(1)本地用户

(2)Administrator

(3)词典攻击

(4)陷阱帐户

(5)文件夹、文件

(6)$

(7)注册表编辑

(8)加密文件系统(EncryptingFileSystem,EFS)

(9)帐户锁定

(10)高级安全防火墙

(1)简要说明系统管理员应该从哪些方面加强WindowsServer2008的用户安全。

1)通过用户管理和组管理管理系统的用户账户、账户密码及账户权限;

2)账户密码要符合安全密码原则,系统管理员帐户必须使用强密码,并且经常更改密码;

3)更改Administrator帐户名称;

4)创建陷阱帐户;

5)设置账户审核。

(2)简要说明共享权限与NTFS权限区别。

答:

1)共享权限是基于文件夹的,也就是说只能够在文件夹上设置共享权限,不可能在文件上设置共享权限;

NTFS权限是基于文件的,既可以在文件夹上设置也可以在文件上设置。

2)共享权限只有当用户通过网络访问共享文件夹时才起作用,如果用户是本地登录计算机则共享权限不起作用;

NTFS权限无论用户是通过网络还是本地登录使用文件都会起作用,只不过当用户通过网络访问文件时它会与共享权限联合起作用,规则是取最严格的权限设置。

3)共享权限与文件操作系统无关,只要设置共享就能够应用共享权限;

NTFS权限必须是NTFS文件系统,否则不起作用。

4)共享权限只有几种:

读者,参与者,所有者;

NTFS权限有许多种,如读,写,执行,修改,完全控制等,可以进行非常细致的设置。

(3)简要说明EFS的加密文件系统的过程。

当用户或应用程序想要读取加密文件时,系统会将文件自动解密后提供给用户或应用程序使用,然而存储在磁盘内的文件仍然是处于加密的状态;

而当用户或应用程序要将文件写入磁盘时,它们也会被自动加密后再写入磁盘内。

这些操作都是自动的,完全不需要用户介入。

如果将一个未加密文件移动或复制到加密文件夹后,该文件会被自动加密。

当用户将一个加密文件移动或复制到非加密文件夹时,该文件仍然会保持其加密的状态。

(4)如何设置隐藏共享?

只需要在创建共享的时候,在共享名后面加上【$】号。

(5)如何使用防火墙做到只允许外面的用户访问服务器的Web服务?

配置防火墙只允许TCP协议目标端口是80的数据包进入服务器,TCP协议源端口是80的数据包出服务器。

(6)可以从哪些方面使用本地组策略增强系统安全性。

答:

1)关闭自动播放

2)禁止用户使用注册表编辑工具

3)显示用户以前登录的信息

第7章Linux操作系统安全

(1)SSL指的是( 

B)。

A.加密认证协议B.安全套接层协议

C.授权认证协议D.安全通道协议

(2)以下不属于GPG加密算法特点的是(D)。

C.使用两个密码D.适合加密长数据

(3)GPG可以实现数字签名,以下关于数字签名说法正确的是( 

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

(4)CA指的是( 

A.证书授权B.加密认证

C.虚拟专用网D.安全套接层

(5)HTTPS是一种安全的HTTP协议,它使用(①B)来保证信息安全,使用(②A)来发送和接收报文。

(①)A.IPSecB.SSLC.SETD.SSH

(②)

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2