网络安全习题及答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第5章

1判断题

1-1 TCP/IP是ARPAnet中最早使用的通信协议。(×)

1-2 TCP/IP最早应用在ARPAnet中。(√)

1-3 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后

每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。(√)

1-4 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。(×)

1-5 ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。(×)

1-6 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。(×)

1-7 TCP和UDP一样都是面向字节流的数据传输方式。(×)

1-8 在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。(×)

1-9 DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。(×)

1-10 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。(×)2 填空题

2-1 在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。

2-2 用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。

2-3 TCP SYN泛洪攻击属于一种典型的DOS 攻击。

2-4 DNS同时调用了TCP和UDP的53端口,其中UTP 53 端口用于DNS客户端与DNS服务器端的通信,而TCP 53 端口用于DNS区域之间的数据复制。

3 选择题

3-1 下面关于IP协议的描述,不正确的是( B )

A. 提供一种“尽力而为”的服务

B. 是一种面向连接的可靠的服务

C. 是TCP/IP体系网络层唯一的一个协议

D. 由于IP协议的PDU称为分组,所以IP网络也称为分组网络

3-2 下面关于ARP工作原理的描述,不正确的是( C )

A. 是通过IP地址查询对应的MAC地址

B. ARP缓存中的数据是动态更新的

C. ARP请求报文可以跨网段传输

D. ARPA是通过AMC查询对应的IP地址

3-3 ARP欺骗的实质是( A )

A. 提供虚拟的MAC与IP地址的组合

B. 让其他计算机知道自己的存在

C. 窃取用户在网络中传输的数据

D. 扰乱网络的正常运行

3-4 在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为( C )

A. ARP –a 192.168.0.1 00-0a-03-aa-5d-ff

B. ARP –d 192.168.0.1 00-0a-03-aa-5d-ff

C. ARP –s 192.168.0.1 00-0a-03-aa-5d-ff

D. ARP –g 192.168.0.1 00-0a-03-aa-5d-ff

3-5 无法提供DHCP服务的设备可能是( C )

A. 无线路由器

B. 交换机

C. 集线器

D. 运行Windows 2008操作系统的计算机

3-6 DHCP Snooping的功能是( B )

A. 防止ARP欺骗

B. 防止DHCP欺骗

C. 进行端口与MAC地址的绑定

D. 提供基于端口的用户认证

3-7 TCP SYN泛洪攻击的原理是利用了( A )

A. TCP三次握手过程

B. TCP面向流的工作机制

C. TCP数据传输中的窗口技术

D. TCP连接终止时的FIN报文

3-8 在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行( D )

A. ARP –a

B. ipconfig/all

C. netstat –nab

D. ne -ab

3-9 DNS的功能是( B )

A. 建立应用进程与端口之间的对应关系

B. 建立IP地址与域名之间的对应关系

C. 建立IP地址与MAC地址之间的对应关系

D. 建立设备端口与MAC地址之间的对应关系

3-10 当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是( D )A. ARP欺骗 B. DHCP欺骗 C. TCP SYN攻击 D. DNS缓存中毒

3-11 DNSSEC中并未采用( C )

A.数字签名技术

B. 公钥加密技术

C. 对称加密技术

D. 报文摘要技术

第6章

1判断题

1-1 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。(×)

1-2 木马有时称为木马病毒,但却不具有计算机病毒的主要特征。(√)

1-3 间谍软件具有计算机病毒的所有特征。(×)

1-4 间谍软件能够修改计算机上的配置文件。(×)

1-5 防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。(√)

1-6 计算机病毒不影响计算机的运行速度和运算结果。(×)

1-7 蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更

快,危害更大。(√)

2 填空题

2-1 与病毒相比,蠕虫的最大特点是消耗计算机内存和网络带宽。

3 选择题

3-1 以下描述的现象中,不属于计算机病毒的是( D )

A. 破坏计算机的程序或数据

B. 使网络阻塞

C. 各种网上欺骗行为

D. Windows“控制面板”中无“本地”连接图标

3-2 当计算机上发现病毒时,最彻底的清除方法为( A )

A. 格式化硬盘

B. 用防病毒软件清除病毒

C. 删除感染病毒的文件

D. 删除磁盘上所有的文件

3-3 木马与病毒的最大区别是( B )

A. 木马不破坏文件,而病毒会破坏文件

B. 木马无法自我复制,而病毒能够自我复制

C. 木马无法使数据丢失,而病毒会使数据丢失

D. 木马不具有潜伏性,而病毒具有潜伏性

3-4 经常与黑客软件配合使用的是( C )

A. 病毒

B. 蠕虫

C. 木马

D. 间谍软件

3-5 下面描述中,与木马相关的是( A )

A. 由各户端程序和服务器端程序组成夹

B. 感染计算机中的文件

C. 破坏计算机系统

D. 进行自我复制

3-6 木马无法通过以下哪一种方式隐藏自己( C )

A. 任务栏

B. 任务管理器

C. 邮件服务器

D. 修改系统配置文件

3-7 入侵系统后,搜索系统中可能包含有密码的文件内容,然后再通过邮件等方式发送给指定的邮箱。此类木马属于

( A )

A. 密码发送型木马

B. 键盘记录型木马

C. DoS攻击型木马

D. 远程控制型木马

3-8 计算机屏幕上不断的弹出运行窗口,可能是( B )

A. 中了蠕虫

B. 中了木马

C. 中了脚本病毒

D. 中了间谍软件

3-9 某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是( D )

A. 删除该U盘上所有程序

B. 给该U盘加上写保护

C. 将该U盘放一段时间后再用

D. 将U盘重新格式化

3-10 计算机病毒通常是指( A )

A. 一段程序

B. 一条命令

C. 一个文件

D. 一个标记

3-11 文件型病毒传染的对象主要是以下哪一种文件类型( C )

A. .DBF

B. .WPS

C. .COM和.EXE

D. .EXE和.DOC

3-12 关于计算机病毒的传播途径,以下描述中不正确的是( C )

相关文档
最新文档