版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、- - -.网络全技复习(XX 大学信息工程学院 2011-11-20)一单选题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对( )A.可性的攻击 B.XX 性攻击 C.完整性的攻击 D.实性的攻击2.使网络服务器中充斥着大量要求回复的信息耗带宽致网络或系统停止正常服务属什么攻击类? A.拒服务 B.文件共享 C.BIND 洞 D.远过程调用3.关于 80 年 Mirros 蠕危害的描述,哪句话是错误? ( )A.占了大量的计算机处理器的时间,导致拒绝服务 B.取用户的 XX 信,破坏计算机数据文件C.该虫利用 Unix 系上的漏洞传播 D.大量的流量堵塞网络,
2、导致网络瘫痪4.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是A.安防病毒软件 B.给系统安装最新的补丁 C.安装防火墙 D.安入侵检测系统5.为了防御网络监听,最常用的方法是:( )A.采物理传输(非网络) B.息加密 C.线网 D.使用专线传输6.以下不属于防火墙作用的是 ( )A.过信息 B.管理进程 C.清除病毒 D.审计监测7.防火墙可分为两种基本类型是 ( )。A.分过滤型和复合型 B.复合型和应用代理型 C.组过滤型和应用代理型 D.以上都不对8.以下不属分布式防火墙的产品的有 ( )。A.网防火墙 B.软防火墙 C.机防火墙 D. 中防火墙9
3、.以下不属入侵检测中要收集的信息的是 ( )。A.系和网络日志文件 B.目录和文件的内容 C.序执行中不期望的行为 D.物理形式的入侵信息10.以下关于 DOS 攻的描述,哪句话是正确? ( )。A.导致标系统无法处理正常用户的请求 B.需要侵入受攻击的系统C.以窃目标系统上的 XX 信为目的 D.如果标系统没有漏洞,远程攻击就不可能成功11.PKI 的称是 ( )A. Private Key Intrusion B. Public Key IntrusionC. Private Key Infrastructure D. Public Key Infrastructure12.下面哪个是为广
4、域网()上算机之间传送加密信息而设计的标准通信协议A.SSL B.HTTPSC.HTTP D.TSL13.PPTP 是立在哪两种已经建立的通信协议基础上( )。A.PPP&UDPB.PPP&TCP/IPC.LDAP&PPP D.TCP/IP&UDP- -总结资料- - -.14.对于保护文件系统的安全,面哪项是不需要的( )A.建立要的用户组 B.置坊问控制 C.置文件加密 D.避免驱动器分区15.下面哪项不是数字证书中的. ( )A.证书布人的 XX B.行证书的实体C.实体公开密钥 D.面所有的都是数字证书的组成部分16.操作系统是企业网络管理平的基础安全性是第一位的所作为一名合格的企业安
5、全管理员应该了 解操作系统所面临( )安全威胁。( )。A.操系统软件自身的漏洞 B.放了所有的端口 C.开放了部的服务 D.病毒17.计算机蠕虫是一种特殊的计机病毒,它的危害比一般的计算机病毒要大许多。要想 X 计机蠕虫就需要 区别开其与一般的计算机病毒,这些主要区别在于( )。A.蠕虫利用文件来寄生 B.蠕病毒的危害远远大于一般的计算机病毒C.二者是病毒,没有什么区别 D.算机病毒的危害大于蠕虫病毒二多选题1.计算机病毒是企业网络中要重点防 X 一种安全威胁,所以网管需要了解常见的计算 机病毒形式。下列在企 业网络中需要防 X 的毒对象有( )。(选择 3 项A.计算病毒 B.木马程序 C
6、.蠕虫病毒 非法程序2.路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器采取( )等 安全管理措施才能保证路由器最基本的安全。(选择 )A.设置问控制列表 B.级 IOS 进安全补漏 .C.加装件模块使之外部完全隔离 D.路由器锁起来3.交换机是企业局域网络正常运行的关键设备,作为一名网管需要采取( )安全管理措施才能保证企业网用 户正常的网络通信。(选择 2 项)A.通过 VLAN 把域网分段管理 .B.设置度较强高的管理口令 .C.连接路由器上 D.多台交换机叠加起来使用4.保证操作系统的安全是网管的第一要务,通过( )可以针对 操作系统进行有效的安全加固
7、,从而为 其他应用构筑最基础的安全平台。(选择 3 项)A.使用壮的密码,不使用诸如生.等被猜测的口令B.定时装系统补丁,及时修补操作系统的漏洞C.只启需的服务,关闭不必要的服务和端口D.安防火墙和入侵检测系统5.保证操作系统的安全是网管的第一要务,通过( )可以针对 Linux 操作系统进 行效的安全加固,而为其 他应用构筑最基础的安全平台。(选择 2 项)A.使用 口 B.打开密码的 password 支功能- -总结资料- - -.C.删除 root 外所有 XX 禁止随意通过 命将普通用户变为 root 用户6.为了有效的对企业网络进行安全防护企业网络的最外围架筑防火墙是一种有效的方法
8、主是利用了防 火墙的下列主要功能( )。(择 2 项)A.记录户的上网活动 B.现黑客攻击行为C.主动踪攻击者来源 D.隐藏网内部细节三 判断(正画、误1.WIN2000 系统给 NTFS 格下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。( ) 2.禁止使用活动脚本可以防 XIE 执本地任意程序。 ( )3.发现木马,首先要在计算机的后台关掉其程序的运行。 ( )4.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。 ( )5.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。 ( )6.最小特权纵深防御是网络安全则之一。 ( )7.开放性是 系的一大特
9、点。 ( )8.密码保管不善属于操作失误的安全隐患。 ( )9.我们通常使用 SMTP 协用来接收。 ( )10.使用最新版本的网页浏览器件可以防御黑客攻击。 ( )四填题1.入侵检测的一般步骤有 和2.入侵检测 XX 分析的三种技术手段是 , 。3.密码体制可分为 和 两类型4.在公开密钥体制中每个用户保存着一对密钥是 和5.防火墙的实现方式有和 两6.VPN 所用两种通信协议分别是 和7.WSUS 所全称是8.按着备份的数据量可把备份分为 , 和9.信息安全需求的五大特性分别是 ,10.常见的网络攻击手段分为 攻, 攻击攻击,击攻击,攻击。五综简题1.简述密码体制的概念及其图示。2.简述
10、IP 欺攻击的步骤,并列举三种以上的防 X 措。- -总结资料- - -.3.简述缓冲区溢出攻击的原理。4.简述 DDoS 攻的概念。5.简述包过滤防火墙的基本特点及其工作原理。6.描述对单机计算机病毒的防 X 方。7.简述 CIDF(公共入侵检测框模型的组成及结构。8.简述基于主机的扫描器和基于网络的扫描器的异同。六网攻技简答1.攻击一般有哪几个步?2.举例说明如何利用缓冲区溢出实现攻击。3.目标信息收集是黑客攻击的首先要做的工作,可以通过哪些方法收集哪些信息?4.常用的扫描技术有哪几?5.为什么远程计算机的操作系统可以被识?6.简述网络嗅探的原理。7.简述 DDoS 攻的原理,举出两种不同
11、的攻击方式。8.结合身边的网络环境或现实的攻击实例,了解攻击者使用的网络攻击方法。七 计算病及意码答1.传统病毒和木马.蠕虫各有哪些点和区别?2.脚本病毒的原理是什么,如何进行防御?3.蠕虫的工作机制是什么,如何在网络上大规模传输?4.木马技术有哪些植入方法?木马是如何实现加载和隐藏的?5.什么是网络钓鱼?主要有哪些方法?6.僵尸程序和木马技术有哪些异同点?7.通过哪些方法可以检测到木?8.什么是浏览器劫持?9.什么是流氓软件,流氓软件具有哪些特征?八操系安简题1.操作系统的访问控制方法有哪些?2.以 XP/2000/2003 为,分析该操作系统具有哪访问控制功能?3.Windows 系的安全
12、机制都有哪些?4.以你本人所使用的操作系统为例目前已采取了哪些安全措施?分析还存在哪些安全隐患虑下一步该采 取哪些安全措施来增强系统的安全性。- -总结资料- - -.5.在学习生活中你和你的同.同遇到过 QQXX.网络游戏 XX 或网上交易 XX 被盗的情况吗?分析原因并思考 以后该采取哪些措施进行有效防 ?6.以你本人所使用的操作系统为例该系统存在哪些安全漏洞?平时你是如何来修复操作系统漏洞和应用软 件漏洞的?九 防火及应简题1.什么是防火墙?解释防火墙的基本功能及其局限性。2.简述防火墙技术发展的未来趋势。3.阐述包过滤防火.电路级网关应用级网关防火墙的工作原理。4.说明屏蔽子网防火墙体
13、系架构的特点,并比较它与双宿主主屏蔽主机体系结构的优劣。5.了解你身边的网络(如实验室网络、校园网)采用何种防火墙体系结构,并以图例阐述它的工方式。6.构建防火墙体系的基本步骤有哪些?并说明每一步骤中应当注意的地方。7.对防墙安全规则“允许除 IP 地为 / 的终端之外的任何一台计算机访问 IP 为 29/ 的机 Web 服 分以黑”和“白”两种模式,基Linux iptables 命行完成该规 则的配置。十网隔技简题1.简述路由器的概念及其工作原理。2.如何合理的选择路由器功能?3.路由器的加固方法有哪些?4.为什么要进行资源隔离?资源隔离包括哪些内容? 5.试述资源隔离的主要依据。6.资源
14、隔离的基本方法有哪些?7.详细叙述资源隔离的四种技术。十.网安技简题1.试述网络安全的的特性。2.什么是包过滤防火墙?简述它的工作原理。3.调查一款防火墙产品,通过实际应用理解其安全策略。 4.简述入侵检测系统的工作原理。5.入侵检测监测系统实施的具体检测方法有哪些?6.简述入侵检测目前面临的挑战。7.什么是 ?如何对 VPN 行分类?- -总结资料十.- - -. 计机统全答1.计算机物理安全有哪些内容?应该如何保障?2.试述容错系统的工作方式。3.什么是磁盘阵列?简要阐述 RAID 系阵列的优缺点。4.试述 OS 的全机制和安全策略。5.什么是可信计算机?6.UNIX 作系统的文件权限如何
15、设置?7.解释安全标识、系统访问令牌、安全描述符、访问控制列表和访问控制项的概念。 8.详细叙述 NT 的全模型。9.Windows NT 操作系统的访问控制机制包括哪些容?10.试述计算机病毒的发展阶段11.计算机病毒有哪些主要特点12.计算机病毒的主要传播途径哪些?13.目前预防病毒工具中采用的术主要有哪些?14.目前广泛使用的计算机病毒测技术有哪些?15.如果你是某企业网络管理员请你为某企业网络信息系统设计一个防毒方案。 16.简述蠕虫的功能结构。17.如何防 X 网病毒?十.系与络防术答1.什么是黑客?简要叙述黑客的攻击步骤。2.扫描的原理是什么?防 X 的施有哪些? 3.IP 欺的原理是什么?何防 X4.举例说明缓冲区溢出的原理并给出防 X 措施。 5.常见的 DoS 有哪些?如何防 X?6.黑客掩盖踪迹和隐藏的手段有哪些?7.试述木马程序工作的原理及防 X 措
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 西京学院《建筑装饰材料及施工工艺》2022-2023学年第一学期期末试卷
- 西京学院《国际商务谈判与礼仪》2022-2023学年第一学期期末试卷
- 西京学院《电工电子学》2021-2022学年期末试卷
- 杯弓蛇影英文课件
- 2024-2025学年高中物理举一反三系列专题2.3 气体的等压变化和等容变化(含答案)
- 电工教程 课件
- 西华师范大学《普通地质学》2021-2022学年第一学期期末试卷
- 西华师范大学《计算机组成原理》2023-2024学年期末试卷
- 西华师范大学《大气污染防治技术》2021-2022学年第一学期期末试卷
- 西昌学院《英汉翻译理论与技巧》2022-2023学年第一学期期末试卷
- 恒电位仪操作规程
- 外贸_询盘的分析与回复(精)
- 数独骨灰级100题
- 全县蔬菜产业发展情况的调研报告 (3)
- 威尼斯狂欢节长笛钢琴伴奏谱PierreAgricolaGeninC
- 炫彩招聘海报模板
- 基于HTML5技术的动漫宣传介绍网站的设计与实现
- 江苏省电力公司配电网管理规范实施细则
- 中山纪念堂英文导游词
- TGNET培训讲义
- 架空线路冬季专项施工方案(完整版)
评论
0/150
提交评论