网络安全复习题.pdf
word 专业资料-可复制编辑-欢迎下载 一、选择题 1、要启用文件和文件夹的审核,需要使用哪些工具()。A、资源管理器 B、安全模板 C、审核策略 D、账户策略 2、以下不属于非对称密码算法的是()。A、计算量大 B、处理速度慢 C、使用两个密码 D、适合加密长数据 3、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 4、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密 C、无线网 D、使用专线传输 5、WINDOWS 2000 主机推荐使用()格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、基于网络层的攻击是()A、TCP 会话拦截 B、Ping of death C、网络嗅探 D、DNS 欺骗 7、Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马;B、暴力攻击;C、IP 欺骗;D、缓存溢出攻击 8、CA 指的是()A 证书授权 B 加密认证 C 虚拟专用网 D 安全套接层 9、()协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 10、数字签名技术使用()进行签名。A.发送方的公钥 B.发送方的私钥 C.接收方的公钥 D.接收方的私钥 11、TCP/IP 网络中提供可靠性传输的协议是()A.TCP B.IP C.UDP D.ICMP 12、在公钥加密系统中使用的密钥对是()A、明文和密文 word 专业资料-可复制编辑-欢迎下载 B、个人密钥和私钥 C、公钥和私钥 D、发送方和接受方 13、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()A.SMTP 没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 B.早期的 SMTP 协议没有发件人认证的功能 C.Internet 分布式管理的性质,导致很难控制和管理 D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查 14、入侵检测系统的第一步是:()A 信号分析 B 信息收集 C 数据包过滤 D 数据包检查 15、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()A.安装防病毒软件 B.给系统安装最新的补丁 C.安装防火墙 D.安装入侵检测系统 16、计算机及网络病毒感染系统时,一般是()感染系统的。A、病毒程序都会在屏幕上提示,待操作者确认之后 B、是在操作者不察觉的情况下 C、病毒程序会要求操作磁盘和文件夹之后 D、在操作煮沸病毒指定存储的文件名之后 17、向有限的空间输入超长的字符串是()攻击手段。A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP 欺骗 18、网络进行嗅探,做嗅探器的服务器的网卡必须设置成()。A、广播方式 B、组播方式 C、直接方式 D、混杂方式 19、黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()。A、木马的控件端程序 B、木马的服务器端程序 C、不用安装 D、控制端、服务端程序都必须安装 20、PGP是一种()工具。A、路由协议 B、文件传输 C、加密 D、漏洞攻击 21、以下关于 DoS 攻击的描述,哪句话是正确的?()。A.导致目标系统无法处理正常用户的请求 B.需要侵入受攻击的系统 C.以窃取目标系统上的机密信息为目的 D.如果目标系统没有漏洞,远程攻击就不可能成功 22、TCP 传输数据之前必须建立连接.建立 TCP 连接的方法是()。A.三次握手 B.二次握手 C.四次握手 D.同步与前向确认 23、从防火墙的安全性角度出发,最好的防火墙结构类型是()。A、路由器型 B、服务器型 C、屏蔽主机结构 D、屏蔽子网结构 24、基于网络屋的攻击是()。A、TCP 会话拦截 B、ping of death C、网络嗅探 D、DNS 欺骗 25、以下属于网络监听工具的是()。A、Sniffer B、Snort C、Firewall D、SYN Flood 26、加密在网络上的作用就是防止有价值的信息在网上被()A、拦截和破坏 B、拦截和窃取 word 专业资料-可复制编辑-欢迎下载 C、篡改和损坏 D、篡改和窃取 27、一个企业网的 DMZ 区向外界提供了 WWW 服务,请问下面那个过滤规则适合这个需求()A.关闭除 80 端口以外的所有端口 B.允许 ICMP 报文通过 C.过滤除了 UDP 以外的所有报文 D.不作特殊设置 28、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS 攻击 29、一般来说,一个 Internet 的防火墙是建立在网络的()。A、内部子网之间传送信息的中枢 B、内部网与外部网的交叉点 C、部分内部网络和外部网络的结合点 D、每个子网的内部 30、包过滤系统通过指明_来过滤 ICMP 包()A.源端口号 B.目的端口号 C.ICMP 信息类型码 D.以上所有 word 专业资料-可复制编辑-欢迎下载 二、填空题 1 传输层的两个协议是 TCP 面向连接 和 UDP 无连接的协议 。SSL 和 SSH 2 常见的密码技术有 对称加密 和 非对称加密 。3 在密码学中,通常将源信息称为 明文 ,将加密后的消息称为 密文 。这个变换处理过程称为 加密过程 过程,它对逆过程称为 解密过程 过程。4 为了防止外部网络对内部网络的侵犯,一般需要在内部网络和外部公共网络之间设置 防火墙 。5 第一代防火墙技术使用的是在 IP 层实现的 _包过滤_技 技术。6 网络病毒的来源主要有两种:一种威胁是来自 文件下载 ;另一种主要威胁来自于 电子邮件 。7 实际无害的事件却被 IDS 检测为攻击事件称为 误报 。8 试列举出二个拒绝服务攻击的例子:SYN Flood 、UDP 洪水攻击 。Smurf 攻击 word 专业资料-可复制编辑-欢迎下载