您好,欢迎访问三七文档
1网络攻防技术一、单选1、将旁路控制与假冒攻击结合起来的一种威胁是网络蠕虫。2、网络蠕虫是将下面那两个威胁结合在一起旁路控制与假冒攻击。3、安全性攻击可以分为主动攻击和被动攻击。5、IP数据库包是一组数据,这些数据构成了TCP/IP协议族的基础。6、在许多UNIX系统的TCP和UDP版本中只有超级用户才能创建小于2048的端口。7、在许多UNIX系统的TCP和UDP版本中能创建小于1024端口的用户是超级用户。8、UDP被设计成系统开销很小,而且没有连接建立过程的协议,因为UDP非常适用的应用是查询响应9、下列协议中最适用查询响应操作的协议是UDP10、管理员常用的网络命令PING基于的协议基础是SMTP。11、管理员常用的网络命令TRACEROUTE基于的协议基础是SMTP。12、用于为因特网上核心路由器提供路由表的协议是BGP。13、DNS的域名空间结构是树状结构。14、在DNS的记录类型中,代表特定主机的IPv4地址是(A)。15、在DNS的记录类型中,代表特定主机的Ipv6地址是(AAAA)。16、用来分配IP地址,并提供启动计算机等其他信息的协议是DHCP。17、在IP地址动态分配的时候,可以作为法庭上的重要证据来使用的是DHCP日志。18、IPv6提供的地址空间是128位。19、IPv4提供的地址空间是32位。20、用来保证IPv6与IPv4协议安全的是IPSec。21、下面关于IPSec协议的描述中正确的是IPSec协议保证IPv4协议的安全。22、网络地址转换器NAT存在的价值在于IPv4地址空间的短缺。23、下面关于网络地址转换器NAT的描述中正确的是NAT的产生是因为IPv4地址空间的短缺。24、下面关于DHCPv6的描述中正确的是它能够为一个接口分配多个IP地址。25、下面关于DHCPv6的描述中正确的是它具有很强的双向认证功能。26、下面关于DHCPv6的描述中正确的是在租借地址期满之前可以主动回收地址。27、最通用的电子邮件传输协议2是SMTP。28、在下面各种网络协议中,属于邮件类型的协议是SMTP。29、在下面各种网络协议中,属于邮件类型的协议是POP3。30、在下面各种网络协议中,属于邮件类型的协议是MIME。31、在下面各种网络协议中,属于邮件类型的协议是IMAP4。32、在许多UNIX软件中,最常用的基于SMTP协议的邮件软件是Sendmail。33、UNIX操作系统的邮件软件Sendmail是基于下面哪个协议的SMTP。34、在各种电子邮件传输协议中,多用途网际邮件扩充协议是MIME。35、在各种电子邮件传输协议中,简单邮件传输协议是SMTP。36、在各种电子邮件传输协议中,邮局协议是POP3。37、在各种电子邮件传输协从中,网际消息访问协议是IMAP4。38、在各种电子邮件传输协从中,因特网电子邮件的第1个离线协议标准是POP3。39、在UNIX操作系统中,用来启动POP3服务器软件通常最先运行的用户是Root。40、远程过程调用协议是RPC。41、远程过程调用协议RPC处理通过TCP/IP消息交换的部分有一个漏洞,影响分布式组件对象模型DCOM与RPC间的一个接口,此接口侦听TCP135端口。42、简单的基于UDP的文件传输协议是TFTP。43、文件传输协议FTP支持字符集翻译和传输文本和二进制文件。44、文件传输协议FTP支持传输文本和二进制文件以及字符集翻译。45、黑客通过可信赖的工作组传播攻击的主要手段是R命令。46、以R命令做为主要的攻击手段是通过什么传播的可信赖的工作组。47、称为安全壳协议的是SSH。48、称为安全套接字协议的是SSL。49、SSH协议的两个不同版本1.X和2.X之间互不兼容。50、用来调节系统时钟的协议是NTP。51、UDP协议的作用是调节系统时钟。52、数据库查询服务协议Whois默认的端口号是43。53、在默认状态下,端口号是43的系统服务是数据库查询服务。54、X11视窗系统在应用程序与I/O设备之间进行通信是基于SOCKET。55、下面软件中3基于操作系统的网络套接字进行通信的是X11视窗系统。56、双钥体制的加密变换是公开的。57、设计双钥体制的关键是首先要寻求一个合适的单向函数。58、求逆困难的函数是单向函数。59、下面对单向函数的描述中正确的是单向函数是求逆困难的函数。60、在不知陷门信息下求逆困难的函数是陷门单向函数。61、下面算法中安全性最高的是MD-5算法。62、数字签名的种类有对整体消息的签名和对压缩消息的签名。63、公开密钥基础设施PKI的原理和技术实现是基于非对称密码。64、将用户的证书和私钥放在一个安全的中央服务器上,用户可以登录到该服务器进行安全检索的是漫游证书。65、属性权威AA中不是必须的是数据库服务器。66、对报文进行两次加密的加密方式是混合加密。67、密钥的生存期的4个阶段中包括的工作步骤有12个。68、密钥的生存周期所包括的阶段有4个。69、静态包过滤器是最老的防火墙,静态数据包过滤发生在网络层。70、下面防火墙中,工作在网络层的是包过滤防火墙。71、电路级网关又称线路级网关,它工作在会话层。72、下面防火墙中,工作在会话层的是电路级防火墙。73、应用层网关可以对数据包进行过滤,,它工作在OSI模型的应用层。74、下面防火墙中,工作在应用层的是应用层防火墙。75、下面对防火墙的描述中正确的是典型的动态包过滤防火墙工作在网络层。76、在入侵检测系统中,不管使用什么操作系统,普遍利用对系统的各种事件、活动进行截获分析的是勾子技术。77、在各种操作系统中,勾子技术普通用在入侵检测系统。78、虚拟专用网络VPN主要有两种类型,一种是远程访问/移动用户的VPN连接,另一种是网关对网关的VPN连接。79、虚拟专用网络VPN主要有两种类型,一种是网关对网关的VPN连接,另一种是远程访问/移动用户的4VPN连接。80、目前大多数常用虚拟专用网络VPN技术都是基于叠加模式。81、下面各种技术中基于叠加模式的是虚拟专用网络技术。82、IPSec协议产生于IPv6的制定中,主要用于提供下面哪个协议的安全性IP。83、采用加密验证方式的身份鉴别和认证协议是CHAP。84、采用明文验证方式的身份鉴别和认证协议是PAP。85、下面关于身份鉴别和认证协议的描述中正确的是PAP协议采用明文验证方式。86、下面关于身份鉴别和认证协议的描述中正确的是CHAP协议采用密文验证方式。87、IPSec协议的主要功能是加密和认证。88、下面协议中具有加密和认证功能的协议是IPSec。89、大多数SSLVPN都是HTTP反向代理。90、目前SSLVPN与远程网络进行通信的应用主要基于的客户是Web。二、多选1、一般来说,信息安全的基本目标是保密性;完整性;可用性。2、安全威胁中的基本安全威胁有信息泄露;完整性破坏;拒绝服务;非法使用。3、主要的可实现威胁包括渗入威胁;植入威胁。4、主要的渗入类型的威胁有假冒;旁路控制;授权侵犯。5、网络蠕虫将下面哪些攻击结合在一起假冒;旁路控制。6、主要的植入类型的威胁有特洛伊木马;陷阱门。7、不考虑主要的可实现威胁,潜在威胁主要有窃听;流量分析;操作人员的不慎所导致的信息泄露;媒体废弃物所导致的信息泄露。8、安全策略按等级可分为安全策略目标;机构安全策略;系统安全策略。9、访问控制策略可分为基于身份的策略;基于任务的策略;多等级策略。10、下面属于主动攻击类型的是:伪装攻击;重发攻击;消息篡改;拒绝服务。11、IPv6提供了地址自动配置机制,其中包括无状态地址自动配置;状态地址自动配置。12、移动IPv6的基本操作包括移动检测;家乡代理注册;三角路由;路由优化。13、下面关于DHCPv6的描述中正确的是它能够为一个接口分配多个IP地址;具有很强的双向认证;在租借地址期满之前可以主动回收地址(这是一个可选的机制)。514、下面关于简单网络管理协议SNMPv1和SNMPv3的描述中正确的是SNMPv1的口令采用明文形式传输;SNMPv3的口令采用密文形式传输。15、下面协议中属于邮件协议类型的有SMTP;POP3;MIME;IMAP4。16、文件传输协议FTP支持的功能有文本文件的传输;二进制文件的传输;字符集翻译。17、对于单钥加密体制来说,可以按照加解密运算的特点将其分为流密码;分组密码。18、古典密码基本的工作原理是代换;换位。19、密钥流生成器的主要组合部分有驱动部分;组合部分。20、分组密码的工作模式有电码本模式;密码分组链接模式;输出反馈模式;密码反馈模式;计数器模式。21、下面关于MD-5及MD-4算法的描述中正确的是MD-4三轮,每轮16步;而MD-5,四轮,每轮16步;MD-5采用4个基本逻辑函数,每轮一个;MD-4采用3个基本逻辑函数,每轮一个。22、下面关于数字签名的描述中正确的是收方能够确认或证实发方的签名,但不能伪造;发方发出签名的消息给收方后,就不能再否认他所签发的消息;收方对已收到的签名消息不能否认,即有收报认证;第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。23、按照密码协议的功能来分类,把密码协议分为密钥建立协议;认证建立协议;认证的密钥建立协议。24、密钥认证的种类有隐式密钥认证;密钥确认;显式密钥认证。25、对密码协议进行分析的方法有攻击检验方法;形式语言逻辑证明方法。26、下面关于协议的描述中正确的是协议涉及的每一方必须事先知道此协议和要执行的所有步骤;协议涉及的每一方必须同意遵守协议;协议必须是非模糊的。对协议的每一步都必须确切定义,力求避免产生误解;协议必须是完整的。对每一种可能发生的情况都要作出反应;每一步操作要么是由一方或多方进行计算,要么是在各方之间进行消息传递,二者必居其一。27、公开密钥基础设施PKI主要包括的内容有安全策略;认证系统;密钥管理中心。28、属性权威AA主要包括AC签发;受理和管理;6数据库服务器;目录服务器。29、绝大多数的访问控制应用都能抽象成一般的权限管理模型,其中包括对象;权限声称者;权限验证者。30、权限验证者决定访问的通过与失败根据的条件是权限声明者的权限;适当的权限策略;当前环境变量。31、在权限管理基础设施PMI中,策略规则主要包含的基本因素是访问者;目标;动作;权限信任源;访问规则。32、公开密钥基础设施(PKI)/认证中心(CA)认证系统的组织部分主要包括签发系统;密钥管理中心系统;申请注册系统;证书发布系统;在线证书状态查询系统。33、在安全应用系统中实现访问控制使用的方式主要有基于应用的方式;服务器插件方式;代理方式。34、一般网络加密可以在通信的哪几个层次来实现链路加密;结点加密;端到端加密。35、可信赖第三方TTP可以实施公钥证书发放,它包括的组成部分有证书管理机构;用户名服务器;注册机构;密钥生成器;证书检索。36、相对于软件加密来说,硬件加密的优点是加密速度快;硬件安全性好;硬件易于安装。37、相对于硬件加密来说,软件加密的优点是灵活;方便;可安装于多种机器上。38、从一般通信网的应用来看,密钥主要分为基本密钥;会话密钥;密钥加密密钥;主机主密钥。39、可信赖第三方TTP的参与方式有协调(inline);联机(online);脱机(offline)。40、可信赖第三方TTP可以实施公钥证书发放,它包括的组成部分有证书管理机构;用户名服务器;注册机构;密钥生成器;证书检索。41、下面属于公钥的证实技术的方法有通过可信赖信道实现点-点间递送;直接访问可信赖公钥文件;利用联机可信赖服务器;采用脱机服务器和证书;采用可隐含保证公钥参数真实性的系统。42、密钥存储时必须保证密钥的机密性;认证性;完整性;防止泄露;防止修改。43、密钥的生存期有下面哪几个阶段组成预运行阶段;运行阶段;后运行阶段;报废阶段。44、防火墙是放置在两个网络之间的设备,它应该具有的特性有所有进出网络的数据库,都必须经过防火墙;只7有授权的数据流,才允许通过;防火墙自身对入侵是免疫的。45、按照防火墙在网络协议进行过滤的层次不同,防火墙的主要
本文标题:网络战
链接地址:https://www.777doc.com/doc-3372158 .html