《网络应用与网络安全》复习题
(一)选择题
1.TCP连接的建立需要( )次握手才能实现。C
A.1 B.2 C.3 D.4
2.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:
D
A. 数据包的目的地址 B. 数据包的源地址 C. 数据包的传送协议 D. 数据包的具体内容 E.
3.下列互联网上网服务营业场所的经营行为中,哪一行为违反《互联网上网服务营业场所管理办法》规定B
A.记录有关上网信息,记录备份保存60日; B.经营含有暴力内容的电脑游戏;
C.向未成年人开放的时间限于国家法定节假日每日8时至21时; D.有与营业规模相适应的专业技术人员和专业技术支持;
4.当你感觉到你的Win2008运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B
A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击
5.以下不属于对称密码算法的是( )。A
A.RSA C.DES
B.RC4 D.AES
6.FTP 服务器上的命令通道和数据通道分别使用的端口是:A
A.21号和20号 B.21号和大于1023号
C.大于1023号和20号 D.大于1023号和大于1023号
7.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? B
A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击
8.小李对目标网络段进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?B
A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器
9.你是一个公司的网络管理员,经常在远程不同的地点管理你的网络(如家里),公司使用win2008操作系统,为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现服务器有被控制的迹象,经过检查,发现服务器上多了一个不熟悉的帐户,将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?B
A、停用终端服务
B、 添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入
C、 打安全补丁
D、启用帐户审核事件,然后查其来源,予以追究
10. 以下协议中,不属于应用层协议的是:D
A. B. C. D.
FTP TFTP HTTP TCP
11.若想发现到达目标网络需要经过哪些路由器,应该使用什么命令?C
A、ping B、nslookup C、tracert D、ipconfig
12.提高电子邮件传输安全性的措施不包括:A
A.对电子邮件的正文及附件大小做严格限制
B.对于重要的电子邮件可以加密传送,并进行数字签名
C.在邮件客户端和服务器端采用必要措施防范和解除邮件炸弹以及邮
件垃圾
D.将转发垃圾邮件的服务器放到“黑名单”中进行封堵
13.( )是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。B
A.网络管理计算机 B.蜜罐(Honeypot) C.傀儡计算机 D.入侵检测系统
14.关于JAVA及ActiveX病毒,下列叙述不正确的是:A
A. 不需要寄主程序 B. 不需要停留在硬盘中
C. 可以与传统病毒混杂在一起 D. 可以跨操作系统平台
15.( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。A
A.嗅探程序 B.木马程序
C.拒绝服务攻击 D.缓冲区溢出攻击
16.以下关于VPN的说法中的哪一项是正确的? C
A.VPN是虚拟专用网的简称,它只能由ISP维护和实施 B.VPN是只能在第二层数据链路层上实现加密 C.IPSEC是也是VPN的一种
D.VPN使用通道技术加密,但没有身份验证功能
17.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:C
A.允许包含内部网络地址的数据包通过该路由器进入
B.允许包含外部网络地址的数据包通过该路由器发出
C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包 D.在发出的数据包中,允许源地址与内部网络地址不同的数据包通过
18.对于IP欺骗攻击,过滤路由器不能防范的是:D
A.伪装成内部主机的外部IP欺骗 B.外部主机的IP欺骗
C.内部主机对外部网络的IP地址欺骗 D.伪装成外部可信任主机的IP欺骗
19. 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?C
A.IP欺骗 B.DNS欺骗 C.ARP欺骗 D.路由欺骗
20.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是:B
A.Dir B.attrib C.ls D.move
21.常见的网络通信协议后门不包括下列哪一种?A
A.IGMP B.ICMP C.IP D.TCP
22.以下关于公用/私有密钥加密技术的叙述中,正确的是:C
A.私有密钥加密的文件不能用公用密钥解密 B.公用密钥加密的文件不能用私有密钥解密 C.公用密钥和私有密钥相互关联 D.公用密钥和私有密钥不相互关联
23.在Windows Server 2008中“密码最长使用期限”策略设置的含义是:C A.用户更改密码之前可以使用该密码的时间 B.用户更改密码之后可以使用该密码的时间 C.用户可以使用密码的最长时间 D.用户可以更改密码的最长时间
24.关闭数据库系统,在没有任何用户对它进行访问的情况下备份,这种数据库备份类型称为:A
A.冷备份 B.热备份 C.逻辑备份 D.双机热备份
25.在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?
D
A.红色代码
B.尼姆达(Nimda)
C.狮子王(SQL Slammer)
D.CIH
26.在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?D
A.激活记录
B.函数指针 C.长跳转缓冲区 D.短跳转缓冲区
27.包过滤工作在OSI模型的:C
A.应用层; B. 表示层;
C. 网络层和传输层; D. 会话层
28.拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?A
A. B. C. D.
网络服务的可用性 网络信息的完整性 网络信息的保密性 网络信息的抗抵赖性
29.计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,故它很容易获得成功,故它具有( )。C
A.潜伏性 B.传染性 C.欺骗性 D.持久性
30.提高IE浏览器的安全措施不包括( )。 D
A.禁止使用cookies
B.禁止使用Active X控件 C.禁止使用Java及活动脚本 D.禁止访问国外网站
31.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?A
A.信息收集 B.弱点挖掘 C.攻击实施