欢迎来到得力文库 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
得力文库 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    网络应用与-网络项目安全预习复习题(201512~).doc

    • 资源ID:580923       资源大小:51.10KB        全文页数:16页
    • 资源格式: DOC        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络应用与-网络项目安全预习复习题(201512~).doc

    |网络应用与网络安全复习题(一)选择题1TCP 连接的建立需要 ( )次握手才能实现。 CA1 B2C3 D42包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:DA 数据包的目的地址B 数据包的源地址C 数据包的传送协议D 数据包的具体内容E3下列互联网上网服务营业场所的经营行为中,哪一行为违反互联网上网服务营业场所管理办法规定 BA记录有关上网信息,记录备份保存 60 日;B经营含有暴力内容的电脑游戏;C向未成年人开放的时间限于国家法定节假日每日 8 时至 21 时;D有与营业规模相适应的专业技术人员和专业技术支持;4当你感觉到你的 Win2008 运行速度明显减慢,当你打开任务管理器后发现CPU 的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 BA、特洛伊木马 B、拒绝服务C、欺骗 D、中间人攻击5以下不属于对称密码算法的是( )。 AARSA BRC4 CDES DAES6FTP 服务器上的命令通道和数据通道分别使用的端口是:AA21 号和 20 号 B21 号和大于 1023 号C大于 1023 号和 20 号 D大于 1023 号和大于 1023 号7假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? B|A、缓冲区溢出 B、地址欺骗C、拒绝服务 D、暴力攻击8小李对目标网络段进行扫描时发现,某一个主机开放了 25 和 110 端口,此主机最有可能是什么? BA、文件服务器 B、邮件服务器C、WEB 服务器 D、DNS 服务器9你是一个公司的网络管理员,经常在远程不同的地点管理你的网络(如家里),公司使用 win2008 操作系统,为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现服务器有被控制的迹象,经过检查,发现服务器上多了一个不熟悉的帐户,将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题? BA、停用终端服务B、 添加防火墙规则,除了你自己家里的 IP 地址,拒绝所有 3389 的端口连入C、 打安全补丁D、启用帐户审核事件,然后查其来源,予以追究10. 以下协议中,不属于应用层协议的是: DA FTPB TFTPC HTTPD TCP11若想发现到达目标网络需要经过哪些路由器,应该使用什么命令? CA、ping B、nslookupC、tracert D、ipconfig12提高电子邮件传输安全性的措施不包括:AA对电子邮件的正文及附件大小做严格限制B对于重要的电子邮件可以加密传送,并进行数字签名C在邮件客户端和服务器端采用必要措施防范和解除邮件炸弹以及邮件垃圾D将转发垃圾邮件的服务器放到“黑名单” 中进行封堵13( )是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。B|A网络管理计算机 B蜜罐 (Honeypot) C傀儡计算机 D入侵检测系统14关于 JAVA 及 ActiveX 病毒,下列叙述不正确的是: AA 不需要寄主程序B 不需要停留在硬盘中C 可以与传统病毒混杂在一起D 可以跨操作系统平台15( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。 AA嗅探程序B木马程序 C拒绝服务攻击D缓冲区溢出攻击16以下关于 VPN 的说法中的哪一项是正确的? CAVPN 是虚拟专用网的简称,它只能由 ISP 维护和实施BVPN 是只能在第二层数据链路层上实现加密CIPSEC 是也是 VPN 的一种DVPN 使用通道技术加密,但没有身份验证功能17解决 IP 欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是: CA允许包含内部网络地址的数据包通过该路由器进入B允许包含外部网络地址的数据包通过该路由器发出C在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包D在发出的数据包中,允许源地址与内部网络地址不同的数据包通过18对于 IP 欺骗攻击,过滤路由器不能防范的是: DA伪装成内部主机的外部 IP 欺骗B外部主机的 IP 欺骗C内部主机对外部网络的 IP 地址欺骗D伪装成外部可信任主机的 IP 欺骗19. 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提? C|AIP 欺骗BDNS 欺骗CARP 欺骗D路由欺骗20在 Windows 系统中可用来隐藏文件(设置文件的隐藏属性)的命令是:BADir BattribClsDmove21常见的网络通信协议后门不包括下列哪一种? AA.IGMP B.ICMP C.IP D.TCP22以下关于公用/私有密钥加密技术的叙述中,正确的是: CA私有密钥加密的文件不能用公用密钥解密B公用密钥加密的文件不能用私有密钥解密C公用密钥和私有密钥相互关联D公用密钥和私有密钥不相互关联23在 Windows Server 2008 中“密码最长使用期限”策略设置的含义是:CA用户更改密码之前可以使用该密码的时间B用户更改密码之后可以使用该密码的时间C用户可以使用密码的最长时间D用户可以更改密码的最长时间24关闭数据库系统,在没有任何用户对它进行访问的情况下备份,这种数据库备份类型称为: AA冷备份B热备份C逻辑备份D双机热备份25在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性? DA.红色代码B.尼姆达( Nimda)C.狮子王( SQL Slammer)|D.CIH26在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码? DA.激活记录B.函数指针C.长跳转缓冲区D.短跳转缓冲区27包过滤工作在 OSI 模型的: CA应用层; B. 表示层; C. 网络层和传输层; D. 会话层28拒绝服务攻击的这种攻击形式破坏了下列哪一项内容? AA. 网络服务的可用性 B. 网络信息的完整性C. 网络信息的保密性D. 网络信息的抗抵赖性29计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,故它很容易获得成功,故它具有( )。 CA潜伏性 B传染性 C欺骗性 D持久性30提高 IE 浏览器的安全措施不包括 ( )。 DA禁止使用 cookiesB禁止使用 Active X 控件C禁止使用 Java 及活动脚本D禁止访问国外网站31在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项? AA信息收集B弱点挖掘|C攻击实施D痕迹清除32防火墙技术指标中不包括( )。 DA并发连接数 B吞吐量 C接口数量 D硬盘容量33大部分网络接口有一个硬件地址,如以太网的硬件地址是一个( )位的十六进制数。 BA、32 B、48 C、24 D、6434JOE 是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是: BA PPP 连接到公司的 RAS 服务器上B 远程访问 VPNC 电子邮件D 与财务系统的服务器 PPP 连接35防火墙中地址翻译的主要作用是: BA提供代理服务 B隐藏内部网络地址C进行入侵检测 D防止病毒入侵36. 下列口令维护措施中,不合理的是( ) BA第一次进入系统就修改系统指定的口令;B怕把口令忘记,将其记录在本子上;C去掉 guest(客人)帐号;D限制登录次数。37. 数据保密性指的是( ) AA保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B提供连接实体身份的鉴别C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D确保数据是由合法实体发出的38. 以下算法中属于非对称算法的是( ) B|AHash 算法BRSA 算法CIDEAD三重 DES39. 通过设置网络接口(网卡)的( ),可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。 CA共享模式B交换模式C混杂模式D随机模式40. 关于摘要函数,叙述不正确的是:( ) CA输入任意大小的消息,输出是一个长度固定的摘要B输入消息中的任何变动都会对输出摘要产生影响C输入消息中的任何变动都不会对输出摘要产生影响D可以防止消息被改动41. 以下关于宏病毒的认识,哪个是错误的:( ) DA 宏病毒是一种跨平台式的计算机病毒B “台湾 1 号 ”是一种宏病毒C宏病毒是用 Word Basic 语言编写的D在不同的 Word 版本格式中的宏病毒是互相兼容的,可以相互传播42. 建立口令不正确的方法是( ) 。 CA选择 5 个字符串长度的口令B选择 7 个字符串长度的口令C选择相同的口令访问不同的系统D选择不同的口令访问不同的系统43. 当同一网段中两台工作站配置了相同的 IP 地址时,会导致 ( )。 BA先入者被后入者挤出网络而不能使用B双方都会得到警告,但先入者继续工作,而后入者不能C双方可以同时正常工作,进行数据的传输D双主都不能工作,都得到网址冲突的警告44恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型? CA配置修改型|B基于系统缺陷型C资源消耗型D物理实体破坏型45黑客利用 IP 地址进行攻击的方法有:( ) AA. IP 欺骗 B. 解密 C. 窃取口令 D. 发送病毒 46 防止用户被冒名所欺骗的方法是: ( ) AA. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙47现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势? CA网络攻击人群的大众化B网络攻击的野蛮化C网络攻击的智能化 D网络攻击的协同化48. 会话劫持的这种攻击形式破坏了下列哪一项内容? DA网络信息的抗抵赖性B网络信息的保密性C网络服务的可用性D网络信息的完整性49. 下列哪种攻击方法不属于攻击痕迹清除? DA篡改日志文件中的审计信息B修改完整性检测标签C改变系统时间造成日志文件数据紊乱D替换系统的共享库文件50. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?D|AMAC 地址BIP 地址C邮件账户D以上都不是51. SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密? AA网络通信B语音电话C硬盘数据D电子邮件52. 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性? BAFTPBSSLCPOP3DHTTP53. 常用来进行网络连通性检查的 Ping 命令工具,它的工作原理为: BA向目标主机发送 UDP Echo Request 数据包,等待对方回应 UDP Echo Reply 数据包B向目标主机发送 ICMP Echo Request 数据包,等待对方回应 ICMP Echo Reply 数据包C向目标主机发送 UDP Echo Reply 数据包,等待对方回应 ICMP Echo Request 数据包D向目标主机发送 ICMP Echo Reply 数据包,等待对方回应 ICMP Echo Request 数据包54. 在下列关于 IP 数据包中 TTL 字段的描述中,哪一项是不正确的? CATTL(Time To Live)指的是 IP 数据包在网络上的生存期BTTL 值的特性常被用来进行网络路由探测C无论何种操作系统,它们在设计的时候都满足 RFC 文档的规定,将发送出去的网络数据包中的 TTL 都设置成一样的值DIP 数据包中的 TTL 值每经过网络上的一个路由器或者网关时,都会被减去 1,直到该数据包顺利发送至接收方或者变成零为止55. 猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中? A|A. 域名服务漏洞挖掘B. 邮件服务漏洞挖掘C. 路由服务漏洞挖掘D. FTP 服务漏洞挖掘56防火墙能够( ) 。 AA防范通过它的恶意连接 B防范恶意的知情者C防备新的网络安全问题 D完全防止传送己被病毒感染的软件和文件57病毒扫描软件由哪一项组成( ) CA. 仅由病毒代码库B. 仅由利用代码库进行扫描的扫描程序;C. 代码库和扫描程序D. 以上都不对58防治要从防毒、查毒、 ( )三方面来进行: AA. 解毒 B. 隔离 C. 反击 D. 重起59机房中的三度不包括. ( ) CA.温度 B.湿度 C.可控度 D.洁净度60防火墙通常被比喻为网络安全的大门,但它不能: DA阻止基于 IP 包头的攻击B. 阻止非信任地址的访问C. 鉴别什么样的数据包可以进出企业内部网D. 阻止病毒入侵61通过 TCP 序号猜测,攻击者可以实施下列哪一种攻击? DA端口扫描攻击BARP 欺骗攻击C网络监听攻击DTCP 会话劫持攻击62目前常见的网络攻击活动隐藏不包括下列哪一种? AA网络流量隐藏B网络连接隐藏

    注意事项

    本文(网络应用与-网络项目安全预习复习题(201512~).doc)为本站会员(一***)主动上传,得力文库 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知得力文库 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于得利文库 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

    © 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

    黑龙江省互联网违法和不良信息举报
    举报电话:0468-3380021 邮箱:hgswwxb@163.com  

    收起
    展开