《网络安全与管理》期末考试复习题(2011年上学期)

2020-06-05 10:24

《网络安全与管理》期末考试复习题(2011年上学期)

一、单选题:

1、信息安全的基本属性是(D)。 A、机密性 B、可用性 C、完整性 D、上面3项都是

2、“会话侦听和劫持技术”是属于(B)的技术。 A、密码分析还原 B、协议漏洞渗透 C、应用漏洞分析与渗透 D、DOS攻击

3、对攻击可能性的分析在很大程度上带有(B)。 A、客观性 B、主观性

C、盲目性 D、上面3项都不是

4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。 A、机密性 B、可用性 C、完整性 D、真实性

5、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。 A、机密性 B、可用性 C、完整性 D、真实性

6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A、阻止,检测,阻止,检测 B、检测,阻止,检测,阻止 C、检测,阻止,阻止,检测 D、上面3项都不是

7、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。 A、被动,无须,主动,必须 B、主动,必须,被动,无须 C、主动,无须,被动,必须 D、被动,必须,主动,无须 8、拒绝服务攻击的后果是(E)。

A、信息不可用 B、应用程序不可用 C、系统宕机 D、阻止通信 E、上面几项都是 9、机密性服务提供信息的保密,机密性服务包括(D)。 A、文件机密性 B、信息传输机密性 C、通信流的机密性 D、以上3项都是

10.最新的研究和统计表明,安全攻击主要来自(B)。

A、 接入网 B、 企业内部网 C、 公用IP网 D、 个人网

11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。

A、 拒绝服务攻击 B、 地址欺骗攻击

C、 会话劫持 D、 信号包探测程序攻击

12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。

A、 中间人攻击 B、 口令猜测器和字典攻击 C、 强力攻击 D、 回放攻击 13、TELNET协议主要应用于哪一层( A )

A、应用层 B、传输层 C、Internet层 D、网络层

14、不属于安全策略所涉及的方面是( C )。

A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 15、WINDOWS主机推荐使用(A)格式

A、NTFS B、FAT32 C、FAT D、LINUX 16、( D )协议主要用于加密机制

A、HTTP B、FTP C、TELNET D、SSL 17、为了防御网络监听,最常用的方法是(D ) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输

18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞

A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 19、抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器

20、一般而言,Internet防火墙建立在一个网络的(C)。 A、内部子网之间传送信息的中枢 B、每个子网的内部

C、内部网络与外部网络的交叉点 D、部分内部网络与外部网络的结合处

21、包过滤型防火墙原理上是基于(C)进行分析的技术。 A、物理层 B、数据链路层 C、网络层 D、应用层

22、为了降低风险,不建议使用的Internet服务是(D)。 A、Web服务 B、外部访问内部系统 C、内部访问Internet D、FTP服务

23、对非军事DMZ而言,正确的解释是(D)。 A、DMZ是一个真正可信的网络部分

B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C、允许外部用户访问DMZ系统上合适的服务 D、以上3项都是

24、对动态网络地址交换(NAT),不正确的说法是(B)。 A、将很多内部地址映射到单个真实地址 B、外部网络地址和内部地址一对一的映射 C、最多可有64000个同时的动态NAT连接 D、每个连接使用一个端口

25.以下(D)不是包过滤防火墙主要过滤的信息?

A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间 26.防火墙用于将Internet和内部网络隔离,(B)。 A、是防止Internet火灾的硬件设施

B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施

D、是起抗电磁干扰作用的硬件设施

27、以下不属网络安全策略的组成的是:( D )

A、威严的法律 B、先进的技术 C、严格的管理 D、高超的技术 28、网关和路由器的区别是( C )

A、网关有数据包转发功能而路由器没有 B、路由器-有数据包转发功能而网关没有

C、路由器有路选择功能而网关没有 D、网关有路由的功能而路由器没有 29、以下不属入侵检测中要收集的信息的是( B ) A、系统和网络日志文件 B、目录和文件的内容 C、程序执行中不期望的行为 D、物理形式的入侵信息 30、在Winds 中cipher命令的功能是( A )

A、加密和解密文件和文件夹 B、打开“文件签名验证”对话枢 C、查找计算机中病毒 D 、修复被病毒破坏的文件和文件夹 31、以下不属于防火墙作用的是( C )

A、过滤信息 B、管理进程 C、清除病毒 D、审计监测 32、防火墙可分为两种基本类型是( C )

A、分组过滤型和复合型 B、复合型和应用代理型 C、分组过滤型和应用代理型 D、以上都不对 33、以下不属分布式防火墙的产品的有(B)

A、网络防火墙 B、软件防为墙 C、主机防火墙 D、 中心防火墙 34、WWW服务对应的网络端口号是( D ) A、22 B、21 C、79 D、80

35、FTP服务对应的网络端口号是( B ) A、22 B、21 C、79 D、 80

36、能修改系统引导扇区,在计算机系统启动时首先取得控制权属于( B ) A、文件病毒 B、引导型病毒 C、混合型病毒 D、 恶意代码

37、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击

38、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? ( C ) A、64位 B、56位 C、40位 D、32位

39、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? ( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 40、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B ) A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器

41、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? ( C )

A、ping B、nslookup C、tracert D、ipconfig 42、以下关于VPN的说法中的哪一项是正确的? ( C ) A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种

D、VPN使用通道技术加密,但没有身份验证功能

43、下列哪项不属于window2000的安全组件? ( D ) A、访问控制 B、强制登陆 C、审计 D、自动安全更新

44、以下哪个不是属于window2000的漏洞?( D ) A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆

45、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? ( B )

A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY

B、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY C、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY

D、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY 46、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?( D ) A、重设防火墙规则 B、检查入侵检测系统

C、运用杀毒软件,查杀病毒 D、将NTLM的值改为0

47、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为? ( B ) A、everyone读取和运行 B、everyone完全控制 C、everyone读取、运行、写入 D、以上都不对

48、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? ( A )

A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读 B、当前用户读、写,当前组读取,其它用户和组不能访问 C、当前用户读、写,当前组读取和执行,其它用户和组只读

D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读

49、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是? ( A )

A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库 B、对于那些必须的但对于日常工作不是至关重要的系统 C、本地电脑即级别1 D、以上说法均不正确

50、以下关于window NT 4.0的服务包的说法正确的是? ( C ) A、sp5包含了sp6的所有内容

B、sp6包含了sp5的所有内容 C、sp6不包含sp5的某些内容 D、sp6不包含sp4的某些内容

51、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限? ( A )

A、读取 B、写入 C、修改 D、完全控制

52、SSL安全套接字协议所使用的端口是:( B ) A、80 B、443 C、1433 D、3389

53、Window2000域或默认的身份验证协议是:( B ) A、HTML B、Kerberos V5 C、TCP/IP D、Apptalk

54、在Linux下umask模式的八进制位6代表:( C ) A、拒绝访问 B、写入

C、读取和写入 D、读取、写入和执行 55、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题? ( C ) A、停用终端服务

B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入 C、打安全补丁sp4

D、启用帐户审核事件,然后查其来源,予以追究 56、以下不属于win2000中的ipsec过滤行为的是:( D ) A、允许 B、阻塞 C、协商 D、证书

57、以下关于对称加密算法RC4的说法正确的是:( B ) A、它的密钥长度可以从零到无限大

B、在美国一般密钥长度是128位,向外出口时限制到40位 C、RC4算法弥补了RC5算法的一些漏洞 D、最多可以支持40位的密钥

58、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:( A ) A、—A B、—D

C、—S D、—INPUT

59、最有效的保护E-mail的方法是使用加密签字,如( B ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。

A、Diffie-Hellman

B、Pretty Good Privacy(PGP) C、Key Distribution Center(KDC)


《网络安全与管理》期末考试复习题(2011年上学期).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:2017下半年预备党员转正集合版考试题库(答案仅供参考)

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: