最新网络安全基础-期末复习题

最新网络安全基础-期末复习题

2023年7月20日发(作者:)

精品文档

网络安全基础期末复习题

判断题:

1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(X)

2、最小特权、纵深防御是网络安全原则之一。(√)

3、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(√)

4、用户的密码一般应设置为16位以上。(√)

5、开放性是UNIX系统的一大特点。(√)

6、密码保管不善属于操作失误的安全隐患。(X)

7、防止主机丢失属于系统管理员的安全管理范畴。(X)

8、我们通常使用SMTP协议用来接收E-MAIL。(X)

9、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。(X)

10、TCP FIN属于典型的端口扫描类型。√

11、为了防御网络监听,最常用的方法是采用物理传输。(X)

12、NIS的实现是基于HTTP实现的。(√)

13、文件共享漏洞主要是使用NetBIOS协议。(√)

14、使用最新版本的网页浏览器软件可以防御黑客攻击。(√)

15、WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。(√)

16、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。(√)

17、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。 (X)

18、禁止使用活动脚本可以防范IE执行本地任意程序。(√)

19、只要是类型为TXT的文件都没有危险。 (X)

20、不要打开附件为SHS格式的文件。(√)

21、BO2K的默认连接端口是600。 (X)

22、发现木马,首先要在计算机的后台关掉其程序的运行。(√)

23、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。(√)

24、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。(√)

25、不要将密码写到纸上。(√)

26、屏幕保护的密码是需要分大小写的。(X)

27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(√)

28、木马不是病毒。(√)

29、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(√)

30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(X)

(四)

一、单选题

1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的( A )

A.数据链路层 B.网络层

C.传输层 D. 应用层

精品文档 精品文档

2. 下面不属于木马特征的是(D )

A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源

C. 不需要服务端用户的允许就能获得系统的使用权

D. 造成缓冲区的溢出,破坏程序的堆栈

3. 下面不属于端口扫描技术的是( D)

A. TCP connect()扫描 B. TCP FIN扫描

C. IP包分段扫描 D. Land扫描

4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D)

A. LDAP目录服务器 B. 业务受理点

C.注册机构RA D.认证中心CA

5.防火墙按自身的体系结构分为( B)

A.软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关

C.百兆防火墙和千兆防火墙 D. 主机防火墙和网络防火墙

6.下面关于代理技术的叙述正确的是( D )

A.能提供部分与传输有关的状态

B.能完全提供与应用相关的状态和部分传输方面的信息

C.能处理和管理信息

D.ABC都正确

7.下面关于ESP传输模式的叙述不正确的是( A )

A.并没有暴露子网内部拓扑 B.主机到主机安全

C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP

8. 下面关于网络入侵检测的叙述不正确的是( C )

A.占用资源少 B.攻击者不易转移证据

C.容易处理加密的会话过程 D.检测速度快

9. 基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )

A.收单银行 B.支付网关

C.认证中心 D.发卡银行

10. 下面关于病毒的叙述正确的是( D )

A.病毒可以是一个程序 B.病毒可以是一段可执行代码

C.病毒能够自我复制 D. ABC都正确

二、判断题

1. 以太网中检查网络传输介质是否已被占用的是冲突监测。(× )

2. 主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。( √ )

3. 扫描器可以直接攻击网络漏洞。( × )

4. DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。(√)

5. DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。( × )

6. 公钥密码比传统密码更安全。( × )

7. 身份认证一般都是实时的,消息认证一般不提供实时性。( √ )

8. 每一级CA都有对应的RA。(√ )

精品文档 精品文档

9.

10.

11.

12.加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。(×)

10.防火墙无法完全防止传送已感染病毒的软件或文件。( √ )

11.所有的协议都适合用数据包过滤。( × )

12.构建隧道可以在网络的不同协议层次上实现。( √ )

13.蜜网技术(Honeynet)不是对攻击进行诱骗或检测。( √ )

14.病毒传染主要指病毒从一台主机蔓延到另一台主机。( × )

15.电子商务中要求用户的定单一经发出,具有不可否认性。( √ )

2. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)。

A 机密性 B 完整性 C 可用性 D 可控性

8.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)

A 破坏数据完整性 B 非授权性 C 信息泄漏 D 拒绝服务攻击

9.主机网络安全系统不能(D)

A 结合网络访问的网络特性和操作系统特性

B 根据网络访问发生的时间、地点和行为决定是否允许访问继续进行

C 对于同一用户在不同场所赋予不同的权限

D 保证绝对的安全

10.防火墙通常被比喻为网络安全的大门,但它不能(D)

A 阻止基于IP包头的攻击 B 阻止非信任地址的访问

C 鉴别什么样的数据包可以进出企业内部网 D 阻止病毒入侵

11.不属于NIDS的优点的是:可以不利用操作系统本身提供的功能。

5.以下不属于对称密码算法的是(D)

A IDEA B RC C DES D RSA

6.以下不属于非对称密码算法特点的是(D)

A 计算量大 B 处理速度慢 C 使用两个密码 D 适合加密长数据

7.对于一个数字签名系统的非必要条件有(D)

A 一个用户能够对一个消息进行签名

B 其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪

C 任何人都不能伪造一个用户的签名

D 数字签名依赖于诚信

8.不属于公钥管理的方法有(D)

A 公开发布 B 公用目录表 C 公钥管理机构 D 数据加密

创建Web虚拟目录的用途是( C )

A、用来模拟主目录的假文件夹。 B、用一个假的目录来避免感染病毒

C、以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的

D、以上都不对

7、若一个用户同时属于多个用户组,则其权限适用原则不包括( D )。

A、最大权限原则 B、文件权限超越文件夹权限原则

C、拒绝权限超越其他所有权限的原则 D、最小权限原则

8、提高IE浏览器的安全措施不包括( D )。

精品文档 精品文档

A、禁止使用cookies B、禁止适用Active X 控件

C、禁止使用Java 及活动脚本 D、禁止访问国外网站

9、IIS-FTP服务的安全设置不包括( C )。

A、目录权限设置 B、用户验证控制 C、用户密码设置 D、IP地址限制

10、提高电子邮件传输安全性的措施不包括( A )。

A、对电子邮件的正文及附件大小做严格限制

B、对于重要的电子邮件可以加密传送,并进行数字签名

C、在邮件客户端和服务器端采用必要措施防范和解除邮件炸弹以及邮件垃圾

D、将转发垃圾邮件的服务器放到“黑名单”中进行封堵

4.包过滤防火墙工作在(C)

A 物理层 B数据链路层 C网络层 D会话层

5.同时具有安全性和高效性的防火墙技术是(C)

A 包过滤防火墙 B代理服务器 C状态检测防火墙 D内容过滤防火墙

6.防火墙技术指标中不包括(D)

A 并发连接数 B吞吐量 C接口数量 D硬盘容量

4.入侵检测系统(IDS,Intrusion Detection System)是对(D)的合理补充,帮助系统对付网络攻击。 ( A)

A 交换机 B 路由器 C 服务器 D防火墙

5.(B)是一种在互联网上运行的计算机系统,它是专门为吸引并“诱惑”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。 (B)

A 网络管理计算机 B 蜜罐(Honeypot)

C 傀儡计算机 D 入侵检测系统

6.(A)方法主要来源于这样的思想:任何人的正常行为都是有一定的规律的,并且可以通过分析这些行为产生的日志信息(假定日志信息足够安全)总结出这些规律,而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查这些差异就可以检测这些入侵。 (A)

A 基于异常的入侵检测 B 基于误用的入侵检测

C 基于自治代理技术 D 自适应模型生成特性的入侵检测系统

4.(A)利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。

A.嗅探程序 B木马程序 C拒绝服务攻击 D缓冲区溢出攻击

5.字典攻击被用于(B)

A.用户欺骗 B。远程登录 C。网络嗅探 D 破解密码

6.(B)包含的WEBDAV组件不充分检查传递给部分系统组件的数据,远程攻击者利用这个漏洞对WEBDAV进行缓冲区溢出攻击。

A Giffice2000 B IIS5.0 C Linux D Apache

精品文档

发布者:admin,转转请注明出处:http://www.yc00.com/web/1689814131a288332.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信