




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2012—2013学年第一学期《网络安全》班级_______学号__________姓名___________判断题OSI参考模型定义了一个七层模型。网络层在OSI参考模型中是第三层。TCP属于第四层。IP属于第三层。IP地址共32位。IP地址通常用十进制表示为用点分开的4个段,每个段的数字不大于255。MAC地址共48位。IPv6地址共128位。IP数据包头包含源和目标IP地址。第二层数据封装(帧)包含源和目标MAC地址。第四层封装包含源和目标端口号。ARP协议在第三层。ICMP用来传送关于网络和主机的控制信息,可用于ping和tracert命令。中继器(Repeater)和集线器(HUB)工作于物理层。网桥(Bridge)和交换机(Switch)工作于数据链路层。路由器(Router)工作于网络层。单项选择题关于网络的安全威胁,下列描述正确的是(、)。A:安全威胁来自外部网络,网络内部是安全的。B:水灾火灾等自然威胁不算安全威胁。C:设备自然老化是安全威胁。D:人为威胁包括故意和失误,都属于安全威胁。()不属于恶意代码。(多选)A:逻辑炸弹B:木马C:病毒D:蠕虫E:网络嗅探器F:间谍软件G:加密软件H:扫描工具下列关于网络攻击行为的描述不正确的是()。A:利用网络存在的漏洞对系统进行的攻击属于网络攻击行为。B:利用网络存在的安全缺陷对系统进行的攻击属于网络攻击行为。C:通过网络对设备的非授权的成功的访问属于网络攻击行为。D:通过网络对设备的非授权使用不成功的尝试,不属于网络攻击行为。下列关于黑客攻击的描述错误的是()。A:踩点往往是典型的网络攻击的第一步。B:收集邮件地址往往作为踩点工作之一。C:扫描的目的之一是寻找目标主机,看哪些IP在线。D:寻找目标主机提供哪些服务属于扫描工作。F:寻找目标系统的漏洞不属于扫描工作。下列关于黑客攻击的描述错误的是()。A:获取访问权后黑客就可以为所欲为了。B:获取管理员权限是黑客攻击的重要步骤。C:盗取机密,破坏系统、数据或服务可成为黑客攻击的成果。D:盗用系统资源或服务,篡改数据可成为黑客攻击的成果。下列关于黑客攻击的描述错误的是()。A:掩盖踪迹是黑客成功入侵后为避免事后被追查而采取的措施。B:禁止系统审计属于掩盖踪迹。C:清空事件日志属于掩盖踪迹。D:植入后门并加以隐藏属于掩盖踪迹。下列关于黑客攻击的描述错误的是()。A:拒绝服务攻击是典型的网络攻击的第九个步骤。B:拒绝服务攻击不需要入侵目标主机即可实施攻击。C:DOS是拒绝服务攻击的英文缩写。D:DDOS是分布式拒绝服务攻击的英文缩写。E:有的拒绝服务攻击可利用协议漏洞或操作系统漏洞。下列关于信息收集类攻击的描述错误的是()。A:假冒网管人员、骗取员工信任属于社会工程学领域,不是信息收集类攻击的方法。B:通过搜索引擎可获取大量对黑客攻击有价值的信息。C:ping实用程序常用于探测远程设备的可访问性,也常集成于扫描程序中。D:安全扫描工具既是网管工具也是黑客工具。()不是系统扫描器的功能。A:探测连网主机B:检查安全补丁安装情况C:检查系统配置错误D:检测系统漏洞()不是网络扫描器的功能。A:探测连网主机B:探测开放端口C:探测系统漏洞D:收集网络上传输的信息下列关于网络监听工具的描述错误的是()。A:网络监听工具也称嗅探器。B:网络监听工具可监视网络的状态。C:网络监听工具可监视网络上数据流动情况。D:网络监听工具可监视或抓取网络上传输的信息。E:网络监听工具也称扫描器。以下关于计算机漏洞的描述错误的是()。A:计算机漏洞是指因硬盘或内存的错误而导致的安全威胁。B:计算机漏洞是指计算机系统具有的某种可能被入侵者恶意利用的属性。C:信息系统配置缺陷属于计算机漏洞。D:信息系统协议缺陷属于计算机漏洞。E:程序缺陷属于计算机漏洞。以下关于口令攻击的描述错误的是()。A:使用自动工具根据字符集合的排列组合猜测口令俗称暴力破解。B:口令圈套是一种诡计,它通过模仿正常登录屏幕盗取用户键盘输入的密码。C:口令攻击不属于漏洞类攻击。D:弱口令是指容易被猜出或破解的口令,如太短、太简单、使用单词或生日等。下列不属于特殊安全机制的是()。A:审核跟踪B:加密C:数字签名D:身份验证主机地址60属于()子网。A:4/26B:6/26C:28/26D:92/26防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是()。A:数据包中的内容B:源和目的IP地址C:源和目的端口D:IP协议号半开放式扫描主要利用()协议缺陷造成的。A:ICMPB:IPC:TCPD:UDP某公司已经创建了一个DMZ,现在需要允许外部用户通过HTTP/S访问位于DMZ中的Web服务器,同时也需要内部用户通过标准的HTTP协议访问同一个Web服务器,那么最好的对内部和外部防火墙的配置为()。A:打开外部防火墙的80端口以及内部防火墙的443端口B:打开外部防火墙的80端口以及内部防火墙的110端口C:打开外部防火墙的443端口以及内部防火墙的80端口D:打开外部防火墙的110端口以及内部防火墙的80端口某银行为了加强自己网站的安全性,决定采用一个协议,下列最合适的协议是()。A:FTPB:HTTPC:UDPD:SSL使用TCP端口扫描的目的是()。A:创建后门B:获取访问权限C:窃取信息D:获取服务信息用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这种攻击手段属于()。A:DDOS攻击B:缓存溢出攻击C:暗门攻击D:钓鱼攻击通过安全扫描,可以实现的主要功能有()。A:弥补防火墙对内网安全威胁检测不足的问题B:弥补由于认证机制薄弱带来的问题C:扫描检测所有的数据包攻击,分析所有的数据流D:弥补由于协议本身而产生的问题当前常见的抗病毒软件一般能够()。(多选)A:杜绝一切计算机病毒对计算机的侵害B:查出计算机系统感染的一部分病毒C:检查计算机系统中是否感染有病毒,消除已染上的所有病毒D:消除计算机系统中的一部分病毒数据备份是一种保护数据的好方法,可以通过()措施来保证安全数据备份和存储。(多选)A:数据校验B:介质校验C:过程校验D:存储地点校验计算机病毒按照传染方式分类,主要分为()等三类病毒。(多选)A:引导型B:文件型C:嵌入型D:混合型木马入侵的途径包括(abcd)。(多选)A:文件传递B:下载软件C:邮件附件D:网页脚本以下说法正确的有()。(多选)A:三宿主堡垒主机可以建立DMZ区B:只有一块网卡的防火墙设备称之为单宿主堡垒主机C:单宿主堡垒主机可以配置为物理隔离内网和外网D:双宿主堡垒主机可以从物理上将内网和外网进行隔离某企业担心敏感的E_mail可能会被非授权人员截获,那么通过S/MIME或PGP的()功能可以最大可能的保证其通讯安全。A:授权B:封装C:加密D:身份鉴别非对称密码技术的缺点是()。A:耗用资源较少B:密钥持有量少C:加/解密速度慢D:以上都是使用一个共享的密钥的加密方式是()。A:HASH算法B:对称加密技术C:非对称加密技术D:公共密钥加密术在某些情况下,明文之后链接用Hash函数生成的校验码,目的是()。A:确保数据的保密性B:确保数据的完整性C:确保数据的可用性D:确保数据的不可否认性三、简答题ARP欺骗有哪些影响?Email欺骗的前提是什么?肉鸡是什么?数字签名应满足哪些要求?对于加密数据,先加密后签名的顺序是否正确?为什么?缓冲区溢出攻击的原理是什么?四、论述题试简
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 数学课程教学论
- 常识伞的作用课件
- 山岳美学与创意设计解析
- 小学美术《寻找美的踪迹》教学课件
- 2025年《有偿委托合同范本》合同协议
- 医学物理学课程介绍
- 酒店前台接待入住全流程指南
- 2025年租赁合同样本-简单的房屋租赁合同
- 2025企业办公租赁合同模板(精简版)
- 泌尿系统疾病护理
- 五星级酒店餐饮部管理制度大全
- 2025年紫金财产保险股份有限公司招聘笔试参考题库含答案解析
- 2025年高中作文素材积累:15个“小众又万能”的人物素材
- 2025年春新人教版语文一年级下册教学课件 11 浪花
- 水利工程信息化项目划分表示例、单元工程质量标准、验收应提供的资料目录
- 2025年安徽省水利水电勘测设计研究总院股份有限公司招聘笔试参考题库附带答案详解
- 2025年行政执法人员执法资格考试必考题库及答案(共232题)
- DB31∕T 360-2020 住宅物业管理服务规范
- 2024-2030年中国街舞培训行业发展趋势及竞争格局分析报告
- 2024年度中国鲜食玉米行业发展前景分析简报
- 装修拆除安全协议书范本(2篇)
评论
0/150
提交评论