《网络安全与管理》一、单选题:1、信息安全的基本属性是(D)。
A、机密性B、可用性C、完整性D、上面3项都是2、“会话侦听和劫持技术”是属于(B)的技术。
A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击3、对攻击可能性的分析在很大程度上带有(B)。
A、客观性B、主观性C、盲目性D、上面3项都不是4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A、机密性B、可用性C、完整性D、真实性5、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A、机密性B、可用性C、完整性D、真实性6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是7、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。
截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。
A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须8、拒绝服务攻击的后果是(E)。
A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是9、机密性服务提供信息的保密,机密性服务包括(D)。
A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是10.最新的研究和统计表明,安全攻击主要来自(B)。
A、接入网B、企业内部网C、公用IP网D、个人网11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。
A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。
A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击13、TELNET协议主要应用于哪一层( A )A、应用层B、传输层C、Internet层D、网络层14、不属于安全策略所涉及的方面是( C )。
A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略15、WINDOWS主机推荐使用(A)格式A、NTFSB、FAT32C、FATD、LINUX16、( D )协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL17、为了防御网络监听,最常用的方法是(D )A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用19、抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器20、一般而言,Internet防火墙建立在一个网络的(C)。
A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处21、包过滤型防火墙原理上是基于(C)进行分析的技术。
A、物理层B、数据链路层C、网络层D、应用层22、为了降低风险,不建议使用的Internet服务是(D)。
A、Web服务B、外部访问内部系统C、内部访问InternetD、FTP服务23、对非军事DMZ而言,正确的解释是(D)。
A、DMZ是一个真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是24、对动态网络地址交换(NAT),不正确的说法是(B)。
A、将很多内部地址映射到单个真实地址B、外部网络地址和内部地址一对一的映射C、最多可有64000个同时的动态NAT连接D、每个连接使用一个端口25.以下(D)不是包过滤防火墙主要过滤的信息?A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间26.防火墙用于将Internet和内部网络隔离,(B)。
A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施27、以下不属网络安全策略的组成的是:( D )A、威严的法律B、先进的技术C、严格的管理D、高超的技术28、网关和路由器的区别是( C )A、网关有数据包转发功能而路由器没有B、路由器-有数据包转发功能而网关没有C、路由器有路选择功能而网关没有D、网关有路由的功能而路由器没有29、以下不属入侵检测中要收集的信息的是( B )A、系统和网络日志文件B、目录和文件的内容C、程序执行中不期望的行为D、物理形式的入侵信息30、在Winds 中cipher命令的功能是( A )A、加密和解密文件和文件夹B、打开“文件签名验证”对话枢C、查找计算机中病毒 D 、修复被病毒破坏的文件和文件夹31、以下不属于防火墙作用的是( C )A、过滤信息B、管理进程C、清除病毒D、审计监测32、防火墙可分为两种基本类型是( C )A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、以上都不对33、以下不属分布式防火墙的产品的有(B)A、网络防火墙B、软件防为墙C、主机防火墙D、中心防火墙34、WWW服务对应的网络端口号是( D )A、22B、21C、79D、8035、FTP服务对应的网络端口号是( B )A、22B、21C、79D、 8036、能修改系统引导扇区,在计算机系统启动时首先取得控制权属于( B )A、文件病毒B、引导型病毒C、混合型病毒D、恶意代码37、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU 的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击38、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?( C )A、64位B、56位C、40位D、32位39、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击53、Window2000域或默认的身份验证协议是:( B )A、HTMLB、Kerberos V5C、TCP/IPD、Apptalk四、判断题:1、计算网络安全的本质是网络上的信息安全。
(√)2、在同一端点每层可和任意其它层通信,这是TCP/IP层次结构的重要原则之一。
(×)3、A类IP地址的最高位数为1。
(×)4、每台计算机可以有多个IP地址。
(√)5、正常的TCP连接建立过程是一个所谓“三次握手”过程。
(×)6、IPV4采用32位地址,所以其可用地址总数为2554个。
(√)7、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。
(×)8、入侵检测系统有基于网络和基于主机两种类型。
(√)9、严格地说,“木马”程序是一种计算机网络恶意代码。
(√)10、数据管理员有权增加、删除组和用户。
(√)11、计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。
(√)12、代码炸弹不会像病毒那样四处传播。
(√)13、网络物理威胁中的身份识别错误与身份鉴别威胁具有同样意义。
(×)14、WinServer部分程序,如身份认证和把操作者张号与管理员帐号分开的功能,达到B2级要求。
(√)15、计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被泄露与不被攻击的安全。
(√)16、通信数据加密与文件加密是同一个概念。
(×)17、RAS可以提供回呼安全机制,即允许计算机用户建立从RAS客户到RAS服务器之间的初始连接。
(√)18、设置非常安全的站点,可以避免被破坏。
(×)19、微软的浏览器IE7.0已经避免了所有的可能的漏洞,所以最安全,应用最多。
(×)20、DES密码体制中加密和解密用的是相同的算法,加密和解密时所采用的密钥也是相同的。
(×)21、Winzip是一种备份工具。
(×)22、RSA密码体制只能用于数据加密和解密,不能用于数字签名。
(×)23、只要公钥的长度选取为大于129位,那么RSA加密就绝对安全。
(×)24、病毒的传染性也称为自我复制和可传播性,这是计算机病毒的本质特征。
(√)25、病毒放火墙能够对计算机病毒起到“过滤”作用。
(√)26、宏病毒只有Word宏病毒。
(×)27、电子邮件病毒不具有自我复制和传播的特性。
(×)28、所谓网络监听就是获取在网络上。
(√)29、网络监听不会影响进行监听的机器的响应速度。
(×)30、扫描器是自动检测远程或本地主机安全性漏洞的程序包。
(√)。