网络安全(3)

2018-11-30 19:02

133、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B )

A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 134、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? ( C )

A、64位 B、56位 C、40位 D、32位

135、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? ( B )

A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 136、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )

A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 137、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? ( C )

A、ping B、nslookup C、tracert D、ipconfig

138、以下关于VPN的说法中的哪一项是正确的? ( C )

A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种

D、VPN使用通道技术加密,但没有身份验证功能 139、下列哪项不属于window2000的安全组件? ( D )

A、访问控制 B、强制登陆 C、审计 D、自动安全更新 140、以下哪个不是属于window2000的漏洞?( D )

A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 141、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? ( B )

A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY B、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY C、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY D、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY

142、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?( D )

A、重设防火墙规则 B、检查入侵检测系统 C、运用杀毒软件,查杀病毒 D、将NTLM的值改为0

143、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为? ( B )

A、everyone读取和运行 B、everyone完全控制 C、everyone读取、运行、写入 D、以上都不对

144、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? ( A )

A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读 B、当前用户读、写,当前组读取,其它用户和组不能访问

11

C、当前用户读、写,当前组读取和执行,其它用户和组只读

D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读

145、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是? ( A )

A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库 B、对于那些必须的但对于日常工作不是至关重要的系统 C、本地电脑即级别1 D、以上说法均不正确

146、以下关于window NT 4.0的服务包的说法正确的是? ( C )

A、sp5包含了sp6的所有内容 B、sp6包含了sp5的所有内容 C、sp6不包含sp5的某些内容 D、sp6不包含sp4的某些内容

147、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限? ( A )

A、读取 B、写入 C、修改 D、完全控制 148、Window2000域或默认的身份验证协议是:( B )

A、HTML B、Kerberos V5 C、TCP/IP D、Apptalk 149、在Linux下umask模式的八进制位6代表:( C )

A、拒绝访问 B、写入 C、读取和写入 D、读取、写入和执行 150、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题? ( C )

A、停用终端服务

B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入 C、打安全补丁sp4

D、启用帐户审核事件,然后查其来源,予以追究 151、以下不属于win2000中的ipsec过滤行为的是:( D )

A、允许 B、阻塞 C、协商 D、证书 152、以下关于对称加密算法RC4的说法正确的是:( B )

A、它的密钥长度可以从零到无限大

B、在美国一般密钥长度是128位,向外出口时限制到40位 C、RC4算法弥补了RC5算法的一些漏洞 D、最多可以支持40位的密钥

153、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:( A )

A、—A B、—D C、—S D、—INPUT

154、最有效的保护E-mail的方法是使用加密签字,如( B ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。

A、Diffie-Hellman

B、Pretty Good Privacy(PGP) C、Key Distribution Center(KDC) D、IDEA

12

155、黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)

A、木马的控制端程序 B、木马的服务器端程序 C、不用安装 D、控制端、服务端程序都必需安装 156、下列不属于包过滤检查的是(D)

A、源地址和目标地址 B、源端口和目标端口 C、协议 D、数据包的内容

157、代理服务作为防火墙技术主要在OSI的哪一层实现(A)

A、数据链路层 B、网络层 C、表示层 D、应用层 158、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)

A、DOS B、Windows XP C、Windows NT D、Unix 159、不对称加密通信中的用户认证是通过(B)确定的

A、数字签名 B、数字证书 C、消息文摘 D、公私钥关系 160.RSA加密算法不具有的优点是(D)

A.可借助CA中心发放密钥,确保密钥发放的安全方便 B.可进行用户认证 C.可进行信息认证

D.运行速度快,可用于大批量数据加密 161.PGP加密软件采用的加密算法(C)

A.DES B.RSA C.背包算法 D.IDEA 162.以下说法正确的是(D)

A.木马不像病毒那样有破坏性 B.木马不像病毒那样能够自我复制 C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序 163.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)

A.对付最新的病毒,因此需要下载最新的程序

B.程序中有错误,所以要不断升级,消除程序中的BUG

C.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库 D.以上说法的都不对

164.防火墙的安全性角度,最好的防火墙结构类型是(D)

A.路由器型 B.服务器型 C.屏蔽主机结构 D.屏蔽子网结构 165、与信息相关的四大安全原则是 B。

A.保密性、访问控制、完整性、不可抵赖性 B.保密性、鉴别、完整性、不可抵赖性 C.鉴别、授权、不可抵赖性、可用性 D.鉴别、授权、访问控制、可用性 166、凯撒加密法是个( B )

A.变换加密法 B.替换加密法 C.变换与替换加密法 D.都不是 167、以下关于DOS攻击的描述,哪句话是正确的?( A )

A.导致目标系统无法处理正常用户的请求 B.不需要侵入受攻击的系统

C.以窃取目标系统上的机密信息为目的

D.如果目标系统没有漏洞,远程攻击就不可能成功

168、TCP/IP协议中,负责寻址和路由功能的是哪一层?( D )

A.传输层 B.数据链路层 C.应用层 D.网络层 169、信息安全从总体上可以分成5个层次,____B______是信息安全中研究的关键点。

13

A.安全协议 B.密码技术 C.网络安全 D.系统安全 170、由于____A______并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。

A.多进程 B.多线程 C.超线程 D.超进程 171、在非对称密码算法中,公钥 B。

A.必须发布 B.要与别人共享 C.要保密 D.都不是 172、IPSec属于___D____上的安全机制。

A.传输层 B.应用层 C.数据链路层 D.网络层 173、下面的说法错误的是?( C )

A.防火墙和防火墙规则集只是安全策略的技术实现 B.规则越简单越好

C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播

D.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的 174、密钥交换问题的最终方案是使用 C 。

A.护照 B.数字信封 C.数字证书 D.消息摘要 175、网络后门的功能是____A______。

A.保持对目标主机长期控制 B.防止管理员密码丢失 C.为定期维护主机 D.为了防止主机被非法入侵 1776、要解决信任问题,使用 D 。

A.公钥 B.自签名证书 C.数字证书 D.数字签名 177、变换加密法是个 D 。

A.将文本块换成另一块 B.将文本字符换成另一字符

C.严格的行换列 D.对输入文本进行转换,得到密文 178、与消息相关的四大安全原则是___B____。

A.保密性、访问控制、完整性、不可抵赖性 B.保密性、鉴别、完整性、不可抵赖性 C.鉴别、授权、不可抵赖性、可用性

D.鉴别、授权、访问控制、可用性

179、对称密钥加密比非对称密钥加密 C 。

A.速度慢 B.速度相同 C.速度快 D.通常较慢 180、密码分析员负责 B 。

A.提供加密方案 B.破译加密方案 C.都不是 D.都是 181、SET中__A____不知道信用卡细节。(A)

A.商家 B.客户 C.付款网关 D.签发人

182、由于___A_______并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。

A.多进程 B.多线程 C.超线程 D.超进程 183、ESP除了AH提供的所有服务外,还提供_____A_____服务。

A.机密性 B.完整性校验 C.身份验证 D.数据加密 184、操作系统中的每一个实体组件不可能是___D_______。

A.主体 B.客体 C.既是主体又是客体 D.既不是主体又不是客体 185、下面是恶意代码生存技术是_____BC_____。 ( 多选)

A.三线程技术 B.加密技术 C.模糊变换技术 D.本地隐藏技术 186、打电话请求密码属于_____C_____攻击方式。

14

A.拒绝服务攻击 B.电话系统漏洞 C.社会工程学 D.缓冲区攻击 187、对网络系统中的信息进行更改、插入、删除属于 B

A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 188、(B) 是指在保证数据完整性的同时,还要使其能被正常利用和操作。

A. 可靠性 B. 可用性 C. 完整性 D. 保密性 189、( D) 是指保证系统中的数据不被无关人员识别。

A. 可靠性 B. 可用性 C. 完整性 D. 保密性 190、下面哪一种攻击是被动攻击? B

A. 假冒 B. 搭线窃听 C. 篡改信息 D. 重放信息 200、AES是 C 。

A. 不对称加密算法 B. 消息摘要算法 C. 对称加密算法 D. 流密码算法 201、在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码叫(B)。

A. 移位密码 B. 替代密码 C. 分组密码 D. 序列密码 202、DES算法一次可用56位密钥把(C)位明文加密。

A. 32 B. 48 C. 64 D. 128 203、(D)是典型的公钥密码算法。

A. DES B. IDEA C. MD5 D. RSA 204、(C)是消息认证算法。

A. DES B. IDEA C. MD5 D. RSA

205、在以下人为的恶意攻击行为中,属于主动攻击的是( A )

A数据篡改及破坏 B数据窃听 C数据流分析 D非法访问 206、以下算法中属于非对称算法的是( B )

A、DES B、RSA算法 C、IDEA D、三重DES

207、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )

A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 208、以下不属于代理服务技术优点的是( D )

A可以实现身份认证 B内部地址的屏蔽和转换功能 C可以实现访问控制 D可以防范数据驱动侵袭 209、包过滤技术与代理服务技术相比较( B )

A包过滤技术安全性较弱、但会对网络性能产生明显影响 B包过滤技术对应用和用户是绝对透明的

C代理服务技术安全性较高、但不会对网络性能产生明显影响 D代理服务技术安全性高,对应用和用户透明度也很高 210、\是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?\( D )

A、56位 B、64位 C、112位 D、128位 211、黑客利用IP地址进行攻击的方法有:( A )

A、IP欺骗 B、解密 C、窃取口令 D、发送病毒 212、防止用户被冒名所欺骗的方法是: ( A )

A对信息源发方进行身份验证 B进行数据加密 C对访问网络的流量进行过滤和保护 D采用防火墙 213、屏蔽路由器型防火墙采用的技术是基于:( B )

A数据包过滤技术 B应用网关技术

15


网络安全(3).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:社区护理专业可选择性论文题目

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: