网络安全.docx
- 文档编号:4387793
- 上传时间:2023-05-07
- 格式:DOCX
- 页数:50
- 大小:2.07MB
网络安全.docx
《网络安全.docx》由会员分享,可在线阅读,更多相关《网络安全.docx(50页珍藏版)》请在冰点文库上搜索。
网络安全
一、网络安全1、网络攻防
●(44)以下关于DoS攻击的描述中,正确的是。
C(44)A.以传播病毒为目的B.窃取受攻击系统上的机密信息为目的
C.以导致无法处理正常用户请求为目的D.扫描受攻击系统上的漏洞为目的
以下不属于网络安全控制技术的是(45)。
D(45)A.防火墙技术B.访问控制C.入侵检测技术D.差错控制
●(33)许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是
C(33)A.安装防火墙B.安装用户认证系统
C.安装相关的系统补丁软件D.安装防病毒软件
●在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于(53)。
C(53)A.放置特洛伊木马程序B.DoS攻击C.网络监听D.网络欺骗
●嗅探器可以使网络接口处于杂收模式,在这种模式下,网络接口(50)。
D(50)A.只能够响应与本地网络接口硬件地址相匹配的数据帧
B.只能够响应本网段的广播数据帧
C.只能响应组播信息D.能够响应流经网络接口的所有数据帧
●下列攻击行为中属于被动攻击的是(55)。
D(55)A.假冒B.伪造C.DoSD.监听
●防治特洛伊木马的有效手段不包括(56)。
C(56)A.不随意下载来历不明的软件B.使用木马专杀工具
C.使用IPv6协议代替IPv4协议D.运行实时网络连接监控程序
●下面关于漏洞扫描系统的说法中,错误的是(55)。
C(55)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序
B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
C.漏洞扫描系统可以用于发现网络入侵者
D.漏洞扫描系统的实现依赖于系统漏洞库的完善
●计算机感染特洛伊木马后的典型现象是(62)。
B(62)A.程序异常退出B.有未知程序试图建立网络连接
C.邮箱被垃圾邮件填满D.Windows系统黑屏
●为了防止电子邮件中的恶意代码,应该用(39)方式阅读电子邮件。
A(39)A.纯文本B.网页C.程序D.会话
●“TCPSYNFlooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的(43)。
D(43)A.保密性B.完整性C.真实性D.可用性
●下面关于ARP木马的描述中,错误的是(49)。
C(49)A.ARP木马利用ARP协议漏洞实施破坏B.ARP木马发作时可导致网络不稳定甚至瘫痪
C.ARP木马破坏网络的物理连接D.ARP木马把虚假的网关MAC地址发送给受害主机
●下列关于网络攻击的说法中,错误的是(51)。
B(51)A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击
B.向多个邮箱群发同一封电子邮件是一种网络攻击行为
C.采用DOS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击
●如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(51)攻击。
A(51)A.拒绝服务B.口令入侵C.网络监听D.IP欺骗
●ARP攻击造成网络无法跨网段通信的原因是(52)可以使用(53)命令清除受攻击影响的ARP缓存。
B(52)A.发送大量ARP报文造成网络拥塞B.伪造网关ARP报文使得数据包无法发送到网关
C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备
B(53)A.arp–sB.arp-dC.arp-allD.arp-a
●下列选项中,防范网络监听最有效的方法是(54)。
C(54)A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描
●所谓网络安全漏洞是指(61)。
B(61)A用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷
C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错
2、病毒防范
●以下哪项措施不能有效提高系统的病毒防治能力?
(46)
C(46)A.安装、升级杀毒软件B.下载安装系统补丁C.定期备份数据文件D.不要轻易打开来历不明的邮件
●“冲击波”病毒属于(47)类型的病毒,它利用Windows操作系统的(48)漏洞进行快速传播。
A(47)A.蠕虫B.文件C.引导区D.邮件
B(48)A.CGI脚本B.RPCC.DNSD.IMAP
●感染“熊猫烧香”病毒后的计算机不会出现(56)的情况。
DA.执行文件图标变成熊猫烧香B.用户信息被泄漏C.系统运行变慢D.破坏计算机主板
●目前在网络上流行的“熊猫烧香”病毒属于(46)类型的病毒。
C(46)A.目录B.引导区C.蠕虫D.DOS
●多形病毒指的是(47)的计算机病毒。
B(47)A.可在反病毒检测时隐藏自己B.每次感染都会改变自己
C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏
●宏病毒可以感染(51)文件。
C(51)A.EXEB.COMC.WordD.DLL
●“欢乐时光”VBS.Happytime是一种(50)病毒。
A(50)A.脚本B.木马C.蠕虫D.ARP欺骗
●下列关于计算机病毒的说法中错误的是(58)。
A(58)A.正版软件不会感染病毒B.用WinRAR压缩的文件中也可能包含病毒
C.病毒只有在一定的条件下才会发作D.病毒是一种特殊的软件
●在下面4种病毒中,(42)可以远程控制网络中的计算机。
C(42)A.worm.Sasser.fB.Win32.CIHC.Trojan.qq3344D.Macro.Melissa
●如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是(54),如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(55)病毒感染。
D(54)A.文件型B.引导型C.目录型D.宏病毒
C(55)A.文件型B.引导型C.目录型D.宏病毒
●杀毒软件报告发现病毒Macro.Melissa,该病毒名称可以推断出病毒类型是(40),这类病毒主要感染目标是(41)。
D(40)A.文件型B.引导型C.目录型D.宏病毒
B(41)A.EXE或COM可执行文件B.WORD或EXCEL文件C.DLL系统文件D.磁盘引导区
3、安全技术
●关于网络安全,以下说法中正确的是(32)。
D(32)A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒
C.使用防火墙可以有效地防御病毒D.冲击波病毒利用Windows的RPC漏洞进行传播
●IPSecVPN安全技术没有用到(35)。
C(35)A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术
●以下关于入侵检测系统的描述中,错误的是(55)。
A(55)A.入侵检测是一种主动保护网络免受攻击的安全技术
B.入侵检测是一种被动保护网络免受攻击的安全技术
C.入侵检测系统能够对网络活动进行监视D.入侵检测能简化管理员的工作,保证网络安全运行
●在公司内网中部署(54)可以最大限度防范内部攻击。
D(54)A.防火墙B.电磁泄密及防护系统C.邮件过滤系统D.入侵检测系统
●包过滤防火墙不能(55)。
A(55)A.防止感染了病毒的软件或文件的传输B.防止企业内网用户访问外网的主机
C.读取通过防火墙的数据内容D.防止企业外网用户访问内网的主机
●使用代理服务器(ProxyServer)访问Internet的主要功能不包括(37)。
C(37)A.突破对某些网站的访问限制B.提高访问某些网站的速度
C.避免来自Internet上病毒的入侵D.隐藏本地主机的IP地址
●包过滤防火墙通过(45)来确定数据包是否能通过。
D(45)A.路由表B.ARP表C.NAT表D.过滤规则
●实现VPN的关键技术主要有隧道技术、加解密技术、(44)和身份认证技术。
如果需要在传输层实现VPN,可选的协议是(45)。
D(44)A.入侵检测技术B.病毒防治技术C.安全审计技术D.密钥管理技术
C(45)A.L2TPB.PPTPC.TLSD.IPsec
●入侵检测系统无法(54)。
(54)A.监测并分析用户和系统的活动B.评估系统关键资源数据文件的完整型
C.识别已知的攻击行为D.发现SSL数据包中封装的病毒
●下面不属于访问控制策略的是(51)。
C(51)A.加口令B.设置访问权限C.加密D.角色认证
●下面关于防火墙的说法,正确的是(62)。
A(62)A.防火墙一般由软件以及支持该软件运行的硬件系统构成
B.防火墙只能防止XX的信息发送到内网
C.防火墙一般能准确地检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术
●下面关于防火墙功能的说法中,不正确的是(54)。
A(54)A.防火墙能有效防范病毒的入侵B.防火墙能控制对特殊站点的访问
C.防火墙能对进出的数据包进行过滤D.防火墙能对部分网络攻击行为进行检测和报警
●ACL语句“permittcpanyhost10.0.0.10eqwww”的含义是(58)。
D(58)A.允许从10.0.0.10到任何主机的TCP通信
B.允许从任何主机到10.0.0.10的TCP通信
C.允许从10.0.0.10到任何主机的HTTP通信D.允许从任何主机到10.0.0.10的HTTP通信
●包过滤防火墙对数据包的过滤依据不包括(62)。
C(62)A.源IP地址B.源端口号C.MAC地址D.目的IP地址
●包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括(48)。
D(48)A.源地址B.目的地址C.协议D.有效载荷
●将ACL应用到路由器接口的命令时(43)。
A(43)A.Router(config-if)#ipaccess-group10out
B.Router(config-if)#applyaccss-list10out
C.Router(config-if)#fixupaccess-list10out
D.Router(config-if)#routeaccess-group10out
●以下ACL语句中,含义为“允许172.168.0.0/24网段所有PC访问10.1.0.10中的FTP服务”的是(42)。
B(42)A.access-list101denytcp172.168.0.00.0.0.255host10.1.0.10eqftp
B.access-list101permittcp172.168.0.00.0.0.255host10.1.0.10eqftp
C.access-list101denytcphost10.1.0.10172.168.0.00.0.0.255eqftp
D.access-list101permittcphost10.1.0.10172.168.0.00.0.0.255eqftp
●在包过滤防火墙中,定义数据包过滤规则的是(52)。
D(52)A.路由表B.ARPC.NATD.ACL
●设置计算机的无线网卡,使该计算机与实验室的无线访问点LabAP之间的通信能够受密码保护,指定密钥为2350AD9FE0,则下图中应设置(43)。
A(43)A.SSID为LabAP,网络验证为开放式,数据加密为WEP
B.SSID为2350AD9FE0,网络验证为开放式,数据加密为WEP
C.SSID为LabAP,网络验证为WEP,数据加密为开放式
D.SSID为2350AD9FE0,网络验证为WEP,数据加密为开放式
4、系统安全
●在WindowsXP中,可以使用(61)来浏览日志文件,其中包含有(62)。
A(61)A.事件查看器B.浏览器C.超级终端D.信息服务
B(62)A.用户访问日志、安全性日志和系统日志B.应用程序日志、安全性日志和系统日志
C.网络攻击日志、安全性日志和记帐日志D.网络连接日志、安全性日志和服务日志
●在Windows操作系统中运行(67)命令可观察本机当前所有连接及端口等信息。
D(67)A.arpB.tracertC.nslookupD.netstat
●在以太帧中使用CRC校验码,其生成多项式是(14)。
D(14)
●计算机系统中广泛采用了RAID技术,在各种RAID技术中,磁盘容量利用率最低的是(67)。
B(67)A.RAID0B.RAID1C.RAID3D.RAID5
●在冗余磁盘阵列中,以下不具有容错技术的是(68)。
A(68)A.RAID0B.RAID1C.RAID3D.RAID5
●廉价磁盘冗余阵列RAID利用冗余技术实现高可靠性,其中RAID1的磁盘利用率为(41)。
如果利用4个盘组成RAID3阵列,则磁盘利用率为(42)。
B(41)A.25%B.50%C.75%D.100%
C(42)A.25%B.50%C.75%D.100%
●RAID技术中,磁盘容量利用率最高的是(38)。
A(38)A.RAID0B.RAID1C.RAID3D.RAID5
●为使某Web服务器通过默认端口提供网页浏览服务,以下Windows防火墙的设置中正确的是。
B(53)
●如下图所示,设置Windows的本地安全策略,能够(55)。
DA.使计算机闲置30分钟后自动处于锁定状态B.使计算机闲置60分钟后自动处于锁定状态
C.使计算机在5次无效登录后锁定30分钟,然后才允许新的登录操作
D.使计算机在5次无效登录后锁定60分钟,然后才允许新的登录操作
●如图所示,IE浏览器中“Internet选项”可以完成许多设置,其中(52)选项卡可以设置网站的信任度;(53)选项卡可以设置分级审查功能。
B(52)A.常规B.安全C.内容D.连接
C(53)A.常规B.安全C.内容D.连接
●WindowsServer2003中的IIS为Web服务提供了许多选项,利用这些选项可以更好地配置Web服务的性能、行为和安全等。
如下图所示属性页中,“限制网络带宽”选项属于(48)选项卡。
B(48)A.HTTP头B.性能C.主目录D.文档
●下面几个网络管理工具的描述中,错误的是(50)。
C(50)A.netstat可用于显示IP、TCP、UDP、ICMP等协议的统计数据
B.sniffer能够使网络接口处于杂收模式,从而可截获网络上传输的分组
C.winipcfg采用MS-DOS工作方式显示网络适配器和主机的有关信息
D.tracert可以发现数据包到达目标主机所经过的路由器和到达时间
●下列关于Microsoft管理控制台(MMC)的说法中,错误的是(37)。
D(37)A.MMC集成了用来管理网络、计算机、服务及其它系统组件的管理工具
B.MMC创建、保存并打开管理工具单元C.MMC可以运行在WindowsXP和Windows2000操作系统上
D.MMC是用来管理硬件、软件和Windows系统的网络组件
●若FTP服务器开启了匿名访问功能,匿名登录时需要输入的用户名是(40)。
D(40)A.rootB.userC.guestD.anonymous
●在Windows系统中,管理权限最高的组是(53)。
B(53)A.everyoneB.administratorsC.powerusersD.users
三、综合应用试题四(15分)2006年下网管
阅读下列,回答问题1至6:
特洛伊木马是一种基于客户机/服务器模式的远程控制程序,黑客可以利用木马程序入侵用户的计算机系统。
,木马的工作模式如图4-1所示。
【问题1】对于传统的木马程序,侵入被攻击主机的入侵程序属于
(1)。
攻击者一旦获取入侵程序的
(2),便与它连接起来。
(1)A.客户程序B.服务程序C.代理程序D.系统程序
(2)A.用户名和口令B.密钥C.访问权限D.地址和端口号
【问题2】以下(3)和(4)属于计算机感染特洛伊木马后的典型现象。
(3)、(4)A.程序堆栈溢出B.有未知程序试图建立网络连接
C.邮箱被莫名邮件填满D.系统中有可疑的进程在运行
【问题3】为了检测系统是否有木马侵入,可以使用Windows操作系统的(5)命令查看当前的活动连接端口。
(5)A.ipportB.netstat–anC.tracert–anD.ipconfig
【问题4】入侵程序可以通过修改Windows操作系统的(6)、(7)文件或修改系统中的相关注册表项实现系统启动时自动加载。
通过运行Windows操作系统中的(8)命令,可以启动注册表编辑器来对注册表进行维护。
(6)、(7)A.system.iniB.shell.iniC.win.iniD.autoexec.ini
【问题5】安装了防火墙软件的主机可以利用防火墙的(9)功能有效地防止外部非法连接来拦截木马。
(9)A.身份认证B.地址转换C.日志记录D.包过滤
【问题6】以下措施中能有效防治木马入侵的有(10)和(11)。
(10~11)A.不随意下载来历不明的软件B.仅开放非系统端口
C.实行加密数据传输D.运行实时网络连接监控程序
参考答案:
(1)B.服务器程序
(2)D.地址端口(3)B.有未知程序试图建立网络连接(4)D.系统中有可疑的进程在进行(5)B.netstat-an(6)A.system.ini(7)C.win.ini(8)regedit(9)D.包过滤
(10)A.不随意下载来历不明的软件(11)D.运行实时网络连接监控程序
试题四(15分)2007年上网管
阅读以下,回答1至5:
某企业的网络安装防火墙后其拓扑结构如图4-1所示。
【问题1】为图4-1中
(1)处选择合适的名称。
(3分)B
(1)A.服务区B.DMZ区C.堡垒区D.安全区
【问题2】为图4-1中
(2)处选择合适的设备。
(3分)B
(2)A.远程访问服务器B.以太网交换机C.调制解调器
【问题3】以下哪一项属于配置该防火墙的目的?
(3)。
(3分)A
(3)A.防止未授权的通信进出内部网络B.进行域名解析
C.对IP包进行协议转换D.对进出内部网络的数据包进行加解密
【问题4】参照图4-2所示的界面,添加以下访问控制规则,以禁止PC3访问地址为210.156.169.8的Web服务器。
(4分)BBDA
(4)A.允许B.禁止
(5)A.192.168.0.1B.192.168.0.5C.210.156.169.6D.210.156.169.8
(6)A.192.168.0.1B.192.168.0.5C.210.156.169.6D.210.156.169.8
(7)A.TCPB.UDP
【问题5】DC
参照图4-3界面,添加以下配置记录,使得LAN中的主机访问InternetWWW服务时,能够隐藏内部主机的源地址。
(8)A.192.168.0.5B.210.156.169.6C.202.117.12.37D.ANY
(9)A.192.168.0.5B.210.156.169.6C.202.117.12.37D.ANY
试题四(15分)2007年
阅读以下,回答问题1至问题4:
图4-1是某企业网络拓扑结构。
其中:
Router是屏蔽路由器;区域IV是企业日常办公网络,定义为LocalNet。
FireWall是防火墙,通过其上的缺省Web服务端口能够实现对防火墙的配置;
Console是管理员控制台;MailSrv是邮件服务器;FTPSrv是FTP服务器;
【问题1】该网络中,
(1)是DMZ。
为使该企业网能够接入Internet,路由器的接口①能够使用的IP地址是
(2)。
B
(1)A.区域IB.区域IIC.区域IIID.区域IV
B
(2)A.10.1.1.1B.100.1.1.1C.172.30.1.1D.192.168.1.1
【问题2】对于区域IV而言,进入区域IV的方向为"向内",流出区域IV的方向为"向外"。
表4-1中防火墙规则表示:
防火墙允许Console与任何区域IV以外的机器收发POP3协议数据包,并在此基础上,拒绝所有其它通信。
若允许控制台Console仅通过防火墙开放的Web服务配置防火墙FireWall,则在防火墙中应增加表4-2中的策略:
(4)A.TCPB.UDPC.HTTPD.SNMP
【问题3】如果FireWall中有表4-3中的过滤规则,则(6)。
(6)A.区域IV能访问FTPSrv进行文件上传与下载,Internet只能上传不能下载
B.区域IV能访问FTPSrv进行文件上传与下载,Internet只能下载不能上传
C.区域IV和Internet都能访问FTPSrv进行文件上传与下载
D.只有区域IV能访问FTPSrv进行文件上传与下载
【问题4】要求管理员在网络中任何位置都能通过在MailSrv上开放的缺省Telnet端口登录MailSrv,实现对MailSrv的配置。
因此,需要在防火墙中添加如表4-4的规则(*代表P1、P2、P3中的任意一个或几个):
表4-4
(7)A.TCPB.UDPC.TLSD.ICMP
(8)A.<1023B.>
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全