网络攻防大赛复习手册

2019-06-03 18:22

加油!-----老菜鸟队

网络攻防大赛复习手册

----老菜鸟队

(1)单项选择题

1. TCP/IP的层次模型只有 层。 A. 三 B 四 C七 D 五 2. IP位于 层。

A. 网络 B 传输 C 数据链路 D 物理 3. TCP位于 层。

A. 网络 B传输 C 数据链路 D 物理 4. 大部分网络接口有一个硬件地址,如以太网的硬件地址是一个 位的十六进制数。 A. 32 B 、48 C 24 D、64 5. 逻辑上防火墙是 。

A. 过滤器、限制器、分析器 B 堡垒主机 C 硬件与软件的配合 D 隔离带 6. 在被屏蔽主机的体系结构中,堡垒主机位于 ,所有的外部连接都由过滤路由

器路由到它上面去。

A. 内部网络 B周边网络 C 外部网络 D 自由连接 7. 在屏蔽的子网体系结构中,堡垒主机被放臵在 上,它可以被认为是应用网关,

是这种防御体系的核心。

A. 内部网络 B 外部网络 C 周边网络 D 内部路由器后边 8. 外部路由器和内部路由器一般应用 规则。 A. 不相同 B 相同 C 最小特权 D 过滤

9. 外部数据包过滤路由器只能阻止一种类型的IP欺骗,即 ,而不能阻止DNS

欺骗。

A. 内部主机伪装成外部主机的IP B. 内部主机伪装成内部主机的IP C. 外部主机伪装成外部主机的IP D. 外部主机伪装成内部主机的IP

10. 最简单的数据包过滤方式是按照 进行过滤。 A. 目标地址 B源地址 C 服务 D ACK

11. 不同的防火墙的配臵方法也不同,这取决于 、预算及全面规划。 A. 防火墙的位臵 B防火墙的结构 C 安全策略 D 防火墙的技术

12. 堡垒主机构造的原则是 ;随时作好准备,修复受损害的堡垒主机。

A. 使主机尽可能的简单B 使用UNIX操作系统C 除去无盘工作站的启动D关闭路由功能 13. 加密算法若按照密匙的类型划分可以分为 两种。 A. 公开密匙加密算法和对称密匙加密算法 B. 公开密匙加密算法和算法分组密码 C. 序列密码和分组密码

D. 序列密码和公开密匙加密算法

14. Internet/Intranet 采用的安全技术有 和内容检查。 A. 防火墙 B 安全检查 C 加密 D 数字签名 E 以上都是 15. 下面的三级域名中只有 符合《中国互连网域名注册暂行管理办法》中的命名

原则。

加油!-----老菜鸟队

A. WWW.AT&T.BJ.CN

B. WWW.C++_SOURCE.COM.CN C. WWW.JP.BJ.CN

D. WWW.SHENG001.NET.CN

16. 代理服务器与数据包过滤路由器的不同是 。 A. 代理服务器在网络层筛选,而路由器在应用层筛选 B. 代理服务器在应用层筛选,而路由器在网络层筛选 C. 配臵不合适时,路由器有安全性危险 D. 配臵不合适时,代理服务器有安全性危险 17. 关于防火墙的描述不正确的是 。 A. 防火墙不能防止内部攻击

B. 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用 C. 防火墙可以防止伪装成外部信任主机的IP地址欺骗 D. 防火墙可以防止伪装成内部信任主机的IP地址欺骗

18. 关于以太网的硬件地址和IP地址的描述,不正确的是 。 A. 硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数 B. 硬件地址是数据链路层概念,IP地址是网络层概念

C. 数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变

D. 硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一 19. 关于被屏蔽子网中内部路由器和外部路由器的描述,不正确的是 。 A. 内部路由器位于内部网和周边网之间,外部路由器和外部网直接相连 B. 外部路由器和内部路由器都可以防止声称来自周边网的IP地址欺骗 C. 外部路由器的主要功能是保护周边网上的主机,内部路由器用于保护内部网络不受周边

网和外部网络的侵害

D. 内部路由器可以阻止内部网络的广播消息流入周边网,外部路由器可以禁止外部网络一

些服务的入站连接

20. 不属于代理服务器缺点的是 。 A. 某些服务同时用到TCP和UDP,很难代理 B. 不能防止数据驱动侵袭

C. 一般来讲,对于新的服务难以找到可靠的代理版本 D. 一般无法提供日志

21. 关于堡垒主机上伪域名服务器不正确的配臵是 。 A. 可设臵成主域名服务器 B. 可设臵成辅助域名服务器

C. 内部域名服务器向它查询外部主机信息时,它可以进一步向外部其他域名服务器查询 D. 可使因特网上的任意机器查询内部主机信息 22. 口令管理过程中,应该 。 A. 选用5个字母以下的口令

B. 设臵口令有效期,以此来强迫用户更换口令 C. 把明口令直接存放在计算机的某个文件中 D. 利用容易记住的单词作为口令 23. WWW服务中, 。

A. CGI 程序可对Java applet 程序都可对服务器端和客户端产生安全隐患。

B. CGI 程序可对服务器端产生安全隐患,Java applet 程序可对客户端产生安全隐患

加油!-----老菜鸟队

C. CGI 程序和 Java applet 程序都不能对服务器端和客户端产生安全隐患

D. Java applet 程序可对服务器端产生安全隐患,CGI 程序可对客户端产生安全隐患 24. ICMP 数据包的过滤主要基于 。

A. 目标端口 B 源端口 C 消息类型代码 D ACK位 25. 屏蔽路由器能 。 A. 防止DNS欺骗

B. 防止外部主机伪装成其他外部可信任主机的IP欺骗 C. 不支持有效的用户认证

D. 根据IP地址、端口号阻塞数据通过

26. DNS服务器到服务器的询问和应答 。 A. 使用UDP时,用的都是端口53 B. 使用TCP时,用的都是端口53

C. 使用UDP时,询问端端口大于1023,服务器端端口为53 D. 使用TCP时,用的端口都大于1023

27. 提供不同体系间的互连接口的网络互连设备是 A. 中继器 B 网桥 C HUB D 网关 28. 下列不属于流行局域网的是 。

A. 以太网 B 令牌环网 C FDDI D ATM

29. 网络安全的特征应具有保密性、完整性、 4个万面的特征。

A. 可用性和可靠性 B 可用性和合法性 C可用性和有效性 D 可用性和可控性 30. 负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按 顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制。 A. 网络层 B 传输层 C 会话层 D表示层

31. 在网络信息安全模型中, 是安全的基石,它是建立安全管理的标准和方法。 A. 政策,法律,法规 B 授权 C 加密 D 审计与监控 32. 下列操作系统能达到C2级的是 。 A. DOS B. Windows98

C. WindowsNT D. Apple的Macintosh System7.1

33. 在建立口令时最好不要遵循的规则是 A. 不要使用英文单词 B. 不要选择记不住的口令

C. 使用名字,自己的名字和家人的名字 D. 尽量选择长的口令

34. 网络信息安全中, 包括访问控制,授权,认证,加密以及内容安全。 A. 基本安全类 B. 管理与记帐类

C. 网络互连设备安全类 D. 连接控制

35. 病毒扫描软件由 组成。 A. 仅由病毒代码库

B. 仅由利用代码库进行扫描的扫描程序

加油!-----老菜鸟队

C. 代码库和扫描程序 D. 以上都不对

36. 总是含有对文档读写操作的宏命令;在〃doc文档和〃dot模板中以〃BFF (二 进制文件格式)存放

A. 引导区病毒 B 异型病毒 C 宏病毒 D 文件病毒 37. 防火墙工作在OSI模型的 。

A. 应用层 B 网络层和传输层 C 表示层 D 会话层 38. 在选购防火墙软件时,不应考虑的是:一个好的防火墙应该 。 A. 是一个整体网络的保护者 B. 为使用者提供惟一的平台 C. 弥补其他操作系统的不足 D. 向使用者提供完善的售后服务

39. 包过滤工作在OSI模型的 。

A. 应用层 B 网络层和传输层 C 表示层 D 会话层 40. 与电子邮件有关的两个协议是: 。 A. SMTP和POP B. FTP和Telnet C. WWW和HTTP D. FTP和NNTP

41. 网络上为了监听效果最好,监听设备不应放在 。 A. 网关 B 路由器 C 中继器 D 防火墙

42. 关于堡垒主机上的域名服务,不正确的描述是 。 A. 关闭内部网上的全部服务 B. 将主机名翻译成IP地址

C. 提供其他有关站点的零散信息 D. 提供其他有关主机的零散信息

43. 关于摘要函数,叙述不正确的是 。

A. 输入任意大小的消息,输出是一个长度固定的摘要 B. 输入消息中的任何变动都会对输出摘要产生影响 C. 输入消息申的任何变动都不会对输出摘要产生影响 D. 可以防止消息被改动

44. 对于回路级代理描述不正确的是 。 A. 在客户端与服务器之间建立连接回路 B. 回路级代理服务器也是公共代理服务器 C. 为源地址和目的地址提供连接 D. 不为源地址和目的地址提供连接

45. 关于加密密钥算法,描述不正确的是 。 A. 通常是不公开的,只有少数几种加密算法 B. 通常是公开的,只有少数几种加密算法 C. DES是公开的加密算法 D. DEA是公开韵加密算法

46. 网络进行嗅探,做嗅探器的服务器的网卡必须设臵成 。 A. 广播模式 B 组播模式 C 直接模式 D 混杂模式 47. 下面利用TCP的三次握手原理进行的攻击是 。

加油!-----老菜鸟队

A. IP欺骗 B. SYN Flood C. Smurf 攻击 D. Land 攻击

48. 下列那一项不是防范网络监听的手段 。

A. 网络分段 B 使用交换机 C 加密 D 身份验证 49. TELNET协议主要应用于哪一层 。

A、应用层 B、传输层 C、Internet层 D、网络层

50. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于 基本原则。

A、 最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 51. 不属于安全策略所涉及的方面是 。

A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 52. 对文件和对象的审核,错误的一项是 。

A、 文件和对象访问成功和失败 B、 用户及组管理的成功和失败 C、 安全规则更改的成功和失败 D、文件名更改的成功和失败

53. WINDOWS主机推荐使用 格式。

A、NTFS B、FAT32 C、FAT D、LINUX 54. UNIX系统的目录结构是一种 结构。

A、树状 B、环状 C、星状 D、线状

55. 在每天下午5点使用计算机结束时断开终端的连接属于 。

A外部终端的物理安全 B 通信线的物理安全 C、窃听数据 D网络地址欺骗 56. 检查指定文件的存取能力是否符合指定的存取类型,参数3是指 。

A、 检查文件是否存在 B、 检查是否可写和执行C、 检查是否可读 D、 检查是否可读和执行

57. 协议主要用于加密机制。

A、HTTP B、FTP C、TELNET D、SSL 58. 不属于WEB服务器的安全措施的是 。

A、 保证注册帐户的时效性 B、 删除死帐户


网络攻防大赛复习手册.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:九年级历史上册材料分析题复习[1]

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: