网络应用与网络安全复习题(201512)(2)

2019-04-13 23:20

D.痕迹清除

32.防火墙技术指标中不包括( )。D

A.并发连接数 B.吞吐量 C.接口数量 D.硬盘容量

33.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个()位的十六进制数。B

A、32 B、48 C、24 D、64

34.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:B

A PPP连接到公司的RAS服务器上 B 远程访问VPN C 电子邮件 D 与财务系统的服务器PPP连接

35.防火墙中地址翻译的主要作用是:B

A.提供代理服务 C.进行入侵检测

36. 下列口令维护措施中,不合理的是()B

A.第一次进入系统就修改系统指定的口令; B.怕把口令忘记,将其记录在本子上; C.去掉guest(客人)帐号; D.限制登录次数。

37. 数据保密性指的是()A

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据是由合法实体发出的

38. 以下算法中属于非对称算法的是()B

A.Hash算法

B.隐藏内部网络地址 D.防止病毒入侵

B.RSA算法 C.IDEA D.三重DES

39. 通过设置网络接口(网卡)的(),可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。C

A.共享模式 B.交换模式 C.混杂模式 D.随机模式

40. 关于摘要函数,叙述不正确的是:()C

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被改动

41. 以下关于宏病毒的认识,哪个是错误的:()D

A. 宏病毒是一种跨平台式的计算机病毒

B. “台湾1号”是一种宏病毒

C.宏病毒是用Word Basic语言编写的

D.在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播

42. 建立口令不正确的方法是()。C

A.选择5个字符串长度的口令

B.选择7个字符串长度的口令 C.选择相同的口令访问不同的系统 D.选择不同的口令访问不同的系统

43. 当同一网段中两台工作站配置了相同的IP 地址时,会导致( )。B

A.先入者被后入者挤出网络而不能使用

B.双方都会得到警告,但先入者继续工作,而后入者不能 C.双方可以同时正常工作,进行数据的传输 D.双主都不能工作,都得到网址冲突的警告

44.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?C

A.配置修改型 B.基于系统缺陷型

C.资源消耗型

D.物理实体破坏型

45.黑客利用IP地址进行攻击的方法有:()A

A. IP欺骗 B. 解密

C. 窃取口令 D. 发送病毒

46.防止用户被冒名所欺骗的方法是:()A A. 对信息源发方进行身份验证 B. 进行数据加密

C. 对访问网络的流量进行过滤和保护 D. 采用防火墙

47.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?C

A.网络攻击人群的大众化 B.网络攻击的野蛮化 C.网络攻击的智能化 D.网络攻击的协同化

48. 会话劫持的这种攻击形式破坏了下列哪一项内容?D

A.网络信息的抗抵赖性 B.网络信息的保密性 C.网络服务的可用性 D.网络信息的完整性

49. 下列哪种攻击方法不属于攻击痕迹清除?D

A.篡改日志文件中的审计信息 B.修改完整性检测标签

C.改变系统时间造成日志文件数据紊乱 D.替换系统的共享库文件

50. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?

D

A.MAC地址 B.IP地址

C.邮件账户 D.以上都不是

51. SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?A

A.网络通信 B.语音电话 C.硬盘数据 D.电子邮件

52. 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?B

A.FTP B.SSL C.POP3 D.HTTP

53. 常用来进行网络连通性检查的Ping命令工具,它的工作原理为:B A.向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包

B.向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包

C.向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包

D.向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包

54. 在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?C A.TTL(Time To Live)指的是IP数据包在网络上的生存期 B.TTL值的特性常被用来进行网络路由探测

C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值

D.IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去1,直到该数据包顺利发送至接收方或者变成零为止

55. 猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?A

A. B. C. D.

域名服务漏洞挖掘 邮件服务漏洞挖掘 路由服务漏洞挖掘 FTP服务漏洞挖掘

56.防火墙能够()。A

A.防范通过它的恶意连接

B.防范恶意的知情者 C.防备新的网络安全问题

D.完全防止传送己被病毒感染的软件和文件

57.病毒扫描软件由哪一项组成()C

A. 仅由病毒代码库

B. 仅由利用代码库进行扫描的扫描程序; C. 代码库和扫描程序 D. 以上都不对

58.防治要从防毒、查毒、()三方面来进行:A A. 解毒 B. 隔离 C. 反击 D. 重起

59.机房中的三度不包括. ( )C

A.温度 B.湿度 C.可控度 D.洁净度

60.防火墙通常被比喻为网络安全的大门,但它不能:D

A.阻止基于IP包头的攻击 B. 阻止非信任地址的访问

C. 鉴别什么样的数据包可以进出企业内部网 D. 阻止病毒入侵

61.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?D

A.端口扫描攻击 B.ARP欺骗攻击 C.网络监听攻击

D.TCP会话劫持攻击

62.目前常见的网络攻击活动隐藏不包括下列哪一种?A

A.网络流量隐藏 B.网络连接隐藏 C.进程活动隐藏 D.目录文件隐藏

63.在公钥密码系统中,发件人用收件人的加密信息,收件人用自己的


网络应用与网络安全复习题(201512)(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:顺丰速运公司物流管理模式研究

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: