网络安全复习题Word文件下载.docx
- 文档编号:16149379
- 上传时间:2022-11-21
- 格式:DOCX
- 页数:29
- 大小:33.54KB
网络安全复习题Word文件下载.docx
《网络安全复习题Word文件下载.docx》由会员分享,可在线阅读,更多相关《网络安全复习题Word文件下载.docx(29页珍藏版)》请在冰豆网上搜索。
B.完整性、可用性、健壮性
C.稳定性、可靠性、完整性
D.机密性、完整性、可用性
7.OSI的七层模型中,可以实现流量控制和路由选择的层面是()
A.数据链路层
B.网络层
C.应用层
D.传输层
8.ARP的主要作用是可以()
A.可以实现MAC地址到IP地址的转换。
B.ARP病毒主要是利用IP地址可以随意更改来实现的。
C.全称地址解析协议,通过ARP可以将IP地址解析为MAC地址。
D.以上都正确
9.PPP协议主要应用与如下哪一种连接()。
A.路由器和交换机之间。
B.计算机远程拨号连接
C.防火墙远程登录
D.计算机之间通过电话线连接
10.关于VLAN的叙述中不正确的是()。
A.VLAN可以隔离广播
B.VLAN可以便于管理和组网
C.VLAN可以实现子网之间的路由
D.VLAN中的每一个子网可以选择该子网中的一个端口配置为网关
11.Land攻击是发生在TCP/IP的哪一层()。
A.网络层
B.数据链路层
C.传输层
D.应用层
12.RARP协议发生在OSI的哪一层()。
13.ICMP常用于测试的一种协议,一下关于ICMP的叙述不正确的是()。
A.ping一个目标主机出现了requesttimeout,表示目标主机没有响应超时。
B.ping应该包括request和reply。
C.pingofdeath的主要原理是让对方无法响应ping。
D.windows下,ping的数据包默认是4个
14.关于TCP有关协议的漏洞的叙述正确的是()。
A.TCP的三次握手用于建立和拆除链接。
B.SYNflood攻击是利用构造的恶意请求来堆满半链接的缓存,从而使得服务器无法响应其他请求。
C.TCPflood不属于DoS攻击。
D.TCP协议三次握手的报文是加密的。
15.以下哪种协议是明文传输()
A.SSH
B.HTTPS
C.POP
D.SSL
16.windows2000serversp0存在输入法漏洞,关于输入法漏洞的叙述正确的是。
()
A.通过输入法漏洞只能查看系统的文件。
B.通过输入法漏洞无法调用可执行文件。
C.远程桌面不存在输入法漏洞。
D.输入法漏洞可以添加新用户并且可以提升为管理员权限。
17.关于IPC$的攻击,叙述正确的是()。
A.IPC$不会给系统带来直接的危害。
B.IPC$可以远程实现对目标计算机的控制。
C.IPC$的空连接即提供用户名为administrator,秘密为空的链接。
D.IPC$对于windows系统,默认处于关闭状态。
18.以下关于防治IPC$攻击的措施不正确的是()。
A.使用命令可以删除部分共享netshareipc$/delete
B.只要关闭server的服务就可以防治IPC$了,对其他服务没有任何影响
C.安装防火墙过滤掉139和445端口
D.设置密码,防治IPC$的枚举
19.关于RPC漏洞的叙述正确的是()。
A.红色代码病毒可以通过RPC来传播。
B.通过RPC的漏洞攻击可以在系统里添加删除文件,但是不能添加新用户。
C.RPC是一种协议,程序可以使用这种协议向网络中的另一台计算机的程序请求服务。
D.RPC的全称是远程程序呼叫。
20.针对IIS的漏洞的叙述哪个正确()。
A.Unicode漏洞可以在浏览器中构造特殊的URL来查看系统文件或是执行某些指令。
B.Unicode漏洞主要是根据编码的问题构造URL,使得计算机编译出现乱码。
C.IDA和IDQ属于打印溢出异常漏洞。
D.MS-SQL空口令入侵为数据库用户名和密码为空的漏洞,可以被黑客所利用控制数据库进而控制整个系统。
21.数据库下载漏洞主要是指()
A.数据库无法被下载。
B.数据库下载出错。
造成数据库报错。
C.数据库可以被下载,造成用户数据的泄露。
D.数据库下载过程中出现的bug,可以被黑客所利用。
22.以下哪个是数据库常用的加密存放的方式()。
A.MD5
B.HASH1
C.RSA
D.3DES
23.所谓动态式的警讯是指当遇到违反扫描政策或安全弱点时提供实时警讯并利用email、SNMPtraps、呼叫应用程序等方式回报给管理者。
这是_____型的漏洞评估产品的功能之一。
A.主机型
B.网络型
C.数据库
D.以上都不正确
24.拒绝服务扫描测试是指提供拒绝服务(DenialOfService)的扫描攻击测试。
这是()型的漏洞评估产品的功能之一。
25.漏洞评估产品在选择时应注意()。
A.是否具有针对网络、主机和数据库漏洞的检测功能
B.产品的评估能力
C.产品的漏洞修复能力
D.以上都正确
26.建立安全的企业网络一般分为()步。
A.1
B.3
C.5
D.7
27.()是建立安防体系过程中极其关键的一步,它连接着安防重点和商业需求。
它揭示了关键性的商业活动对资源的保密性、集成性和可用性等方面的影响。
A.安全风险分析
B.网络系统现状
C.安全需求与目标
D.安全方案设计
28.ACL是防火墙技术中用于过滤数据的一项技术,一下关于ACL的描述正确的是()。
A.ACL的主要作用是对数据包的状态进行记录和检查,以过滤恶意的欺骗。
B.ACL工作在OSI的应用层。
C.ACL可以对于IP地址和端口进行过滤。
D.ACL可以指定具体的用户的访问权限。
29.NAT技术是用在防火墙上常见的技术,关于NAT的描述错误的是()。
A.NAT技术的全称是网络地址转换。
B.NAT可以实现公网地址到私网地址的相互转换。
C.NAT技术可以解决公网地址不够用的问题。
D.NAT技术可以过滤数据包。
30.VPN为企业搭建了一条安全经济的私有通道。
以下关于VPN说法错误的是()。
A.VPN全称虚拟私有网络。
B.VPN可以企业之间的专有链路。
C.VPN无法实现个人到企业的专用链接。
D.VPN建立在公共网络之上。
31.狭义的网络安全是指()
A.信息内容的安全性
B.保护信息的秘密性、真实性和完整性
C.避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用有损合法用户利益的行为
32.对信息的传播及内容具有控制能力的特性是指信息的()
A.保密性
B.完整性
C.可用性
D.可控性
33.网络安全漏洞可以分为各个等级,B级漏洞表示()
A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞
B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞
C.允许用户中断、降低或阻碍系统操作的漏洞
D.以上都不正确
34.安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于()
A.系统和软件的设计存在缺陷,通信协议不完备
B.技术实现不充分
C.配置管理和使用不当也能产生安全漏洞
35.网络攻击的主要类型有哪些()
A.拒绝服务
B.侵入攻击
C.信息盗窃
36.什么是计算机病毒()
A.计算机病毒是一种程序,它在一定条件下激活,只对数据起破坏作用并有极强的传染性
B.计算机病毒是一种数据,它在一定条件下激活,起破坏作用,并有极强的传染性
C.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有极强的传染性,但无自我复制功能
D.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有自我复制和极强的传染性。
37.计算机病毒的传染性是指计算机病毒可以()
A.从计算机的一个地方传递到另一个地方
B.传染
C.进行自我复制
D.扩散
38.相对于单机病毒,网络病毒有何特点()
A.破坏性强
B.传播性强,针对性强
C.传染方式多
39.有关对称密钥加密技术的说法,哪个是确切的()
A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥
B.又称公开密钥加密,收信方和发信方使用的密钥互不相同
C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥
D.又称公开密钥加密,收信方和发信方使用的密钥互不相同
40.有关数字签名的作用,哪一点不正确()
A.唯一地确定签名人的身份
B.对签名后信件的内容是否又发生变化进行验证
C.发信人无法对信件的内容进行抵赖
D.权威性
41.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()。
A.比较法
B.特征字的识别法
C.搜索法
D.分析法
42.如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适用于()。
A.文件型病毒的清除
B.引导型病毒的清除
C.内存杀毒
D.压缩文件病毒的检测和清除
43.防火墙(firewall)是指()。
A.防止一切用户进入的硬件
B.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为
C.记录所有访问信息的服务器
D.处理出入主机的邮件的服务器
44.有一主机专门被用作内部网和外部网的分界线。
该主机里插有两块网卡,分别连接到两个网络。
防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是()的防火墙。
A.屏蔽主机式体系结构
B.筛选路由式体系结构
C.双网主机式体系结构
D.屏蔽子网(ScreenedSubNet)式体系结构
45.以下哪种方法主要通过查证文件或者对象是否被
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 复习题