当前位置:文档之家› 网络攻防原理复习题

网络攻防原理复习题

网络攻防原理复习题
网络攻防原理复习题

1.目前,流行的局域网主要有三种,其中不包括:(D )。

A.以太网;B.令牌环网;

C.FDDI(光纤分布式数据接口);D.A TM(异步传输模式)。

2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:(C )

A.允许包含部网络地址的数据包通过该路由器进入;

B.允许包含外部网络地址的数据包通过该路由器发出;

C.在发出的数据包中,应该过滤掉源地址与部网络地址不同的数据包;

D.在发出的数据包中,允许源地址与部网络地址不同的数据包通过。

3.在以下网络互连设备中,(D )通常是由软件来实现的。

A、中继器

B、网桥

C、路由器

D、网关

4.在网络信息安全模型中,(A )是安全的基石。它是建立安全管理的标准和方法。A.政策,法律,法规;B.授权;

C.加密;D.审计与监控

5.下列口令维护措施中,不合理的是:(B )

A.第一次进入系统就修改系统指定的口令;

B.怕把口令忘记,将其记录在本子上;

C.去掉guest(客人)账号;

D.限制登录次数。

6.病毒扫描软件由(C )组成

A.仅由病毒代码库;

B.仅由利用代码库进行扫描的扫描程序;

C.代码库和扫描程序

D.以上都不对

7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(A ),因此不被人们察觉。

A.它不需要停留在硬盘中可以与传统病毒混杂在一起

B.它停留在硬盘中且可以与传统病毒混杂在一起

C.它不需要停留在硬盘中且不与传统病毒混杂在一起

D.它停留在硬盘中且不与传统病毒混杂在一起

8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于(C )。

A.磁盘格式化

B.读取或重写软盘分区表

C.读取或重写硬盘分区表

D.仅是重写磁盘分区表

9.以下属于加密软件的是(C )

A.CA

B.RSA

C.PGP

D.DES

10. 以下关于DES加密算法和IDEA加密算法的说法中错误的是:(D )

A. DES是一个分组加密算法,它以64位为分组对数据加密

B. IDEA是一种使用一个密钥对64位数据块进行加密的加密算法

C. DES和IDEA均为对称密钥加密算法

D. DES和IDEA均使用128位(16字节)密钥进行操作

11.以下关于公用/私有密钥加密技术的叙述中,正确的是:(C )

A.私有密钥加密的文件不能用公用密钥解密

B.公用密钥加密的文件不能用私有密钥解密

C.公用密钥和私有密钥相互关联

D.公用密钥和私有密钥不相互关联

12.关于摘要函数,叙述不正确的是:(C )

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被改动

13.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到(C )的信息流。A.部网络B.部路由器

C.这层网络(参数网络)D.堡垒主机

14.下列不属于扫描工具的是:(D )

A.SATAN B.NSS

C.Strobe D.NetSpy

15.在网络上,为了监听效果最好,监听设备不应放在(C )

A.网关B.路由器

C.中继器D.防火墙

16.在选购防火墙软件时,不应考虑的是:(B )

A. 一个好的防火墙应该是一个整体网络的保护者

B. 一个好的防火墙应该为使用者提供唯一的平台

C. 一个好的防火墙必须弥补其他操作系统的不足

D. 一个好的防火墙应能向使用者提供完善的售后服务

17.以下关于过滤路由器的叙述,错误的是:(D )

A.过滤路由器比普通路由器承担更大的责任,是部网络的保护系统

B.如果过滤路由器的安全保护失败,部网络将被暴露

C.简单的过滤路由器不能修改任务

D.过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之的单独操作18.以下哪种特点是代理服务所具备的(A )

A.代理服务允许用户“直接”访问因特网,对用户来讲是透明的

B.代理服务能够弥补协议本身的缺陷

C.所有服务都可以进行代理

D.代理服务不适合于做日志

19.图一所示属于哪一种防火墙体系结构:(B )

A.双重宿主主机体系结构

B.主机过滤体系结构

C.子网过滤体系结构

D.使用双重宿主主机与子网过滤相结构的体系结构

20.关于堡垒主机的说法,错误的是:(B )

A.设计和构筑堡垒主机时应使堡垒主机尽可能简单

B.堡垒主机的速度应尽可能快

C.堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户

D.堡垒主机的操作系统可以选用UNIX系统

21.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:(D )

A.数据包的目的地址

B.数据包的源地址

C.数据包的传送协议

D.数据包的具体容

22.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:(B )A.如果我们不需要该服务,则将它关闭

B.如果我们不了解该服务的功能,可将其打开

C.如果我们将该服务关闭后引起系统运行问题,则再将它打开

D.应该保留一些让堡垒主机提供给部网用户的服务,如:Telnet、FTP服务

23.以下关于宏病毒的认识,哪个是错误的:(D )

A.宏病毒是一种跨平台式的计算机病毒

B.“1号”是一种宏病毒

C.宏病毒是用Word Basic语言编写的

D.在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播

24.包过滤系统不能够让我们进行以下哪种情况的操作:(C )

A.不让任何用户从外部网用Telnet登录

B.允许任何用户使用SMTP往部网发电子

C.允许用户传送一些文件而不允许传送其他文件

D.只允许某台机器通过NNTP往部网发新闻

25.宇宙飞船、卫星等控制系统一般采用容错系统中哪种类型:(B )

A.关键任务计算系统B.长寿命系统

C.高可用度系统D.高性能计算系统

26. 联网上网服务营业场所管理办法》规定的。

A.记录有关上网信息,记录备份保存60日;

B.经营含有暴力容的电脑游戏;

C.向未成年人开放的时间限于国家法定节假日每日8时至21时;

D.有与营业规模相适应的专业技术人员和专业技术支持;

27. 在建立口令时最好要遵循的规则是【D】。

A.使用英文单词;B.选择容易记的口令;

C.使用自己和家人的名字;D.尽量选择长的口令.

28. 病毒扫描软件由【D】组成

A.仅由病毒代码库;B.仅由利用代码库进行扫描的扫描程序;

C.仅由扫描程序D.代码库和扫描程序

29. 在选购防火墙软件时,不应考虑的是:【A】

E. 一个好的防火墙应该为使用者提供唯一的平台;

F. 一个好的防火墙必须弥补其他操作系统的不足;

G. 一个好的防火墙应该是一个整体网络的保护者;

H. 一个好的防火墙应能向使用者提供完善的售后服务。

30. 包过滤工作在OSI模型的【C】

A. 应用层;

B. 表示层;

C. 网络层和传输层;

D. 会话层

31. 如果路由器有支持部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙【A】有时更安全些。

A. 外面;

B. 部;

C. 一样;

D. 不一定

32.Windows NT网络安全子系统的安全策略环节由【D】构成。

A.身份识别系统

B.资源访问权限控制系统

C.安全审计系统

D.以上三个都是

33. 关于堡垒主机叙述正确的是【D】。

A.堡垒主机应放置在有信息流的网络上

B.堡垒主机应具有较高的运算速度

C.建立堡垒主机的基本原则是:复杂原则和预防原则

D.堡垒主机上禁止使用用户账户

34. 不属于操作系统脆弱性的是【C】。

A.体系结构B.可以创建进程

C.文件传输服务D.远程过程调用服务

35. 关于摘要函数,叙述不正确的是【C】。

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被改动

36. 提高数据完整性的办法是【D】。

A.备份B.镜像技术C.分级存储管理

D.采用预防性技术和采取有效的恢复手段

37. 网络安全性策略应包括网络用户的安全责任、【B】、正确利用网络资源和检测到安全问题时的对策

A.技术方面的措施

B.系统管理员的安全责任

C.审计与管理措施

D.方便程度和服务效率

38. 数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:_【C】、系统故障、介质故障和计算机病毒与黑客。

A.丢失修改故障

B.不能重复读故障

C.事务部的故障

D.不正确数据读出故障

39. 网络病毒是由因特网衍生出的新一代病毒,即JA V A及ACTIVEX病毒。【A】,不被人们察觉。

A. 它不需要停留在硬盘中可以与传统病毒混杂在一起

B. 它停留在硬盘中且可以与传统病毒混杂在一起

C. 它不需要停留在硬盘中且不与传统病毒混杂在一起

D. 它停留在硬盘中且不与传统病毒混杂在一起

40. 在通用的两类加密算法中,限制使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的加密。【B】

A. RSA,固定的信息

B. RSA,不长的信息

C. DES,不长的信息

D. IDEA,不长的信息

41.外部路由器真正有效的任务就是阻断来自【A】上伪造源地址进来的任何数据包。

A. 外部网

B. 部网

C. 堡垒主机

D. 部路由器

42. 以下各图中那一种是属于“主机过滤体系结构”的防火墙【B】。

A B

43. 如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到【C】的信息流。

A. 部网络

B. 部路由器

C. 参数网络

D. 堡垒主机

44. 在公钥密码系统中,发件人用收件人的加密信息,收件人用自己的

解密,而且也只有收件人才能解密。【B】

A.公钥,公钥

B.公钥,私钥

C.私钥,私钥

D.私钥,公钥

45.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的【B】获取用户信息。

A. TCP包

B. IP包

C. ICMP包

D. UDP包

46. 以下哪个是扫描工具【D】。

A. Xhost

B. NNTP

C. UUCP

D. Etheral

47.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有【C】。

A. KDC

B. OTP

C. PGP

D. IDEA

48. 在网络上,为了监听效果最好,监听设备不应放在【D】。

A.网关B.路由器

C.防火墙D.中继器

49.以下哪种特点是代理服务所具备的【A】。

A. 代理服务允许用户“直接”访问因特网,对用户来讲是透明的

B. 代理服务能够弥补协议本身的缺陷

C. 所有服务都可以进行代理

D. 代理服务不适合于做日志

50.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:【D】

A. 数据包的目的地址

B. 数据包的源地址

C. 数据包的传送协议

E. 数据包的具体容

51.Windows NT网络安全子系统的安全策略环节由D构成。

A.身份识别系统

B.资源访问权限控制系统

C.安全审计系统

D.A、B、C

52.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于____C__________。E.磁盘格式化

F.读取或重写软盘分区表

G.读取或重写硬盘分区表

H.仅是重写磁盘分区表

53. PGP是一个对电子加密的软件。其中D

A.用来完成数字签名的算法是RSA,加密信函容的算法是非对称加密算法IDEA。B.用来完成数字签名的算法是IDEA,加密信函容的算法是对称加密算法MD5。C.用来完成数字签名的算法是MD5,加密信函容的算法是非对称加密算法IDEA。D.用来完成身份验证技术的算法是RSA,加密信函容的算法是对称加密算法IDEA。

54. 代理服务B 。

A.需要特殊硬件,大多数服务需要专用软件

B.不需要特殊硬件,大多数服务需要专用软件

C.需要特殊硬件,大多数服务不需要专用软件

D.不需要特殊硬件,大多数服务不需要专用软件险

55.对于IP欺骗攻击,过滤路由器不能防的是C 。

A.伪装成部主机的外部IP欺骗

B.外部主机的IP欺骗

C.伪装成外部可信任主机的IP欺骗

D.部主机对外部网络的IP地址欺骗

56.FTP 服务器上的命令通道和数据通道分别使用A 端口。

A.21号和20号B.21号和大于1023号

C.大于1023号和20号D.大于1023号和大于1023号

57.屏蔽路由器数据包过滤A 。

A.允许已经由数据包过滤的服务

B.不允许已经由数据包过滤的服务

C.允许来自部主机的所有连接

D.不允许数据包从因特网向部网移动

58.采用公用/私有密钥加密技术,C 。

A.私有密钥加密的文件不能用公用密钥解密

B.公用密钥加密的文件不能用私有密钥解密

C.公用密钥和私有密钥相互关联

D.公用密钥和私有密钥不相互关联

59.建立口令不正确的方法是C 。

A.选择5个字符串长度的口令

B.选择7个字符串长度的口令

C.选择相同的口令访问不同的系统

D.选择不同的口令访问不同的系统

60.包过滤系统B。

A.既能识别数据包中的用户信息,也能识别数据包中的文件信息

B.既不能识别数据包中的用户信息,也不能识别数据包中的文件信息

C.只能识别数据包中的用户信息,不能识别数据包中的文件信息

D.不能识别数据包中的用户信息,只能识别数据包中的文件信息

相关主题
文本预览
相关文档 最新文档