复习题
1、单选题
1、下列不属于TCP/IP模型的组成部分的是( )。 A.应用层 B.传输层 C.网络接口层
D.表示层
2、在OSI参考模型中,( )是完成网络中主机间的报文传输。 A.应用层
B.网络层
C.传输层
3、Unix和Windows NT操作系统是符合哪个级别的安全标准?( ) A.A级
B.B级
C.C级
4、在以下人为的恶意攻击中,属于主动攻击的是( )。 A.身份假冒
B.数据窃听
C.数据流分析
5、伪造E-mail和打电话请求密码属于哪种网络入侵攻击方式?( )A.社会工程学攻击 C.物理攻击 B.暴力攻击 D.缓冲区溢出攻击
6、入侵检测系统的第一步是( )。 A.信号分析
B.信号收集
C.数据包过滤
7、( )攻击方法的一个弱点在于攻击者和主控端之间的连接采用明文形式。A.trin00
B.TFN
C.TFN2K
8、CA指的是( )。 A.证书授权 B.虚拟专用网 C.加密认证
D.安全套接层
9、以下算法属于非对称算法的是( )。 A.Hash算法
B.RSA算法
C.IDEA算法
10、IPSec在哪种模式下把数据封装在一个新的IP包内进行传输?( )
大工《网络安全》课程考试 复习题 第1页共14页
D.数据链路层
D.D级
D.非法访问
D.数据包检查
D.Land
D.三重DES算法
A.隧道模式 B.管道模式 C.传输模式 D.安全模式
11、TCP/IP模型中的Internet层对应OSI模型中的( )。 A.数据链路层
B.物理层
C.网络层
D.传输层
12、( )是网络层上的主要协议,同时被TCP协议和UDP协议使用。 A.SNNP
B.SMTP
C.IP
D.ICMP
13、( )服务是目前最常用的服务,使用HTTP协议,默认端口号为80。 A.FTP服务
B.SMTP服务
C.DNS服务
D.Web服务
14、( )攻击结合使用了IP欺骗和带有广播地址的ICMP请求—响应方法使大量网络传输充斥目标系统。 A.Smurf
B.Land
C.Ping of Death
D.Teardrop
15、trin00攻击工具的代理端向目标受害主机发送的DDoS都是( )报文,并且这些报文都从一个端口发出。 A.UDP
B.ARP
C.TCP
D.RARP
16、黑客分为多种,( )的原则是“谁给钱多给谁干”。 A.破坏者
17、SSL指的是( )。 A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议
18、在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是( )。 A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥
19、审计管理指的是( )。
A.保证数据接收方收到的信息与发送方发送的信息完全一致 B.防止因数据被截获而造成泄密
大工《网络安全》课程考试 复习题 第2页共14页
B.红客 C.间谍 D.骇客
C.对用户和程序使用资源的情况进行记录和审查 D.保证信息使用者都可得到相应多的授权服务
20、下列哪种服务通过默认端口20和21进行工作( )。 A.FTP B.IP C.HTTP D.Telnet
21、下列哪一项不属于网络安全中的身份鉴别威胁( )。 A.算法考虑不周 C.口令圈套
22、下列协议中,哪一个不属于网络层的协议( )。 A.IGMP
B.ICMP
C.ARP
D.SMTP
B.拨号进入 D.口令破解
23、下列OSI参考模型中的层次,哪一个不是对应TCP/IP模型中的应用层( )。 A.应用层
B.表示层
C.传输层
D.会话层
24、通过( ),主机和路由器可以报告错误并交换相关的状态信息。 A.IP协议
B.ICMP协议
C.TCP协议
D.UDP协议
25、由于( )并发运行,用户在做一件事时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。 A.多进程
B.多线程
C.超线程
D.超进程
26、下面关于黑客的4种基本素质的叙述,不正确的是( )。 A.自由、免费的精神 B.搜索与创新的精神 C.合作的精神 D.尊重传统的精神
27、普通用户利用权限提升工具将自己加到管理员组的行为属于( )。 A.社会工程学攻击 C.物理攻击
28、入侵到对方的操作系统属于( )。 A.物理攻击 C.暴力攻击
B.缓冲区溢出攻击
D.使用Unicode漏洞进行攻击 B.暴力攻击 D.缓冲区溢出攻击
29、对连续的端口进行的,源地址一致、时间间隔短的扫描,称之为( )。
大工《网络安全》课程考试 复习题 第3页共14页
A.乱序扫描 B.慢速扫描 C.有序扫描 D.快速扫描
30、下列哪种服务是Internet体系结构应该提供的服务( )。 A.邮件服务
B.Telnet服务
C.FTP服务
D.RCP服务
31、( )是一个指针,通过它可以控制其指向的对象。 A.消息
B.句柄
C.事件
D.窗口
32、在main()函数中定义参数argc,它存储的是( )。 A.命令行参数的个数 C.命令行程序的名称
B.命令行各个参数的值 D.命令行变量
33、TFN攻击工具是实施下列哪种攻击方式的工具( )。 A.DoS C.DDoS
B.Unicode漏洞攻击 D.暴力攻击
34、计算机网络带宽攻击属于下列哪种攻击方式( )。 A.缓冲区溢出攻击 C.拒绝服务攻击
35、被动式策略扫描是基于( )的。 A.主机
B.网络
C.客户端
D.硬盘
B.利用Unicode漏洞攻击 D.暴力攻击
36、下列不属于加密系统的必要组成部分的是( )。 A.明文 C.密文
B.加密解密设备或算法 D.加密产品
37、下列关于包过滤防火墙特点的叙述,不正确的是( )。 A.对高层协议信息有完整的理解能力 B.不能在用户层上过滤 C.无法处理UDP、RPC的协议 D.过滤规则是静态的
38、下列关于机房供电系统的设计原则,叙述不正确的是( )。 A.电源馈电压降应该有一定的限制
B.电源馈电设计中要注意防止外部电磁干扰窜入系统 C.维持高阻抗的地线系统
D.大中型计算机对供电质量要求较高,通常要求电源的技术指标满足一定要求 39、IDEA加密算法是在下面哪种算法基础上发展起来的( )。 A.DES
B.RSA
C.PGP
D.MD5
大工《网络安全》课程考试 模拟试卷(A)第4页共14页
40、下列协议中不属于网络层的协议是( )。 A.IGMP
B.IP
C.ARP
D.FTP
41、下列哪种服务通过默认端口23进行工作( )。 A.FTP
B.HTTP
C.IP
D.Telnet
42、( )指令显示所有TCP/IP网络配置信息、刷新动态主机配置协议和域名系统设置。 A.ping
B.ipconfig
C.netstat
43、关于网络监听的描述,错误的是( )。 A.Sniffer pro是一个完善的网络监听工具
B.一台计算机可以监听不同网段的计算机传输的信息 C.网络监听的目的是截获通信的内容 D.监听的手段是对协议进行分析
44、打电话请求密码属于下列哪种网络入侵攻击方式( )。 A.社会工程学攻击 B.物理攻击 C.暴力攻击
D.缓冲区溢出攻击45、trin00工具代理端向目标受害主机发送的DDoS都是( )报文。 A.UDP
B.TCP
C.ARP
46、关于UNIX操作系统的描述,不正确的是( )。 A.可靠性高
B.开放性差
C.伸缩性强
47、下列关于对称加密算法的叙述错误的是( )。 A.又称传统密码算法 B.对称算法安全性依赖于密钥 C.加密密钥能够从解密密钥中推算出来 D.加解密的密钥必须是不同的
48、( )防火墙作用在协议族的网络层和传输层。 A.分组过滤
B.应用代理
C.状态检测
49、筛选路由器模型是网络的第( )道防线,功能是实施包过滤。
大工《网络安全》课程考试 复习题 第5页共14页
D.net
D.RARP
D.网络功能强
D.以上全是