網絡安全試題_第1頁
網絡安全試題_第2頁
網絡安全試題_第3頁
網絡安全試題_第4頁
網絡安全試題_第5頁
已閱讀5頁,還剩11頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全試題以下哪一項不是單機狀態下的安全措施()物理保護計算機,不允許非授權人員接觸計算機訪問控制,非授權人員無法讀取或復制計算機中的信息防止計算機感染病毒D?禁止接入任何輸出設備(正確答案)以下哪一項不是信息安全目標()保密性完整性可用性及時性(正確答案)數據完整性是指()保護網絡中各系統之間交換的數據不被泄露完成兩端實體的身份鑒別過程防止非法實體對用戶的主動攻擊,保證數據接收方接收到的信息與發送方發送的信息完全一致(正確答案)確保數據是由合法實體發送的關于網絡安全目標,以下哪一項描述是錯誤的()可用性是指在遭受攻擊的情況下,網絡系統依然可以正常運轉保密性是指網絡中的數據不被非授權用戶訪問完整性是指保證不出現對已經發送或接收的信息予以否認的現象(正確答案)可控性是指能夠限制用戶對網絡資源的訪問未授權的實體得到了數據的訪問權,這樣做破壞了以下哪一個安全特性()機密性(正確答案)完整性合法性可用性“保證數據的一致性,防止數據被非法用戶篡改”指的是以下哪一個安全屬性()機密性完整性(正確答案)不可否認性可用性7?關于ping命令,以下哪一項描述是錯誤的()發送若干個ICMPECHO請求報文用序號和標識符匹配ICMPECHO請求和響應報文ICMPECHO請求和響應過程成功則表明與目標主機連通IMCPECHO請求和響應過程失敗則表明不存在與目標主機之間的傳輸路徑(正確答案)ping命令默認情況下發送(B)個回應報文A34(正確答案)TOC\o"1-5"\h\z3264ping命令使用的是()協議ICMP(正確答案)HTTPIPFTPping命令默認情況下,每個數據包()字節32(正確答案)4364ping命令中,向指定計算機不停的發送數據包是以下()個參數A.-n-t(正確答案)TOC\o"1-5"\h\z-lD.-iping命令中,可以指定數據包長度的是以下()個參數A.-n-t-l(正確答案)-iping命令中-l指定的數據包大小,最大值是()字節。A.32646553265500(正確答案)ping命令中通過哪個數據的值可以猜測對方機器的操作系統類型()已發送已接收丟失TTL(正確答案)顯示ARP緩存表的命令是()A.netstattracertarp-a(正確答案)ipconfig獲得主機TCP/Ip完整配置信息,需要()參數ipconfig/renewipconfig/all(正確答案)ipconfig/releaseipconfig/displaydns以下哪一項關于網絡攻擊的描述是錯誤的?()網絡硬件、軟件、和協議存在漏洞網絡廣泛應用攻擊網絡有利可圖所有攻擊行為都會對網絡和用戶產生影響(正確答案)以下哪一項不屬于網絡面臨的安全問題?()病毒拒絕服務攻擊非法訪問網絡設備快速更新(正確答案)以下哪一項無法破壞網絡的可用性?()病毒拒絕服務攻擊非法訪問(正確答案)線纜遭受破壞以下哪一項不屬于主動攻擊?()流量分析(正確答案)重放IP地址欺騙拒絕服務以下哪一項屬于主動攻擊?()篡改和破壞數據(正確答案)嗅探數據數據流分析非法訪問關于嗅探攻擊,以下哪一項描述是錯誤的?()A?嗅探攻擊僅僅是復制經過網絡傳輸的信息嗅探攻擊不影響信息源端至目的端的傳輸過程嗅探攻擊破壞信息的保密性源端或目的端可以檢測到發生的嗅探攻擊(正確答案)23?關于SYN泛洪攻擊,以下哪一項描述是錯誤的?()TCP會話表中的連接項是有限的未完成建立過程的TCP連接占用連接項用偽造的、網絡中本不存在的IP地址發起TCP連接建立過程未完成建立過程的TCP連接永久占用連接項(正確答案)24.關于Smurf攻擊,以下哪一項描述是錯誤的?()A?封裝ICMPEcho請求報文的IP分組的源Ip地址是攻擊目標的Ip地址封裝ICMPEcho請求報文的Ip分組的目的Ip地址是廣播地址接收ICMPEcho請求報文的終端回送ICMPEcho響應報文單個ICMPEcho請求報文只能引發單個ICMPEcho響應報文(正確答案)25?關于間接DDoS攻擊,以下哪一項描述是錯誤的?()傀儡機隨機生成有效Ip地址集正常主機系統發送對應的響應報文正常主機系統不對接收到的請求報文進行源端鑒別傀儡機發送的請求報文以隨機生成的有效Ip地址為源Ip地址(正確答案)以下哪一項不是對主機系統實施的拒絕服務攻擊?()pingofDeathSYN泛洪Smurf窮舉法猜測用戶登錄控制(正確答案)以下哪一項不是以破壞信息保密性為目的的攻擊行為?()信息嗅探信息截獲安裝后門程序DDoS(正確答案)以下哪一項不是以破壞信息可用性為目的的攻擊行為?()A.pingofDeathSYN泛洪安裝后門程序(正確答案)DDoS關于SYN泛洪攻擊,以下哪一項描述是錯誤的?()SYN泛洪攻擊利用TCP固有安全缺陷SYN泛洪攻擊偽造原本不存在的終端發起TCP連接建立過程SYN泛洪攻擊用于耗盡攻擊目標的TCP會話表中的連接項SYN泛洪攻擊破壞攻擊目標的保密性(正確答案)以下哪一項不是Smurf攻擊的技術機理?()將攻擊目標的IP地址作為ICMPEcho請求報文的源Ip地址將ICMPEcho請求報文廣播給某個網絡中的所有終端C?所有接收到Echo請求報文的終端向報文的源終端回送Echo響應報文廣播ICMPEcho請求報文浪費網絡帶寬和終端處理時間(正確答案)關于拒絕服務攻擊,以下哪一項描述是錯誤的?()阻塞主機連接網絡的鏈路消耗掉主機用于提供服務的資源通過植入病毒,讓主機無法正常運行通過植入病毒,復制主機中的重要信息(正確答案)關于密碼技術,以下哪一項描述是錯誤的?()密碼學包括密碼編碼學和密碼分析學兩門學科對稱密鑰密碼體制也稱為單密鑰密碼體制或傳統密碼體制,基本特征是發送方和接收方共享相同的密鑰,即加密密鑰與解密密鑰相同密碼體制的安全既依賴于對密鑰的保密,又依賴于對算法的保密(正確答案)對稱密鑰加密算法不易實現數字簽名,限制了它的應用范圍好的加密算法只能采用以下哪一種方法破譯密文?()窮舉(正確答案)數學分析明文和密文對照分析密文規律安全的加密算法具有以下哪一項特點?()只能用窮舉法破譯密文密鑰長度足夠經得住網格計算考驗以上全部(正確答案)安全的加密算法滿足以下哪一項條件?()無法破譯密文破譯密文的成本超過密文的價值破譯密文時間超過密文有效期B或C(正確答案)關于對稱密鑰體制,以下哪一項描述是錯誤的?()加密/解密算法是公開的加密密鑰等于解密密鑰保密密鑰是唯一的安全保證可以安全地基于網絡分發密鑰(正確答案)關于對稱密碼,以下哪一項描述是錯誤的?()加密/解密處理速度快加密/解密使用的密鑰相同密鑰管理和分發簡單(正確答案)數字簽名困難關于非對稱密鑰體制,以下哪一項描述是錯誤的?()加密/解密算法是公開的加密密鑰不等于解密密鑰無法通過加密密鑰導出解密密鑰需要基于網絡分發解密密鑰(正確答案)以下哪一項是銀行只存儲密碼的報文摘要的原因?()無法根據密碼的報文摘要導出密碼(正確答案)計算密碼的報文摘要比加密密碼簡單可以通過密碼的報文摘要還原出密碼通過密碼的報文摘要還原出密碼的過程比解密密碼簡單40?以下哪一項是用RSA生成數字簽名的先決條件?()公鑰和私鑰一一對應私鑰只有簽名者自己知道由權威機構證明公鑰和簽名者之間的關聯以上全部(正確答案)甲收到一份來自乙的電子訂單,在將訂單中的貨物送達到乙時,乙否認自己曾經發送過這份訂單,為了消除這種紛爭,采用的安全技術是()數字簽名技術(正確答案)數字證書消息認證碼身份認證技術數字簽名最常見的實現方法是建立在以下哪一對組合之上的?()公鑰密碼體制和對稱密碼體制對稱密碼體制和報文摘要算法公鑰密碼體制和報文摘要算法(正確答案)公證系統和報文摘要算法關于數字簽名,以下哪一項描述是錯誤的?()只有發送端能夠生成數字簽名接收端能夠驗證數字簽名數字簽名與特定報文關聯任何指定報文只能生成一個數字簽名(正確答案)以下哪一項病毒通常不是寄生病毒?()腳本病毒宏病毒PE病毒蠕蟲病毒(正確答案)以下哪一項不是常見的第一次運行病毒的方式?()插入包含Autorun病毒的U盤瀏覽包含腳本病毒的網頁打開包含宏病毒的Office文檔接收到附件是包含病毒的可執行程序的郵件(正確答案)以下哪一項不是常見的計算機自動激發病毒的方式?()將病毒潛入BIOS和引導區B?將病毒程序作為自啟動項將病毒嵌入常用設備的設備驅動程序為病毒程序創建桌面快捷方式(正確答案)以下哪一項不是病毒可能實施的破壞活動?()破壞硬盤中的信息發起拒絕服務攻擊破壞BIOS中的信息損壞主板器件(正確答案)以下哪一項不是常見的將病毒植入主機的方式?()移動媒體訪問網頁郵件附件運行正版軟件(正確答案)關于基于特征的掃描技術,以下哪一項描述是錯誤的?()事先建立病毒特征庫病毒特征是可以標識某個病毒的一段代碼或文本內容病毒特征是通過分析已經發現的病毒提取的病毒特征可以標識未發現的病毒(正確答案)關于基于線索的掃描技術,以下哪一項描述是錯誤的?()不需要精確匹配病毒特征通過分析可執行文件入口處代碼的功能確定該文件是否感染病毒可以發現變形病毒和未知病毒可以取代基于特征的掃描技術(正確答案)以下哪一項病毒檢測機制是檢測系統軟件是否感染病毒的有效方法?()基于特征的掃描技術基于線索的掃描技術基于完整性檢測的掃描技術(正確答案)基于行為的檢測技術以下哪一項描述是錯誤的?()A?安裝殺毒軟件的機器是安全的(正確答案)B防火墻具有阻止病毒傳播的功能入侵檢測系統具有發現病毒的功能操作系統漏洞是機器感染病毒的主要原因一般中木馬的主機上被安裝了木馬的()客戶端B服務器和客戶端C服務器(正確答案)D均錯灰鴿子木馬在配置服務器時填寫的地址是()A客戶端地址(正確答案)B服務器端地址C被攻擊計算機地址D任意IP地址不屬于木馬免殺技術的是()加殼加花修改特征碼D.嗅探(正確答案)屬于木馬傳播技術的是()加殼加花修改特征碼D.文件捆綁(正確答案)屬于木馬偽裝技術的是()加殼加花修改特征碼D.偽造數字簽名(正確答案)計算機后門的作用是()。方便下次直接進入監視用戶所有隱私監視用戶所有行為以上都是(正確答案)59用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()A、緩沖區溢出攻擊B、釣魚攻擊(正確答案)C、暗門攻擊D、DDos攻擊以下哪一項是無線局域網最大的問題?()可靠性低安全性差(正確答案)傳輸速率低移動通信能力弱以下哪一項是無線局域網開放性帶來的安全問題?()黑客能夠輕易接入黑客能夠輕易嗅探數據傳播的信號易受干擾A和B(正確答案)以下哪一項是空間開放性帶來的問題?()方便偵聽通信用的電磁波(正確答案)方便解密無線傳輸數據方便篡改無線傳輸數據方便抵賴無線傳輸數據以下哪一項不屬于WEP的缺陷?()所有終端配置相同的密鑰在密鑰不變的情況下,只有224個一次性密鑰循環冗余碼用于完整性檢測D?使用流密碼體制(正確答案)以下哪一項不是無線局域網容易發生的安全問題()嗅探和流量分析重放攻擊偽造APARP欺騙攻擊(正確答案)以下哪一項不是WPA2-PSK優于WEP的地方?()所有終端配置相同的密鑰(正確答案)采用更好的完整性檢測算法采用更優化的一次性密鑰生成算法鑒別過程更加安全66?使用packettracer設計無線網絡時,在()添加AP,能夠更直觀的看出AP的覆蓋范圍()simulationlogical工作區physical工作區(正確答案)playcontrol關于防火墻,以下哪一項描述是錯誤的?()阻斷有害信息從一個網絡進入另一個網絡阻斷有害信息進入終端對網絡之間進行的信息交換過程實施控制對網絡設備實施物理保護(正確答案)以下哪一項不屬于網絡防火墻的類型()分組過濾器電路層代理應用層網關堡壘主機(正確答案)關于無狀態分組過濾器,以下哪一項描述是錯誤的?()在Ip分組流中過濾掉具有特定屬性的一組Ip分組屬于通常包括源和目的Ip地址、源和目的端口號實施篩選和控制操作時,每一個Ip分組都是獨立的控制兩個特定用戶之間的信息傳輸過程(正確答案)關于無狀態分組過濾器,以下哪一項描述是錯誤的?()無狀態分組過濾器用于獨立確定每一個IP分組是正常轉發還是丟棄作用于一個方向的無狀態分組過濾器只能控制該方向的Ip分組傳輸過程無狀態分組過濾器只能檢測IP首部字段(正確答案)兩個方向上設置的無狀態分組過濾器獨立控制對應方向上的IP分組傳輸過程關于規則,以下哪一項描述是錯誤的?()過濾器可以由多項規則組成根據規則順序逐項匹配只有和當前規則不匹配時,才和后續規則進行匹配操作匹配結果與過濾器中的規則順序無關(正確答案)關于過濾器和接口輸入/輸出方向,以下哪一項描述是錯誤的?()過濾器可以作用于接口的輸入方法或輸出方向從接口輸入的Ip分組匹配作用于輸入方向的過濾器從接口輸出的IP分組匹配作用于輸出方向的過濾器同一過濾器不能同時作用于接口的輸入和輸出方向(正確答案)關于無狀態分組過濾器,以下哪一項描述是錯誤的?()A.阻止兩個終端之間的通信過程B阻止兩個進程之間的通信過程阻止兩個用戶之間的通信過程(正確答案)阻止兩個網絡之間的通信過程關于入侵手段,以下哪一項描述是錯誤的?()惡意代碼非法訪問拒絕服務攻擊黑客(正確答案)關于入侵檢測系統,以下哪一項描述是錯誤的?()一般的入侵檢測系統和殺毒軟件一樣,需要定時更新攻擊特征庫正常訪問過程和入侵過程存在差異,但無法嚴格區分規則是長期觀察信息流變化過程后得出的一些規律性的總結入侵檢測系統能夠檢測出沒有發作的病毒(正確答案)關于入侵檢測系統功能,以下哪一項描述是錯誤的?()捕獲

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論