网络安全习题及答案.docx
- 文档编号:4943089
- 上传时间:2023-05-07
- 格式:DOCX
- 页数:16
- 大小:306.53KB
网络安全习题及答案.docx
《网络安全习题及答案.docx》由会员分享,可在线阅读,更多相关《网络安全习题及答案.docx(16页珍藏版)》请在冰点文库上搜索。
网络安全习题及答案
1判断题
1-1TCP/IP
是ARPAnet中最早使用的通信协议。
(X)
1-2TCP/IP
最早应用在ARPAnet中。
(V)
1-3由于在
TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节
为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以
TCP是
面向字节流的可靠的传输方式。
(V)
1-4ARP缓存只能保存主动查询获得的IP和MAC勺对应关系,而不会保存以广播
形式接收到的IP和MAC勺对应关系。
(X)
1-5ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。
1-6DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供
DNS勺IP地
址。
(X)
1-7TCP和UDP-样都是面向字节流的数据传输方式。
(X)
1-8在使用DNS的网络中,只能使用域名来访问网络,而不能使用
IP地址。
1-9DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的
IP地址。
(X)
1-10在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS
客户端进行安全认证。
(X)
2填空题
2-1在网络接口层,将添加了网络首部的协议数据单元称—网络组分组—或—数
据帧。
2-2用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器
分配的。
2-3TCPSYN泛洪攻击属于一种典型的DOS攻击。
2-4DNS同时调用了TCP和UDP的53端口,其中UTP53端口用于DNS客户端
3选择题3-1下面关于IP协议的描述,不正确的是(B)
A.提供一种“尽力而为”的服务
B.是一种面向连接的可靠的服务
C.是TCP/IP体系网络层唯一的一个协议
D.由于IP协议的PDU称为分组,所以IP网络也称为分组网络3-2下面关于ARP工作原理的描述,不正确的是(
A.
缓存中的数据是动态更新的
是通过IP地址查询对应的MAC地址B.ARP
3-3ARP欺骗的实质是(A)
A.ARP
C.ARP-D.ARP
的计算机
3-6DHCPSnooping的功能是(
3-7TCPSYN泛洪攻击的原理是利用了
A.TCP三次握手过程
B.TCP
面向流的工作机制
C.TCP数据传输中的窗口技术D.TCP
连接终止时的FIN报文
TCP和UDP的详细通信情况,可以
-nabD.ne-ab
3-8在Windows操作系统中,如果要显示当前
运行(D)
A.ARP-aB.ipeonfig/allC.netstat
3-9DNS的功能是(B)
A.建立应用进程与端口之间的对应关系
B.建立IP地址与域名之间的对应关系
C.建立IP地址与MAC地址之间的对应关系
D.建立设备端口与MAC地址之间的对应关系
3-10当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生
该现象的原因可能是(D)
A.ARP欺骗B.DHCP欺骗C.TCPSYN攻击D.DNS缓存中毒
3-11DNSSEC中并未采用(C)
A.数字签名技术B.公钥加密技术C.对称加密技术D.报文摘要技术
第6章
1-1
1-2
1判断题
计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。
木马有时称为木马病毒,但却不具有计算机病毒的主要特征。
1-5
防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。
1-6
计算机病毒不影响计算机的运行速度和运算结果。
1-7
蠕虫既可以在互联网上传播,也可以在局域网上传播。
而且由于局域网本身
的特性,蠕虫在局域网上传播速度更快,危害更大。
2填空题
3选择题3-1以下描述的现象中,不属于计算机病毒的是(D
A.破坏计算机的程序或数据
B.使网络阻塞
C.各种网上欺骗行为
D.Windows
“控制面板”
中无“本地”连接图标
3-2当计算机上发现病毒时,
最彻底的清除方法为(A
A.格式化硬盘
B.
用防病毒软件清除病毒
C.删除感染病毒的文件
D.
删除磁盘上所有的文件
3-3木马与病毒的最大区别是(B
A.木马不破坏文件,而病毒会破坏文件
B.木马无法自我复制,而病毒能够自我复制
C.木马无法使数据丢失,而病毒会使数据丢失
D.木马不具有潜伏性,而病毒具有潜伏性
3-4经常与黑客软件配合使用的是(
3-5下面描述中,与木马相关的是(
3-6木马无法通过以下哪一种方式隐藏自己
A.任务栏B.任务管理器C.邮件服务器D.修改系统配置文件
3-7入侵系统后,搜索系统中可能包含有密码的文件内容,然后再通过邮件等方式发送给指定的邮箱。
此类木马属于(A)
A.密码发送型木马B.键盘记录型木马C.DoS攻击型木马D.远程控制型木马
3-8计算机屏幕上不断的弹出运行窗口,可能是(B)
A.中了蠕虫B.中了木马C.中了脚本病毒D.中了间谍软件
3-9某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是(D)
3-10计算机病毒通常是指(A
3-11文件型病毒传染的对象主要是以下哪一种文件类型(C)
3-12关于计算机病毒的传播途径,以下描述中不正确的是(
A.通过U盘等移动设备之间的复制
B.多台计算机之间共用同一个U盘等移动设备
C.通过在同一个地方共同存放U盘等移动设备
D.通过借用他人的U盘等移动设备
3-13计算机病毒是可以造成主机故障的(D)
算机程序
3-14计算机病毒的危害性表现在(B
程序
3-15下面有关计算机病毒的说法,描述正确的是(
A.计算机病毒是一个MIS程序
B.计算机病毒是对人体有害的传染性疾病
C.
计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
3-17目前使用的防杀病毒软件的作用是(C
A.检查计算机是否感染病毒,并消除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.检查计算机是否感染病毒,并清除部分已感染的病毒
D.查出已感染的任何病毒,清除部分已感染的病毒
3-18以下哪一种方法中,无法防范蠕虫的入侵。
(B)
A.及时安装操作系统和应用软件补丁程序
B.将可疑邮件的附件下载等文件夹中,然后再双击打开
C.设置文件夹选项,显示文件名的扩展名
D.不要打开扩展名为VBS、SHS、PIF等邮件附件
3-19以下哪一种现象,一般不可能是中木马后引起的(B)
A.计算机的反应速度下降,计算机被关机或是重启
B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音
C.在没有操作计算机时,而硬盘灯却闪个不停
D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
第7章
1判断题
1-1网络入侵即网络攻击。
(X)
1-2SMTP协议需要对邮件发送者的身份进行鉴别。
(X)
1-3脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。
(
1-5ActiveX在运行是拥有自己的进程空间。
(X)
1-
V)
6要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。
1-7IDS只能通过硬件方式来实现。
(X)
1-8在IDS中,模式匹配不能够检测到已经有过的攻击方式,但能够检测到从未
出现过的攻击。
(X)
1-9在IDS中,统计分析的优点是可以检测到未知的更为复杂的入侵,但误报、
漏报率较高。
(V)
1-10防火墙不具有入侵检测功能。
(X)
1-11与IDS相比,IPS具有深层防御的功能。
(V)
1-12IPS在将来一定会取代IDS。
(X)
2填空题
2-
冒充_;复制
重放;中止
1在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为
3-
合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为
的。
2-3
2-4
扫描技术主要分为_主机安全扫描—和—网络安全扫描—两种类型。
在IDS的报警中,可以分为错误报警和正确的报警两种类型。
其中错误报警
3选择题
A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击
4-2泪滴使用了IP数据报中的(A)
A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能
3-3ICMP泛洪利用了(C)
A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route
命令的功能
攻击
3-4将利用虚假IP地址进行ICMP报文传输的攻击方法称为(
A.ICMP泛洪B.LAND攻击C.死亡之pingD.Smurf
3-5以下哪一种方法无法防范口令攻击(A)
C.关闭不需要的网络服务D.修改系统默认的认证名称
3-6DNS缓存中毒属于(A)
计算机称为(B)
3-8对利用软件缺陷进行的网络攻击,最有效的防范方法是
A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库
安全策略的行为,这类操作方法称为(A)
A.模式匹配B.统计分析C.完整性分析D.只确定
3-10IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的(C)
A.主机传感器B.网络传感器C.过滤器D.管理控制台
1判断题
1-1目前防火墙技术仅应用在防火墙产品中。
(X)
1-2一般来说,防火墙在OSI参考模型中的位置越高,所需要检查的内容就越多,
同时CPU和RAM的要求也就越高。
(V)
1-3防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允
许的”两个基本准则,其中前者的安全性要比后者高。
1-4采用防火墙的网络一定是安全的。
(X)
1-
主要对IP分组和
5包过滤防火墙一般工作在OSI参考模型的网络层与传输层,
TCP/UDP端口进行检测和过滤操作。
(V)
1-6当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
1-7在传统的包过滤、代理和状态检测3类防火墙中,只能状态检测防火墙可以
在一定程度上检测并防止内部用户的恶意破坏。
(V)
1-8分布式防火墙由于采用了计算机网络的分布式通信特点,所以在实施时只能
采用纯软件方式。
(X)
1-9有些个人防火墙是是一款独立的软件,而有些个人防火墙则整合在防病毒软
件中使用。
(V)
2填空题
2-1防火墙将网络分割为两部分,即将网络分成两个不同的安全域。
对于接入
Internet的局域网,其中局域网—于可信赖的安全域,而Internet
于不可信赖的非安全域。
2-2为了使管理人员便于对防火墙的工作状态进行了解,一般防火墙都需要提供
完善的日志功能。
2-3防火墙一般分为路由模式和透明模式两类。
当用防火墙连接同一网段的不同
设备时,可采用_透明模式_防火墙;而用防火墙连接两个完全不同的网络时,则
需要使用路由模式防火墙。
2-
动态包过
4状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的
包过滤防火墙称为_静态包过滤_防火墙,而将状态检测防火墙称为
防火墙。
3选择题
3-1以下设备和系统中,不可能集成防火墙功能的是(A)
A.集线器B.交换机C.路由器D.WindowsServer2003操作系统
3-
2对“防火墙本身是免疫的”这句话的正确理解是(B)
毒的能力
3-3在以下各项功能中,不可能集成在防火墙上的是(D)
A.网络地址转换(NATB.虚拟专用网(VPN
C.入侵检测和入侵防御D.过滤内部网络中设备的MAC地址
务器一般要置于防火墙的(C)
A.内部B.外部C.DMZ区D.都可以
3-5以下关于状态检测防火墙的描述,不正确的是(D)
A.所检查的数据包称为状态包,多个数据包之间存在一些关联
B.能够自动打开和关闭防火墙上的通信端口
C.其状态检测表由规则表和连接状态表两部分组成
D.在每一次操作中,必须首先检测规则表,然后再检测连接状态表
3-6以下关于传统防火墙的描述,不正确的是(A)
A.即可防内,也可防外
B.存在结构限制,无法适应当前有线和无线并存的需要
C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈
D.容易出现单点故障
3-7在分布式防火墙系统组成中不包括(D)
A.网络防火墙B.主机防火墙C.中心管理服务器D.传统防火墙
3-8下面对于个人防火墙的描述,不正确的是(C)
A.个人防火墙是为防护接入互联网的单机操作系统而出现的
B.
个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单
D.
为了满足非专业用户的使用,个人防火墙的配置方法相对简单
3-9下面对于个人防火墙未来的发展方向,描述不准确的是(
A.与xDSLModem无线AP等网络设备集成
B.与防病毒软件集成,并实现与防病毒软件之间的安全联动
C.将个人防火墙作为企业防火墙的有机组成部分
D.与集线器等物理层设备集成
1判断题
1-1VPN全部采用了“网关对网关”的结构。
(X)
1-2外联网VPN与内联网VPN在结构上都采用“网关对网关”结构,但外联网VPN
使用了身份认证和访问控制功能。
(V)
1-3远程接入VPN与RAS的功能相似,但VPN使用了加密方式,要比RAS安全且
成本低。
(V)
1-4在利用VPN连接两个LAN是,LAN中必须使用TCP/IP协议。
(X)
2填空题
2-1VPN是利用Internet等_公共网络_的基础设施,通过—隧道_技术,为用户
提供一条与专网相同的安全通道。
入VPN。
2-
3VPN网关至少提供了两个接口,其中与内部网络连接的接口可以分配使用
术—,其中核心是—隧道技术_。
2-7VPN隧道可以分为主动式隧道和被动式隧道两种类型,其中远程接入VPN使用
.被动式隧
的是主动式隧道—,而内联网VPN和外联网VPN则使用
3选择题
3-1VPN的应用特点主要表现在两个方面,
分别是(A)
A.应用成本低廉和使用安全
B.
便于实现和管理方便
C.资源丰富和使用便捷
D.
高速和安全
3-
可以通过以下哪一种方
2如果要实现用户在家中随时访问单位内部的数字资源,
式实现(C)
D.专线接入
A.外联网VPNB.内联网VPNC.远程接入VPN
3-3在以下隧道协议中,属于三层隧道协议的是(
A.L2FB.PPTPC.L2TPD.IPSec
3-4在以下的认证方式中,最不安全的是(A
A.PAPB.CHAPC.MS-CHAPD.SPAP3-5以下有关VPN的描述,不正确的是(C
A.使用费用低廉
B.
为数据传输提供了机密性和完整性
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 习题 答案