您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 网络应用与网络安全复习题(201512)
《网络应用与网络安全》复习题(一)选择题1.TCP连接的建立需要()次握手才能实现。CA.1B.2C.3D.42.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:DA.数据包的目的地址B.数据包的源地址C.数据包的传送协议D.数据包的具体内容E.3.下列互联网上网服务营业场所的经营行为中,哪一行为违反《互联网上网服务营业场所管理办法》规定BA.记录有关上网信息,记录备份保存60日;B.经营含有暴力内容的电脑游戏;C.向未成年人开放的时间限于国家法定节假日每日8时至21时;D.有与营业规模相适应的专业技术人员和专业技术支持;4.当你感觉到你的Win2008运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。BA、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击5.以下不属于对称密码算法的是()。AA.RSAB.RC4C.DESD.AES6.FTP服务器上的命令通道和数据通道分别使用的端口是:AA.21号和20号B.21号和大于1023号C.大于1023号和20号D.大于1023号和大于1023号7.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击8.小李对目标网络段进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?BA、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器9.你是一个公司的网络管理员,经常在远程不同的地点管理你的网络(如家里),公司使用win2008操作系统,为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现服务器有被控制的迹象,经过检查,发现服务器上多了一个不熟悉的帐户,将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?BA、停用终端服务B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入C、打安全补丁D、启用帐户审核事件,然后查其来源,予以追究10.以下协议中,不属于应用层协议的是:DA.FTPB.TFTPC.HTTPD.TCP11.若想发现到达目标网络需要经过哪些路由器,应该使用什么命令?CA、pingB、nslookupC、tracertD、ipconfig12.提高电子邮件传输安全性的措施不包括:AA.对电子邮件的正文及附件大小做严格限制B.对于重要的电子邮件可以加密传送,并进行数字签名C.在邮件客户端和服务器端采用必要措施防范和解除邮件炸弹以及邮件垃圾D.将转发垃圾邮件的服务器放到“黑名单”中进行封堵13.()是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。BA.网络管理计算机B.蜜罐(Honeypot)C.傀儡计算机D.入侵检测系统14.关于JAVA及ActiveX病毒,下列叙述不正确的是:AA.不需要寄主程序B.不需要停留在硬盘中C.可以与传统病毒混杂在一起D.可以跨操作系统平台15.()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。AA.嗅探程序B.木马程序C.拒绝服务攻击D.缓冲区溢出攻击16.以下关于VPN的说法中的哪一项是正确的?CA.VPN是虚拟专用网的简称,它只能由ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC是也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能17.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:CA.允许包含内部网络地址的数据包通过该路由器进入B.允许包含外部网络地址的数据包通过该路由器发出C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包D.在发出的数据包中,允许源地址与内部网络地址不同的数据包通过18.对于IP欺骗攻击,过滤路由器不能防范的是:DA.伪装成内部主机的外部IP欺骗B.外部主机的IP欺骗C.内部主机对外部网络的IP地址欺骗D.伪装成外部可信任主机的IP欺骗19.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?CA.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗20.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是:BA.DirB.attribC.lsD.move21.常见的网络通信协议后门不包括下列哪一种?AA.IGMPB.ICMPC.IPD.TCP22.以下关于公用/私有密钥加密技术的叙述中,正确的是:CA.私有密钥加密的文件不能用公用密钥解密B.公用密钥加密的文件不能用私有密钥解密C.公用密钥和私有密钥相互关联D.公用密钥和私有密钥不相互关联23.在WindowsServer2008中“密码最长使用期限”策略设置的含义是:CA.用户更改密码之前可以使用该密码的时间B.用户更改密码之后可以使用该密码的时间C.用户可以使用密码的最长时间D.用户可以更改密码的最长时间24.关闭数据库系统,在没有任何用户对它进行访问的情况下备份,这种数据库备份类型称为:AA.冷备份B.热备份C.逻辑备份D.双机热备份25.在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?DA.红色代码B.尼姆达(Nimda)C.狮子王(SQLSlammer)D.CIH26.在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?DA.激活记录B.函数指针C.长跳转缓冲区D.短跳转缓冲区27.包过滤工作在OSI模型的:CA.应用层;B.表示层;C.网络层和传输层;D.会话层28.拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?AA.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性29.计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,故它很容易获得成功,故它具有()。CA.潜伏性B.传染性C.欺骗性D.持久性30.提高IE浏览器的安全措施不包括()。DA.禁止使用cookiesB.禁止使用ActiveX控件C.禁止使用Java及活动脚本D.禁止访问国外网站31.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?AA.信息收集B.弱点挖掘C.攻击实施D.痕迹清除32.防火墙技术指标中不包括()。DA.并发连接数B.吞吐量C.接口数量D.硬盘容量33.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个()位的十六进制数。BA、32B、48C、24D、6434.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:BAPPP连接到公司的RAS服务器上B远程访问VPNC电子邮件D与财务系统的服务器PPP连接35.防火墙中地址翻译的主要作用是:BA.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵36.下列口令维护措施中,不合理的是()BA.第一次进入系统就修改系统指定的口令;B.怕把口令忘记,将其记录在本子上;C.去掉guest(客人)帐号;D.限制登录次数。37.数据保密性指的是()AA.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据是由合法实体发出的38.以下算法中属于非对称算法的是()BA.Hash算法B.RSA算法C.IDEAD.三重DES39.通过设置网络接口(网卡)的(),可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。CA.共享模式B.交换模式C.混杂模式D.随机模式40.关于摘要函数,叙述不正确的是:()CA.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被改动41.以下关于宏病毒的认识,哪个是错误的:()DA.宏病毒是一种跨平台式的计算机病毒B.“台湾1号”是一种宏病毒C.宏病毒是用WordBasic语言编写的D.在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播42.建立口令不正确的方法是()。CA.选择5个字符串长度的口令B.选择7个字符串长度的口令C.选择相同的口令访问不同的系统D.选择不同的口令访问不同的系统43.当同一网段中两台工作站配置了相同的IP地址时,会导致()。BA.先入者被后入者挤出网络而不能使用B.双方都会得到警告,但先入者继续工作,而后入者不能C.双方可以同时正常工作,进行数据的传输D.双主都不能工作,都得到网址冲突的警告44.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?CA.配置修改型B.基于系统缺陷型C.资源消耗型D.物理实体破坏型45.黑客利用IP地址进行攻击的方法有:()AA.IP欺骗B.解密C.窃取口令D.发送病毒46.防止用户被冒名所欺骗的方法是:()AA.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙47.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?CA.网络攻击人群的大众化B.网络攻击的野蛮化C.网络攻击的智能化D.网络攻击的协同化48.会话劫持的这种攻击形式破坏了下列哪一项内容?DA.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性49.下列哪种攻击方法不属于攻击痕迹清除?DA.篡改日志文件中的审计信息B.修改完整性检测标签C.改变系统时间造成日志文件数据紊乱D.替换系统的共享库文件50.在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?DA.MAC地址B.IP地址C.邮件账户D.以上都不是51.SSH(SecureShell)协议及其软件工具用来对下列哪一种数据进行加密?AA.网络通信B.语音电话C.硬盘数据D.电子邮件52.下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?BA.FTPB.SSLC.POP3D.HTTP53.常用来进行网络连通性检查的Ping命令工具,它的工作原理为:BA.向目标主机发送UDPEchoRequest数据包,等待对方回应UDPEchoReply数据包B.向目标主机发送ICMPEchoRequest数据包,等待对方回应ICMPEchoReply数据包C.向目标主机发送UDPEchoReply数据包,等待对方回应ICMPEchoRequest数据包D.向目标主机发送ICMPEchoReply数据包,等待对方回应ICMPEchoRequest数据包54.在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?CA.TTL(TimeToLive)指的是IP数据包在网络上的生存期B.TTL值的特性常被用来进行网络路由探测C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值D.IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去1,直到该数据包顺利发送至接收方或者变成零为止55.猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?AA.域名服务漏洞挖掘B.邮件服务漏洞挖掘C.路由服务漏洞挖掘D.FTP服务漏洞挖掘56.防火墙能够()。AA.防范通过它的恶意连接B.防范恶意的知情者C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件57.病毒扫描软件由哪一项组成()CA.仅由病毒代码库B.仅由利用代码库进行扫描的扫描程序;C.代码库和扫描程序D.以上都不对58.防治要从防毒、查毒、()三方面来进行:AA.解毒B.隔离C.反击D.重起59.机房中的三度不包括.()CA.温度B.湿度C.可控度D.洁净度60.防火墙通常被比喻为网络安全的大门,但
本文标题:网络应用与网络安全复习题(201512)
链接地址:https://www.777doc.com/doc-2071530 .html