網(wǎng)絡安全試題_第1頁
網(wǎng)絡安全試題_第2頁
網(wǎng)絡安全試題_第3頁
網(wǎng)絡安全試題_第4頁
網(wǎng)絡安全試題_第5頁
已閱讀5頁,還剩17頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、A/B套試題(網(wǎng)絡安全部分)一、單選題第一組題目1:小王在使用NMAf工具軟件對目標網(wǎng)絡進行掃描時發(fā)現(xiàn), 某一個主機幵放了 53端口,此主機最有可能是什么?()A、文件服務器B、郵件服務器C、WE冋艮務器D、DNS服務器答案:D題目2:小張發(fā)現(xiàn)自己管理的主機對外發(fā)出異常的數(shù)據(jù)報文,異常報文的目的協(xié)議端口是UDP/1434。小張的主機很有可能感染了以下哪個病t毒()A、SQL Slammer 病毒B、CIH病毒C、震蕩波病毒D、沖擊波病毒答案:A題目 3 : 包過濾防火墻工作在()A、網(wǎng)絡層B、傳輸層C、會話層D、應用層答案:A題目4:運營商對于骨干網(wǎng)絡的互聯(lián)網(wǎng)攻擊進行分析的時候,經(jīng)常采用一種流

2、量采樣的分析技術, 以下哪種技術常用于實現(xiàn)流量采樣()A、SyslogC、SNMPC、NetflowD、MPLS答案:C題目5:以下算法中屬于非對稱算法的是()A、Hash算法B、RSA算法C、IDEAD、三重DES答案:B題目6:堡壘主機常用于從非可信的網(wǎng)絡向可信的網(wǎng)絡進行中轉登錄,在部署堡壘主機時 ()A、在堡壘主機上應設置盡可能少的網(wǎng)絡服務B、在堡壘主機上應設置盡可能多的網(wǎng)絡服務C、對必須設置的服務給與盡可能高的權限D、不論發(fā)生任何入侵情況,內部網(wǎng)始終信任堡壘主機答案:A題目7.向有限的空間輸入超長的字符串是()攻擊手段。A、緩沖區(qū)溢出B、網(wǎng)絡監(jiān)聽c、端口掃描D、IP欺騙答案:A題目8、

3、紅色代碼(CodeRed)病茸毒是()A、第一個使得網(wǎng)絡安全問題第一次為世人所重視的蠕蟲病毒B、第一個將傳統(tǒng)病毒和網(wǎng)絡攻擊相結合的蠕蟲病毒C、 是利用了 Microsoft SQL server SA帳號口令為空漏洞進行傳播的蠕蟲病毒D、是利用了 Microsoft RPC 接口任意代碼可執(zhí)行漏洞進行傳播的蠕蟲病毒答案:B題 目 9、 FTP 服 務 的 主 要 問 題 是: ()A、允許匿名登陸B(tài)、有害的程序可能在服務器上運行C、有害的程序可能在客戶端上運行D、登陸的用戶名口令是明文方式發(fā)送給服務器答案:D題目10、使用以下哪個命令來限制SNMP接入到一臺路由器?()A、snmp-serve

4、r communityB、snmp-server publicC、snmp-server passwordD、snmp-server host答案:A題目11.在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是()A、非對稱算法的公鑰B、對稱算法的密鑰C、非對稱算法的私鑰D、CA中心的公鑰題目12.當同一網(wǎng)段中兩臺工作站配置了相同的IP地址時,會導致A、先入者被后入者擠出網(wǎng)絡而不能使用B、雙方都會得到警告,但先入者繼續(xù)工作,而后入者不能C、雙方可以同時正常工作,進行數(shù)據(jù)的傳輸D、雙主都不能工作,都得到網(wǎng)址沖突的警告答案:B題目13.以下哪一項不屬于入侵檢測系統(tǒng)的功能: ()A

5、、監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流B、捕捉可疑的網(wǎng)絡活動C、提供安全審計報告D、過濾非法的數(shù)據(jù)包答案:D題目14.以下哪一項不是入侵檢測系統(tǒng)利用的信息: ()A、系統(tǒng)和網(wǎng)絡的日志文件B、目錄和文件中的不期望的改變C、數(shù)據(jù)的包頭信息D、程序執(zhí)行中的不期望行為答案:C題目15.SNMP勺中文含義為 ()A、公用管理信息協(xié)議B、簡單網(wǎng)絡管理協(xié)議C、分布式安全管理協(xié)議D、簡單郵件傳輸協(xié)議答案:B第二組題目 1: SSL 安全套接字協(xié)議所使用的端 口是:()A、80B、443C、1433D、3389答案:B題目2:為了防御網(wǎng)絡監(jiān)聽,最常用的方 法 是()A、采用物理傳輸(非網(wǎng)絡)B、信息加密C、無線網(wǎng)D、使用專線

6、傳輸答案:B題目3:防火墻中地址翻譯的主要作用 是 :()A、提供代理服務B、隱藏內部網(wǎng)絡地址C、進行入侵檢測D、防止病毒入侵答案:B題目4:數(shù)據(jù)在存儲或傳輸時不被修改、破壞,或數(shù)據(jù)包的丟失、亂序等指的是-()A、數(shù)據(jù)完整性B、數(shù)據(jù)致性C、數(shù)據(jù)同步性D、數(shù)據(jù)源發(fā)性答案:A題目5:以下關于非對稱密鑰加密說法正確的是: ()A、加密方和解密方使用的是不同的算法B、加密密鑰和解密密鑰是不同的C、加密密鑰和解密密鑰匙相同的D、加密密鑰和解密密鑰沒有任何關系答案:B題目6.使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這種情況屬 ()A、拒絕服務B、文件共享不當C、BIN

7、D漏洞發(fā)作D、遠程過程調用不當答案:A題目7、在以下人為的惡意攻擊行為中,屬于主動攻擊的是? (A、身份假冒B、數(shù)據(jù)竊聽C、數(shù)據(jù)流分析D、非法訪問答案:A題目8.TeInet 協(xié)議能夠被哪種更安全的協(xié)議替代: ()A、SSHB、FTPSC、HTTPSD、SSL答案:A題目9、SNMP艮務的主要的安全風險是:A、登陸的用戶名口令沒有加密B、有害的程序可能在服務器上運行C、有害的程序可能在客戶端上運行D、口令和日期是明文傳輸答案:D題目10.在服務器上關閉無用的服務端口是為了: ( )A、減少黑客攻擊嘗試的目標B、延長響應的時間,如果系統(tǒng)被攻破C、保持操作系統(tǒng)和進程的簡單,以方便管理D、服務需要監(jiān)

8、控安全威脅答案:A題目11.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么? ()A、安裝防火墻B、安裝入侵檢測系統(tǒng)C、給系統(tǒng)安裝最新的補丁D、安裝防病毒軟件答案:C題目12.以下關于 Smurf 攻擊的描述,那句話是錯誤的?A、它是一種拒絕服務形式的攻擊B、它依靠大量有安全漏洞的網(wǎng)絡作為放大器C、它使用ICMP的包進行攻擊D、攻擊者最終的目標是在目標計算機上獲得一個帳號答案:D題目13以下關于垃圾郵件泛濫原因的描述中,以下哪個不夠確切?()A、早期的SMTP協(xié)議沒有發(fā)件人認證的功能B、網(wǎng)絡上存在大量幵放式的郵件中轉服務器,導致垃圾郵件的來源難于追查C、

9、SMTF沒有對郵件加密的功能是導致垃圾郵件泛濫的主要原因D、In ter net分布式管理的性質,導致很難控制和管理答案:C題目14 以下關于DOS攻擊的描述,哪句話是正確的? ( )A、不需要侵入受攻擊的系統(tǒng)B、以竊取目標系統(tǒng)上的機密信息為目的C、導致目標系統(tǒng)無法處理正常用戶的請求D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功答案:C題目15 .在安全審計的風險評估階段,通常是按什么順序來進行的:-( )A、偵查階段、滲透階段、控制階段B、滲透階段、偵查階段、控制階段C、控制階段、偵查階段、滲透階段D、偵查階段、控制階段、滲透階段二、多選題第一組題目1 :如下的哪些特性符合Syslog 信息

10、的特性? ()A、 屬于可靠性傳輸B、 屬于安全傳輸C、屬于應答式傳輸D、屬非可靠性傳輸E.屬非應答式傳輸F.屬非安全式傳輸答案:DEF題目 2、 關于 NetFlow 技術,以下說法哪些是正確的? ()A、NetFlow是業(yè)界主流的網(wǎng)絡計費技術B、NetFlow是流量工程的技術標準C、NetFlow是主流的網(wǎng)絡異常流量檢測技術D、NetFlow可以提供IP流量中的如下信息:從何處來,至阿兒去,什么類型的流量,何時 發(fā)生的等,便于進行流量分析答案:ABCD題目3.為了避免郵件中的附件被網(wǎng)絡竊聽,用戶可以在將附件利用郵件進行傳送前進行一 些加密操作,下面哪些選項可以實現(xiàn)對附件中的文件的加密操作:

11、()A、對于WorD Excel文檔,可以用應用軟件本身的加密功能進行加密B、采用Win zip附帶的加密功能進行加密C、安裝PGP套件來實現(xiàn)加密D、修改附件文件的擴展名答案:ABC題目4 . 相對于對稱加密算法,非對稱密鑰加密算法 ( )A. 加密數(shù)據(jù)的速率較低B. 更適合于現(xiàn)有網(wǎng)絡中對所傳輸數(shù)據(jù)(明文)的加解密處理C. 安全性更好D. 加密和解密的密鑰不同答案:ACD題目5以下軟件或者工具中,不能用于抓包或者包分析的是 ()A tcpdump。B、snortC、snoopD、nmap。答案:B、D題目6、為了集中管理設備的登錄帳號和口令,可以將登錄設備的口令鑒權交由第三方服務器集中認證,不

12、屬于這種技術常使用的登錄認證協(xié)議的是 ( )A、RADIUSB、SNMPC、TACACSD、SSH答案:A C題目7.在安全服務中,不可否認性包括兩種形式, 分別是()A. 原發(fā)證明B. 交付證明C. 數(shù)據(jù)完整D. 數(shù)據(jù)保密答案:A B題目8.在加密過程中,必須用到的三個主要元素是 ()A、所傳輸?shù)男畔?明文)B、加密鑰匙(Encryption key )C、加密函數(shù)D、傳輸信道答案:ABC題目9.在通信過程中,只采用數(shù)字簽名可以解決()等問題。A. 數(shù)據(jù)完整性B. 數(shù)據(jù)的抗抵賴性C. 數(shù)據(jù)的篡改D. 數(shù)據(jù)的保密性答案:ABC題目10.對于防火墻的設計準則,業(yè)界有一個非常著名的標準,即兩個基本

13、的策略()A.允許從內部站點訪問In ter net 而不允許從In ternet 訪問內部站點B. 沒有明確允許的就是禁止的C. 沒有明確禁止的就是允許的D. 只允許從In ternet訪問特定的系統(tǒng)答案:BC第二組題目1 :如下的哪些特性不屬于Syslog 信息的特性? ()A 、屬于可靠性傳輸B 、屬非可靠性傳輸C 、屬于應答式傳輸D 、屬非應答式傳輸E. 屬于安全傳輸F. 屬非安全式傳輸答案:ACE題 目 2 以下非法攻擊防范措施正確的是 ()A、定期查看運行系統(tǒng)的安全管理軟件和網(wǎng)絡日志。B、在發(fā)現(xiàn)網(wǎng)絡遭到非法攻擊或非法攻擊嘗試時.應利用系統(tǒng)提供的功能進行自我保護C、對非法攻擊進行定位

14、、跟蹤和發(fā)出警告D、及時向上級主管部門匯報。答案:ABCD題目3用于抓包或者包分析的工具軟件包括如下哪幾種A tcpdump。B、snoopC、snortD、nmap。答案:AB題目4、當遠程登陸時,如果輸入了錯誤的用戶名或口令,一個有經(jīng)驗的網(wǎng)絡管理者應避免出現(xiàn)如下的信息反應?(選擇 2個答案) ()A、認證失敗B、登陸失敗C、用戶名錯誤D、口令錯誤E、連接被拒絕答案:C D題目5、為了集中管理設備的登錄帳號和口令,可以將登錄設備的口令鑒權交由第三方服務器集中認證,這種技術常使用以下哪些登錄認證協(xié)議( )A、RADIUSB、BGPC、TACACSD、SSH答案:A、C題目 6.入侵檢測應用的目

15、的:()A、實時檢測網(wǎng)絡流量或主機事件B、數(shù)據(jù)包過濾C、在發(fā)現(xiàn)攻擊事件時及時反應答案:A C題目 7 防火墻不能那些攻擊行為A.內部網(wǎng)絡用戶的攻擊B.傳送已感染病毒的軟件和文件C.外部網(wǎng)絡用戶的IP地址欺騙D.數(shù)據(jù)驅動型的攻擊答案:ABD題目 7. 防火墻不能那些攻擊行為A.內部網(wǎng)絡用戶的攻擊B.傳送已感染病毒的軟件和文件C.外部網(wǎng)絡用戶的IP地址欺騙D.數(shù)據(jù)驅動型的攻擊答案:ABD題目 8以下對于對密鑰加密說法正確的是A.對稱加密算法的密鑰易于管理B.加解密雙方使用同樣的密鑰C. DES算法屬于對稱加密算法D. 相對于非對稱加密算法,加解密處理速度比較快答案:BCD題目9.計算機木馬有哪些危

16、害:( )A、利用用戶電腦,作為跳板攻擊其他計算機B、獲取計算機上的重要信息C、刪除、篡改用戶信息D、獲取網(wǎng)銀、郵箱等賬號口令答案:ABCD題目10.建立堡壘主機的一般原則,包含( )A.最簡化原則B.復雜化原則C.預防原則D.網(wǎng)絡隔斷原則答案:AC三、判斷題第一組題目1、郵件接收協(xié)議 POP中郵件賬戶明文傳送、密碼也是明文傳送.()答案:正確題目2、在各類人為的惡意攻擊行為中,數(shù)據(jù)竊聽和身份假冒都屬于主動攻擊()答案:錯誤題 目 3、 SSL 指 的 是 授 權 認 證 協(xié) 議()答案:錯誤題目4、 whois 工具可以發(fā)現(xiàn)網(wǎng)絡上計算機幵放的服務端口 ()答案:錯誤題目5、TCP-SYN f

17、lood、ICMP flood都屬于最常見的分布式拒絕服務攻擊手段 ()答案:正確題目6、電信運營商針對SQL Slammer病毒進行防范時過濾的的端口是UDP/1433-()答案:錯誤題目7、路由器在轉發(fā)IP分組時,一般不檢查IP分組的源地址,因此可以偽造 IP分組的 源地址進行攻擊,使得網(wǎng)絡管理員無法追蹤 ()答案:正確題目8、路由協(xié)議如果沒有認證功能,就可以偽造路由信息,導致路由表混亂,從而使網(wǎng)絡癱瘓()答案:正確題目9、tel net協(xié)議在網(wǎng)絡上使用明文傳輸用戶的口令()答案:正確題目10、入侵檢測系統(tǒng)可以及時的阻止黑客的攻擊答案:錯誤第二組題目1、郵件協(xié)議 SMTP中郵件賬戶明文傳送

18、、密碼是加密傳送.-()答案:錯誤題目2、在各類人為的惡意攻擊行為中,身份假冒屬于主動攻擊數(shù)據(jù)竊聽屬于被動攻擊()答案:正確題目3、SSL指的是安全套接層協(xié)議()答案:正確題目4、Traceroute 工具可以發(fā)現(xiàn)網(wǎng)絡上計算機幵放的服務端口()答案:錯誤題目5、TCP-SYN flood、UDP flood都屬于最常見的分布式拒絕服務攻擊手段()答案:正確題目6、電信運營商針對 SQL Slammer病毒進行防范時過濾的的端口是TCP/1433-()答案:錯誤題目7、通過偽造用戶的DNS請求的響應報文,可以把用戶對目標域名的訪問引入到一個偽造 的 站 點,實 現(xiàn) 域 名 欺 騙-()答案:正確

19、題目8、路由器在轉發(fā)IP分組時,一般都強制檢查IP分組的源地址,因此偽造IP分組的 源地址攻擊難度較大,黑客往往需要進行特別的設計才能發(fā)出偽造源地址的攻擊-()答案:正確題目9、SSH協(xié)議在網(wǎng)絡上缺省使用明文傳輸用戶的口令,因此必須啟用其加密功能 ()答案:錯誤題目10、發(fā)起大規(guī)模的 DDoS攻擊通常要控制大量的中間網(wǎng)絡或系統(tǒng) ()答案:正確四、簡答題第一組1、 網(wǎng)絡管理員常用基于ICMP的PING程序對網(wǎng)絡進行監(jiān)控和故障排除,請簡單描述下 ICMP Flood(泛洪)攻擊:參考答案:1)源計算機向接收計算機發(fā)出 ICMP響應請求報文(ICMP ECHO)2) 接收計算機接收到ICMP響應請求報文后,會向原計算機回應一個ICMP應答報文(ECHO Reply)3)這個過程是需要CPU處理的,在有些情況下還可能消

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論