网络安全-课后测试题.docx
《网络安全-课后测试题.docx》由会员分享,可在线阅读,更多相关《网络安全-课后测试题.docx(27页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全-课后测试题1. 一次完整的TCP连接建立需要完成几次握手?123(正确答案)42. 下列描述的方法中哪个不能有效地防治针对操作系统的扫描?防火墙和路由器的规则配置使用入侵检测给操作系统打补丁安装防病毒软件(正确答案)3. RSA和DSA算法有什么区别?RSA、DSA都可以数据加密RSA可以加密和签名,DSA算法可以加密RSA可以加密和签名,DSA算法仅仅可以签名(正确答案)RSA、DSA都只能签名4. 以下哪一个是SDLC的最后一步?安全需求分析安全测试安全开发维护(正确答案)5. 发现软件代码安全漏洞的最佳办法是?渗透测试代码安全审计(正确答案)设计评审制定编码规范6. 等级保护哪
2、一级系统的安全保护能力目标是对抗大型的、有组织的、拥有较为丰富资源的威胁源发起的攻击一级二级三级(正确答案)四级7. 密码学可以提供的服务不包括:机密性完整性可用性(正确答案)不可否认性8. 以下哪一种数据备份方式的恢复操作最为复杂?完全备份差异备份增量备份(正确答案)常规备份9. 如果某个程序对用户输入数据不进行安全性校验,最可能导致什么样的攻击?IP欺骗攻击缓冲区溢出攻击(正确答案)ARP欺骗攻击Land攻击10. Linux系统中存放加密用户帐号信息的文件是()/etc/passwd/etc/shadow(正确答案)/etc/group/etc/securetty11. 黑客实施ARP攻
3、击是怎样进行的?向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址(正确答案)向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址向受害主机发送真实ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址12. 下面关于跨站脚本XSS攻击错误的是( )XSS是WEB应用中最普遍,危害最大的一种安全问题之一XSS实质上是HTML注入的一种攻击的主要目标是服务器(正确答案)XSS是实施钓鱼攻击的一种常用手段13. 以下关于Smurf 攻击的描述,那句话是错
4、误的?它是一种拒绝服务形式的攻击它依靠大量有安全漏洞的网络作为放大器它使用ICMP的包进行攻击攻击者最终的目标是在目标计算机上获得一个帐号(正确答案)14. 在许多组织机构中,产生总体安全性问题的主要原因是:缺少安全性管理(正确答案)缺少故障管理缺少风险分析缺少技术控制机制15. 关于口令,以下说法错误的是?口令不能只是数字组成口令应该定期更换口令不能总是那几个口令更换的频率仅取决于口令使用的频率(正确答案)16. 信息安全管理应该在哪些部门开展?建设部门开发部门运维部门所有部门(正确答案)17. 信息安全措施实施效果好的单位,信息安全部门应该具体起到哪些作用?评估系统漏洞并加固系统加固配置服
5、务器日常巡检制定管理体系并督促落实好(正确答案)18. 信息安全管理应该遵循什么原则?至上而下开展(正确答案)至下而上开展没有方向性随意即可19. 在橙皮书的概念中,安全是存在于以下哪一项中的?操作系统(正确答案)网络数据库应用程序系统20. 下列描述的方法中哪个不能有效地防治针对操作系统的扫描?防火墙和路由器的规则配置使用入侵检测给操作系统打补丁安装防病毒软件(正确答案)21. 一个普通特洛伊木马在结构上包括哪几个部分?客户端服务端远程shell服务端/客户端(正确答案)22. 一个网络接口工作在什么模式下能接收到一切通过它的数据包?广播方式组播方式混杂方式(正确答案)直接方式23. 在取得
6、目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?提升权限,以攫取控制权(正确答案)安置后门网络嗅探进行拒绝服务攻击24. 隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?隐患扫描就是信息安全风险评估隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估(正确答案)信息安全风险评估就是隐患扫描信息安全风险评估是隐患扫描的一个部分25. IDS的基本机构包括网络监视中心、引擎、通讯三部分管理控制中心、数据分析器、通讯三部分管理控制中心、引擎、通讯三部分(正确答案)26. 边界防范的根本作用是对系统工作情况进行检验与控制,防止外部非法入侵对网络运行状
7、况进行检验与控制,防止外部非法入侵对访问合法性进行检验与控制,防止外部非法入侵(正确答案)27. 下列哪一条与操作系统安全配置的原则不符合?关闭没必要的服务。不安装多余的组件。C.安装最新的补丁程序。D.开放更多的服务。(正确答案)28. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:隧道模式(正确答案)管道模式传输模式安全模式29. 恶意攻击行为中,属于主动攻击的是身份假冒(正确答案)数据窃听数据流分析非法访问30. 对企业网络最大的威胁是_。黑客攻击外国政府竞争对手内部员工的恶意攻击(正确答案)31. 黑客搭线窃听属于哪一类风险?信息存储安全信息传输安全(正确答案)信息访
8、问安全以上都不正确32. 以下哪些手段可以查出DoS 攻击?Host-based IDSNetwork-based IDS(正确答案)弱点扫描器渗透测试33. 各专项应急预案在制定、修订后,各单位要组织相应的演练,演练的要求包括在安全保电前应开展相关的演练在重大节假日前应开展相关演练各单位每年至少组织一次联系事故演习以上均是(正确答案)34. 关于口令,以下说法错误的是?口令不能只是数字组成口令应该定期更换口令不能总是那几个口令更换的频率仅取决于口令使用的频率(正确答案)35. 从风险分析的观点来看,计算机系统的最主要弱点是:内部计算机处理系统输入输出(正确答案)通讯和网络外部计算机处理36.
9、 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?数据安全管理员数据安全分析员系统审核员系统程序员(正确答案)37. 下面哪一项是对IDS的正确描述?基于特征(Signature-based)的系统可以检测新的攻击类型基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相
10、匹配基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报(正确答案)38. 病毒的理解哪个是正确的?病毒、蠕虫和木马是指同一个概念病毒不需要依附体木马经常潜伏和窃取信息(正确答案)恶意代码包括病毒、木马和蠕虫等39. 关于业务安全和安全技术的观点以下哪个正确?业务安全带来的损失比一个漏洞带来的损失要大很多(正确答案)业务安全不重要,因为自己的业务系统太复杂了,黑客根本不了解业务安全没有办法开展,因为技术人员根本不懂业务,而业务人员也不懂安全技术漏洞往往一旦曝光就影响很大,相对业务安全来说,技术漏洞是我们最需要关注的40. 安全管理经常是水
11、平管理,管理人员经常遇到阻力,以下正确的是?水平管理效果挺好,每个部门都有不同的职责水平管理比垂直管理好,同级别的同事间好沟通垂直管理是要调动被管理的人员的领导去管理他,效果好(正确答案)很多企业经常是制度有,但执行效果差,原因是大家不知道制度的存在41. 对于单向SSL认证,服务器端有服务器端证书和私钥,客户端没有电子证书,在进行产生会话密钥时,以下哪种说话是正确的?会话密钥是服务器端产生的会话密钥是客户端产生的(正确答案)会话密钥是共同产生的仅仅使用了非对称加密42. 利用DNS服务器的什么特性(或脆弱性)黑客可以获取关于目标网络拓扑结构的信息?相应的端口是哪个?DNS服务器的域名文件传输
12、功能,相应端口是TCP53(正确答案)DNS服务器的可能遭受缓冲区溢出攻击,相应端口是UDP53DNS服务器的域名文件传输功能,相应端口是UDP53DNS服务器的域名缓存区可能遭受污染毒害,相应端口是TCP5343. 正常情况下,一个网络接口接收哪些类型的数据包?属于自己硬件地址匹配的数据包广播包所有数据包属于自己硬件地址匹配的数据包及广播包(正确答案)44. 一个网络接口工作在什么模式下能接收到一切通过它的数据包?广播方式组播方式混杂方式(正确答案)直接方式45. 交换环境下的sniffer技术使用的是什么协议?IGPRIPARP(正确答案)RARP46. 下列描述的方法中哪一种不能有效地防
13、治交换机窃听技术?建立IP和MAC的对应关系采用高级交换机使用针对性的第三方软件在路由器和防火墙加强配置(正确答案)47. 一个普通特洛伊木马在结构上包括哪几个部分?客户端服务端远程shell服务端/客户端(正确答案)48. 防火墙作用中,错误的是:过滤进出网络的数据包封堵进出网络的访问行为记录通过防火墙的信息内容和活动对网络攻击进行告警(正确答案)49. DMZ的通用思想是()?DMZ区内的任何系统都可能被破坏,因为它能从互联网被访问DMZ区内的任何系统都不可能被破坏,因为它无法从互联网被访问DMZ区内的一些系统可能被破坏,因为它能从互联网被访问DMZ区内的任何系统都不可能被破坏,因为它被定
14、义为100%安全并且无法从互联网被访问(正确答案)50. 哪种攻击用来确定目标网络的拓扑结构?欺诈暴力攻击泪滴攻击扫描(正确答案)51. 以下哪项属于被动网络攻击?欺诈流量分析(正确答案)重放伪装52. 以下哪种备份方式最适合异地归档?增量备份异地备份完全备份(正确答案)差分备份53. 以下哪项是从像磁带或硬盘这样的存储介质上移除数据最可靠最安全的方式?消磁(正确答案)校验位操控鉴定缓冲区溢出54. RAID5通常是热插拔的方式下替换故障驱动器,这意味着当驱动器故障时,可在服务器的什么时候进行故障驱动器的替换?系统启动和运行时(正确答案)系统关闭时系统在关闭和运行时系统是集中且运行时55. 当
15、曾被用来存储秘密数据的个人电脑报废时,公司应当首先做什么?用零复写硬盘上的所有数据删除硬盘上包含的所有数据对硬盘进行消磁(正确答案)对硬盘进行低级格式化56. 下列哪一个网络攻击利用了TCPIP协议碎片重组功能的弱点?Teardrop攻击(正确答案)Smurf攻击Ping of Death攻击SYN flood攻击57. 以下哪项攻击对基于VPN的IPSec最有效?蛮力攻击中间人攻击(正确答案)流量分析重放攻击58. 关于TCP SYN攻击的说法正确的是?需要多个攻击者同步进行利用TCP会话建立的方式(正确答案)可能会引起提权不会为系统用户察觉59. 技术评估的一般流程?远程扫描-确定目标-手
16、工检查-收集报告-报告分析确定目标-远程扫描-手工检查-报告分析-收集报告(正确答案)确定目标-手工检查-远程扫描-报告分析-收集报告手工检查-确定目标-远程扫描-报告分析-收集报告。60. 以下哪个不属于风险的应对策略?消除风险(正确答案)规避风险转嫁风险接受风险61. 一家公司有100名数据录入员,他们每人每月会产生一次输入错误。在这种情况中,“用户输入错误”威胁的年发生比率(ARO)是多少?10012011200(正确答案)62. 确定数据安全等级以及数据的访问权限是以下哪个角色的的职责?系统管理员安全管理员数据所有者(正确答案)数据使用者63. 每个登录会话的密码是相同的,这种密码被称
17、为?一次性密码二次性密码静态密码(正确答案)动态密码64. 开发业务连续性计划(BCP)的第一步是()执行模拟演练执行业务影响分析(BIA)(正确答案)识别备份方案开发业务恢复计划65. 业务连续性计划至少应多长时间测试一次?至少每十年一次至少每两年一次每年一次或者当组织内部发生明显变更时(正确答案)仅当组织的架构或者环境发生变更时66. TCP/IP的应用层相当于OSI模型中的哪些层?应用层会话层,传输层,应用层应用层,会话层,表示层(正确答案)应用层,会话层,传输层67. 定期对系统访问审计日志进行复核是以下哪个基本安全功能的一个例子?避免制止防范检测(正确答案)68. 当灾难发生并且打乱
18、了组织的活动时,以下哪项关于与媒体打交道的陈述是错误的?灾难期间,CEO应始终作为公司的发言人(正确答案)灾难恢复计划中应该包含灾难期间如何与媒体打交道组织的发言人应该通过其他途径先于媒体掌控言论前对坏消息进行报道应该提前准备紧急新闻发布会的现场69. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?缓存溢出攻击钓鱼攻击(正确答案)暗门攻击DDOS攻击70. ARP协议最大的缺陷是什么?针对ARP协议黑客可能采取怎样的攻击?ARP缓存是动态变化的,攻击者可能利用ARP欺骗来实施拒绝服务攻击ARP缓存是动态变化的,攻击者可能利用ARP欺骗来改变其中表项,以实施交换
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 课后 测试
限制150内