2022年网络安全与管理复习题 .pdf
《2022年网络安全与管理复习题 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全与管理复习题 .pdf(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一、选择题二、通信过程中的攻击方式不包括(D)。A 中断B 截获C 伪造D 抵赖2.PPDR 安全模型的组成部分是(A)。A 策略,保护,检测,响应B 策略,加密,检测,响应C 策略,加密,检测,恢复D 策略,保护,检测,恢复3.以下(A)经常作为首选的用于网络连通?测试的命令。A ping B nslookup C dnsconfig D ipconfig 4.根据美国制定的可信计算机安全评价标准中,将计算机信息系统的安全定义分为(D)个等级。A 4 B 5 C 6 D 7 5.在 Windows 系统下,网络命令netstat可以显示的信息包括(D)。A 当前的 TCP/IP 连接B Et
2、hernet 统计信息C 路由表D 以上信息都能显示6.按密钥方式对密码进行分类,正确的是(C)。A 手工密码和机械密码B 理论上保密的密码和实际上保密的密码C 对称式密码和非对称密码D 模拟密码和数字密码7.客户端 Web 浏览器向Web 服务服务器请求数据使用的应用层核心协议是(B)。A TCP B HTTP C UDP D FTP 8.Windows 系统中通常使用(C)提供 WWW 服务。A RAS B HTTP C IIS D Serv_U 9.以下(A)是为了保护用户使用信用卡在互联网上进行安全交易而设计的加密盒安全规范。A SET B SSL C IPSEC D 以上都不是10.
3、在电子邮件的传递过程中,最常使用的有种协议是(A)。A SMTP 和 POP3 B SMTP 和 HTTP C IMAP 和 HTTP D 以上都不是11.EPGP 中使用的非对称加密算法是(D)。A AES B DES C 3DES D RSA A 12.病毒 Worm.Netsky.A 属于(D)。A 后门病毒B 宏病毒C 脚本病毒D 蠕虫病毒名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 14 页 -13.下面描述正确的是(D)。A 只要不使用U 盘,就不会使系统感染病毒B 只要不执行U 盘中的程序,就不会使系统感染病毒C 软盘比 U 盘更容易感染病毒D 设置写保护后使用U
4、 盘就不会使U 盘内的文件感染病毒14.TCP/IP 网络中应用最为广泛的网络管理协议是(B)。A RIP B SNMP C SMTP D IGMP 15.国际化标准组织定义了网络管理的五大功能,不包括(D)。A 配置管理B 性能管理C 计费管理D 智能管理16.域名服务系统(DNS)的功能是(A)。A 完成域名和IP 地址之间的转换B 完成域名和网卡地址之间的转换C 完成主机名和IP 地址之间的转换D 完成域名和电子邮件之间的转换17.以下(D)经常作为查看网络配置的命令。A ping B nslookup C dnsconfig D ipconfig 18.我国发布实施的计算机信息系统安全
5、防护等级划分准则中,将信息系统的安全划分(B)安全等级。A 4 B 5 C 6 D 7 19.在 Windows 系统下,网络命令ipconfig 可以显示的信息包括(D)。A IP 地址B 子网掩码C 默认网关D 以上信息都能显示20.电子邮件客户端通常需要用(A)协议来发送邮件。A 仅 SMTP B 仅 POP C SMTP 和 POP D 以上都不正确21.病毒 Script.Redlof 属于(C)。A 后门病毒B 宏病毒C 脚本病毒D 蠕虫病毒22.Sode Red爆发于 2001 年 7 月,利用微软的IIS 漏洞在 Web 服务器之间传播,针对这一漏洞,微软早在 2011 年 3
6、 月就发布了相关的补丁。如果几天服务器仍然感染Sode Red,那么属于哪个阶段的问题?AA 系统管理员维护阶段的失误B 微软公司软件的设计阶段的失误C 最终用户使用阶段的失误D 微软公司软件的实现阶段的失误23.以下哪个协议被用于动态分配本地网络内的IP 地址(D)?A DHCP B ARP C proxy ARP D IGRP 24.以下(B)作为首选的用于解析域名为IP 地址的命令。A ping B nslookup C dnsconfig D ipconfig 名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 14 页 -25.网上“黑客”是指(C)的人。A 匿名上网B 总
7、在晚上上网C 在网上私闯他人计算机系统D 不花钱上网26.下面不是对称加密算法的是(A)。A RSA B DES C 3DES D AES 病毒 Backdoor.IRCBot 属于(A)。A 后门病毒B 宏病毒C 脚本病毒D 蠕虫病毒28.属于被动攻击的恶意网络行为时(B)。A 缓冲区溢出B 网络监听C 端口扫描D IP 欺骗29.在网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)攻击类型?A 拒绝服务B 文件共享C IIS 漏洞D 远程过程调用30.如果 web 站点的域名为,IP 地址为 202.180.184.18,现将 IIS 中 TCP/IP
8、 监听端口改为8080,在 IE 浏览器中输入(D)后可访问该网站。A http:/B http:/ C http:/202.180.184.18D http:/:808031.在 Windows 系统中,如果中断命令ping -t 的运行,正确的操作时(A)。A Ctrl+C B Ctrl+Break C Ctrl+Shift+C D Ctrl+D 32.在 Windows 系统下,一命令输出如下信息,该命令为(A)。接口:210.45.165.235 Oxb Internet 地址物理地址类型A arp a B ipconfig/all C netstatan D 以上都不对33.关于 D
9、ES 的说法正确的是(D)。A.DES 算法采用128 位的密钥进行加密B.B DES 算法采用两个不同的密钥进行加密C.实际使用中三重DES 一般采用三个不同的密钥进行加密D.实际使用中三重DES 一般采用两个不同的密钥进行加密34.以下不属于网络安全控制技术的是(B)。A 访问控制技术B 差错控制技术C 防火墙技术D 入侵检测技术35.在 web 服务器的配置中,如果启动SSL 加密,SSL 默认使用的端口是(B)。A 80 B 443 C 445 D 8080 36.病毒 Backdoor.Win32.Poison.bncl 属于(A)。A 后门病毒B 宏病毒C 脚本病毒D 蠕虫病毒37
10、.为了增强访问网页的安全性,可以采用(C)协议。名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 14 页 -A.DNS B.HTTP C.HTTPS D.POP3 38.在 Windows 系统中,采用(B)命令来测试到达目标所经过路由器的数目和IP 地址。A ping B tracert C nslookup D nbtstat 39.能够显示TCP 和 UDP 连接信息的命令是(A)。A netstat-s B netstat-r C netstat-a D netstat-e 40.使用 telnet 命令测试学校web 服务器 80 端口是否在监听,可以使用的命令(A)。
11、A telnet 80 B telnet :80C telnet D telent 加密算法采用的密码技术是(A)。A 对称密码技术B 公钥密码技术C 数字签名技术D 访问控制技术42.使用的公钥加密算法有(A),它可以实现加密和签名。A.RSA B.Hash C.3DES D.IDEA 43.采用 Kerberos 系统进行认证时,可以采用报文中加入(B)来防止重放攻击。A 会话密钥B 时间戳C 用户 ID D 私钥44.包过滤防火墙通过(C)来确定数据包是否允许通过。A 路由表B.ARP 表C 过滤规则D 以上全是45.下面不属于蠕虫病毒的特征是(D)。A 存在形式为独立程序B 传染机制为
12、主动攻击C 传染目标是网络计算机D 寄生于普通文件46.一用户收到一封可疑的电子邮件,要求用户提供银行账号的账号和密码,属于(B)。A 缓冲区溢出攻击B 钓鱼攻击C DDOS 攻击D IP 欺骗47.IP 的 Open View 及 Cisco works 属于(A)软件。A 网络管理软件B 协议分析软件C 入侵检测软件D 防火墙软件48.Windows 下释放动态释放的IP 可以使用(C)命令。A ipconfig B ifconfig C ifconfig/release D ifconfig/release 49.在 Windows 系统下,可以查看信息的命令式(A)。A netstat
13、-r B netstat-a C netstat-n D netstat-s 50.ERGP 对密码进行管理使用的是(C)。A 公钥环B 私钥环C 公钥环和私钥环D 以上都不对51.下面哪个协议和邮件服务无关(C)。A POP B IMAP C SNMP D SMTP 名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 14 页 -52.在 Window 系统下,若使ping 命令不断的向目标主机(IP 为 210.45.165.20)发送数据,可以使用命令(C)。A ping 210.45.165.20 B ping-t 210.45.165.20 C ping-n 210.45.
14、165.20 D ping-l 210.45.165.20 53.对称加密算法DES 的密钥长度为(B)。A 32bit B 64bit C 128bit D 256bit 54.在美国国家信息基础设施的文献中给出了网络安全的五个属性,其中不包括(B)。A 可用性B 完整性C 机密性D 灵活性55.下面属于入侵检测软件的是(D)。A snort B CiscoWorks C IPTable D nmap 56.下列关于网络防火墙的说法,错误的是(AA)。A 网络防火墙不能解决来自内部网络的攻击和?B 网络防火墙防止受病毒感染的文件的传输C 网络防火墙不能防止策略配置不当或错误配置D 网络防火墙
15、不能防止本身安全漏洞的威胁57.以下方法中,不适用于检测计算机病毒的是(D)。A 特征代码B 校验和法C 加密D 软件模拟法58.防火墙可以用来(B)。A 限制网络之间的连接B 实现网络间数据的加密C 实现网络间的连接D 限制网络间数据的传输59.木马与病毒最大区别是(C)。A 木马不破换文件,而病毒破换文件B 木马无法自我复制,而病毒能够自我复制C 木马无法使数据丢失,而病毒能使病毒丢失D 木马不具有潜伏性,而病毒具有潜伏性60.目前使用的防杀毒软件的作用是(B)。A 检查计算机是否感染病毒,并消除已感染的任何病毒B 杜绝病毒对计算机的侵害C 检查计算机是否感染病毒,并消除部分已感染的任何病
16、毒D 查出已感染的任何病毒,清楚部分已感染的病毒61.收到垃圾邮件后,下列哪一项处理方法是正确的(B)。A 向”12321 投诉中心”|投诉举报B 自己也给别人发垃圾邮件C 将收到的垃圾邮件转发给别人D 将发件人骂一通62.下列关于PGP(Pretty Good Privacy)的说法中不正确的是(C)。A PGP 可用于电子邮件,也可以用于文件存储名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 14 页 -B PGP 可选用 MD5 和 SHA 两种 Hash算法C PGP 采用了 ZIP 数据压缩算法D PGP 不可使用IDEA 加密算法63.按照美国国防部制定的“可信计算机
17、系统评估准则”,网络操作系统Linux 可以达到(A)级别。A.A1 B.B1 C.C1 D.C2 64.Serv-U6.0 软件可以在Windows 系统下提供()服务。A.BBS B.Email C.FTP D.WWW 65.在 Linux 中,某文件的访问权限信息为“rwxr-xr-x”,下列对该文件说明中正确的是()。A 文件所有者有写权限B 同组用户有写权限C 其他用户有写权限D 所有用户都有写权限66.网络记账管理的主要功能不包括()。A 使用率度量B 计费处理C 账单管理 D 产生安全事件警告注:这里开始从后往前。67.通过代理服务器使内部客户机访问Internet 时,()不属
18、于代理服务器的功能。A 共享 IP 地址B 信息缓存C 信息转发D 信息加密68.网络管理的需求不包括()。A 网络规模的增大B 网络应用的多样性C 网络复杂性增大D 需要对用户进行控制69.下列哪个不是Windows 2003 Server 事件查看器中可以显示的5 种事件类型之一()。A 失败审核B 错误C 正常D 警告70.以下()是 Windows NT 采用的文件系统格式。A Ext3 B NFTS C NIS D NDS 71.非对称加密算法RSA 的安全性依赖于()。A 大素数分解难题B 离散对数计算困难性C 哥德巴赫猜想D 以上都不对72.下面哪一个情景属于身份验证(Authe
19、rntication)过程()。A 用户依照系统提示输入用户名和口令B 某个人尝试登录到你的计算机中,但是口令输入错误C 用户在网络上共享了自己编写的一份Office 文件D 用户使用加密软件对自己编写的Office 文件?73.?A 的主要功能为()。A 确认用户的身份B 为用户提供证书的申请、下载、查询、注销和?C 定义了密码系统使用方法和原则D 负责发放和管理数字证书名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 14 页 -74.下面病毒中属于木马病毒的是()。A Worm.Sasser B Trojan.QQPSW C Backdoor.IRCBot D Macro.M
20、ilissa 75.网页病毒主要通过以下途径传播()。A 光盘B 网络浏览C 邮件D 文件交换76 以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()A SMTP 没有对邮件加密的功能是导致垃圾邮件泛滥的原因B 早期的 SMTP 协议没有发件人认证的功能C Interbet 分布式管理的性质,导致很难控制?D 网络上存在大量开放式的邮件中转服务器,导致?77.以下关于Dos 攻击的描述,那句话是正确的?()A 导致目标系统无法处理正常用户的请求B 如果目标系统没有漏洞,远程攻击就不可能成?C 以窃取目标系统上的机密信心为目的D 不需要侵入攻击的系统78.黑客是()。A 犯罪分子B 网络闲逛者
21、C 在天黑时才上网的人D 网络与系统入侵者79.telnet 协议在网络上明文传输用户的口?,这属于哪个阶段的安全问题?()A 协议的设计阶段B 用户的使用阶段C 软件的实现阶段D 管理员维护阶段80.?AP 是()。A 防范工具B 扫描工具C 网络协议D WWW 服务器软件81.在 Windows 命令窗口输入()命令可以进行域名查询。A arp B DNSconfig C Nslookup D ipconfig 82.一般而言,Internet 防火墙建立在一个网络的()。A 内部子网之间传送信息的中枢B 每个子网的内部C 内部网络与外部网络的交叉点D 部分内部网络与外部网络的结合处83.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全与管理复习题 2022 网络安全 管理 复习题
限制150内