当前位置:首页 > 网络安全复习
42.在OSI参考模型中,同一结点内相邻层之间通过 (b)来进行通信。b. 协议
43. FTP服务泄露了一些关于服务器不太重要的信息,最有效的解决方法是? d. 禁止服务的loggin banner 45.FTP最主要的安全问题是什么?c c. 登录名和密码都用明文发送到服务器
50.在网络攻击活动中,Tribal Flood Network(TFN)是下列(a)类型的攻击程序.a. 拒绝服务
51.一个文件被另外一个能完成同样功能的文件代替,但是该文件还完成了能破坏安全的隐秘操作,这种攻击类型是什么a a. 木马攻击
52.RSA算法是一种基于(d) 的公钥体系。d. 大数不可能质因数分解假设 53.E-mail安全传输的方法称为(c)c. S/MIME
54.当一个以太网中的一台源主机要发送数据给位于另一个网络中的一台目的主机时,以太帧头部的目的地址是( a) a. 路由器的MAC地址
55.路由器在两个网段之间转发数据包时,读取其中的?地址来确定下一跳的转发路径。c. IP 57.以下哪个协议被用于动态分配本地网络内的IP地址?(b)b. DHCP 58以下(c)是用来保证硬件和软件本身的安全的c. 实体安全 59.(b)在Windows NT上等同于UNIX守护进程b. 服务
60.数字签名为保证其不可更改性,双方约定使用(a)a. RSA算法
62.为了保证Windows server 2003服务器不被攻击者非法启动,管理员应该采取(c)措施。c. 利用SYSKEY 64.面向连接的并发服务器使用(d) 端口号进行网络通信服务。d. 临时和公认
66 (d)协议通常用于在IP层发送通讯错误信息和其他类似情况,但也被用于完成拒绝服务攻击? d. ICMP 67.?是网络通讯中标志通讯各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。c.数字证书 68.在ISO OSI/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中用户身份认证在应用层进行,而IP过滤型防火墙在(b)通过控制网络边界的信息流动,来强化内部网络的安全性。b. 网络层
69.在应用层协议中,(a) 既可使用传输层的TCP协议,又可用UDP协议。a. DNS 70.UDP需要使用(c)地址,来给相应的应用程序发送用户数据报。c. 端口 72 下面哪个属于对称算法(a)a. 序列算法
73.(b)服务的一个典型例子是用一种一致选定的标准方法对数据进行编码b. 应用层 74以下关于VPN的说法中的哪一项是正确的?(a)a. IPSEC是也是VPN的一种 75.SSL安全套接字协议所使用的端口是(d) d. 443 76.属于被动攻击的恶意网络行为是(a)a. 网络监听
78.下面哪一种方法能够帮助控制对邮件服务器的未授权访问?b. 在防火墙或SMTP服务器上扫描邮件信息
79.电子邮件客户端通常需要用(b) 协议来发送邮件。b. 仅SMTP 80.TCP负责(b)之间的通信,它使用端口地址进行寻址。b. 进程到进程
81.WINlogon加载GINA DLL。GINA DLL是做什么的?d. 提供处理登录请求的接口
82.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?(d)d. 当前用户读、写和执行,当前组读取和执行,其它用户和组只读 85.(c)端口类型被HTTP用于控制连接? c. 知名
86.IPSec需要使用一个称为(b) 的信令协议来建立两台主机之间的逻辑连接。b. SA安全关联组协议 88.(a)是IP层的安全协议,它只能提供完整性和鉴别功能,不能提供信息保密。a. AH
89.下面的说法错误的是(d) d. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输 90.在IP互联网层提供安全的一组协议是(a)a. IPSec
92下列叙述?是正确的。b. CIH是一种病毒c. 防火墙是一种被动式防卫软件技术d. 计算机病毒是程序 93.RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?(d)d. 40位 95.NFS存在哪些安全问题(a )a. 用户和组id同步困难,所以欺骗信任的主机和用户名是很容易的 96.下列关于防火墙的说法正确的是?b. 防火墙的安全性能是根据系统安全的要求而设置的 98.信息保障的核心思想是对系统或者数据的要求,具体指的是?a.恢复b.保护c.检测d.反应
99.Michel打算编写一个计算机病毒使UNIX系统瘫痪,?将成为阻止他成功的主要障碍a.由于各种UNIX硬件的结构,不同文件权限访问也非常严格,因此在不同的硬件上病毒需要不同的方法来获取超级用户权限 100.Windows server 2003服务器的安全采取的安全措施有?a. 借助防火墙对服务器提供保护b. 关闭不需要的服务器组件c. 使用NTFS格式的磁盘分区d. 及时对操作系统使用补丁程序堵塞安全漏洞e. 实行强有力的安全管理策略
103.Lucy获得了最新稳定版本的服务器,服务和应用程序,这能帮助他防止?类型的攻击b. 缓冲区溢出攻击 104.telnet会话使用何种面向连接的协议来传输未加密的口令信息?(c)c. TCP 105.信息不泄露给非授权的用户、实体或过程,指的是信息(a)特性。a. 保密性
106.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护登记划分准则》将计算机安全保护划分为以下 ( b)个级别b. 5
109?类型的攻击使用简单或复杂的程序,该程序能够自我复制,并隐藏在远程和本地计算机上 d. 病毒攻击 110.Window2000域或默认的身份验证协议是(d)d. Kerberos V5
111.以下关于加密说法,正确的是(c)c. 密钥的位数越多,信息的安全性越高 112.下面(a)不是信息失真的原因a. 信息在理解上的偏差
113.在一个典型的公司环境中,(a)资源是最高安全级别?a. 账号
114.下列叙述中正确的是(d)。d. 计算机病毒可以通过读写磁盘或网络等方式进行传播 116.以下(c)策略是防止非法访问的第一道防线。c. 入网访问控制 119.信息安全的目标CIA指的是(bcd) b. 完整性c. 可用性d. 机密性
121.(b)是指有关管理、保护和发布敏感信息的法律、规定和实施细则。b. 安全策略
122.网络型安全漏洞扫描器的主要功能有(abcde)。a. 密码破解扫描检测b. 应用程序扫描检测c. 系统安全信息扫描检测d. 后门程序扫描检测e. 端口扫描检测
124.网络防火墙的作用是(abd)a. 建立内部信息和功能与外部信息和功能之间的屏障b. 防止内部信息外泄d. 防止黑客访问
127.常用的网络服务中,DNS使用(b) b. UDP协议
129.对于反弹端口型的木马,是(d)主动打开端口,并处于监听状态。I.木马的客户端 II.木马的服务器端 III.第三方服务器d. I或III
131.下面不属于DoS攻击的是(d)d. TFN攻击
132.你正在使用一个包监听器来捕获两个远程系统之间的传输。然而,你发现你只能捕获你自己的系统和另外一个系统之间的数据包。问题可能出在什么地方?(b)b. 你在一个交换网络当中监听数据包 133.在客户机/服务器网络中,最常见的安全问题是?(a)a. 不安全的端口
135.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为(c)c. 状态检测技术
136.当黑客合法获得用户口令和其他信息时,最可能发生何种类型攻击(d)d. 中间人攻击 138.哪一种类型的端口被客户端用于建立TCP连接?(a) a. 临时
140.?是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式d.数字证书 141.向有限的存储空间输入超长的字符串属于(c)攻击手段。c. 缓冲区溢出 143.TCP不适合于传输实时通信数据,是因为(d)d. 丢失分组需要重新传输
144(d)对Windows NT安全账号管理的定义是最好的?d. 数据库包含了用户身份认证的信息
146.对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为(c)c. 慢速扫描 147.在VPN中,对(c) 进行加密。c. 内网数据报
149.下列哪一种目标可以被配置成禁用接口,也能在互联网上提供虚假的地址?(b)b. Routers
150.?是一套免费使用和自由传播的类UNIX操作系统,主要用于基于Intelx86系列CPU的计算机上a. Linux 151.DES算法的入口参数有3个:Key,Data和Mode。其中Key为(b)位,是DES算法的工作密钥。b. 64
152.在公开密钥体制中,加密密钥即(b)b. 公开密钥
153.信息安全从总体上可以分成5个层次, (a ) 是信息安全中研究的关键点。a. 密码技术 159.不属于入侵检测分类依据的是(a) a. 静态配置
160.(a)类型的攻击使用蠕虫或者包监听器来使系统崩溃,降低可用资源或者消耗带宽?a. 拒绝服务攻击 162你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(d)d. tracert
163.Ulf希望确保黑客不能访问他的DNS区域文件,他应该采取(a)方法?a. 配置防火墙阻止区域传输,只接受特定主机的区域传输请求
166.在Linux下umask的八进制模式位6代表(a)a. 读取和写入 168.网络监听是(c)c. 监视网络的状态、传输的数据流
171.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是(d) d. 3389
172.Kerstin想提升FTP服务器的安全。她很担心密码窃听攻击,最好的方法是?c. 只允许匿名登录 174.通过(a),主机和路由器可以报告错误并交换相关的状态信息a. ICMP协议
175当一个发往目的主机的IP包经过多个路由器转发,?描述了包内IP地址的变化a. 目的IP地址固定不变 176 作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是(d)d. 对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库
177(d)是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。d. 自主访问控制
178下面哪些属于防火墙的局限性(abd)a. 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查处潜在的病毒b. 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限d. 防火墙不能防范网络内部的攻击 179下列(d)不是专门的防火墙产品。d. cisco router
182(a)是一种可以驻留在对方服务器系统中的一种程序。a.木马 184SNMP最主要的安全风险是什么?(c) c. 密码和数据使用明文传输 185(b)不是防火墙的功能。b. 保护存储数据安全 二、1.SYN flooding攻击即是利用的(TCP/IP)设计弱点。 2.字典攻击是最常见的一种(暴力)攻击。
3.(SSL)被设计用来提供一个可靠的端到端的安全服务,为两个通信个体之间提供保密性和完整性。 4.信息保障的核心思想是对系统或者数据的4个方面的要求:(保护),检测,反应,恢复。 5.常见的防火墙有3种类型:(分组过滤防火墙)、应用代理防火墙和状态检测防火墙。
共分享92篇相关文档