网络安全复习题一选择题1. 下列协议中是现在最常用的组网协议,也是可以支持加密远程管理的通讯协议是()A.Telnet B.SMTP C.SSHD.SSL2. 1985年,美国国防部公布的可信计算机系统评估系统中,安全级别最低的系统被定义为()A.D C.A1 C.A D.C13. 对于黑客的攻击出现了:“攻击者需要的技能日趋下降,网络受到的攻击的可能性越来越大”的合理解释是()A.黑客将复杂的攻击制作成简易易操作的的攻击工具,将工具和教程放在网上供大家下载。
B.黑客水平日益精进。
C.电脑安全配置越发高端,计算机硬件防范能力渐弱。
D.操作系统安全补丁更新不及时,系统漏洞得不到及时修补。
4. SSL服务的默认端口号是( )A.20 B.443 C.445 D.1105. 建立一个安全模型,应包括5个部分,即( )A.MDPRRB.DRAAPC.MPRRDD.MRRDPA6. 网络安全中的CIA模型是指( )A.机密性、整合性、可靠性B.完整性、可用性、健壮性C.稳定性、可靠性、完整性D.机密性、完整性、可用性7. OSI的七层模型中,可以实现流量控制和路由选择的层面是( )A.数据链路层B.网络层C.应用层D.传输层8. ARP的主要作用是可以()A.可以实现MAC地址到IP地址的转换。
B.ARP病毒主要是利用IP地址可以随意更改来实现的。
C.全称地址解析协议,通过ARP可以将IP地址解析为MAC地址。
D.以上都正确9.PPP协议主要应用与如下哪一种连接()。
A.路由器和交换机之间。
B.计算机远程拨号连接C.防火墙远程登录D.计算机之间通过电话线连接10. 关于VLAN的叙述中不正确的是( )。
A.VLAN可以隔离广播B.VLAN可以便于管理和组网C.VLAN可以实现子网之间的路由D.VLAN中的每一个子网可以选择该子网中的一个端口配置为网关11. Land攻击是发生在TCP/IP的哪一层( )。
A.网络层B.数据链路层C.传输层D.应用层12. RARP协议发生在OSI的哪一层( )。
A.网络层B.数据链路层C.传输层D.应用层13. ICMP常用于测试的一种协议,以下关于ICMP的叙述不正确的是( )。
A.ping一个目标主机出现了request time out,表示目标主机没有响应超时。
B.ping应该包括request和reply。
C.ping of death的主要原理是让对方无法响应ping。
D.windows下,ping的数据包默认是4个14. 关于TCP有关协议的漏洞的叙述正确的是( )。
A.TCP的三次握手用于建立和拆除链接。
B.SYN flood攻击是利用构造的恶意请求来堆满半链接的缓存,从而使得服务器无法响应其他请求。
C.TCP flood不属于DoS攻击。
D.TCP协议三次握手的报文是加密的。
15. 以下哪种协议是明文传输( )A.SSHB.HTTPSC.POPD.SSL16. windows 2000 server sp0存在输入法漏洞,关于输入法漏洞的叙述正确的是。
( )A.通过输入法漏洞只能查看系统的文件。
B.通过输入法漏洞无法调用可执行文件。
C.远程桌面不存在输入法漏洞。
D.输入法漏洞可以添加新用户并且可以提升为管理员权限。
17. 关于IPC$的攻击,叙述正确的是( )。
A.IPC$不会给系统带来直接的危害。
B. IPC$可以远程实现对目标计算机的控制。
C. IPC$的空连接即提供用户名为administrator,秘密为空的链接。
D. IPC$对于windows系统,默认处于关闭状态。
18. 以下关于防治IPC$攻击的措施不正确的是()。
A.使用命令可以删除部分共享net share ipc$/deleteB.只要关闭server的服务就可以防治IPC$了,对其他服务没有任何影响C.安装防火墙过滤掉139和445端口D.设置密码,防治IPC$的枚举19. 关于RPC漏洞的叙述正确的是()。
A.红色代码病毒可以通过RPC来传播。
B.通过RPC的漏洞攻击可以在系统里添加删除文件,但是不能添加新用户。
C.RPC是一种协议,程序可以使用这种协议向网络中的另一台计算机的程序请求服务。
D.RPC的全称是远程程序呼叫。
20. 针对IIS的漏洞的叙述哪个正确( )。
A.Unicode漏洞可以在浏览器中构造特殊的URL来查看系统文件或是执行某些指令。
B. Unicode漏洞主要是根据编码的问题构造URL,使得计算机编译出现乱码。
C.IDA和IDQ属于打印溢出异常漏洞。
D.MS-SQL空口令入侵为数据库用户名和密码为空的漏洞,可以被黑客所利用控制数据库进而控制整个系统。
21. 数据库下载漏洞主要是指( )A.数据库无法被下载。
B.数据库下载出错。
造成数据库报错。
C.数据库可以被下载,造成用户数据的泄露。
D.数据库下载过程中出现的bug,可以被黑客所利用。
22. 以下哪个是数据库常用的加密存放的方式( )。
A.MD5B.HASH1C.RSAD.3DES23. 所谓动态式的警讯是指当遇到违反扫描政策或安全弱点时提供实时警讯并利用email、SNMP traps、呼叫应用程序等方式回报给管理者。
这是()型的漏洞评估产品的功能之一。
A.主机型B.网络型C.数据库D.以上都不正确24. 拒绝服务扫描测试是指提供拒绝服务(Denial Of Service)的扫描攻击测试。
这是( )型的漏洞评估产品的功能之一。
A.主机型B.网络型C.数据库D.以上都不正确25. 漏洞评估产品在选择时应注意( )。
A.是否具有针对网络、主机和数据库漏洞的检测功能B.产品的评估能力C.产品的漏洞修复能力D.以上都正确26. 建立安全的企业网络一般分为( )步。
A.1B.3C.5D.727. ( )是建立安防体系过程中极其关键的一步,它连接着安防重点和商业需求。
它揭示了关键性的商业活动对资源的保密性、集成性和可用性等方面的影响。
A.安全风险分析B.网络系统现状C.安全需求与目标D.安全方案设计28.ACL是防火墙技术中用于过滤数据的一项技术,以下关于ACL的描述正确的是( )。
A.ACL的主要作用是对数据包的状态进行记录和检查,以过滤恶意的欺骗。
B.ACL工作在OSI的应用层。
C.ACL可以对于IP地址和端口进行过滤。
D.ACL可以指定具体的用户的访问权限。
29.NAT技术是用在防火墙上常见的技术,关于NAT的描述错误的是( )。
A.NAT技术的全称是网络地址转换。
B.NAT可以实现公网地址到私网地址的相互转换。
C.NAT技术可以解决公网地址不够用的问题。
D.NAT技术可以过滤数据包。
30.VPN为企业搭建了一条安全经济的私有通道。
以下关于VPN说法错误的是( )。
A.VPN全称虚拟私有网络。
B.VPN可以企业之间的专有链路。
C.VPN无法实现个人到企业的专用链接。
D.VPN建立在公共网络之上。
31. 狭义的网络安全是指()A.信息内容的安全性B.保护信息的秘密性、真实性和完整性C.避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用有损合法用户利益的行为D.以上都正确32. 对信息的传播及内容具有控制能力的特性是指信息的()A.保密性B.完整性C.可用性D.可控性33. 网络安全漏洞可以分为各个等级,B级漏洞表示()A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞C.允许用户中断、降低或阻碍系统操作的漏洞D. 以上都不正确34. 安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于()A.系统和软件的设计存在缺陷,通信协议不完备B.技术实现不充分C.配置管理和使用不当也能产生安全漏洞D.以上都不正确35. 网络攻击的主要类型有哪些()A.拒绝服务B.侵入攻击C.信息盗窃D.以上都正确36. 什么是计算机病毒()A.计算机病毒是一种程序,它在一定条件下激活,只对数据起破坏作用并有极强的传染性B.计算机病毒是一种数据,它在一定条件下激活,起破坏作用,并有极强的传染性C.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有极强的传染性,但无自我复制功能D.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有自我复制和极强的传染性。
37. 计算机病毒的传染性是指计算机病毒可以()A.从计算机的一个地方传递到另一个地方B.传染C.进行自我复制D.扩散38. 相对于单机病毒,网络病毒有何特点()A.破坏性强B.传播性强,针对性强C.传染方式多D.以上都正确39. 有关对称密钥加密技术的说法,哪个是确切的()A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥B.又称公开密钥加密,收信方和发信方使用的密钥互不相同C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥D.又称公开密钥加密,收信方和发信方使用的密钥互不相同40. 有关数字签名的作用,哪一点不正确()A.唯一地确定签名人的身份B.对签名后信件的内容是否又发生变化进行验证C.发信人无法对信件的内容进行抵赖D.权威性41. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()。
A.比较法B.特征字的识别法C.搜索法D.分析法42. 如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适用于()。
A.文件型病毒的清除B.引导型病毒的清除C.内存杀毒D.压缩文件病毒的检测和清除43. 防火墙(firewall)是指()。
A.防止一切用户进入的硬件B.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为C.记录所有访问信息的服务器D.处理出入主机的邮件的服务器44. 有一主机专门被用作内部网和外部网的分界线。
该主机里插有两块网卡,分别连接到两个网络。
防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是()的防火墙。
A.屏蔽主机式体系结构B.筛选路由式体系结构C.双网主机式体系结构D.屏蔽子网(Screened SubNet)式体系结构45. 以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵()A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确46. 入侵监测系统的优点,正确的是()。
A.能够使现有的安防体系更完善B.能够更好地掌握系统的情况C.能够追踪攻击者的攻击线路,能够抓住肇事者D.以上都正确47. 入侵监测系统的发展方向以下描述最准确的是()。