当前位置:文档之家› 网络安全技术习题库(讲解用)1216

网络安全技术习题库(讲解用)1216

《网络安全技术》复习课之习题部分一、选择题1. 以下(C )不属于防火墙的功能。

A. 控制对特殊站点的访问B. 过滤掉不安全的服务和非法用户C. 防止雷电侵害D. 监视Internet安全和预警2. 常用的公开密钥(非对称密钥)加密算法有(C )。

A. DESB. SEDC. RSAD. RAS3. 以下关于一个安全计算机网络系统功能的描述中,错误的是( D )。

A. 身份识别B. 保护数据完整性C. 密钥管理D. 自由访问4. 以下关于计算机环境安全技术描述中,错误的是( D )。

A. 计算机机房应有安全的供电系统和防火、防盗措拖B. 不允许在计算机机房内吸烟及使用易燃易爆物质C. 计算机机房应有保证机房安全的安全监控技术D. 现在的计算机性能比较优良,因此计算机机房不需关心温度、湿度及灰尘问题5. 黑客攻击的基本步骤有以下5步:j实施入侵k上传程序,下载数据l利用一些方法来保持访问m搜集信息n隐藏踪迹请选出顺序正确的步骤(B )。

A. nlkjmB. mjklnC. jklmnD. kljmn6. 下面有关网络病毒的传播方式中,哪一种是错误的( C )。

A. 邮件附件B. Web服务器C. 软盘D. 文件共享7. ARP命令中参数-s的作用是( C )。

A. 显示ARP命令帮助B. 删除一个绑定C. 绑定一个MAC地址和IP地址D. 进行ARP攻击8. 系统内置netstat命令中参数-a的作用是( C )。

A. 表示按协议显示各种连接的统计信息,包括端口号B. 表示显示活动的TCP连接并包括每个连接的进程IDC. 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口D. 表示显示以太网发送和接收的字节数、数据包数等9. 下面不属于入侵检测系统分类的是( D )。

A. 基于主机型入侵检测系统B. 基于网络型入侵检测系统C. 基于代理型入侵检测系统D. 基于病毒型入侵检测系统10. 下列关于防火墙安全技术的描述中,错误的是(D )。

A. 数据包过滤技术B. 代理技术C. 状态检查技术D. 审计技术11. 各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的( A )。

A. 数据链路层B. 网络层C. 传输层D. 应用层12. 下面不属于木马特征的是( D )。

A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈13. 下面不属于端口扫描技术的是( D )。

A. TCP connect()扫描B. TCP FIN扫描C. IP包分段扫描D. Land扫描14. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。

A. LDAP目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA15. 防火墙按自身的体系结构分为( B )。

A. 软件防火墙和硬件防火墙B. 包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D. 主机防火墙和网络防火墙16. 下面关于代理技术的叙述正确的是( D )。

A. 能提供部分与传输有关的状态B. 能完全提供与应用相关的状态和部分传输方面的信息C. 能处理和管理信息D. ABC都正确17. 下面关于ESP传输模式的叙述不正确的是( A )。

A. 并没有暴露子网内部拓扑B. 主机到主机安全C. IPSec的处理负荷被主机分担D. 两端的主机需使用公网IP18. 下面关于网络入侵检测的叙述不正确的是( C )。

A. 占用资源少B. 攻击者不易转移证据C. 容易处理加密的会话过程D. 检测速度快19. 下面不属于入侵检测系统分类的是( D )。

A. 基于主机型入侵检测系统B. 基于网络型入侵检测系统C. 基于代理型入侵检测系统D. 基于病毒型入侵检测系统20. 下面关于病毒的叙述正确的是(D )。

A. 病毒可以是一个程序B. 病毒可以是一段可执行代码C. 病毒能够自我复制D. ABC都正确21.最有效的保护E-mail的方法是使用加密签字,如( B ),来验证E-mail信息。

通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。

A.Diffie-HellmanB.Pretty Good Privacy(PGP)C.Key Distribution Center(KDC)D.IDEA22.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装23.下列不属于包过滤检查的是(D)A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容24.代理服务作为防火墙技术主要在OSI的哪一层实现(D)A.数据链路层B.网络层C.表示层D.应用层25.加密在网络上的作用就是防止有价值的信息在网上被( D)。

A.拦截和破坏B.拦截和窃取C.篡改和损坏D.篡改和窃取26.按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)A.DOSB.Windows XPC.Windows NTD.Unix27.下面关于口令的安全描述中错误的是(B)`A.口令要定期更换B.口令越长越安全C.容易记忆的口令不安全D.口令中使用的字符越多越不容易被猜中28.不对称加密通信中的用户认证是通过(B)确定的A.数字签名B.数字证书C.消息文摘D.公私钥关系29.对于IP欺骗攻击,过滤路由器不能防范的是( C ) 。

A.伪装成内部主机的外部IP欺骗B.外部主机的IP欺骗C.伪装成外部可信任主机的IP欺骗D.内部主机对外部网络的IP地址欺骗30.RSA加密算法不具有的优点是(D)A.可借助CA中心发放密钥,确保密钥发放的安全方便B.可进行用户认证C.可进行信息认证D.运行速度快,可用于大批量数据加密31.PGP加密软件采用的加密算法(B)A.DESB.RSAC.背包算法D.IDEA32.以下说法正确的是(B)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序33.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)A.对付最新的病毒,因此需要下载最新的程序B.程序中有错误,所以要不断升级,消除程序中的BUGC.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D.以上说法的都不对34.防火墙的安全性角度,最好的防火墙结构类型是(D)A.路由器型B.服务器型C.屏蔽主机结构D.屏蔽子网结构35.对于子网过滤体系结构中的内部路由器描述不正确的是( C)。

A.内部路由器位于内部网络和参数网络之间B.内部路由器位于内部网络和堡垒主机之间C.内部路由器的主要功能是保护内部网络不受外部网络的侵害D.内部路由器的主要功能是保护内部网络不受参数网络的侵害36.在网络上,为了监听效果最好,监听设备不应放在( C)A.网关;B.路由器;C.中继器;D.防火墙37.RSA加密算法的安全性由(C)决定a) 公钥的安全性b) 私钥的安全性c) 从n分解q、p的难度d) 计算机的速度38.FTP 服务器上的命令通道和数据通道分别使用( A) 端口。

A.21号和20号B.21号和大于1023号C.大于1023号和20号D.大于1023号和大于1023号39.逻辑上,防火墙是( D) 。

A.过滤器B.限制器C.分析器D.A、B、C40.加密通信中的用户认证是通过(B)确定的a) 数字签名b) 数字证书c) 消息文摘d) 公私钥关系85. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于( A )基本原则。

A.最小特权B.阻塞点C.失效保护状态D.防御多样化86. 你是公司的域安全管理员,通过日志检查,你发现有黑客使用暴力破解的方法试图登录网络。

为了加强账户的抵御能力,你需要执行的什么操作?(C )A.启用“用户必须登录以后更改密码”选项B.启用“使用可逆式加密存储用户密码”选项C.启用“密码必须符合复杂度要求”和“密码最小长度”选项D.增加“密码最小保存时间”项目的设置值87. 关于80年代Mirros蠕虫危害的描述,哪句话是错误的?(B )A.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪88. 根据信息隐藏的技术要求和目的,下列(C)不属于数字水印需要达到的基本特征。

A.隐藏型B.安全性C.完整性D.强壮性89. 只备份上次备份以后有变化的数据,这样的数据备份类型是(A)。

A.增量备份B.差分备份C.完全备份D.按需备份90.(D)协议主要用于加密机制。

A.HTTPB.FTPC.TELNETD.SSL91. 不属于计算机病毒防治的策略的是( D )。

A.确认手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘92.下面哪个协议属于应用层协议?( C )A、TCPB、IPC、SNMPD、ICMP93.远程登录协议Telnet、电子邮件协议SMTP、文件传送协议FTP依赖( A )协议。

A、TCPB、UDPC、ICMPD、IGMP94. 以下那个帐号具有系统最高权限____C__A、administratorB、guestC、systemD、users95. Ftp服务器一般构架在以下哪个区?BA、控制区B、DMZ区C、LAN区D、WAN区96.以下哪项是Windows2000的默认网络服务访问的认证机制__C_____A、LMB、NTLMC、KerberosD、SSL97. Windows 2003的策略设置中,用户可以使用空口令进行系统登陆这个安全隐患主要是由于__C___A、管理员无法设置帐号锁定B、注册表权限设置不当C、文件目录权限问题D、默认口令策略不合理98. 以下常见的操作系统中不属于C2级安全级别的是(C )。

A.UNIX系统B.Novell 3.xC.Windows 98D.Windows 200099. 按照检测数据的来源可将入侵检测系统(IDS)分为( A )。

A.基于主机的IDS和基于网络的IDSB.基于主机的IDS和基于域控制器的IDSC.基于服务器的IDS和基于域控制器的IDSD.基于浏览器的IDS和基于网络的IDS100. 在黑客攻击技术中,(C )是黑客发现获得主机信息的一种最佳途径。

A.网络监听B.缓冲区溢出C.端口扫描D.口令破解101. 根据信息隐藏的技术要求和目的,下列()不属于数字水印需要达到的基本特征。

相关主题