当前位置:文档之家› 网络安全习题及答案,DOC

网络安全习题及答案,DOC

第5章1判断题1-1TCP/IP是ARPAnet中最早使用的通信协议。

(×)1-2TCP/IP最早应用在ARPAnet中。

(√)1-3由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成1-4ARP收到的IP1-5ARP1-6DHCP(×)1-7TCP和1-8在使用1-9DNS IP地址。

(×)1-10在DNS客户2填空题2-1在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。

2-2用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。

2-3TCPSYN泛洪攻击属于一种典型的DOS攻击。

2-4DNS同时调用了TCP和UDP的53端口,其中UTP53端口用于DNS客户端与DNS 服务器端的通信,而TCP53端口用于DNS区域之间的数据复制。

3选择题3-1下面关于IP协议的描述,不正确的是(B)A.提供一种“尽力而为”的服务B.是一种面向连接的可靠的服务C.是TCP/IP体系网络层唯一的一个协议D.由于IP3-2A.是通过C.ARP3-3ARPA.C.3-4在A.ARP–C.ARP–3-5A.A.防止ARP欺骗B.防止DHCP欺骗C.进行端口与MAC地址的绑定D.提供基于端口的用户认证3-7TCPSYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面向流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文3-8在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行(D)A.ARP–aB.ipconfig/allstat–nabD.ne-ab3-9DNS的功能是(B)A.建立应用进程与端口之间的对应关系B.建立IP地址与域名之间的对应关系C.建立IPD.3-10A.ARPA.1判断题1-11-21-31-41-5防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。

(√)1-6计算机病毒不影响计算机的运行速度和运算结果。

(×)1-7蠕虫既可以在互联网上传播,也可以在局域网上传播。

而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。

(√)2填空题2-1与病毒相比,蠕虫的最大特点是消耗计算机内存和网络带宽。

3选择题3-1以下描述的现象中,不属于计算机病毒的是(D)A.破坏计算机的程序或数据B.使网络阻塞C.各种网上欺骗行为D.Windows“控制面板”中无“本地”连接图标3-2当计算机上发现病毒时,最彻底的清除方法为(A)A.C.3-3A.B.C.D.3-4A.病毒B.3-5A.C.3-6A.任务栏B.任务管理器C.邮件服务器D.修改系统配置文件3-7入侵系统后,搜索系统中可能包含有密码的文件内容,然后再通过邮件等方式发送给指定的邮箱。

此类木马属于(A)A.密码发送型木马B.键盘记录型木马C.DoS攻击型木马D.远程控制型木马3-8计算机屏幕上不断的弹出运行窗口,可能是(B)A.中了蠕虫B.中了木马C.中了脚本病毒D.中了间谍软件3-9某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是(D)A.删除该U盘上所有程序B.给该U盘加上写保护C.将该U盘放一段时间后再用D.将U盘重新格式化3-10计算机病毒通常是指(A)A.一段程序B.一条命令C.一个文件D.一个标记3-113-12A.通过UB.C.D.3-13A.3-14A.C.3-15A.计算机病毒是一个MIS程序B.计算机病毒是对人体有害的传染性疾病C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络3-16计算机病毒具有(A)A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性3-17目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.3-18A.B.C.D.3-19A.B.C.D.1判断题1-1网络入侵即网络攻击。

(×)1-2SMTP协议需要对邮件发送者的身份进行鉴别。

(×)1-3脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。

(√)1-4ActiveX控件不能自己执行,只能由其他的进程加载后运行。

(√)1-5ActiveX在运行是拥有自己的进程空间。

(×)1-6要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。

(√)1-7IDS只能通过硬件方式来实现。

(×)1-8在IDS中,模式匹配不能够检测到已经有过的攻击方式,但能够检测到从未出现过的攻击。

(×)1-9在IDS中,统计分析的优点是可以检测到未知的更为复杂的入侵,但误报、漏报率较高。

(√)1-101-11与1-12IPS2填空题2-12-2在2-32-4在IDS将IDS漏报。

3选择题3-1死亡之ping属于(B)A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击3-2泪滴使用了IP数据报中的(A)A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能3-3ICMP泛洪利用了(C)A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route命令的功能3-4将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪ND攻击C.死亡之pingD.Smurf攻击3-5以下哪一种方法无法防范口令攻击(A)A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称3-6DNSA.3-7在称为(B)A.攻击者3-8A.C.3-9在IDSA.3-10IPSA.第8章1判断题1-1目前防火墙技术仅应用在防火墙产品中。

(×)1-2一般来说,防火墙在OSI参考模型中的位置越高,所需要检查的内容就越多,同时CPU和RAM的要求也就越高。

(√)1-3防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。

(√)1-4采用防火墙的网络一定是安全的。

(×)1-5包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP 端口进行检测和过滤操作。

(√)1-6当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。

(×)1-71-8件方式。

1-9用。

(√)2填空题2-1Internet 2-22-3防火墙。

2-4状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为静态包过滤防火墙,而将状态检测防火墙称为动态包过滤防火墙。

3选择题3-1以下设备和系统中,不可能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.WindowsServer2003操作系统3-2对“防火墙本身是免疫的”这句话的正确理解是(B)A.防火墙本身是不会死机的B.防火墙本身具有抗攻击能力C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的能力3-3在以下各项功能中,不可能集成在防火墙上的是(D)A.网络地址转换(NAT)B.虚拟专用网(VPN)C.3-4A.内部B.3-5A.B.C.D.3-6A.B.C.D.容易出现单点故障3-7在分布式防火墙系统组成中不包括(D)A.网络防火墙B.主机防火墙C.中心管理服务器D.传统防火墙3-8下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C.所有的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单3-9下面对于个人防火墙未来的发展方向,描述不准确的是(D)A.与xDSLModem、无线AP等网络设备集成B.与防病毒软件集成,并实现与防病毒软件之间的安全联动C.D.1判断题1-1VPN1-2外联网VPN使1-3低。

(√)1-4在利用2填空题2-1VPN2-2VPN的三种典型应用类型分别是内联网VPN、外联网VPN和远程接入VPN。

2-3VPN网关至少提供了两个接口,其中与内部网络连接的接口可以分配使用私有IP地址,而与外网连接的接口则要分配使用公有(或公网)IP地址。

2-4VPN的主要实现技术分别为隧道技术、身份认证技术和加密技术,其中核心是隧道技术。

2-5VPN系统中的身份认证技术包括用户身份认证和信息认证两种类型。

2-6目前身份认证技术可分为PKI和非PKI两种类型,其中在VPN的用户身份认证中一般采用非PKI认证方式,而信息认证中采用PKI认证方式。

2-7VPN隧道可以分为主动式隧道和被动式隧道两种类型,其中远程接入VPN使用的是主动式隧道,而内联网VPN和外联网VPN则使用被动式隧道。

3选择题3-1VPNA.C.3-2(C)A.外联网3-33-43-5A.C.。

相关主题