网络安全基础-期末复习题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全基础期末复习题

判断题:

1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(X)

2、最小特权、纵深防御是网络安全原则之一。(√)

3、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(√)

4、用户的密码一般应设置为16位以上。(√)

5、开放性是UNIX系统的一大特点。(√)

6、密码保管不善属于操作失误的安全隐患。(X)

7、防止主机丢失属于系统管理员的安全管理范畴。(X)

8、我们通常使用SMTP协议用来接收E-MAIL。(X)

9、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。(X)

10、TCP FIN属于典型的端口扫描类型。√

11、为了防御网络监听,最常用的方法是采用物理传输。(X)

12、NIS的实现是基于HTTP实现的。(√)

13、文件共享漏洞主要是使用NetBIOS协议。(√)

14、使用最新版本的网页浏览器软件可以防御黑客攻击。(√)

15、WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。(√)

16、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。(√)

17、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。(X)

18、禁止使用活动脚本可以防范IE执行本地任意程序。(√)

19、只要是类型为TXT的文件都没有危险。(X)

20、不要打开附件为SHS格式的文件。(√)

21、BO2K的默认连接端口是600。(X)

22、发现木马,首先要在计算机的后台关掉其程序的运行。(√)

23、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。(√)

24、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。(√)

25、不要将密码写到纸上。(√)

26、屏幕保护的密码是需要分大小写的。(X)

27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(√)

28、木马不是病毒。(√)

29、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(√)

30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(X)

(四)

一、单选题

1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A)

A.数据链路层

B.网络层

C.传输层

D. 应用层

2. 下面不属于木马特征的是(D)

A. 自动更换文件名,难于被发现

B. 程序执行时不占太多系统资源

C. 不需要服务端用户的允许就能获得系统的使用权

D. 造成缓冲区的溢出,破坏程序的堆栈

3. 下面不属于端口扫描技术的是(D)

A. TCP connect()扫描

B. TCP FIN扫描

C. IP包分段扫描

D. Land扫描

4.负责产生、分配并管理PKI结构下所有用户的证书的机构是(D)

A. LDAP目录服务器

B. 业务受理点

C.注册机构RA

D.认证中心CA

5.防火墙按自身的体系结构分为(B)

A.软件防火墙和硬件防火墙

B.包过滤型防火墙和双宿网关

C.百兆防火墙和千兆防火墙

D. 主机防火墙和网络防火墙

6.下面关于代理技术的叙述正确的是(D )

A.能提供部分与传输有关的状态

B.能完全提供与应用相关的状态和部分传输方面的信息

C.能处理和管理信息

D.ABC都正确

7.下面关于ESP传输模式的叙述不正确的是(A )

A.并没有暴露子网内部拓扑B.主机到主机安全

C.IPSEC的处理负荷被主机分担D.两端的主机需使用公网IP

8. 下面关于网络入侵检测的叙述不正确的是(C )

A.占用资源少B.攻击者不易转移证据

C.容易处理加密的会话过程D.检测速度快

9. 基于SET 协议的电子商务系统中对商家和持卡人进行认证的是(B )

A.收单银行B.支付网关

C.认证中心D.发卡银行

10. 下面关于病毒的叙述正确的是(D )

A.病毒可以是一个程序B.病毒可以是一段可执行代码

C.病毒能够自我复制D.ABC都正确

二、判断题

1.以太网中检查网络传输介质是否已被占用的是冲突监测。(×)

2.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。(√)

3.扫描器可以直接攻击网络漏洞。(×)

4.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。(√)5.DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。(×)

6.公钥密码比传统密码更安全。(×)

7.身份认证一般都是实时的,消息认证一般不提供实时性。(√)

8.每一级CA都有对应的RA。(√)

9.加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。(×)10.防火墙无法完全防止传送已感染病毒的软件或文件。(√)

11.所有的协议都适合用数据包过滤。(×)

12.构建隧道可以在网络的不同协议层次上实现。(√)

13.蜜网技术(Honeynet)不是对攻击进行诱骗或检测。(√)

14.病毒传染主要指病毒从一台主机蔓延到另一台主机。(×)

相关文档
最新文档