一、 填空题:(20分,每空1分)
1、数据包过滤用在 内部主机 和 外部主机 之间,过滤系统一般是一台路由器或是一台主机。
2、FTP传输需要建立连个TCP连接:一个是 命令通道 ;另一个是 数据通道 。
3、防火墙把出站的数据包的源地址都改写成防火墙的IP地址的方式叫做 网络地址转换(NAT) 。
4、对数据库构成的威胁主要有:篡改、损坏和 窃取 。
5、检测计算机病毒中,检测的原理主要是基于4种方法:比较法、 搜索法 、计算机病毒特征识别法和 分析法 。
6、证书有两种常用的方法:CA的分级系统和 信任网 。
7、代理服务器时运行在防火墙上的 一种服务程序 ,防火墙的主机可以是一个具有两个网络接口的 双重宿主主机 ,也可以是一个堡垒主机。
8、DDoS攻击是一种特殊形式的拒绝服务攻击,它采用一种 分布 和 协作 的大规模攻击方式。
9、对一个用户的认证,其认证方式可以分为三类:用生物识别技术进行鉴别 、用所知道的事进行鉴别 、使用用户拥有的物品进行鉴别 。
10、设计和建立堡垒主机的基本原则有两条: 最简化原则 、 预防原则 。
11.屏蔽路由器称为 包过滤 网关;代理服务器称为 应用级 网关。
二、 选择题
第一章 计算机网络安全概述
一、选择题
1、计算机网络安全是指(C)
A、网络中设备设置环境的安全
B、网络使用者的安全
C、网络中信息的安全
D、网络的财产安全
2、信息风险主要是指(D)
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都正确
3、以下(D)不是保证网络安全的要素
A、信息的保密性
B、发送信息的不可否认性
C、数据交换的完整性
D、数据存储的唯一性
4、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下(D)几方面。
I、保密性 II完整性 III可用性 IV可控性 V不可否认性
A、I II和Iv
B、I、II和III
C、II、III和Iv
D、都是
5、(D)不是信息失真的原因
A、信源提供的信息不完全、不准确
B、信息在编码、译码和传递过程中受到干扰
C、信宿(信箱)接受信息出现偏差
D、信息在理解上的偏差
6、(A)是用来保证硬件和软件本身的安全的
A、实体安全
B、运行安全
C、信息安全
D、系统安全
7、黑客搭线窃听属于(B)风险
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都不正确
8、(A)策略是防止非法访问的第一道防线
A、入网访问控制
B、网络权限控制
C、目录级安全控制
D、属性安全控制
9、信息安全不泄漏给非授权的用户、实体或过程,指的是信息(A)特性
A、保密性 B、完整性 C、可用性 D、可控性
10、在网络安全中。中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)
A可用性的攻击
B保密性的攻击
C完整性的攻击
D可控性的攻击
11、对企业网络最大的威胁是(A)
A、黑客攻击
B、外国政府
C、竞争对手
D、内部员工的恶意攻击
12、从系统整体看,“漏洞”包括(ABCD)等几方面(多选题)。
A、技术因素 B、人的因素 C规划的因素 D策略和执行过程党的因素
第二章 习题
一、选择题
1、网络攻击的发展趋势(B)
A、黑客技术与网络病毒日益融合
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击
2、拒绝服务攻击(A)
A、用超出被攻击目标处理能力的海量数据包消耗可以系统、带宽资源等方法的攻击
B、全称是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后远程关机
3、通过非直接技术攻击称做(B)攻击手段
A、会话劫持 B、社会工程学 C、特权提升 D、应用层攻击
4、网络型安全漏洞扫描器的主要功能有(ABCDE)(多选题)
A、端口扫描检测 B、后门程序扫描检测
C、密码破解扫描检测 D、应用程序扫描检测
E、系统安全信息扫描检测
5、在程序编写上防范缓冲区溢出攻击的方法(ABC)(多选)
A、编写正确、安全的代码 B、程序指针完整性检测
C、数组边界检查 D、使用应用程序保护软件
6、Http默认端口号(C)
A、21 B、21 C、80 D、23
7、对于反弹端口型木马,(AC)主动打开端口,并处于监听状态(多选)
A、木马的客户端 B、木马的服务器端
C、第三服务器
8、关于“攻击工具日益先进。攻击者需要的技能日趋下降”的观点不正确的是(B)
A、网络受到攻击的可能性将越来越大
B、网络受到攻击的可能性越来越小
C、网络攻击无处不在
D、网络风险日益严重
9、网络监听是(B)
A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流
C、监视PC系统的运行情况 C、监视一个网站的发展方向
10、漏洞评估产品在选择时应注意(ABCD)(多选)
A、是否具有针对网络、主机和数据库漏洞的检测功能
B、产品的扫描能力
C、产品的评估能力
D、产品的漏洞修复能力
11、DDoS攻击破坏了(A)
A、可能性 B、保密性 C、完整性 D、真实性
12、当感觉到操作系统运行运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B)攻击
A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击
13、在网络攻击活动中,Tribal Flood Network (TFN)是(A)类的攻击程序。
A、拒绝服务 B、字典攻击 C、网络监听 D、病毒程序
14、(B)类型的软件能阻止外部主机对本地计算机的端口扫描
A、反病毒软件 B、个人防火墙
C、基于TCP/IP的检查工具,如netstat D、加密软件
15、以下属于木马入侵的常见方法是(ABCE)(多选)
A、捆绑欺骗 B、邮件冒名欺骗 C、危险下载
D、文件感染 E、打开邮件中的附件
16、局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,(D)地址是错误的。
A、源IP地址 B、目标IP地址 C、源MAC地址 D、目标MAC地址
17、在Windows操作系统中,对网关IP和MAC地址进行绑定的操作是(C)
A、ARP –a 192.168.0.1 00-0a-03-aa-5d-ff
B、ARP –d 192.168.0.1 00-0a-03-aa-5d-ff
C、ARP –s 192.168.0.1 00-0a-03-aa-5d-ff
D、ARP –g 192.168.0.1 00-0a-03-aa-5d-ff
18、当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是(D)
A、ARP欺骗 B、DHCP欺骗
C、TCP SYN攻击 D、DNS缓存中毒tcp ip协议的安全隐患
19、下面描述与木马相关的是(A)
A、由客户端程序和服务器端程序组成夹
B、感染计算机中的文件
C、破坏计算机系统
D、进行自我复制
20、死亡之Ping属于(B)
A、冒充攻击 B、拒绝服务攻击 C、重放攻击 D、篡改攻击
21、向有限的空间输入超长的字符串是(A)攻击手段
A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗
22、Windows操作系统设置账户锁定策略,这可以防止(B)
A、木马 B、暴力攻击 C、IP欺骗 D、缓冲区溢出攻击
第三章 习题
一、选择题
1、计算机病毒是一种(C),其特征不包括(D)
(1)A、软件故障 B、硬件故障 C、程序 D、细菌
(2)A、传染性 B、隐蔽性 C、破坏性 D、自生性
2、下列叙述中正确的是(D)
A、计算机病毒只感染可执行文件
B、计算机病毒只感染文本文件
C、计算机病毒只能通过软件复制的方式进行关闭
D、计算机病毒可以通过读写磁盘或网络等方式进行传播
3、计算机病毒的传播方式(ABCD)(多选)
A、通过共享资源传播 B、通过网页恶意脚本传播
C、通过网络文件传输传播 D、通过传播
4、(C)病毒是定期发作的,可以设置Flash ROM写状态来避免病毒破坏ROM
A、melissa B、CIH C、I love you D、蠕虫
5、效率最高、最保险的杀毒方式是(D)
A、手动杀毒 B、自动杀毒 C、杀毒软件 D、磁盘格式化
6、网络病毒与一般的病毒相比,(D)
A、隐蔽性强 B、潜伏性强 C、破坏性大 D、传播性广
7、计算机病毒按其表现性质分为(AB)
A、良性的 B、恶性的 C、随机的 D、定时的
8、计算机病毒的破坏方式包括(ABCD)(多选)
A、删除修改文件类 B、抢占系统资源类
C、非法访问系统进程类 C、破坏操作系统类
9、用每一种病毒体含有的特征字节串对被监测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做(B)
A、比较法 B、特征字的识别法 C、搜索法 D、分析法 E、扫描法
10、计算机病毒的特征(ABCD)(多选)
A、隐蔽性 B、潜伏性、传染性 C、破坏性 D、可触发性
11、(D)病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论