网络攻防技术
一、单选
1、将旁路控制与假冒攻击结合起来的一种威胁是网络蠕虫。
2、网络蠕虫是将下面那两个威胁结合在一起旁路控制与假冒攻击。
3、安全性攻击可以分为主动攻击和被动攻击。
5、IP数据库包是一组数据,这些数据构成了TCP/IP协议族的基础。
6、在许多UNIX系统的TCP和UDP版本中只有超级用户才能创建小于2048的端口。
7、在许多UNIX系统的TCP和UDP版本中能创建小于1024端口的用户是超级用户。
8、UDP被设计成系统开销很小,而且没有连接建立过程的协议,因为UDP非常适用的应用是查询响应
9、下列协议中最适用查询响应操作的协议是UDP
10、管理员常用的网络命令PING基于的协议基础是SMTP。
11、管理员常用的网络命令TRACEROUTE基于的协议基础是SMTP。
12、用于为因特网上核心路由器提供路由表的协议是BGP。
13、DNS的域名空间结构是树状结构。
14、在DNS的记录类型中,代表特定主机的IPv4地址是(A)。
15、在DNS的记录类型中,代表特定主机的Ipv6地址是(AAAA)。
16、用来分配IP地址,并提供启动计算机等其他信息的协议是DHCP。
17、在IP地址动态分配的时候,可以作为法庭上的重要证据来使用的是DHCP日志。
18、IPv6提供的地址空间是128位。
19、IPv4提供的地址空间是32位。
20、用来保证IPv6与IPv4 协议安全的是IPSec。
21、下面关于IPSec协议的描述中正确的是IPSec协议保证IPv4协议的安全。
22、网络地址转换器NAT存在的价值在于IPv4地址空间的短缺。
23、下面关于网络地址转换器NAT的描述中正确的是NAT的产生是因为IPv4地址空间的短缺。
24、下面关于DHCPv6的描述中正确的是它能够为一个接口分配多个IP地址。
25、下面关于DHCPv6的描述中正确的是它具有很强的双向认证功能。
26、下面关于DHCPv6的描述中正确的是在租借地址期满之前可以主动回收地址。
27、最通用的传输协议是SMTP。
28、在下面各种网络协议中,属于邮件类型的协议是SMTP。
29、在下面各种网络协议中,属于邮件类型的协议是POP3。
30、在下面各种网络协议中,属于邮件类型的协议是MIME。
31、在下面各种网络协议中,属于邮件类型的协议是IMAP4。
32、在许多UNIX软件中,最常用的基于SMTP协议的邮件软件是Sendmail。
33、UNIX操作系统的邮件软件Sendmail是基于下面哪个协议的SMTP。
34、在各种传输协议中,多用途网际邮件扩充协议是MIME。
35、在各种传输协议中,简单邮件传输协议是SMTP。
36、在各种传输协议中,邮局协议是POP3。
37、在各种传输协从中,网际消息访问协议是IMAP4。
38、在各种传输协从中,因特网的第1个离线协议标准是POP3。
39、在UNIX操作系统中,用来启动POP3服务器软件通常最先运行的用户是Root。
40、远程过程调用协议是RPC。
41、远程过程调用协议RPC处理通过TCP/IP消息交换的部分有一个漏洞,影响分布式组件对象模型DCOM与RPC间的一个接口,此接口侦听TCP135端口。
42、简单的基于UDP的文件传输协议是TFTP。
43、文件传输协议FTP支持字符集翻译和传输文本和二进制文件。
44、文件传输协议FTP支持传输文本和二进制文件以及字符集翻译。
45、黑客通过可信赖的工作组传播攻击的主要手段是R命令。
46、以R命令做为主要的攻击手段是通过什么传播的可信赖的工作组。
47、称为安全壳协议的是SSH。
48、称为安全套接字协议的是SSL。
49、SSH协议的两个不同版本1.X和2.X之间互不兼容。
50、用来调节系统时钟的协议是NTP。
51、UDP协议的作用是调节系统时钟。
52、数据库查询服务协议Whois默认的端口号是43。
tcp ip协议中ip是指53、在默认状态下,端口号是43的系统服务是数据库查询服务。
54、X11视窗系统在应用程序与I/O设备之间进行通信是基于SOCKET。
55、下面软件中基于操作系统的网络套接字进行通信的是X11视窗系统。
56、双钥体制的加密变换是公开的。
57、设计双钥体制的关键是首先要寻求一个合适的单向函数。
58、求逆困难的函数是单向函数。
59、下面对单向函数的描述中正确的是单向函数是求逆困难的函数。
60、在不知陷门信息下求逆困难的函数是陷门单向函数。
61、下面算法中安全性最高的是MD-5算法。
62、数字签名的种类有对整体消息的签名和对压缩消息的签名。
63、公开密钥基础设施PKI的原理和技术实现是基于非对称密码。
64、将用户的证书和私钥放在一个安全的中央服务器上,用户可以登录到该服务器进行安全检索的是漫游证书。
65、属性权威AA中不是必须的是数据库服务器。
66、对报文进行两次加密的加密方式是混合加密。
67、密钥的生存期的4个阶段中包括的工作步骤有12个。
68、密钥的生存周期所包括的阶段有4个。
69、静态包过滤器是最老的防火墙,静态数据包过滤发生在网络层。
70、下面防火墙中,工作在网络层的是包过滤防火墙。
71、电路级网关又称线路级网关,它工作在会话层。
72、下面防火墙中,工作在会话层的是电路级防火墙。
73、应用层网关可以对数据包进行过滤,,它工作在OSI模型的应用层。
74、下面防火墙中,工作在应用层的是应用层防火墙。
75、下面对防火墙的描述中正确的是典型的动态包过滤防火墙工作在网络层。
76、在入侵检测系统中,不管使用什么操作系统,普遍利用对系统的各种事件、活动进行截获分析的是勾子技术。
77、在各种操作系统中,勾子技术普通用在入侵检测系统。
78、虚拟专用网络VPN主要有两种类型,一种是远程访问/移动用户的VPN连接,另一种是网关对网关的VPN连接。
79、虚拟专用网络VPN主要有两种
类型
一种是网关对网关的VPN连接,另一种是远程访
问/移动用户的VPN连接。
80、目前大多数常用虚拟专用网络VPN技术都是基于叠加模式。
81、下面各种技术中基于叠加模式的是虚拟专用网络技术。
82、IPSec协议产生于IPv6的制定中,主要用于提供下面哪个协议的安全性IP。
83、采用加密验证方式的身份鉴别和认证协议是CHAP。
84、采用明文验证方式的身份鉴别和认证协议是PAP。
85、下面关于身份鉴别和认证协议的描述中正确的是PAP协议采用明文验证方式。
86、下面关于身份鉴别和认证协议的描述中正确的是CHAP协议采用密文验证方式。
87、IPSec协议的主要功能是加密和认证。
88、下面协议中具有加密和认证功能的协议是IPSec。
89、大多数SSL VPN 都是HTTP反向代理。
90、目前SSL VPN与远程网络进行通信的应用主要基于的客户是Web。
二、多选
1、一般来说,信息安全的基本目标是保密性;完整性;可用性。
2、安全威胁中的基本安全威胁有信息泄露;完整性破坏;拒绝服务;非法使用。
3、主要的可实现威胁包括渗入威胁;植入威胁。
4、主要的渗入类型的威胁有假冒;旁路控制;授权侵犯。
5、网络蠕虫将下面哪些攻击结合在一起假冒;旁路控制。
6、主要的植入类型的威胁有特洛伊木马;陷阱门。
7、不考虑主要的可实现威胁,潜在威胁主要有窃听;流量分析;操作人员的不慎所导致的信息泄露;媒体废弃物所导致的信息泄露。
8、安全策略按等级可分为安全策略目标;机构安全策略;系统安全策略。
9、访问控制策略可分为基于身份的策略;基于任务的策略;多等级策略。
10、下面属于主动攻击类型的是:伪装攻击;重发攻击;消息篡改;拒绝服务。
11、IPv6提供了地址自动配置机制,其中包括无状态地址自动配置;状态地址自动配置。
12、移动IPv6的基本操作包括移动检测;家乡代理注册;三角路由;路由优化。
13、下面关于DHCPv6的描述中正确的是它能够为一个接口分配多个IP地址;具有很强的双向认证;在租借地址期满之前可以主动回收地址(这是一个可选的机制)。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。