网络安全复习资料1、下列不属于黑客攻击目的的是:(C)A、窃取信息B、获取口令C、给系统打补丁D、获取超级用户权限2、TCP/IP协议本身却具有很多的安全漏洞容易被黑客加以利用,但以下哪一层不会被黑客攻击(D)A、应用层B、传输层C、网际层D、都会被黑客攻击3. 攻击者通过外部计算机伪装成另一台合法机器来实现。
它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于(B)?A.通过网络监听B.Ip地址欺骗C.口令攻击D.特洛伊木马4、下列不属于DDoS防范措施的是:(D)A、关闭不必要的服务。
B、限制同时打开的Syn半连接数目。
C、在网络防火墙上设置D、不安装DoS黑客工具5、下列不属于windows系统安全加固的方法是(B)A)安装最新的系统补丁B)打开帐号空连接C)删除管理共享D)激活系统的审计功能6、操作系统安全机制不包括(D)A)用户的登录B)文件和设备使用权限C)审计D)安装最新的系统补丁7、防范Windows操作系统中IPC$攻击的方法不包括(D)A)关闭帐号的空连接B)删除管理共享C)指定安全口令D )安装最新的系统补丁8、创建Web虚拟目录的用途是( C )。
A.用来模拟主目录的假文件夹B.用一个假的目录来避免感染病毒C.以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的D.以上都不对9、若系统存在Unicode漏洞,可采取补救办法不包括:(C)A限制网络用户访问和调用CMD命令的权限;B若没必要使用SCRIPTS和MSADC目录,将其全部删除或改名;C将IIS安装在主域控制器上D到Microsoft网站安装Unicode漏洞补丁10、防范IE攻击的手段不包括(B)A、尽量避免访问一些不知名的网站B、控制网站访问次数C、预防恶意程序的运行D、利用杀毒软件11、MS SQL-SERVER空口令入侵无法实现的破坏是(B)A、将空口令服务器的数据库导出B、删除SA账号C、增加管理员D、格式化硬盘12、Access数据库下载漏洞防范措施不包括(A)A、在ASP程序中更改数据库连接方式为”DSN”B、设置复杂管理员口令,并MD5加密C、在数据库文件名前加一“#“D、在IIS中,数据库上右键属性中,设置文件不可以读取13、针对后台是SQL_Server的数据库注入攻击实现不了的功能是(B)A、查询数据库B、下载数据库C、收集程序及服务器的信息D、绕过登陆验证14. 保证网络安全的最主要因素(C)。
A.拥有最新的防毒防黑软件B.使用高档机器C.使用者的计算机安全素养D.安装多层防火墙15. 安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于?(C)A.系统和软件的设计存在缺陷,通信协议不完备B.技术实现不充分C.配置管理和使用不当也能产生安全漏洞D.以上都不正确16. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?(A)A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确17. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做(B)。
A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹18. 网络攻击的有效载体是什么?(C)A.黑客B.网络C.病毒D.蠕虫19. 对企业网络最大的威胁是(D),请选择最佳答案。
A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击20. 常用的口令入侵手段有?(E)A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.利用系统管理员的失误E.以上都正确21. 信息收集是网络攻击的(A)A.第一步B.第二步C.第三步D.最后一步22. 网络攻击的主要类型有哪些?(E)A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确23. Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是(B)?A.特洛伊木马B.DDos攻击C.邮件炸弹D.逻辑炸弹24. 网络攻击的发展趋势是什么,请选择最佳答案?(A)A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击25.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。
A.机密性B.完整性C.可用性D.可控性26.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。
A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击27.防火墙通常被比喻为网络安全的大门,但它不能()。
A.阻止基于IP包头的攻击 B. 阻止非信任地址的访问C. 鉴别什么样的数据包可以进出企业内部网D. 阻止病毒入侵1. 计算机病毒的特征 EA.隐蔽性B.潜伏性,传染性C.破坏性D.可触发性E.以上都正确2. 一台PC机的病毒可通过网络感染与之相连的众多机器。
说明网络病毒具有_B___特点。
A.传染方式多B.扩散面广C.消除难度大D.传播性强E.多态性3. 数据加密技术可以应用在网络及系统安全的哪些方面?EA.数据保密B.身份验证C.保持数据完整性D.确认事件的发生E.以上都正确4. 有关对称密钥加密技术的说法,哪个是确切的?AA.又称秘密密钥加密技术,收信方和发信方使用相同的密钥B.又称公开密钥加密,收信方和发信方使用的密钥互不相同C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥D.又称公开密钥加密,收信方和发信方使用的密钥互不相同5. 为防止企业内部人员对网络进行攻击的最有效的手段是__C______。
A.防火墙B.VPN(虚拟私用网)C.网络入侵监测D.加密E.漏洞评估6. 以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵?CA.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确7. 某入侵监测系统收集关于某个特定系统活动情况信息,该入侵监测系统属于哪种类型。
BA.应用软件入侵监测系统B.主机入侵监测系统C.网络入侵监测系统D.集成入侵监测系统E.以上都不正确8. 关于网络入侵监测的主要优点,哪个不正确。
EA.发现主机IDS系统看不到的攻击B.攻击者很难毁灭证据C.快速监测和响应D.独立于操作系统E.监控特定的系统活动9. __C___入侵监测系统对加密通信无能为力。
A.应用软件入侵监测系统B.主机入侵监测系统C.网络入侵监测系统D.集成入侵监测系统E.以上都不正确10. 入侵防范技术是指__A___。
A.系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转B.攻击展开的跟踪调查都是事后进行,经常是事后诸葛亮,适时性不好C.完全依赖于签名数据库D.以上都不正确11. 要想让微机病毒今后永远不发生是DA.可能的B.或许可能的C.大概很难D.不可能12. 文件型病毒传染的对象主要是__B___类文件.A..EXE和.WPSB. .COM和.EXEC. .WPSD..DBF13. 病毒通常是一种具有很高编程技巧、短小精悍的程序,是没有文件名的秘密程序,具有依附于系统,并且不易被发现的特点,这说明计算机病毒具有__A__。
A.隐蔽性B.潜伏性C.破坏性D.可触发性14. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做___C_。
A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法15. 防火墙(firewall)是指___A____。
A.防止一切用户进入的硬件B.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为C.记录所有访问信息的服务器D.处理出入主机的邮件的服务器16. 关于主机入侵监测的主要缺点,哪个不正确。
EA.看不到网络活动B.运行审计功能要占用额外资源C.主机监视感应器不通用D.管理和实施比较复杂E.对加密通信无能为力17. 企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么?DA.划算的总体成本B.更简化的管理流程C.容易更新D.以上都正确18. 计算机病毒的传染性是指计算机病毒可以_C___A.从计算机的一个地方传递到另一个地方B.传染C.进行自我复制D.扩散19. 病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏,这说明计算机病毒具有__D__。
A.隐蔽性B.潜伏性C.破坏性D.可触发性20. 在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为_C___。
A.身份验证B. 数据保密C.数字签名D.哈希(Hash)算法E.数字证书21. 高安全性的防火墙技术是__B___。
A.包过滤技术B.状态检测技术C.代理服务技术D.以上都不正确22. 入侵监测系统的优点,正确的是___E__。
A.能够使现有的安防体系更完善B.能够更好地掌握系统的情况C.能够追踪攻击者的攻击线路,能够抓住肇事者D.便于建立安防体系E.以上都正确23. 多层次病毒防护体系的实施包括___E__。
A.防护工作站B.服务器C.企业Internet联接的病毒防护D.企业广域网的病毒防护E.以上都正确24. 什么是计算机病毒?DA.它是一种生物病毒B.它具有破坏和传染的作用C.它是一种计算机程序D.B和C25. 有关数字签名的作用,哪一点不正确。
DA.唯一地确定签名人的身份B.对签名后信件的内容是否又发生变化进行验证C.发信人无法对信件的内容进行抵赖D.权威性E.不可否认性26. 对包过滤技术的不足,不正确的说法是__E__。
A.包过滤技术是安防强度最弱的防火墙技术B.维护起来十分困难C.Ip包的源地址、目的地址、TCP端口号是唯一可以用于判断是否包允许通过的信息D.不能阻止IP地址欺骗,不能防止DNS欺骗E.以上都不正确27. 关于防火墙的不足,不正确的是:EA.防火墙不能防备病毒B.防火墙对不通过它的连接无能为力,防火墙不能防备新的网络安全问题C.防火墙不能防备内部人员的攻击D.防火墙限制有用的网络安全服务E.不能限制被保护子网的泄露28. 相对于单机病毒,网络病毒有何特点。
EA.破坏性强B.传播性强,针对性强C.传染方式多D.扩散面广,消除难度大E.以上都正确29. _E___病毒的代码会抢在正常启动程序之前执行,进行传播,并对系统造成破坏。
A.文件型病毒B.Scrpt病毒C.JA V A病毒D.宏病毒E.启动型病毒30. 下列不属于特洛伊木马程序传播方式的是DA、通过E-mailB、通过软件下载C、通过交互脚本Script、ActiveX、CGI等方式植入D、通过硬盘主引导扇区1、常见的Dos攻击方法有:SYN-Flood洪水攻击_,Land攻击_,Smurf攻击_,UDP-Flood攻击。