当前位置:文档之家› 最新复习题选择以及判断题

最新复习题选择以及判断题

网络攻防与入侵检测期末复习1、TELNET协议主要应用于哪一层(A )A、应用层B、传输层C、Internet层D、网络层2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于( A )基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化3、不属于安全策略所涉及的方面是(D )。

A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略4、对文件和对象的审核,错误的一项是(D)A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败5、WINDOWS主机推荐使用(A )格式A、NTFSB、FAT32C、FATD、LINUX6、UNIX系统的目录结构是一种(A )结构A、树状B、环状C、星状D、线状7、在每天下午5点使用计算机结束时断开终端的连接属于(A )A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指(B )A、检查文件是否存在B、检查是否可写和执行C、检查是否可读D、检查是否可读和执行9、(D )协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL10、不属于WEB服务器的安全措施的是( D )A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码11、DNS客户机不包括所需程序的是(D )A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件12、下列措施中不能增强DNS安全的是(C )A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到13、为了防御网络监听,最常用的方法是(B )A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输14、监听的可能性比较低的是(B )数据链路。

A、EthernetB、电话线C、有线电视频道D、无线电15、NIS的实现是基于(C )的。

A、FTPB、TELNETC、RPCD、HTTP16、NIS/RPC通信主要是使用的是(B )协议。

A、TCPB、UDPC、IPD、DNS17、向有限的空间输入超长的字符串是(A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用19、不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件20、Windows NT/2000 SAM存放在(D )。

A、WINNT C、WINNT/SYSTEM32B、WINNT/SYSTEM D、WINNT/SYSTEM32/config21、输入法漏洞通过(D )端口实现的。

A、21B、23C、445D、338922、使用Winspoof软件,可以用来(C )A、显示好友QQ的IPB、显示陌生人QQ的IPC、隐藏QQ的IPD、攻击对方QQ端口23、属于IE共享炸弹的是(B )A、net use \\192.168.0.1\tanker$ “” /user:””B、\\192.168.0.1\tanker$\nul\nulC、\\192.168.0.1\tanker$D、net send 192.168.0.1 tanker24、抵御电子邮箱入侵措施中,不正确的是(D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器25、网络精灵的客户端文件是( D )A、UMGR32.EXEB、Checkdll.exeC、KENRNEL32.EXED、netspy.exe26、不属于常见把入侵主机的信息发送给攻击者的方法是(D)A、E-MAILB、UDPC、ICMPD、连接入侵主机27、http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\tanker.txt可以(C )A、显示目标主机目录B、显示文件内容C、删除文件D、复制文件的同时将该文件改名28、不属于常见的危险密码是(D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码29、不属于计算机病毒防治的策略的是(D )A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘30、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( D )防火墙的特点。

A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型1.下列对计算机网络的攻击方式中,属于被动攻击的是( A )A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI 安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是( B )A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是( B )A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指( A )A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是( D )A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)的核心组成部分是( A )A.认证机构CA B.X.509 标准C.密钥备份和恢复D.PKI 应用接口系统7.下面关于防火墙的说法中,正确的是( C )A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不. 关心( D )A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不. 属于CIDF 体系结构的组件是( C )A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于( B )A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( C )A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是( D )A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是( A )A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是( D )A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( C )A.软件和硬件B.机房和电源C.策略和管理D.加密和认证【试题1】按照检测数据的来源可将入侵检测系统(IDS)分为_____A_____。

A.基于主机的IDS和基于网络的IDSB.基于主机的IDS和基于域控制器的IDSC.基于服务器的IDS和基于域控制器的IDSD.基于浏览器的IDS和基于网络的IDS【试题2】一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和_D_______。

A.控制单元B.检测单元C.解释单元D.响应单元【试题3】按照技术分类可将入侵检测分为_______A___。

A.基于标识和基于异常情况B.基于主机和基于域控制器C.服务器和基于域控制器D.基于浏览器和基于网络【试题4】不同厂商的IDS系统之间需要通信,这种通信格式是____A____。

A.IDMEF B.IETF C.IEEE D.IEGF【试题5】入侵检测的基础是______AB ___(1)A ,入侵检测的核心是(2)B。

(1)(2)A. 信息收集 B. 信号分析C. 入侵防护D. 检测方法【试题6】信号分析有模式匹配、统计分析和完整性分析等3种技术手段,其中_D______用于事后分析。

A.信息收集B.统计分析C.模式匹配D.完整性分析【试题7】网络漏洞扫描系统通过远程检测_______C___TCP/IP不同端口的服务,记录目标给予的回答。

A.源主机B.服务器C.目标主机D.以上都不对【试题8】__C______系统是一种自动检测远程或本地主机安全性弱点的程序。

A.入侵检测B.防火墙C.漏洞扫描D.入侵防护【试题9】下列选项中_______D__不属于CGI漏洞的危害。

A.缓冲区溢出攻击B.数据验证型溢出攻击C.脚本语言错误D.信息泄漏【试题10】基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为_________B_。

A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击【试题11】特洛伊木马攻击的威胁类型属于___D______。

A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁【试题12】在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对____B____。

A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击【试题13】有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统显影减慢甚至瘫痪。

它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。

这种攻击叫做__B________攻击。

A.可用性攻击B.拒绝性攻击C.保密性攻击D.真实性攻击【试题14】提高网络安全性可以从以下两方面入手:一是从技术上对网络资源进行保护;二是要求网络管理员与网络用户严格遵守网络管理规定与使用要求。

要做到这一点,就必须加强对网络管理人员和网络用户的技术培训和网络__B_______。

A.使用方法培训B.安全教育C.软件开发培训D.应用开发教育【试题15】下列说法错误的是______C___。

A.服务攻击是针对某种特定网络的攻击B.非服务攻击是针对网络层协议而进行的C.主要的渗入威胁有特洛伊木马和陷井D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等【试题16】从网络高层协议角度看,网络攻击可以分为__B________。

A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.侵入攻击与植入攻击【试题17】在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

相关主题