版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
..《网络应用与网络安全》复习题〔一选择题1.TCP连接的建立需要<>次握手才能实现。CA.1 B.2 C.3 D.42.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:D数据包的目的地址数据包的源地址数据包的传送协议数据包的具体内容3.下列互联网上网服务营业场所的经营行为中,哪一行为违反《互联网上网服务营业场所管理办法》规定BA.记录有关上网信息,记录备份保存60日;B.经营含有暴力内容的电脑游戏;C.向未成年人开放的时间限于国家法定节假日每日8时至21时;D.有与营业规模相适应的专业技术人员和专业技术支持;4.当你感觉到你的Win2008运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
BA、特洛伊木马
B、拒绝服务C、欺骗
D、中间人攻击5.以下不属于对称密码算法的是<>。AA.RSA B.RC4 C.DES D.AES6.FTP服务器上的命令通道和数据通道分别使用的端口是:AA.21号和20号B.21号和大于1023号C.大于1023号和20号D.大于1023号和大于1023号7.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?
BA、缓冲区溢出
B、地址欺骗C、拒绝服务
D、暴力攻击8.小李对目标网络段进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?BA、文件服务器
B、邮件服务器C、WEB服务器
D、DNS服务器9.你是一个公司的网络管理员,经常在远程不同的地点管理你的网络〔如家里,公司使用win2008操作系统,为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现服务器有被控制的迹象,经过检查,发现服务器上多了一个不熟悉的帐户,将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?BA、停用终端服务B、
添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入C、
打安全补丁D、启用帐户审核事件,然后查其来源,予以追究10.以下协议中,不属于应用层协议的是:DFTPTFTPHTTPTCP11.若想发现到达目标网络需要经过哪些路由器,应该使用什么命令?CA、ping
B、nslookupC、tracert
D、ipconfig12.提高电子邮件传输安全性的措施不包括:AA.对电子邮件的正文及附件大小做严格限制B.对于重要的电子邮件可以加密传送,并进行数字签名C.在邮件客户端和服务器端采用必要措施防范和解除邮件炸弹以及邮件垃圾D.将转发垃圾邮件的服务器放到"黑名单"中进行封堵13.<>是一种在互联网上运行的计算机系统,它是专门为吸引并"诱骗"那些试图非法闯入他人计算机系统的人<如计算机黑客或破解高手等>而设计的。BA.网络管理计算机B.蜜罐<Honeypot>C.傀儡计算机D.入侵检测系统14.关于JAVA及ActiveX病毒,下列叙述不正确的是:A不需要寄主程序不需要停留在硬盘中可以与传统病毒混杂在一起可以跨操作系统平台15.<>利用以太网的特点,将设备网卡设置为"混杂模式",从而能够接受到整个以太网内的网络数据信息。AA.嗅探程序 B.木马程序 C.拒绝服务攻击 D.缓冲区溢出攻击16.以下关于VPN的说法中的哪一项是正确的?
CA.VPN是虚拟专用网的简称,它只能由ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC是也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能17.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:CA.允许包含内部网络地址的数据包通过该路由器进入B.允许包含外部网络地址的数据包通过该路由器发出C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包D.在发出的数据包中,允许源地址与内部网络地址不同的数据包通过18.对于IP欺骗攻击,过滤路由器不能防范的是:DA.伪装成内部主机的外部IP欺骗B.外部主机的IP欺骗C.内部主机对外部网络的IP地址欺骗D.伪装成外部可信任主机的IP欺骗19.下列哪一种网络欺骗技术是实施交换式〔基于交换机的网络环境嗅探攻击的前提?CA.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗20.在Windows系统中可用来隐藏文件〔设置文件的隐藏属性的命令是:BA.DirB.attribC.lsD.move21.常见的网络通信协议后门不包括下列哪一种?AA.IGMPB.ICMPC.IPD.TCP22.以下关于公用/私有密钥加密技术的叙述中,正确的是:CA.私有密钥加密的文件不能用公用密钥解密B.公用密钥加密的文件不能用私有密钥解密C.公用密钥和私有密钥相互关联D.公用密钥和私有密钥不相互关联23.在WindowsServer2008中"密码最长使用期限"策略设置的含义是:CA.用户更改密码之前可以使用该密码的时间B.用户更改密码之后可以使用该密码的时间C.用户可以使用密码的最长时间D.用户可以更改密码的最长时间24.关闭数据库系统,在没有任何用户对它进行访问的情况下备份,这种数据库备份类型称为:AA.冷备份B.热备份C.逻辑备份D.双机热备份25.在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?DA.红色代码B.尼姆达〔NimdaC.狮子王〔SQLSlammerD.CIH26.在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?DA.激活记录B.函数指针C.长跳转缓冲区D.短跳转缓冲区27.包过滤工作在OSI模型的:CA.应用层;B.表示层;C.网络层和传输层;D.会话层28.拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?A网络服务的可用性网络信息的完整性网络信息的保密性网络信息的抗抵赖性29.计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,故它很容易获得成功,故它具有<>。CA.潜伏性B.传染性C.欺骗性D.持久性30.提高IE浏览器的安全措施不包括<>。DA.禁止使用cookiesB.禁止使用ActiveX控件C.禁止使用Java及活动脚本D.禁止访问国外网站31.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?AA.信息收集B.弱点挖掘C.攻击实施D.痕迹清除32.防火墙技术指标中不包括<>。DA.并发连接数B.吞吐量C.接口数量 D.硬盘容量33.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个〔位的十六进制数。BA、32 B、48 C、24 D、6434.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:BAPPP连接到公司的RAS服务器上 B远程访问VPNC电子邮件 D与财务系统的服务器PPP连接35.防火墙中地址翻译的主要作用是:BA.提供代理服务 B.隐藏内部网络地址C.进行入侵检测 D.防止病毒入侵36.下列口令维护措施中,不合理的是〔BA.第一次进入系统就修改系统指定的口令;B.怕把口令忘记,将其记录在本子上;C.去掉guest〔客人帐号;D.限制登录次数。37.数据保密性指的是〔AA.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据是由合法实体发出的38.以下算法中属于非对称算法的是〔BA.Hash算法B.RSA算法C.IDEAD.三重DES39.通过设置网络接口〔网卡的〔,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。CA.共享模式B.交换模式C.混杂模式D.随机模式40.关于摘要函数,叙述不正确的是:〔CA.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被改动41.以下关于宏病毒的认识,哪个是错误的:〔D宏病毒是一种跨平台式的计算机病毒"XX1号"是一种宏病毒C.宏病毒是用WordBasic语言编写的D.在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播42.建立口令不正确的方法是〔。CA.选择5个字符串长度的口令B.选择7个字符串长度的口令C.选择相同的口令访问不同的系统D.选择不同的口令访问不同的系统43.当同一网段中两台工作站配置了相同的IP地址时,会导致<>。BA.先入者被后入者挤出网络而不能使用B.双方都会得到警告,但先入者继续工作,而后入者不能C.双方可以同时正常工作,进行数据的传输D.双主都不能工作,都得到网址冲突的警告44.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?CA.配置修改型B.基于系统缺陷型C.资源消耗型D.物理实体破坏型45.黑客利用IP地址进行攻击的方法有:〔AA.IP欺骗B.解密C.窃取口令D.发送病毒46.防止用户被冒名所欺骗的方法是:〔AA.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙47.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?CA.网络攻击人群的大众化B.网络攻击的野蛮化C.网络攻击的智能化D.网络攻击的协同化48.会话劫持的这种攻击形式破坏了下列哪一项内容?DA.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性49.下列哪种攻击方法不属于攻击痕迹清除?DA.篡改日志文件中的审计信息B.修改完整性检测标签C.改变系统时间造成日志文件数据紊乱D.替换系统的共享库文件50.在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?DA.MAC地址B.IP地址C.邮件账户D.以上都不是51.SSH〔SecureShell协议及其软件工具用来对下列哪一种数据进行加密?AA.网络通信B.语音电话C.硬盘数据D.电子邮件52.下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?BA.FTPB.SSLC.POP3D.HTTP53.常用来进行网络连通性检查的Ping命令工具,它的工作原理为:BA.向目标主机发送UDPEchoRequest数据包,等待对方回应UDPEchoReply数据包B.向目标主机发送ICMPEchoRequest数据包,等待对方回应ICMPEchoReply数据包C.向目标主机发送UDPEchoReply数据包,等待对方回应ICMPEchoRequest数据包D.向目标主机发送ICMPEchoReply数据包,等待对方回应ICMPEchoRequest数据包54.在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?CA.TTL〔TimeToLive指的是IP数据包在网络上的生存期B.TTL值的特性常被用来进行网络路由探测C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值D.IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去1,直到该数据包顺利发送至接收方或者变成零为止55.猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?A域名服务漏洞挖掘邮件服务漏洞挖掘路由服务漏洞挖掘FTP服务漏洞挖掘56.防火墙能够〔。AA.防范通过它的恶意连接B.防范恶意的知情者C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件57.病毒扫描软件由哪一项组成〔CA.仅由病毒代码库B.仅由利用代码库进行扫描的扫描程序;C.代码库和扫描程序D.以上都不对58.防治要从防毒、查毒、〔三方面来进行:AA.解毒B.隔离C.反击D.重起59.机房中的三度不包括.<>CA.温度B.湿度C.可控度D.洁净度60.防火墙通常被比喻为网络安全的大门,但它不能:DA.阻止基于IPXX的攻击B.阻止非信任地址的访问C.鉴别什么样的数据包可以进出企业内部网D.阻止病毒入侵61.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?DA.端口扫描攻击B.ARP欺骗攻击C.网络监听攻击D.TCP会话劫持攻击62.目前常见的网络攻击活动隐藏不包括下列哪一种?AA.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏63.在公钥密码系统中,发件人用收件人的加密信息,收件人用自己的解密,而且也只有收件人才能解密。BA.公钥,公钥B.公钥,私钥C.私钥,私钥D.私钥,公钥64.病毒的运行特征和过程是<>CA.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏65.相对来说,下列哪一种后门最难被管理员发现?DA.文件系统后门B.rhosts++后门C.服务后门D.内核后门66.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于:BA.破环数据完整性 B.非授权访问 C.信息泄漏 D.拒绝服务攻击67.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是<>BA.拒绝服务B.窃听攻击C.服务否认D.硬件故障68.下列哪一种扫描技术属于半开放〔半连接扫描?BA.TCPConnect扫描B.TCPSYN扫描C.TCPFIN扫描D.TCPACK扫描69.包过滤技术防火墙在过滤数据包时,一般不关心<>DA.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容70.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是<>DA.软件和硬件B.机房和电源C.策略和管理D.加密和认证71.IPSec属于__________上的安全机制。DA.传输层
B.应用层
C.数据链路层D.网络层72.入侵检测系统<IDS,IntrusionDetectionSystem>是对<>的合理补充,帮助系统对付网络攻击。DA.交换机 B.路由器 C.服务器 D.防火墙73.著名的Nmap软件工具不能实现下列哪一项功能?BA.端口扫描B.高级端口扫描C.安全漏洞扫描D.操作系统类型探测74.在非对称密码算法中,公钥<>。BA.必须发布B.要与别人共享
C.要保密D.都不是75.计算机病毒的危害性主要表现在〔。BA.能造成计算机器件永久性失效B.影响程序的执行,破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果,不必采取措施76.引导型病毒程序通常存放在〔。AA.引导扇区B.系统盘根目录C.数据盘根目录D.windows系统〔%windows%文件夹〔二简答题1.简述扫描器的基本原理。答:扫描器是一种自动检测远程或本地主机安全性弱点的程序。它集成了常用的各种扫描技术,能自动发送数据包去探测和攻击远端或本地的端口和服务,并自动收集和记录目标主机的反馈信息,从而发现目标主机是否存活、目标网络内所使用的设备类型与软件版本、服务器或主机上各TCP/UDP端口的分配、所开放的服务、所存在的可能被利用的安全漏洞。2.简述扫描器的防范措施。答:〔1端口扫描监测工具〔2个人防火墙〔3针对Web服务的日志审计〔4修改Banner3.扫描的类型有哪些?并加以简要说明。答:〔1Ping扫描ping命令——主要目的是检测目标主机是不是可连通,继而探测一个IP范围内的主机是否处于激活状态。〔2端口扫描TCP/IP协议提出的端口是网络通信进程与外界通信交流的出口,可被命名和寻址,可以认为是网络通信进程的一种标识符。〔3漏洞扫描漏洞扫描是指使用漏洞扫描程序对目标系统进行信息查询。4.端口扫描技术主要有哪些?答:全扫描、半扫描、秘密扫描、认证扫描、FTP代理扫描5.交换式网络中如何实现嗅探?答:〔1溢出攻击。向交换机发送大量的MAC地址错误的数据帧,使交换机可能出现溢出,使之退回HUB的广播方式,向所有的端口发送数据包。〔2采用ARP欺骗。通过ARP欺骗,改变这个表中IP地址和MAC地址的对应关系,是交换式局域网中的所有数据包都先流经攻击者主机的网卡,这样就可以像共享式局域网一样截获分析网络上的数据包。6.交换式网络下防范监听的主要措施有哪些?答:1.不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上。2.使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新。3.定期检查ARP请求,使用ARP监视工具。4.制定良好的安全管理策略,加强用户安全意识。7.什么是欺骗?常见类型的欺骗有哪些?答:欺骗实质上就是一种冒充身份通过认证以骗取信任的攻击方式。常见类型的欺骗:IP欺骗,ARP欺骗,电子邮件欺骗,DNS欺骗,Web欺骗8.ARP欺骗时会出现哪些现象?答:〔1网络频繁掉线。〔2网速突然莫名其妙地变慢〔3使用ARP-a命令发现网关的MAC地址与真实的网关MAC地址不相同〔4使用网络嗅探软件发现局域网内存在大量的ARP响应包9.应对ARP欺骗的策略主要有哪些?答:〔1MAC地址绑定。〔2使用静态ARP缓存。〔3使用ARP服务器。〔4使用ARP欺骗防护软件。〔5及时发现正在进行ARP欺骗的主机并将其隔离。10.典型拒绝服务攻击技术有哪些?〔四个以上答:PingofDeath;泪滴;IP欺骗DOS攻击;UDP洪水;SYN洪水11.实现DOS攻击的手段主要有几种?都是什么。答:〔1滥用合理的服务请求〔2制造高流量无用数据〔3利用传输协议缺陷〔4利用服务程序的漏洞12.如何防御DDOS攻击?答:〔1优化网络和路由结构〔2保护网络及主机系统安全〔3安装入侵检测系统〔4与ISP服务商合作〔5使用扫描工具13.当前存在的几种缓冲区溢出有哪些?答:〔1栈溢出〔2堆溢出〔3BSS溢出〔4格式化串溢出14.对WEB应用具有较大危害的安全问题主要有哪些?〔六个以上答:〔1未验证参数〔2访问控制缺陷〔3账户及会话管理缺陷〔4跨站脚本攻击〔5缓冲区溢出〔6命令注入〔7错误处理〔8远程管理〔9Web服务器及应用服务器配置不当15.当前互联网上常见的验证码主要有哪几种?答:〔1文本验证码〔2手机验证码〔3邮件验证码〔4图片验证码16.木马有哪些特点?答:〔1有效性〔2隐蔽性〔3顽固性〔4易植入性17.简述木马进行网络入侵的攻击过程。答:首先将木马植入目标系统;然后木马程序必须能够自动加载运行,并且能够很好地隐藏自己;最后木马必须可以实现一些攻击者感兴趣的功能。18.有哪些方法可以用来检测木马?
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论