《2022年网络安全复习题 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全复习题 .pdf(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第 1 页,共 5 页一、选择题1、要启用文件和文件夹的审核,需要使用哪些工具() 。 A、资源管理器 B、安全模板 C 、审核策略 D、账户策略2、以下不属于非对称密码算法的是() 。 A、计算量大 B、处理速度慢 C、使用两个密码 D、适合加密长数据3、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型4、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输5、WINDOWS 2000 主机推荐使用()格式 A 、NTFS B、FAT32 C、FAT D、
2、LINUX 6、基于网络层的攻击是()A、 TCP会话拦截B、 Ping of death C、 网络嗅探D、 DNS欺骗7、Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止 ()A、木马 ; B、暴力攻击 ; C、IP 欺骗 ; D、缓存溢出攻击8、CA指的是()A 证书授权B 加密认证C 虚拟专用网D 安全套接层9、 ()协议主要用于加密机制 A 、HTTP B、FTP C、 TELNET D 、 SSL 10、数字签名技术使用()进行签名。A. 发送方的公钥B. 发送方的私钥C. 接收方的公钥D. 接收方的私钥11、 TCP / IP
3、网络中提供可靠性传输的协议是()A. TCP B. IP 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 5 页 - - - - - - - - - 第 2 页,共 5 页C. UDP D. ICMP 12、在公钥加密系统中使用的密钥对是()A、 明文和密文B、 个人密钥和私钥C、 公钥和私钥D、 发送方和接受方13、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()A.SMTP 没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因B.早期的 SMTP 协议没有发件人认证的
4、功能C.Internet分布式管理的性质,导致很难控制和管理D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查14、入侵检测系统的第一步是:( )A信号分析B 信息收集C 数据包过滤D 数据包检查15、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是 ( ) A. 安装防病毒软件B. 给系统安装最新的补丁C. 安装防火墙D. 安装入侵检测系统16、计算机及网络病毒感染系统时,一般是()感染系统的。A、病毒程序都会在屏幕上提示,待操作者确认之后B、是在操作者不察觉的情况下C、病毒程序会要求操作磁盘和文件夹之后D、在操作煮沸病毒指定存储的文件名之
5、后17、向有限的空间输入超长的字符串是()攻击手段。A、缓冲区溢出B、网络监听C、端口扫描D、IP 欺骗18、网络进行嗅探,做嗅探器的服务器的网卡必须设置成() 。A、广播方式B、组播方式C、直接方式D、混杂方式19、黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是() 。A、木马的控件端程序B、木马的服务器端程序C、不用安装D、控制端、服务端程序都必须安装20、 PGP 是一种 ( )工具。 A、 路由协议 B、文件传输 C、加密 D、漏洞攻击21、以下关于DoS攻击的描述,哪句话是正确的?() 。A. 导致目标系统无法处理正常用户的请求B. 需要侵入受攻击的系统C.
6、以窃取目标系统上的机密信息为目的D. 如果目标系统没有漏洞,远程攻击就不可能成功22、 TCP 传输数据之前必须建立连接. 建立 TCP 连接的方法是() 。A. 三次握手B. 二次握手C. 四次握手D. 同步与前向确认名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 5 页 - - - - - - - - - 第 3 页,共 5 页23、从防火墙的安全性角度出发,最好的防火墙结构类型是() 。A、路由器型B、服务器型C、屏蔽主机结构D、屏蔽子网结构24、基于网络屋的攻击是
7、() 。A、TCP 会话拦截B、ping of deathC、网络嗅探D、DNS 欺骗25、以下属于网络监听工具的是() 。A、SnifferB、Snort C、Firewall D、SYN Flood 26、加密在网络上的作用就是防止有价值的信息在网上被()A、拦截和破坏B、拦截和窃取C、篡改和损坏D、篡改和窃取27、 一个企业网的DMZ 区向外界提供了WWW 服务,请问下面那个过滤规则适合这个需求( ) A. 关闭除 80 端口以外的所有端口B. 允许 ICMP 报文通过C. 过滤除了 UDP 以外的所有报文D. 不作特殊设置28、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,
8、这是属于何种攻击手段?()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS 攻击29、一般来说,一个Internet 的防火墙是建立在网络的() 。A、内部子网之间传送信息的中枢B、 内部网与外部网的交叉点C、部分内部网络和外部网络的结合点D、每个子网的内部30、包过滤系统通过指明_来过滤 ICMP 包()A. 源端口号B. 目的端口号C. ICMP 信息类型码D. 以上所有名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 5 页 - - - - - - - - - 第
9、 4 页,共 5 页二、填空题1 传输层的两个协议是TCP 面向连接和UDP无连接的协议。SSL 和 SSH 2 常见的密码技术有对称加密和非对称加密。3 在密码学中,通常将源信息称为明文,将加密后的消息称为密文。这个变换处理过程称为加密过程过程,它对逆过程称为解密过程过程。4 为了防止外部网络对内部网络的侵犯,一般需要在内部网络和外部公共网络之间设置防火墙。5 第一代防火墙技术使用的是在IP 层实现的_包过滤 _技技术。6 网络病毒的来源主要有两种:一种威胁是来自文件下载;另一种主要威胁来自于电子邮件。7 实际无害的事件却被IDS 检测为攻击事件称为误报。8 试列举出二个拒绝服务攻击的例子:SYN Flood 、UDP 洪水攻击。 Smurf攻击名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 5 页 - - - - - - - - - 第 5 页,共 5 页名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 5 页 - - - - - - - - -
限制150内