网络安全习题及答案

合集下载

网络安全习题及答案,DOC

网络安全习题及答案,DOC

第5章1判断题1-1TCP/IP是ARPAnet中最早使用的通信协议。

(×)1-2TCP/IP最早应用在ARPAnet中。

(√)1-3由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成1-4ARP收到的IP1-5ARP1-6DHCP(×)1-7TCP和1-8在使用1-9DNS IP地址。

(×)1-10在DNS客户2填空题2-1在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。

2-2用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。

2-3TCPSYN泛洪攻击属于一种典型的DOS攻击。

2-4DNS同时调用了TCP和UDP的53端口,其中UTP53端口用于DNS客户端与DNS 服务器端的通信,而TCP53端口用于DNS区域之间的数据复制。

3选择题3-1下面关于IP协议的描述,不正确的是(B)A.提供一种“尽力而为”的服务B.是一种面向连接的可靠的服务C.是TCP/IP体系网络层唯一的一个协议D.由于IP3-2A.是通过C.ARP3-3ARPA.C.3-4在A.ARP–C.ARP–3-5A.A.防止ARP欺骗B.防止DHCP欺骗C.进行端口与MAC地址的绑定D.提供基于端口的用户认证3-7TCPSYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面向流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文3-8在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行(D)A.ARP–aB.ipconfig/allstat–nabD.ne-ab3-9DNS的功能是(B)A.建立应用进程与端口之间的对应关系B.建立IP地址与域名之间的对应关系C.建立IPD.3-10A.ARPA.1判断题1-11-21-31-41-5防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。

网络安全技术习题及答案第章网络攻击与防范

网络安全技术习题及答案第章网络攻击与防范

第2章网络攻击与防范练习题1. 单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。

A.机密性 B.完整性C.可用性 D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。

A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击 (3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。

A.嗅探程序 B.木马程序C.拒绝服务攻击 D.缓冲区溢出攻击 (4)字典攻击被用于( D )。

A.用户欺骗B.远程登录C.网络嗅探 D.破解密码(5)ARP属于( A )协议。

A.网络层B.数据链路层C.传输层D.以上都不是(6)使用FTP协议进行文件下载时( A )。

A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。

A.worm.Sasser.f B.Win32.CIHC.Trojan.qq3344 D.Macro.Melissa2. 填空题(1)在以太网中,所有的通信都是____广播____________的。

(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。

(3)Sniffer的中文意思是_____嗅探器___________。

(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。

网络安全1+X模拟习题+答案

网络安全1+X模拟习题+答案

网络安全1+X模拟习题+答案一、单选题(共80题,每题1分,共80分)1、常用于过滤SQL注入的函数( )A、empty()B、htmlspecialchars()C、addslashes()D、intval()正确答案:C2、Cookie的属性中,Domain是指什么( )?A、过期时间B、关联Cookie的域名C、Cookie的名称D、Cookie的值正确答案:B3、Nginx用来识别文件后缀的文件是( )?A、mima.confB、handler.typesC、handler.confD、mime.types正确答案:D4、SQLi 两大基本类别是( )A、字符型、数字型B、盲注、数字型注入C、有回显注入、盲注D、报错注入、延时注入正确答案:A5、__get()魔术方法在什么时候执行?( )A、当程序试图写入一个不存在或者不可见的成员变量时B、类被当成字符串时C、调用函数的方式调用一个对象时D、当程序试图调用一个未定义或不可见的成员变量时正确答案:D6、Cookie的属性中,Value是指什么( )?A、过期时间B、关联Cookie时间C、Cookie的名字D、Cookie的值正确答案:D7、以下哪一选项是搜索网段地址(比如C段)的语法关键字( )?A、hostnameB、portC、netD、city正确答案:C8、在MAC中,谁来检查主体访问客体的规则( )?A、管理员B、用户C、安全策略D、客体正确答案:C9、Apache解析漏洞中,相关配置是( )?A、AddHandlerB、HttpdinitC、ApacheHandlerD、Phpinit正确答案:A10、CSRF是什么( )?A、跨站请求伪造B、跨站脚本攻击C、注入攻击手法D、信息收集工具正确答案:A11、关于RPC说法错误的是( )A、远程过程调用时一种进程间通信机制B、RPC机制使用其他IPC机制C、不是windows默认启动进程D、RPC一般绑定在135端口上正确答案:C12、htaccess文件文件解析说法错误的( )。

网络安全期末复习题(答案)解析

网络安全期末复习题(答案)解析

网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

网络安全管理员练习题库及参考答案

网络安全管理员练习题库及参考答案

网络安全管理员练习题库及参考答案一、单选题(共43题,每题1分,共43分)1.下列代码存在的漏洞是()。

void func(char *str){}A、SQL注入B、缓存区溢出C、文件上传D、跨站脚本正确答案:B2.计算机病毒常隐藏在引导扇区、文件或()中。

A、内存ROMB、电子邮件附件C、显示器D、BIOS正确答案:B3.数据备份常用的方式主要有完全备份、增量备份和()。

A、物理备份B、差分备份C、逻辑备份D、按需备份正确答案:B4.网络扫描器不可能发现的是()A、用户的弱口令B、系统的服务类型C、系统的版本D、用户的键盘动作正确答案:D5.文件夹是只读时,不能对其进行()操作。

A、读写B、查看、删除C、改写、查看、改名D、删除、改写正确答案:D6.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。

A、2B、3C、4D、5正确答案:B7.下列情景属于审计(Audit)的是()。

A、用户依照系统提示输入用户名和口令。

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中。

正确答案:D8.使用PGP安全邮件系统,不能保证发送信息的()A、私密性B、真实性C、完整性D、免抵赖性正确答案:B9.以下不属于可用性服务技术的是()。

A、灾难恢复B、在线恢复C、备份D、身份鉴别正确答案:D10.边界路由是指()。

A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:C11.信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。

网络安全管理员练习题+答案

网络安全管理员练习题+答案

网络安全管理员练习题+答案一、单选题(共100题,每题1分,共100分)1、下列哪个命令是将用户密码的最大天数设为30天?()A、chage -M 30 testuserB、chage -W 30 testuserC、chage -d 30 testuserD、chage -E 30 testuser正确答案:A2、下面关于二层以太网交换机的描述,说法不正确的是()。

A、二层以太网交换机工作在数据链路层B、能够学习 MAC 地址C、按照以太网帧二层头部信息进行转发D、需要对所转发的报文三层头部做一定的修改,然后再转发正确答案:D3、在OSI参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(spa).在Internet中,网络层的服务访问点是()。

A、MAC地址B、LLC地址C、IP地址D、端口号正确答案:D4、根据《中华人民共和国网络安全法》的规定,国家实行()制度A、区域保护B、合作保护C、网络安全等级D、保护分类保护正确答案:C5、以太网交换机端口A配置成10/100M自协商工作状态,与10/100M自协商网卡连接,自协商过程结束后端口A的工作状态:()A、10M半双工B、10M全双工C、100M半双工D、100M全双工正确答案:D6、根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A、生成、发送、接收、储存B、生成、发送C、生成、接收、储存D、生产、接收正确答案:A7、在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别:()A、链路级安全B、网络级安全C、应用级安全D、系统级安全正确答案:A8、“公开密钥密码体制”的含义是()。

A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同正确答案:C9、关键基础信息设施网络设备和网络安全设备应按规定选用()中的相关设备。

A、《电力监控系统安全防护规定》B、《网络关键设备和网络安全专用产品目录》C、《国家密码管理局批准使用》D、《国家密码管理局准予销售》正确答案:B10、网络安全风险划分为( )。

网络安全管理员模拟习题及参考答案

网络安全管理员模拟习题及参考答案

网络安全管理员模拟习题及参考答案一、单选题(共IOO题,每题1分,共100分)1、管理员通过Te1net成功登录路由器后,发现无法配置路由器的接口IP 地址。

那么可能的原因有()。

A、Te1net用户的认证方式配置错误B、Te1net用户的级别配置错误C、SNMP参数配置错误D、管理员使用的Te1net终端软件禁止相应操作正确答案:B2、针对恶意代码攻击,目前能起到最好的防护效果的设备是()。

A、防火墙B、抗DDOSC、WEB应用防火墙D、漏洞扫描器正确答案:C3、根据《信息系统安全等级保护基本要求》中应用安全要求,下列不属于信息系统资源控制防护措施的是OA、对单个帐户的多重并发会话进行限制B、对账户身份进行鉴别C、对空闲会话时间进行限制,并结束空闲会话连接D、对系统的最大并发会话连接数进行限制正确答案:B4、网络管理员在三层交换机上创建了V1AN1O,并在该V1AN的虚拟接口下配置了IP地址。

当使用命令α<I>disp1ayipinterfacebrief<∕I>w查看接口状态时,发现V1ANIF10接口处于down状态,则应该通过怎样的操作来使得V1AN1F10接口恢复正常()?A、在V1AN1F10接口下使用命令"undoshutdown wB、将一个状态必须为UP的物理接口划进V1AN1OC、将任意物理接口划进V1AN10D、将一个状态必须为UP且必须为Trurk类型的接口划进V1AN1O正确答案:B5、下面属于国家信息安全漏洞库的漏洞编号的是?OA、CNNVD-202302-1168B、CNVD-202302-1168C、CVE-2023-28500D、CNNVE-202302-1168正确答案:A6、基础电信企业、大型互联网企业、域名机构应O组织开展一次本单位网络安全应急演练,应急演练情况要向电信主管部门报告。

A、两年B、非必要C、每年D、半年正确答案:C7、针对TeInet、FtP的安全隐患,一般采用。

网络安全习题与答案

网络安全习题与答案

第5章1判断题1-1 TCP/IP是ARPAnet中最早使用的通信协议。

〔×〕1-2 TCP/IP最早应用在ARPAnet中。

〔√〕1-3 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进展路由传输,所以TCP是面向字节流的可靠的传输方式。

〔√〕1-4 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。

〔×〕1-5 ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。

〔×〕1-6 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。

〔×〕1-7 TCP和UDP一样都是面向字节流的数据传输方式。

〔×〕1-8 在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。

〔×〕1-9 DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。

〔×〕1-10 在DNSSEC系统中,只要在DNS服务器之间进展安全认证,而不需要在DNS客户端进展安全认证。

〔×〕2 填空题2-1 在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。

2-2 用户在通过ADSL拨号方式上网时,IP地址与相关参数是DHCP服务器分配的。

2-3 TCP SYN泛洪攻击属于一种典型的DOS攻击。

2-4 DNS同时调用了TCP和UDP的53端口,其中 UTP 53 端口用于DNS客户端与DNS服务器端的通信,而 TCP 53 端口用于DNS区域之间的数据复制。

3 选择题3-1 下面关于IP协议的描述,不正确的答案是〔 B 〕A. 提供一种“尽力而为〞的服务B. 是一种面向连接的可靠的服务C. 是TCP/IP体系网络层唯一的一个协议D. 由于IP协议的PDU称为分组,所以IP网络也称为分组网络3-2 下面关于ARP工作原理的描述,不正确的答案是〔 C 〕A. 是通过IP地址查询对应的MAC地址B. ARP缓存中的数据是动态更新的C. ARP请求报文可以跨网段传输D. ARPA是通过AMC查询对应的IP地址3-3 ARP欺骗的实质是〔 A 〕A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行3-4 在Windows操作系统中,对网关IP和MAC地址进展绑定的操作为〔 C 〕A. ARP –a 192.168.0.1 00-0a-03-aa-5d-ffB. ARP –d 192.168.0.1 00-0a-03-aa-5d-ffC. ARP –s 192.168.0.1 00-0a-03-aa-5d-ffD. ARP –g 192.168.0.1 00-0a-03-aa-5d-ff3-5 无法提供DHCP服务的设备可能是〔 C 〕A. 无线路由器B. 交换机C. 集线器D. 运行Windows 2008操作系统的计算机3-6 DHCP Snooping的功能是〔 B 〕A. 防止ARP欺骗B. 防止DHCP欺骗C. 进展端口与MAC地址的绑定D. 提供基于端口的用户认证3-7 TCP SYN泛洪攻击的原理是利用了〔 A 〕A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文3-8 在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行〔 D 〕A. ARP –aB. ipconfig/allC. netstat –nabD. ne -ab3-9 DNS的功能是〔 B 〕A. 建立应用进程与端口之间的对应关系B. 建立IP地址与域名之间的对应关系C. 建立IP地址与MAC地址之间的对应关系D. 建立设备端口与MAC地址之间的对应关系3-10 当用户通过域名访问某一合法时,打开的却是一个不健康的,发生该现象的原因可能是〔 D 〕A. ARP欺骗B. DHCP欺骗C. TCP SYN攻击D. DNS缓存中毒3-11 DNSSEC中并未采用〔 C 〕A.数字签名技术B. 公钥加密技术C. 对称加密技术D. 报文摘要技术第6章1判断题1-1 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。

网络安全管理员初级工习题与参考答案

网络安全管理员初级工习题与参考答案

网络安全管理员初级工习题与参考答案一、单选题(共41题,每题1分,共41分)1.()可以为现有的硬盘分区扩展容量。

A、压缩卷B、删除卷C、扩展卷正确答案:C2.设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃—25℃,湿度保持在()。

接地电阻保持在0.5欧以下。

A、20%--30%B、50%--70%C、40%--60%D、30%--70%正确答案:C3.间接接触触电防护方式有()。

A、电气间距B、绝缘C、屏护D、安全接地正确答案:D4.灾难恢复预案应定期评审和修订,至少()一次。

A、每年B、半年C、三个月D、两年正确答案:A5.逻辑模型设计过程不包括()A、将概念结构转化为一般的关系模型B、对数据模型进行优化调整C、附属表设计D、以上都是正确答案:D6.南方电网公司不涉及信息系统安全保护等级第()级。

A、第三级B、第一级C、第五级D、第七级正确答案:C7.上网行为管理系统在什么模式部署时才可以使用VPN功能()。

A、路由模式B、网桥模式C、旁路模式D、以上都不可以正确答案:A8.BOOTP和DHCP都使用的是()协议来监听和接收客户请求消息。

A、IPXB、TCP/IPC、IPD、UDP正确答案:D9.在中性点直接接地的低压供电系统,将电气设备的中性线与接地装置相连称为()。

A、直接接地B、保护接地C、防雷接地D、工作接地正确答案:D10.Windows操作系统中,文件的属性是隐藏时,默认权限下查看该文件所在文件夹会发现()。

A、该文件丢失B、该文件不存在C、该文件可以被看到D、该文件无法被看到正确答案:D11.电容器中储存的能量是()。

A、电场能B、热能C、磁场能D、机械能正确答案:A12.对供电质量要求()的负载中使用的UPS是后备式。

A、较低B、最高C、不高D、较高正确答案:A13.下面无助于加强计算机安全的措施是()。

A、定期整理计算机硬盘碎片B、及时更新操作系统补丁包C、安装使用防火墙D、安装杀毒软件并及时更新病毒库正确答案:A14.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 - 1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。

互联网网络安全练习题及答案

互联网网络安全练习题及答案

互联网网络安全练习题及答案网络安全是当今互联网时代一个极其重要的领域。

为了保护个人隐私和企业数据安全,我们需要加强对网络安全的学习和实践。

以下是一些互联网网络安全练习题,帮助大家通过自我测试和思考,来提高网络安全意识和能力。

同时,我们也提供了相应的答案,希望能够帮助读者更好地理解和应用网络安全知识。

1. 什么是网络钓鱼攻击?如何防范网络钓鱼攻击?答案:网络钓鱼攻击是一种通过伪装成合法组织或个人,诱使用户泄露敏感信息(如用户名、密码、信用卡号等)的网络欺诈手段。

为了防范网络钓鱼攻击,我们可以采取以下措施:- 提高警惕,警惕来自陌生邮件、短信、社交媒体等的请求,尤其是涉及到个人信息的。

- 不轻易点击陌生链接,并且可以用鼠标悬停在链接上查看URL是否可信。

- 定期更新操作系统和安全软件,确保系统安全性。

- 使用强密码,并且定期更换密码。

- 不在公共网络上输入敏感信息,如银行账号、密码等。

2. 什么是DDoS攻击?如何应对DDoS攻击?答案:DDoS(Distributed Denial of Service)攻击是一种通过利用大量恶意请求,使目标服务器超负荷运行,从而导致其对合法用户的服务受阻的攻击方式。

对于DDoS攻击,我们可以采取以下对策:- 使用防火墙和入侵检测系统来过滤和识别恶意流量。

- 配置网络设备以抵御DDoS攻击,如网络流量限制、连接速度限制等。

- 使用CDN(内容分发网络)来分散流量,以降低攻击效果。

- 与ISP(互联网服务提供商)合作,及时报告和应对DDoS攻击。

3. 什么是弱口令攻击?如何避免成为弱口令攻击的受害者?答案:弱口令攻击是指攻击者通过尝试使用常见、简单或者默认密码,来破解他人账户的非法行为。

为了避免成为弱口令攻击的受害者,我们应该采取以下措施:- 使用复杂的密码,包括大写字母、小写字母、数字和特殊字符的组合。

- 避免使用与个人信息相关的密码,如姓名、出生日期等。

- 不同账户使用不同密码,避免一旦一个账户被攻破而导致其他账户的泄露。

网络安全管理员高级工习题及参考答案

网络安全管理员高级工习题及参考答案

网络安全管理员高级工习题及参考答案一、单选题(共39题,每题1分,共39分)1.根据布线标准,建筑物内主干光缆的长度要小于( )。

A、100米B、1500米C、500米D、200米正确答案:C2.AIX中用户名长度最长为( )位,这个限制无法改动。

A、5B、6C、7D、8正确答案:D3.下列( )不是信息安全CIA三要素。

A、可靠性B、机密性C、完整性D、可用性正确答案:A4.Window nt/2k中的.pwl文件是?A、路径文件B、列表文件C、打印文件D、口令文件正确答案:D5.以下对单点登录技术描述不正确的是:A、单点登录技术实质是安全凭证在多个用户之间的传递或共享B、单点登录不仅方便用户使用,而且也便于管理C、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用D、使用单点登录技术能简化应用系统的开发正确答案:A6.在 Windows 文件系统中,( )支持文件加密。

A、FAT16B、NTFSC、FAT32D、EXT3正确答案:B7.DES算法属于加密技术中的( )A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A8.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的( )。

A、FastCGIB、WebdavC、PHP-fpmD、IIS URL Rewite正确答案:B9.hash 算法的碰撞是指:A、消息摘要和消息的长度相同B、消息摘要比消息长度更长C、两个相同的消息,得到不同的消息摘要D、两个不同的消息,得到相同的消息摘要正确答案:D10.设备的硬件维护操作时必须戴( )。

A、安全带B、防静电手套C、针织手套D、安全帽正确答案:B11.在一个已有配置VLAN的网络环境中,某些新主机需要独立位于一个广播域。

因此需要你在网络中添加一个名称为“Fin”的新VLAN,则下列哪些交换机上的配置步骤是必须要执行的( )。

A、创建新VLANB、将新主机划分到新的VLANC、将VLAN命名为“Fin”D、以上都是正确答案:D12.数据安全主要包含( )。

网络安全习题及答案

网络安全习题及答案

第5章1判断题1-1 TCP/IP是ARPAnet中最早使用的通信协议。

(×)1-2 TCP/IP最早应用在ARPAnet中。

(√)1-3 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。

(√)1-4 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。

(×)1-5 ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。

(×)1-6 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。

(×)1-7 TCP和UDP一样都是面向字节流的数据传输方式。

(×)1-8 在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。

(×)1-9 DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。

(×)1-10 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。

(×)2 填空题2-1 在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。

2-2 用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。

2-3 TCP SYN泛洪攻击属于一种典型的DOS 攻击。

2-4 DNS同时调用了TCP和UDP的53端口,其中UTP 53 端口用于DNS客户端与DNS服务器端的通信,而TCP 53 端口用于DNS区域之间的数据复制。

3 选择题3-1 下面关于IP协议的描述,不正确的是(B )A. 提供一种“尽力而为”的服务B. 是一种面向连接的可靠的服务C. 是TCP/IP体系网络层唯一的一个协议D. 由于IP协议的PDU称为分组,所以IP网络也称为分组网络3-2 下面关于ARP工作原理的描述,不正确的是(C )A. 是通过IP地址查询对应的MAC地址B. ARP缓存中的数据是动态更新的C. ARP请求报文可以跨网段传输D. ARPA是通过AMC查询对应的IP地址3-3 ARP欺骗的实质是(A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行3-4 在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为(C )A. ARP –a 192.168.0.1 00-0a-03-aa-5d-ffB. ARP –d 192.168.0.1 00-0a-03-aa-5d-ffC. ARP –s 192.168.0.1 00-0a-03-aa-5d-ffD. ARP –g 192.168.0.1 00-0a-03-aa-5d-ff3-5 无法提供DHCP服务的设备可能是( C )A. 无线路由器B. 交换机C. 集线器D. 运行Windows 2008操作系统的计算机3-6 DHCP Snooping的功能是(B )A. 防止ARP欺骗B. 防止DHCP欺骗C. 进行端口与MAC地址的绑定D. 提供基于端口的用户认证3-7 TCP SYN泛洪攻击的原理是利用了(A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文3-8 在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行( D )A. ARP –aB. ipconfig/allC. netstat –nabD. ne -ab3-9 DNS的功能是( B )A. 建立应用进程与端口之间的对应关系B. 建立IP地址与域名之间的对应关系C. 建立IP地址与MAC地址之间的对应关系D. 建立设备端口与MAC地址之间的对应关系3-10 当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是( D )A. ARP欺骗B. DHCP欺骗C. TCP SYN攻击D. DNS缓存中毒3-11 DNSSEC中并未采用( C )A.数字签名技术B. 公钥加密技术C. 对称加密技术D. 报文摘要技术第6章1判断题1-1 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。

网络安全管理员练习题及答案

网络安全管理员练习题及答案

网络安全管理员练习题及答案一、单选题(共100题,每题1分,共100分)1、密码管理应按照密码安全监测预警、信息通报、重大事项会商和()的要求开展相应工作A、应急处置B、信息安全C、安全处置D、防护管理正确答案:A2、网公司、()分别是网公司、分子公司计量自动化系统等系统的网络安全责任部门。

A、分子公司系统运行部(调度机构)B、分子公司信息部(科信部)C、分子公司市场部D、分子公司科技部正确答案:C3、以下描述错误的是A、询问系统管理员,该应用系统是否具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。

B、应用系统用户登录过程中,系统进行对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。

C、在应用系统中,查看系统是否采用动态口令、数字证书和生物技术等两种或者两种以上组合的鉴别技术对管理用户身份进行鉴别。

D、在应用系统中,应采取两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,但不强制要求其中一种鉴别技术使用密码技术来实现。

正确答案:D4、Windows 主机推荐使用()硬盘格式。

A、NTFSB、FAT32C、FATD、Linux正确答案:A5、下面哪一项不是虚拟专用网络(VPN)协议标准()。

A、第二层隧道协议(L2TP)B、Internet 安全性(IPSEC)C、终端访问控制器访问控制系统(TACACS+)D、点对点隧道协议(PPTP)正确答案:C6、与其它安全手段相比,蜜罐系统的独特之处在于()。

A、能够搜集到攻击流量B、能够离线工作C、对被保护的系统的干扰小D、能够对攻击者进行反击正确答案:A7、向有限的空间输入超长的字符串是哪一种攻击手段?()A、拒绝服务B、缓冲区溢出C、网络监听D、IP欺骗正确答案:B8、下列选项中,()能有效地防止跨站请求伪造漏洞。

A、对用户输出进行处理B、对用户输出进行验证C、使用参数化查询D、使用一次性令牌正确答案:D9、根据南网信息安全合规库的要求,系统运维安全管理过程中,应指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任和风险,权限设定应当遵循()原则。

网络安全练习题(含参考答案)

网络安全练习题(含参考答案)

网络安全练习题(含参考答案)一、单选题(共59题,每题1分,共59分)1.国家倡导()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。

A、诚实健康、守信文明B、健康守信、文明诚实C、诚实守信、健康文明D、健康守信、诚实文明正确答案:C2.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行(),并规定相应的应急处置措施。

A、分类B、分层C、分辨D、分级正确答案:D3.国家支持网络运营者之间在网络安全信息收集、分析、通报和()等方面进行合作,提高网络运营者的安全保障能力。

A、事件处理B、事件处置C、应急处置D、应急处理正确答案:C4.网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和双方的约定收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,()其保存的个人信息。

A、处理B、受理C、管理D、料理正确答案:A5.发布或者传输网络安全法法第十二条第二款和其他法律、行政法规禁止发布或者传输的信息的,依照有关法律、行政法规的规定()。

A、处理B、处分C、处罚D、处置正确答案:C6.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受(),依法惩治网络违法犯罪活动,维护网络空间安全和秩序。

A、攻击、侵入、干扰和破坏B、侵入、打击、干扰和毁坏C、攻击、入侵、干扰和破坏D、入侵、攻击、干扰和毁坏正确答案:A7.关键信息基础设施的运营者应对()和数据库进行容灾备份。

A、关键系统B、主要系统C、重要系统D、特殊系统正确答案:C8.违反网络安全法规定,有下列行为之一的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处()罚款,对直接负责的主管人员处一万元以上十万元以下罚款:设置恶意程序的;对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施,或者未按照规定及时告知用户并向有关主管部门报告的;擅自终止为其产品、服务提供安全维护的。

网络安全管理员习题库+参考答案

网络安全管理员习题库+参考答案

网络安全管理员习题库+参考答案一、单选题(共100题,每题1分,共100分)1、下列属于非对称加密算法的是()。

A、DESB、AESC、SM2D、SM1正确答案:C2、进程管理可把进程的状态分成()3种。

A、等待、提交、完成B、就绪、运行、等待C、等待、提交、就绪D、提交、运行、后备正确答案:B3、攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP 地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。

A、DNS欺骗攻击B、ARP欺骗攻击C、暴力攻击D、重放攻击正确答案:A4、从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是()。

A、先用反病毒软件进行检测再作决定B、暂时先保存它,日后打开C、删除它D、立即打开运行正确答案:A5、风险管理中的控制措施不包括以下哪一方面?A、管理B、行政C、技术D、道德正确答案:D6、()通信协议不是加密传输的。

A、SFTPB、HTTPSC、SSHD、TFTP正确答案:D7、下列哪一项不是WLAN无线通信技术的标准?()。

A、802.11aB、802.11bC、802.11cD、802.11g正确答案:C8、在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。

A、写入B、读取、写入C、完全控制D、读取正确答案:C9、信息安全风险管理应该()A、将所有的信息安全风险都消除B、在风险评估之前实施C、基于可接受的成本采取相应的方法和措施D、以上说法都不对正确答案:C10、下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?()A、硬件,软件,人员,应急流程,恢复流程B、人员,硬件,备份站点C、硬件,软件,备份介质,人员D、硬件,软件,风险,应急流程正确答案:A11、ARP欺骗可以对局域网用户产生()威胁。

A、挂马B、局域网网络中断C、中间人攻击D、以上均是正确答案:D12、中间件在操作系统、网络和数据库(),应用软件的下层,总的作用是为处于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件。

网络安全管理员练习题(含答案)

网络安全管理员练习题(含答案)

网络安全管理员练习题(含答案)一、单选题(共70题,每题1分,共70分)1、电子邮件应用程序利用POP3协议( )A、接收邮件B、创建邮件C、发送邮件D、加密邮件正确答案:A2、职业道德作为一种道德体系,最早产生于()。

A、封建社会B、资本主义社会C、奴隶社会D、原始社会正确答案:C3、路由选择算法的类型包括以下几种:静态和动态路由选择算法;域内和域间路由选择算法;( )和距离向量路由选择算法。

A、链接状态路由选择算法B、RIP路由选择算法C、0SPF路由选择算法D、NLSP路由选择算法正确答案:A4、关于绝对路径和相对路径的说法,错误的是()A、就算网页被移动位置,绝对路径里面的链接还是指向正确的URLB、相对路径就是指由这个文件所在的路径引起的跟其它文件(或文件夹)的路径关系C、绝对路径的缺点:链接是动态插入的,不然没办法在测试服务器上进行测试。

因为里面的链接将直接指向真正的域名URL,而不是测试服务器中的URLD、如果站长不能做301转向,因而有网址规范化的问题,使用相对路径有助于链接指向选定的URL版本。

正确答案:D5、ISDN 的BRI接口提供了两路B(载荷)信道和一路D(信令)信道,用户能利用的报文传输速率( )。

A、64kbpsB、128kbsC、144kbsD、1544kbs正确答案:B6、当数据由计算机A传送至计算机B时,不参与数据封装工作的是( )A、物理层B、数据链路层C、应用层D、网络层正确答案:A7、在以下传输介质中,带宽最宽,抗干扰能力最强的是( )A、无线信道B、同轴电缆C、双绞线D、光纤正确答案:D8、ADSL提供的信息通道为( )。

A、高速下行信道,中速双工信道和普通电话业务信道B、高速下行信道,高速双工信道和普通电话业务信道C、高速下行信道,中速双工信道和ISO电话业务信道D、高速下行信道,数字低速双工信道和普通电话业务信道正确答案:A9、下列关于防火墙的说法正确的是()A、防火墙的安全性能是一致的,一般没有级别之分B、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统C、防火墙的安全性能是根据系统安全的要求而设置的D、防火墙不能把内部网络隔离为可信任网络正确答案:C10、通过指针链接来表示和实现实体之间关系的模型是()。

网络安全管理员-高级工习题+参考答案

网络安全管理员-高级工习题+参考答案

网络安全管理员-高级工习题+参考答案一、单选题(共40题,每题1分,共40分)1.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。

A、采取的措施B、事件经过C、事件分析D、事件记录正确答案:A2.若发现你的U盘上已经感染计算机病毒,应该()。

A、用杀毒软件清除病毒后再使用B、继续使用C、换一台计算机再使用U盘上的文件D、将该U盘上的文件拷贝到另外一块U盘上使用正确答案:A3.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。

A、WindowsNTServerB、Windows2000ServerC、WindowsServer2012D、WindowsXP正确答案:D4.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。

A、备份B、修复C、格式化D、恢复正确答案:D5.在 window 系统中用于显示本机各网络端口详细情况的命令是:A、netviewB、ipconfigC、netstatD、netshow正确答案:C6.上网行为审计记录内容应保留()天以上。

A、120B、30C、60D、90正确答案:C7.下列哪一项最准确地描述了定量风险分析?()A、通过基于场景的分析方法来研究不同的安全威胁B、一种基于主观判断的风险分析方法C、一种将潜在的损失以及进行严格分级的分析方法D、在风险分析时,将货币价值赋给信息资产正确答案:D8.下面有关OSPF的哪些观点是正确的。

A、不支持等价多路径(ECMP)B、收敛速度通常比RIP慢C、周期性地(30s)将路由表中的所有可达网络信息通知给邻居D、支持可变长子网掩码,地址聚合正确答案:D9.Window nt/2k中的.pwl文件是?A、列表文件B、口令文件C、打印文件D、路径文件正确答案:B10.完整性检查和控制的防范对象是,防止它们进入数据库A、非法用户B、不合语义的数据、不正确的数据C、非法授权D、非法操作正确答案:B11.下面不属于本地用户组密码安全策略的内容是()。

网络安全试题题库及参考答案

网络安全试题题库及参考答案

网络安全练习题一、单项选择题在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非法访问标准答案:A在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确标准答案:A电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹标准答案:B对企业网络最大的威胁是_____,请选择最佳答案。

A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击标准答案:D以下对TCP和UDP协议区别的描述,哪个是正确的A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误标准答案:B黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息标准答案:A以下描述黑客攻击思路的流程描述中,哪个是正确的A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段标准答案:C以下不属于代理服务技术优点的是A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭标准答案:D包过滤技术与代理服务技术相比较A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高标准答案:B在建立堡垒主机时A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机标准答案:A防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙标准答案:A屏蔽路由器型防火墙采用的技术是基于A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合标准答案:B以下关于防火墙的设计原则说法正确的是A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络标准答案:ASSL指的是A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议标准答案:B以下哪一项不属于入侵检测系统的功能A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包标准答案:D以下关于计算机病毒的特征说法正确的是A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性标准答案:C在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别A.网络级安全B.系统级安全C.应用级安全D.链路级安全标准答案:D审计管理指A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务标准答案:C加密技术不能实现A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤标准答案:D关于CA和数字证书的关系,以下说法不正确的是A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份标准答案:B以下关于VPN说法正确的是A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能标准答案:BIpsec不可以做到A.认证B.完整性检查C.加密D.签发证书标准答案:D计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁标准答案:B防火墙中地址翻译的主要作用是A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵标准答案:B加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是A.对称密钥加密B.非对称密钥加密C.都不是D.都可以标准答案:B有关PPTP(Point-to-Point Tunnel Protocol说法正确的是A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议标准答案:C有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是A.L2TP是由PPTP协议和Cisco公司的L2F组合而成B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2TP只能通过TCT/IP连接标准答案:D针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是A.IPsecB.PPTPC.SOCKS v5D.L2TP标准答案:C网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是A.Password-Based AuthenticationB.Address-Based AuthenticationC.Cryptographic AuthenticationD.None of Above标准答案:A随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代A.使用IP加密技术B.日志分析工具C.攻击检测和报警D.对访问行为实施静态、固定的控制标准答案:D以下对于黑色产业链描述中正确的是A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为标准答案:A在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术标准答案:C以下哪个部分不是CA认证中心的组成部分A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器标准答案:A以下哪种是常用的哈希算法HASH//.//0>.标准答案:B企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么? A.划算的总体成本 B.更简化的管理流程 C.容易更新 D.以上都正确标准答案:D对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求标准答案:A屏蔽主机式防火墙体系结构的优点是什么_______A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署标准答案:A常用的口令入侵手段有?A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.利用系统管理员的失误E.以上都正确标准答案:E以下哪条不属于防火墙的基本功能_______A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略标准答案:D企事业单位的网络环境中应用安全审计系统的目的是什么_______A.为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取标准答案:D下列各项中,哪一项不是文件型病毒的特点。

网络安全习题及答案

网络安全习题及答案

综合习题一、选择题1. 计算机网络是地理上分散的多台(C )遵循约定的通信协议,通过软硬件互联的系统。

A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C )。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f 。

这种算法的密钥就是5,那么它属于(A )。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D )。

A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送 数字签名M ,对信息M 加密为:M’= K B 公开(K A 秘密(M ))。

B 方收到密文的解密方案是(C )。

A. K B 公开(K A 秘密(M’))B. K A 公开(K A 公开(M’))C. K A 公开(K B 秘密(M’))D. K B 秘密(K A 秘密(M’))6. “公开密钥密码体制”的含义是(C )。

A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题1. 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

2. 解密算法D 是加密算法E 的 逆运算 。

3. 常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。

4. 如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。

5. DES 算法密钥是 64 位,其中密钥有效位是 56 位。

6. RSA 算法的安全是基于 分解两个大素数的积 的困难。

网络安全技术线上单选练习题(含答案)

网络安全技术线上单选练习题(含答案)

网络安全技术线上单选练习题1、抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务机【正确答案】2、从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为 ( )A、CERT【正确答案】B、SANSC、ISSAD、OSCE3、下列哪种措施不能提高电子设备的抗干扰能力()A、屏蔽B、隔离C、接地方D、均压【正确答案】4、PKI的核心部分是()A、认证机构【正确答案】B、身份识别C、证书库D、密钥备份5、下列哪种安全机制属于OSI安全体系结构中的基本机制()A、数据机密性机制B、数字签名机制【正确答案】C、数据可靠性机制D、数据抗抵赖性机制6、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()A、DOSB、Windows XPC、Windows NTD、Unix【正确答案】7、不对称加密通信中的用户认证是通过()确定的A、数字签名B、数字证书【正确答案】C、消息文摘D、公私钥关系8、以下说法正确的是()A、木马不像病毒那样有破坏性B、木马不像病毒那样能够自我复制【正确答案】C、木马不像病毒那样是独立运行的程序D、木马与病毒都是独立运行的程序9、当你感觉到你的Windows XP运行速度明显减慢,当你打开任务管理机后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()A、特洛伊木马B、拒绝服务【正确答案】C、欺骗D、中间人攻击10、以下关于VPN的说法中的哪一项是正确的()A、VPN是虚拟专用网的简称,它只能使用ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种【正确答案】D、VPN使用通道技术加密,但没有身份验证功能11、你想发现到达目标网络需要经过哪些路由机,你应该使用什么命令?()A、pingB、nslookupC、Tracert【正确答案】D、ipconfig12、以下哪个不是属于window2000的漏洞?()A、UnicodeB、IIS hackerC、输入法漏洞D、单用户登陆【正确答案】13、以下关于对称加密算法RC4的说法正确的是()A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位【正确答案】C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥14、在计算机网络的供电系统中使用UPS电源的主要目的是()A、防雷击B、防电磁干扰C、可靠供电【正确答案】D、防静电15、最有效的保护E-mail的方法是使用加密签字,如(),来验证E-mail信息。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第5章1判断题1-1 TCP/IP是ARPAnet中最早使用的通信协议。

(×)1-2 TCP/IP最早应用在ARPAnet中。

(√)1-3 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。

(√)1-4 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。

(×)1-5 ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。

(×)1-6 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。

(×)1-7 TCP和UDP一样都是面向字节流的数据传输方式。

(×)1-8 在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。

(×)1-9 DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。

(×)1-10 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。

(×)2 填空题2-1 在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。

2-2 用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。

2-3 TCP SYN泛洪攻击属于一种典型的DOS 攻击。

2-4 DNS同时调用了TCP和UDP的53端口,其中UTP 53 端口用于DNS客户端与DNS服务器端的通信,而TCP 53 端口用于DNS区域之间的数据复制。

3 选择题3-1 下面关于IP协议的描述,不正确的是( B )A. 提供一种“尽力而为”的服务B. 是一种面向连接的可靠的服务C. 是TCP/IP体系网络层唯一的一个协议D. 由于IP协议的PDU称为分组,所以IP网络也称为分组网络3-2 下面关于ARP工作原理的描述,不正确的是( C )A. 是通过IP地址查询对应的MAC地址B. ARP缓存中的数据是动态更新的C. ARP请求报文可以跨网段传输D. ARPA是通过AMC查询对应的IP地址3-3 ARP欺骗的实质是( A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行3-4 在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为( C )A. ARP –a 192.168.0.1 00-0a-03-aa-5d-ffB. ARP –d 192.168.0.1 00-0a-03-aa-5d-ffC. ARP –s 192.168.0.1 00-0a-03-aa-5d-ffD. ARP –g 192.168.0.1 00-0a-03-aa-5d-ff3-5 无法提供DHCP服务的设备可能是( C )A. 无线路由器B. 交换机C. 集线器D. 运行Windows 2008操作系统的计算机3-6 DHCP Snooping的功能是( B )A. 防止ARP欺骗B. 防止DHCP欺骗C. 进行端口与MAC地址的绑定D. 提供基于端口的用户认证3-7 TCP SYN泛洪攻击的原理是利用了( A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文3-8 在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行( D )A. ARP –aB. ipconfig/allC. netstat –nabD. ne -ab3-9 DNS的功能是( B )A. 建立应用进程与端口之间的对应关系B. 建立IP地址与域名之间的对应关系C. 建立IP地址与MAC地址之间的对应关系D. 建立设备端口与MAC地址之间的对应关系3-10 当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是( D )A. ARP欺骗 B. DHCP欺骗 C. TCP SYN攻击 D. DNS缓存中毒3-11 DNSSEC中并未采用( C )A.数字签名技术B. 公钥加密技术C. 对称加密技术D. 报文摘要技术第6章1判断题1-1 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。

(×)1-2 木马有时称为木马病毒,但却不具有计算机病毒的主要特征。

(√)1-3 间谍软件具有计算机病毒的所有特征。

(×)1-4 间谍软件能够修改计算机上的配置文件。

(×)1-5 防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。

(√)1-6 计算机病毒不影响计算机的运行速度和运算结果。

(×)1-7 蠕虫既可以在互联网上传播,也可以在局域网上传播。

而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。

(√)2 填空题2-1 与病毒相比,蠕虫的最大特点是消耗计算机内存和网络带宽。

3 选择题3-1 以下描述的现象中,不属于计算机病毒的是( D )A. 破坏计算机的程序或数据B. 使网络阻塞C. 各种网上欺骗行为D. Windows“控制面板”中无“本地”连接图标3-2 当计算机上发现病毒时,最彻底的清除方法为( A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件3-3 木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性3-4 经常与黑客软件配合使用的是( C )A. 病毒B. 蠕虫C. 木马D. 间谍软件3-5 下面描述中,与木马相关的是( A )A. 由各户端程序和服务器端程序组成夹B. 感染计算机中的文件C. 破坏计算机系统D. 进行自我复制3-6 木马无法通过以下哪一种方式隐藏自己( C )A. 任务栏B. 任务管理器C. 邮件服务器D. 修改系统配置文件3-7 入侵系统后,搜索系统中可能包含有密码的文件内容,然后再通过邮件等方式发送给指定的邮箱。

此类木马属于( A )A. 密码发送型木马B. 键盘记录型木马C. DoS攻击型木马D. 远程控制型木马3-8 计算机屏幕上不断的弹出运行窗口,可能是( B )A. 中了蠕虫B. 中了木马C. 中了脚本病毒D. 中了间谍软件3-9 某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是( D )A. 删除该U盘上所有程序B. 给该U盘加上写保护C. 将该U盘放一段时间后再用D. 将U盘重新格式化3-10 计算机病毒通常是指( A )A. 一段程序B. 一条命令C. 一个文件D. 一个标记3-11 文件型病毒传染的对象主要是以下哪一种文件类型( C )A. .DBFB. .WPSC. .COM和.EXED. .EXE和.DOC3-12 关于计算机病毒的传播途径,以下描述中不正确的是( C )A. 通过U盘等移动设备之间的复制B. 多台计算机之间共用同一个U盘等移动设备C. 通过在同一个地方共同存放U盘等移动设备D. 通过借用他人的U盘等移动设备3-13 计算机病毒是可以造成主机故障的( D )A. 一种计算机设备B. 一块计算机芯片C. 一种计算机部件D. 一种计算机程序3-14 计算机病毒的危害性表现在( B )A. 能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果3-15 下面有关计算机病毒的说法,描述正确的是( C )A. 计算机病毒是一个MIS程序B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络3-16 计算机病毒具有( A )A. 传播性、潜伏性、破坏性B. 传播性、破坏性、易读性C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性3-17 目前使用的防杀病毒软件的作用是( C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒3-18 以下哪一种方法中,无法防范蠕虫的入侵。

( B )A. 及时安装操作系统和应用软件补丁程序B. 将可疑邮件的附件下载等文件夹中,然后再双击打开C. 设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件3-19 以下哪一种现象,一般不可能是中木马后引起的( B )A. 计算机的反应速度下降,计算机被关机或是重启B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C. 在没有操作计算机时,而硬盘灯却闪个不停D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停第7章1判断题1-1 网络入侵即网络攻击。

(×)1-2 SMTP协议需要对邮件发送者的身份进行鉴别。

(×)1-3 脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。

(√)1-4 ActiveX控件不能自己执行,只能由其他的进程加载后运行。

(√)1-5 ActiveX在运行是拥有自己的进程空间。

(×)1-6 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。

(√)1-7 IDS只能通过硬件方式来实现。

(×)1-8 在IDS中,模式匹配不能够检测到已经有过的攻击方式,但能够检测到从未出现过的攻击。

(×)1-9 在IDS中,统计分析的优点是可以检测到未知的更为复杂的入侵,但误报、漏报率较高。

(√)1-10 防火墙不具有入侵检测功能。

(×)1-11 与IDS相比,IPS具有深层防御的功能。

(√)1-12 IPS在将来一定会取代IDS。

(×)2 填空题2-1 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为重放;中止或干扰服务器为合法用户提供服务的行为称为服务拒绝。

2-2 在LAND攻击中,LAND攻击报文的源IP地址和目的IP地址_是相同的。

2-3 扫描技术主要分为主机安全扫描和网络安全扫描两种类型。

2-4 在IDS的报警中,可以分为错误报警和正确的报警两种类型。

其中错误报警中,将IDS工作于正常状态下产生的报警称误报;而将IDS对已知的入侵活动未产生报警的现象称为漏报。

相关文档
最新文档