2015網(wǎng)絡安全習題2_第1頁
2015網(wǎng)絡安全習題2_第2頁
2015網(wǎng)絡安全習題2_第3頁
2015網(wǎng)絡安全習題2_第4頁
2015網(wǎng)絡安全習題2_第5頁
已閱讀5頁,還剩2頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

2012—2013學年第一學期《網(wǎng)絡安全》班級_______學號__________姓名___________判斷題OSI參考模型定義了一個七層模型。網(wǎng)絡層在OSI參考模型中是第三層。TCP屬于第四層。IP屬于第三層。IP地址共32位。IP地址通常用十進制表示為用點分開的4個段,每個段的數(shù)字不大于255。MAC地址共48位。IPv6地址共128位。IP數(shù)據(jù)包頭包含源和目標IP地址。第二層數(shù)據(jù)封裝(幀)包含源和目標MAC地址。第四層封裝包含源和目標端口號。ARP協(xié)議在第三層。ICMP用來傳送關(guān)于網(wǎng)絡和主機的控制信息,可用于ping和tracert命令。中繼器(Repeater)和集線器(HUB)工作于物理層。網(wǎng)橋(Bridge)和交換機(Switch)工作于數(shù)據(jù)鏈路層。路由器(Router)工作于網(wǎng)絡層。單項選擇題關(guān)于網(wǎng)絡的安全威脅,下列描述正確的是(、)。A:安全威脅來自外部網(wǎng)絡,網(wǎng)絡內(nèi)部是安全的。B:水災火災等自然威脅不算安全威脅。C:設備自然老化是安全威脅。D:人為威脅包括故意和失誤,都屬于安全威脅。()不屬于惡意代碼。(多選)A:邏輯炸彈B:木馬C:病毒D:蠕蟲E:網(wǎng)絡嗅探器F:間諜軟件G:加密軟件H:掃描工具下列關(guān)于網(wǎng)絡攻擊行為的描述不正確的是()。A:利用網(wǎng)絡存在的漏洞對系統(tǒng)進行的攻擊屬于網(wǎng)絡攻擊行為。B:利用網(wǎng)絡存在的安全缺陷對系統(tǒng)進行的攻擊屬于網(wǎng)絡攻擊行為。C:通過網(wǎng)絡對設備的非授權(quán)的成功的訪問屬于網(wǎng)絡攻擊行為。D:通過網(wǎng)絡對設備的非授權(quán)使用不成功的嘗試,不屬于網(wǎng)絡攻擊行為。下列關(guān)于黑客攻擊的描述錯誤的是()。A:踩點往往是典型的網(wǎng)絡攻擊的第一步。B:收集郵件地址往往作為踩點工作之一。C:掃描的目的之一是尋找目標主機,看哪些IP在線。D:尋找目標主機提供哪些服務屬于掃描工作。F:尋找目標系統(tǒng)的漏洞不屬于掃描工作。下列關(guān)于黑客攻擊的描述錯誤的是()。A:獲取訪問權(quán)后黑客就可以為所欲為了。B:獲取管理員權(quán)限是黑客攻擊的重要步驟。C:盜取機密,破壞系統(tǒng)、數(shù)據(jù)或服務可成為黑客攻擊的成果。D:盜用系統(tǒng)資源或服務,篡改數(shù)據(jù)可成為黑客攻擊的成果。下列關(guān)于黑客攻擊的描述錯誤的是()。A:掩蓋蹤跡是黑客成功入侵后為避免事后被追查而采取的措施。B:禁止系統(tǒng)審計屬于掩蓋蹤跡。C:清空事件日志屬于掩蓋蹤跡。D:植入后門并加以隱藏屬于掩蓋蹤跡。下列關(guān)于黑客攻擊的描述錯誤的是()。A:拒絕服務攻擊是典型的網(wǎng)絡攻擊的第九個步驟。B:拒絕服務攻擊不需要入侵目標主機即可實施攻擊。C:DOS是拒絕服務攻擊的英文縮寫。D:DDOS是分布式拒絕服務攻擊的英文縮寫。E:有的拒絕服務攻擊可利用協(xié)議漏洞或操作系統(tǒng)漏洞。下列關(guān)于信息收集類攻擊的描述錯誤的是()。A:假冒網(wǎng)管人員、騙取員工信任屬于社會工程學領域,不是信息收集類攻擊的方法。B:通過搜索引擎可獲取大量對黑客攻擊有價值的信息。C:ping實用程序常用于探測遠程設備的可訪問性,也常集成于掃描程序中。D:安全掃描工具既是網(wǎng)管工具也是黑客工具。()不是系統(tǒng)掃描器的功能。A:探測連網(wǎng)主機B:檢查安全補丁安裝情況C:檢查系統(tǒng)配置錯誤D:檢測系統(tǒng)漏洞()不是網(wǎng)絡掃描器的功能。A:探測連網(wǎng)主機B:探測開放端口C:探測系統(tǒng)漏洞D:收集網(wǎng)絡上傳輸?shù)男畔⑾铝嘘P(guān)于網(wǎng)絡監(jiān)聽工具的描述錯誤的是()。A:網(wǎng)絡監(jiān)聽工具也稱嗅探器。B:網(wǎng)絡監(jiān)聽工具可監(jiān)視網(wǎng)絡的狀態(tài)。C:網(wǎng)絡監(jiān)聽工具可監(jiān)視網(wǎng)絡上數(shù)據(jù)流動情況。D:網(wǎng)絡監(jiān)聽工具可監(jiān)視或抓取網(wǎng)絡上傳輸?shù)男畔?。E:網(wǎng)絡監(jiān)聽工具也稱掃描器。以下關(guān)于計算機漏洞的描述錯誤的是()。A:計算機漏洞是指因硬盤或內(nèi)存的錯誤而導致的安全威脅。B:計算機漏洞是指計算機系統(tǒng)具有的某種可能被入侵者惡意利用的屬性。C:信息系統(tǒng)配置缺陷屬于計算機漏洞。D:信息系統(tǒng)協(xié)議缺陷屬于計算機漏洞。E:程序缺陷屬于計算機漏洞。以下關(guān)于口令攻擊的描述錯誤的是()。A:使用自動工具根據(jù)字符集合的排列組合猜測口令俗稱暴力破解。B:口令圈套是一種詭計,它通過模仿正常登錄屏幕盜取用戶鍵盤輸入的密碼。C:口令攻擊不屬于漏洞類攻擊。D:弱口令是指容易被猜出或破解的口令,如太短、太簡單、使用單詞或生日等。下列不屬于特殊安全機制的是()。A:審核跟蹤B:加密C:數(shù)字簽名D:身份驗證主機地址60屬于()子網(wǎng)。A:4/26B:6/26C:28/26D:92/26防火墻對數(shù)據(jù)包進行狀態(tài)檢測過濾時,不可以進行檢測過濾的是()。A:數(shù)據(jù)包中的內(nèi)容B:源和目的IP地址C:源和目的端口D:IP協(xié)議號半開放式掃描主要利用()協(xié)議缺陷造成的。A:ICMPB:IPC:TCPD:UDP某公司已經(jīng)創(chuàng)建了一個DMZ,現(xiàn)在需要允許外部用戶通過HTTP/S訪問位于DMZ中的Web服務器,同時也需要內(nèi)部用戶通過標準的HTTP協(xié)議訪問同一個Web服務器,那么最好的對內(nèi)部和外部防火墻的配置為()。A:打開外部防火墻的80端口以及內(nèi)部防火墻的443端口B:打開外部防火墻的80端口以及內(nèi)部防火墻的110端口C:打開外部防火墻的443端口以及內(nèi)部防火墻的80端口D:打開外部防火墻的110端口以及內(nèi)部防火墻的80端口某銀行為了加強自己網(wǎng)站的安全性,決定采用一個協(xié)議,下列最合適的協(xié)議是()。A:FTPB:HTTPC:UDPD:SSL使用TCP端口掃描的目的是()。A:創(chuàng)建后門B:獲取訪問權(quán)限C:竊取信息D:獲取服務信息用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這種攻擊手段屬于()。A:DDOS攻擊B:緩存溢出攻擊C:暗門攻擊D:釣魚攻擊通過安全掃描,可以實現(xiàn)的主要功能有()。A:彌補防火墻對內(nèi)網(wǎng)安全威脅檢測不足的問題B:彌補由于認證機制薄弱帶來的問題C:掃描檢測所有的數(shù)據(jù)包攻擊,分析所有的數(shù)據(jù)流D:彌補由于協(xié)議本身而產(chǎn)生的問題當前常見的抗病毒軟件一般能夠()。(多選)A:杜絕一切計算機病毒對計算機的侵害B:查出計算機系統(tǒng)感染的一部分病毒C:檢查計算機系統(tǒng)中是否感染有病毒,消除已染上的所有病毒D:消除計算機系統(tǒng)中的一部分病毒數(shù)據(jù)備份是一種保護數(shù)據(jù)的好方法,可以通過()措施來保證安全數(shù)據(jù)備份和存儲。(多選)A:數(shù)據(jù)校驗B:介質(zhì)校驗C:過程校驗D:存儲地點校驗計算機病毒按照傳染方式分類,主要分為()等三類病毒。(多選)A:引導型B:文件型C:嵌入型D:混合型木馬入侵的途徑包括(abcd)。(多選)A:文件傳遞B:下載軟件C:郵件附件D:網(wǎng)頁腳本以下說法正確的有()。(多選)A:三宿主堡壘主機可以建立DMZ區(qū)B:只有一塊網(wǎng)卡的防火墻設備稱之為單宿主堡壘主機C:單宿主堡壘主機可以配置為物理隔離內(nèi)網(wǎng)和外網(wǎng)D:雙宿主堡壘主機可以從物理上將內(nèi)網(wǎng)和外網(wǎng)進行隔離某企業(yè)擔心敏感的E_mail可能會被非授權(quán)人員截獲,那么通過S/MIME或PGP的()功能可以最大可能的保證其通訊安全。A:授權(quán)B:封裝C:加密D:身份鑒別非對稱密碼技術(shù)的缺點是()。A:耗用資源較少B:密鑰持有量少C:加/解密速度慢D:以上都是使用一個共享的密鑰的加密方式是()。A:HASH算法B:對稱加密技術(shù)C:非對稱加密技術(shù)D:公共密鑰加密術(shù)在某些情況下,明文之后鏈接用Hash函數(shù)生成的校驗碼,目的是()。A:確保數(shù)據(jù)的保密性B:確保數(shù)據(jù)的完整性C:確保數(shù)據(jù)的可用性D:確保數(shù)據(jù)的不可否認性三、簡答題ARP欺騙有哪些影響?Email欺騙的前提是什么?肉雞是什么?數(shù)字簽名應滿足哪些要求?對于加密數(shù)據(jù),先加密后簽名的順序是否正確?為什么?緩沖區(qū)溢出攻擊的原理是什么?四、論述題試簡

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論