网络攻防原理复习题

合集下载

网络攻防技术-复习试题(一)试题及答案

网络攻防技术-复习试题(一)试题及答案

网络攻防技术-复习试题(一)试题及答案1. 管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?( ) [单选题] *A.系统漏洞B. 应用服务漏洞C. 信息泄露漏洞D弱配置漏洞(正确答案)2. 2. 为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()[单选题] *A.数字水印B.数字签名(正确答案)C.访问控制D.发电子邮件确认3. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?( ) [单选题] *A. MAC地址(正确答案)B. IP地址C. 邮件账户D. 以上都不是4. 基于whois数据库进行信息探测的目的是____。

( ) [单选题] *A. 探测目标主机开放的端口及服务B. 探测目标的网络拓扑结构C. 探测目标主机的网络注册信息(正确答案)D.探测目标网络及主机的安全漏洞5. 下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?( ) [单选题] *A. TCP校验和差异(正确答案)B. FIN探测C.TCP ISN取样D.TCP初始化窗口值差异。

6. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?() [单选题] *A.网络信息的抗抵赖性B.网络信息的保密性(正确答案)C.网络服务的可用性D.网络信息的完整性7. snort参数中“-c”的含义是_____。

() [单选题] *A、只使用字符方式打印负载信息B、使用规则文件rules(正确答案)C、设置目录ld为日志目录D、在后台运行 snort8. 著名的Nmap软件工具不能实现下列哪一项功能?( ) [单选题] *A. 端口扫描B. 高级端口扫描C. 安全漏洞扫描(正确答案)D. 操作系统类型探测9. 下列哪种攻击方法不属于攻击痕迹清除?( ) [单选题] *A. 篡改日志文件中的审计信息B. 修改完整性检测标签C. 替换系统的共享库文件(正确答案)D.改变系统时间造成日志文件数据紊乱10. 以所在网络上的所有个IP地址为目标,通过秘密 SYN扫描方式,探测所有活动主机的命令为_______。

网络攻防期末考试试题及答案

网络攻防期末考试试题及答案

网络攻防期末考试试题及答案一、选择题(每题2分,共20分)1. 网络攻击的主要目的不包括以下哪一项?A. 窃取信息B. 破坏系统正常运行C. 增强网络安全D. 进行网络诈骗答案:C2. 以下哪个不是常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 网络优化答案:D3. 什么是网络防火墙的主要功能?A. 提供网络加速服务B. 阻止未授权访问C. 提供网络存储服务D. 增强网络带宽答案:B4. 在网络安全中,以下哪个协议用于加密数据传输?A. HTTPB. FTPC. HTTPSD. SMTP答案:C5. 以下哪个不是常见的网络防御措施?A. 安装防病毒软件B. 定期更新系统补丁C. 禁用所有网络连接D. 使用VPN进行远程访问答案:C6. 什么是入侵检测系统(IDS)的主要作用?A. 阻止所有网络流量B. 检测并响应可疑活动C. 增强网络带宽D. 管理网络设备答案:B7. 以下哪个是网络钓鱼攻击的典型特征?A. 要求用户下载安全更新B. 通过电子邮件发送可疑链接C. 提供免费的网络服务D. 强制用户更改密码答案:B8. 什么是VPN的主要功能?A. 提供网络加速服务B. 保护数据传输安全C. 管理网络设备D. 增强网络带宽答案:B9. 什么是DDoS攻击?A. 拒绝服务攻击B. 分布式拒绝服务攻击C. 数据驱动攻击D. 动态域名服务攻击答案:B10. 什么是SSL证书的主要作用?A. 验证网站的真实性B. 提高网站访问速度C. 管理网站内容D. 阻止恶意软件答案:A二、简答题(每题5分,共30分)1. 请简述什么是网络钓鱼攻击,并给出防范措施。

答案:网络钓鱼攻击是一种网络诈骗手段,攻击者通过伪装成可信赖的实体,诱使受害者泄露敏感信息,如用户名、密码、信用卡详情等。

防范措施包括:不点击可疑链接,不向未经验证的网站提供个人信息,使用防病毒软件和防钓鱼工具。

2. 描述什么是社交工程攻击,并给出防范方法。

网络攻防技术考试试题

网络攻防技术考试试题

网络攻防技术考试试题一、单选题(共 20 题,每题 2 分)1、以下哪种攻击方式不属于网络攻击的类型?()A 拒绝服务攻击B 社会工程学攻击C 物理攻击D 跨站脚本攻击2、在网络安全中,以下哪个不是常见的加密算法?()A RSAB DESC SHA-1D MD53、以下关于防火墙的描述,错误的是()A 可以防止内部网络遭受外部攻击B 可以限制内部网络访问外部网络的权限C 可以完全阻止病毒和恶意软件的传播D 可以记录网络访问的日志4、网络嗅探器主要用于()A 窃取网络中的密码B 监测网络流量C 发送大量数据包造成网络阻塞D 隐藏自身的网络行踪5、以下哪种不是常见的漏洞扫描工具?()A NessusB OpenVASC WiresharkD SQLMap6、以下关于 SQL 注入攻击的描述,正确的是()A 只能对 MySQL 数据库进行攻击B 是一种针对操作系统的攻击C 利用了 Web 应用程序对用户输入数据的不当处理D 可以通过安装防火墙完全防范7、以下哪种加密方式是对称加密?()A RSAB ECCC AESD DiffieHellman8、木马程序通常用于()A 远程控制目标计算机B 提高计算机的性能C 保护计算机的安全D 清理计算机的垃圾文件9、以下哪个不是网络安全的基本目标?()A 可用性B 完整性C 机密性D 可扩展性10、以下关于 DDoS 攻击的描述,错误的是()A 利用大量傀儡机发送攻击请求B 难以追踪攻击者的真实身份C 只会对目标网站造成短暂的影响D 可以通过流量清洗来缓解11、以下哪种不是常见的网络钓鱼手段?()A 发送虚假的中奖信息B 伪装成银行网站骗取用户信息C 利用系统漏洞入侵用户计算机D 发送带有恶意链接的电子邮件12、以下关于入侵检测系统的描述,正确的是()A 可以完全替代防火墙B 能够主动阻止攻击行为C 只能检测已知的攻击模式D 可以对网络活动进行实时监控13、以下哪种不是常见的网络协议?()A TCP/IPB HTTPC FTPD WIFI14、以下关于密码破解的描述,错误的是()A 字典攻击是一种常见的密码破解方法B 暴力破解密码一定能够成功C 密码强度越高,破解难度越大D 多因素认证可以提高密码的安全性15、以下哪个不是网络安全防护的措施?()A 定期更新系统和软件补丁B 关闭不必要的网络服务和端口C 随意在公共网络上传输敏感信息D 加强员工的网络安全意识培训16、以下关于缓冲区溢出攻击的描述,正确的是()A 只对 Windows 系统有效B 是一种非常难以实施的攻击方式C 可以导致系统执行任意代码D 可以通过安装杀毒软件完全防范17、以下哪种不是常见的网络攻击手段?()A 端口扫描B 数据包分析C 数据备份D 网络监听18、以下关于网络安全法律法规的描述,错误的是()A 违反网络安全法律法规会受到相应的处罚B 网络安全法律法规可以有效遏制网络犯罪C 个人在网络上的行为不受法律法规的约束D 企业需要遵守网络安全法律法规来保障用户数据安全19、以下哪个不是网络安全评估的方法?()A 漏洞扫描B 渗透测试C 风险评估D 数据恢复20、以下关于网络安全意识的描述,错误的是()A 网络安全意识是保障网络安全的重要因素B 员工的网络安全意识越高,企业的网络越安全C 网络安全意识只与技术人员有关,普通员工不需要具备D 定期进行网络安全培训可以提高员工的网络安全意识二、多选题(共 10 题,每题 3 分)1、以下属于网络攻击后果的有()A 数据泄露B 系统瘫痪C 服务中断D 财产损失2、常见的网络防御技术包括()A 访问控制B 入侵检测C 加密技术D 备份与恢复3、以下关于网络漏洞的描述,正确的有()A 软件漏洞是网络漏洞的主要类型之一B 网络漏洞可能导致严重的安全问题C 及时更新补丁可以减少网络漏洞的风险D 网络漏洞是无法避免的4、以下属于社会工程学攻击手段的有()A 假冒身份B 钓鱼邮件C 电话诈骗D 威胁恐吓5、网络安全风险评估的要素包括()A 资产B 威胁C 脆弱性D 安全措施6、以下关于网络防火墙的作用,正确的有()A 阻止未经授权的访问B 隐藏内部网络结构C 防止病毒传播D 控制网络流量7、以下属于密码学应用的有()A 数字签名B 身份认证C 数据加密D 数据压缩8、以下哪些是常见的网络攻击工具?()A MetasploitB NmapC Burp SuiteD Wireshark9、网络安全管理的主要内容包括()A 安全策略制定B 人员管理C 应急响应D 安全审计10、以下关于网络安全应急预案的描述,正确的有()A 应定期进行演练B 包括应急响应流程和措施C 能够有效降低网络安全事件的损失D 无需根据实际情况进行更新三、简答题(共 5 题,每题 8 分)1、请简述网络攻防技术的基本概念,并举例说明常见的攻击和防御手段。

2023年网络攻防考试真题模拟汇编(共68题)

2023年网络攻防考试真题模拟汇编(共68题)

2023年网络攻防考试真题模拟汇编(共68题)1、向程序的缓冲区(堆、栈等)中写入超出其长度的数据是()攻击手段。

(单选题)A. 缓冲区溢出B. 端口扫描C. SQL注入D. 木马植入试题答案:A2、计算机蠕虫的一般攻击方式是()。

(单选题)A. 扫描→复制→攻击B. 扫描→攻击→复制C. 复制→扫描→攻击D. 复制→攻击→扫描试题答案:B3、在建立口令时最好要遵循的规则是()。

(单选题)A. 使用英文单词B. 选择容易记的口令C. 使用自己和家人的名字D. 尽量选择长的口令试题答案:D4、IPSec认证报头(AH)不提供的功能()。

(单选题)A. 数据机密性B. 数据源认证C. 抗重播保护D. 数据完整性试题答案:A5、下列不属于扫描工具的是()。

(单选题)A. SATANB. NSSC. StrobeD. NetSpy试题答案:D6、PE文件格式的开头两个字符是()。

(单选题)A. EXB. PEC. MSD. MZ试题答案:D7、dumpel的常用语法中参数“-l”可选项为()。

(多选题)A. systemB. securityC. applicationD. AuditingE. authorization试题答案:A,B,C8、下面基于网络链路层协议的攻击是()。

(单选题)A. ARP欺骗B. IP欺骗C. 会话劫持D. DNS欺骗试题答案:A9、关于OpenVPN下列说法正确的是()。

(单选题)A. 主要特征包括跨平台的可移植性、支持动态IP地址及NATB. 可以使用Web浏览器作为OpenVPN客户端C. 它只能对特定服务的应用层数据流形成“隧道”D. 它与PPTP、L2TP或IPSec相兼容试题答案:A10、关于加密密钥算法,描述不正确的是()。

(单选题)A. 通常是不公开的,只有少数几种加密算法B. 通常是公开的,只有少数几种加密算法C. DES是公开的加密算法D. IDEA是公开的加密算法试题答案:A11、Linux2.6内核将系统用户的加密口令存储在()文件中。

网络攻防技术复习题

网络攻防技术复习题

一、选择题(单选)1、历史上,和对系统的口令加密函数()进行了下列哪一种改进措施,使得攻击者在破解系统口令时增加了非常大的难度。

(A )A.引入了机制B. 引入了变换C.改变了加密算法D.增加了加密次数2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)欺骗欺骗欺骗D.路由欺骗3、通过序号猜测,攻击者可以实施下列哪一种攻击?(D)A.端口扫描攻击欺骗攻击C.网络监听攻击会话劫持攻击4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A )A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏.5、在系统中可用来隐藏文件(设置文件的隐藏属性)的命令是。

(B)B. D.6、系统中的命令用来搜索来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机地址。

(B)文件文件 C. 文件 D. 文件7、系统中的w和命令用来搜索来报告当前登录的每个用户及相关信息。

(A)文件 B. 文件 C. 文件 D. 文件8、流行的工具提供什么类型的网络攻击痕迹消除功能?(D)A.防火墙系统攻击痕迹清除B. 入侵检测系统攻击痕迹清除系统攻击痕迹清除 D. 系统攻击痕迹清除9、是一个常用的平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A)A. B. 3 C. D.10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D)A.红色代码B.尼姆达()C.狮子王()D.11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性14、流行的工具提供什么类型的网络攻击痕迹消除功能?(C)A.防火墙系统攻击痕迹清除服务攻击痕迹清除系统攻击痕迹清除系统攻击痕迹清除15、为了清除攻击服务时的访问记录,攻击者需要读取下列的哪一种配置文件来确定日志文件的位置和文件名。

网络攻防实战复习 题集附答案

网络攻防实战复习 题集附答案

网络攻防实战复习题集附答案一、选择题1. 网络攻击的目的通常是:A. 破坏数据B. 获取机密信息C. 影响网络性能D. 扩散病毒答案:B. 获取机密信息2. 下面哪种网络攻击是通过发送无效、大量数据包来占用网络带宽的?A. DDoS攻击B. 木马攻击C. 拒绝服务攻击D. 钓鱼攻击答案:C. 拒绝服务攻击3. 以下哪个选项对于确保网络安全最为重要?A. 使用强密码B. 定期备份数据C. 安装防火墙D. 增加网络带宽答案:A. 使用强密码4. 下列哪项是网络防御的最佳实践之一?A. 定期更新操作系统B. 禁用防火墙C. 分享账户密码D. 在公共WiFi上浏览互联网答案:A. 定期更新操作系统5. 当网络遭受到攻击时,以下哪一个应急措施是最重要的?A. 断开与互联网的连接B. 重启服务器C. 备份受影响的数据D. 删除恶意软件答案:A. 断开与互联网的连接二、判断题1. 防火墙可以预防网络攻击。

答案:正确2. 钓鱼攻击是指利用虚假邮件或网站来欺骗用户输入个人信息。

答案:正确3. 黑客攻击通常是为了破坏数据完整性。

答案:错误4. 加密是一种重要的网络防御手段,可以保护数据的机密性。

答案:正确5. 强密码应包含字母、数字和特殊字符混合使用。

答案:正确三、简答题(请简要回答)1. 简要解释什么是网络攻击。

答案:网络攻击是指通过利用计算机网络漏洞,对网络系统进行未经授权的访问或者对网络资源进行破坏、窃取或篡改的行为。

2. 简述网络防御的重要措施。

答案:网络防御的重要措施包括:使用强密码、定期更新操作系统和应用程序、安装防火墙和杀毒软件、备份关键数据、培训员工网络安全意识等。

3. 举例两种常见的网络攻击类型,并简要描述其特点。

答案:DDoS攻击是一种常见的网络攻击类型,通过同时向目标服务器发送大量请求,占用其网络带宽,导致服务不可用。

钓鱼攻击是通过发送虚假的电子邮件或网站,诱使用户输入个人敏感信息,以便攻击者获取这些信息并进行非法活动。

网络安全攻防技术考试

网络安全攻防技术考试

网络安全攻防技术考试(答案见尾页)一、选择题1. 在网络安全攻防技术中,以下哪个选项是防火墙的作用?A. 防御外部攻击B. 防御内部攻击C. 识别并阻止恶意软件传播D. 提供加密通信2. 在渗透测试中,以下哪个步骤通常是在侦查阶段进行的?A. 漏洞扫描B. 漏洞利用C. 提权D. 清除痕迹3. 在网络安全领域,以下哪个术语指的是对网络进行分段,以减少潜在攻击面的做法?A. 防火墙B. 虚拟局域网(VLAN)C. 网络分割D. 入侵检测系统(IDS)4. 在进行DDoS攻击时,以下哪个工具或命令可以用来测量网络带宽被占用情况?A. NmapB. WiresharkC. NetstatD. Burp Suite5. 在Web应用程序安全测试中,以下哪个选项是SQL注入攻击的典型特征?A. SQL代码出现在URL参数中B. Web应用程序显示一致的错误消息C. 应用程序响应时间变长D. Web应用程序提供不必要的个人信息6. 在网络安全防御中,以下哪个策略通常被认为是最有效的?A. 定期更新和打补丁B. 安装最新的防病毒软件C. 实施严格的访问控制列表(ACL)D. 进行定期的员工培训7. 在渗透测试中,以下哪个步骤是为了获取目标系统的完全访问权限?A. 清除痕迹B. 提权C. 识别并利用漏洞D. 创建后门8. 在网络扫描中,以下哪个工具可以用来发现网络上的设备?A. NmapB. WiresharkC. MetasploitD. Burp Suite9. 在进行密码破解时,以下哪种攻击方法是最不道德的,也是违法的?A. 字典攻击B. 社交工程C. 钓鱼攻击D. 暴力破解10. 在网络安全防御中,以下哪个措施通常用于保护云服务?A. 使用强密码策略B. 实施最小权限原则C. 加密敏感数据D. 定期进行安全审计11. 网络安全攻防技术主要关注哪些方面?A. 恶意软件的防治B. 防火墙的配置与管理C. 入侵检测与防御系统(IDS/IPS)D. 加密技术的应用12. 在网络安全攻防技术中,以下哪个因素可能增加攻击面?A. 操作系统的版本更新B. 网络架构的设计C. 人为操作失误D. 恶意软件的数量增长13. 针对网络钓鱼攻击,以下哪种措施可以有效防范?A. 使用强密码策略B. 定期更新操作系统和软件补丁C. 启用电子邮件过滤功能D. 进行网络安全培训14. 在无线网络安全攻防中,以下哪个加密算法是目前最常用的?A. DES(数据加密标准)B. AES(高级加密标准)C. RSA(非对称加密算法)D. SHA-1(安全散列算法)15. 以下哪种行为可能导致网络安全事件?A. 编写错误的代码B. 未授权访问系统C. 不安全的接口调用D. 未更换密码16. 在网络安全攻防技术中,以下哪个工具或命令可以用来扫描网络漏洞?A. NmapB. Metasploit FrameworkC. WiresharkD. Burp Suite17. 关于防火墙的配置,以下哪个描述是正确的?A. 最小权限原则B. 防御深度原则C. 开放端口的策略D. 定期审查和更新防火墙规则18. 在网络安全攻防技术中,以下哪种攻击属于拒绝服务攻击(DoS/DDoS)?A. SQL注入攻击B. SYN Flood攻击C. 跨站脚本攻击(XSS)D. 中间人攻击(MITM)19. 在网络安全培训中,以下哪个知识点通常被认为是最重要的?A. 密码学原理B. 操作系统和应用程序的安全配置C. 网络架构设计和风险评估D. 应用程序安全测试20. 网络安全攻防技术的主要研究内容包括哪些?A. 恶意代码分析B. 钓鱼攻击防范C. 漏洞挖掘与修复D. 加密算法设计与应用21. 在网络安全攻防中,以下哪个选项是防止数据泄露的有效手段?A. 使用强密码策略B. 数据加密C. 访问控制列表(ACL)D. 安全审计22. 关于防火墙的说法,以下哪个是正确的?A. 防火墙可以完全阻止外部攻击B. 防火墙可以有效防止内部攻击C. 防火墙可以记录所有内外部网络通信情况D. 防火墙是一种硬件设备23. 在渗透测试中,以下哪个步骤是用于评估系统安全性?A. 信息收集B. 漏洞扫描C. 漏洞利用D. 后渗透24. 在网络安全领域,以下哪个概念描述了攻击者试图获得的访问权限级别?A. 安全级别B. 访问控制C. 攻击类型D. 安全风险25. 关于入侵检测系统(IDS)的说法,以下哪个是正确的?A. IDS可以完全防止网络攻击B. IDS可以及时发现并报告网络中的异常行为C. IDS可以消除所有安全威胁D. IDS是一种硬件设备26. 在密码学中,以下哪个算法被认为是最安全的?A. 对称加密算法(如AES)B. 非对称加密算法(如RSA)C. 哈希算法(如SHA-256)D. 密码学杂凑算法(如MD5)27. 在网络安全领域,以下哪个术语指的是对网络资源的未授权访问?A. 篡改B. 抵抗C. 限制D. 渗透28. 关于网络安全风险评估的描述,以下哪个是正确的?A. 评估结果只能通过风险处理计划来改善B. 评估结果应该定期更新以反映新的威胁和脆弱性C. 评估结果应该保密,不应与相关方共享D. 评估结果应该包含所有可能的系统和网络架构29. 在云计算环境中,以下哪个选项是确保数据安全的关键措施?A. 数据备份B. 数据加密C. 访问控制D. 安全审计30. 网络安全攻防技术中的最小权限原则是指什么?A. 用户只能访问必要的系统资源B. 用户只能访问特定的系统资源C. 用户只能访问自己创建的程序和数据D. 用户只能访问被授权的系统和数据31. 在网络安全防御中,以下哪种加密方式是当前最常用的?A. 对称加密B. 非对称加密C. 对称加密与非对称加密结合D. 量子加密32. 以下哪个选项是防火墙能够防止的攻击类型?A. SQL注入攻击B. 暴力破解攻击C. 钓鱼攻击D. 扫描探测类攻击33. 在渗透测试中,以下哪种行为是被禁止的?A. 入侵测试B. 社交工程C. 口令破解D. 伪造身份34. 黑盒测试法侧重于测试软件的哪个方面?A. 内部结构和实现细节B. 外部功能和行为C. 系统安全和稳定性D. 开发过程和文档35. 在网络攻击中,以下哪种手段可以追踪攻击者的IP地址?A. 收集并分析日志文件B. 使用网络监控工具C. 对受害者的计算机进行审计D. 通过指纹识别技术36. 在网络安全领域,以下哪种协议是用于传输数据的?A. HTTPB. HTTPSC. SSHD. IP37. 在应用安全测试中,以下哪种测试属于黑盒测试?A. 功能测试B. 结构测试C. 系统测试D. 代码审查38. 在渗透测试中,以下哪种行为是代表攻击者的?A. 自动化工具B. 人类攻击者C. 脚本机器人D. A和C39. 在网络安全防御中,以下哪种技术可以用来保护整个网络?A. 防火墙B. 入侵检测系统(IDS)C. 安全信息和事件管理(SIEM)D. 以上都是40. 网络安全攻防技术的主要研究内容包括哪些?A. 恶意代码分析与防范B. 防火墙设计与配置C. 入侵检测系统(IDS)与入侵防御系统(IPS)D. 加密算法设计与实现41. 在网络安全攻防技术中,以下哪个因素可能导致信息泄露?A. 系统漏洞B. 不安全的密码策略C. 缓冲区溢出攻击D. 未授权访问42. 下列哪项技术可以用来保护网络安全?A. 加密技术B. 安全协议C. 防火墙D. 入侵检测系统(IDS)43. 在网络安全攻防技术中,以下哪个设备用于隔绝内部网络和外部网络?A. 路由器B. 交换机C. 防火墙D. 中继器44. 在网络安全攻防技术中,以下哪种攻击属于拒绝服务攻击(DoS)?A. SQL注入攻击B. DDoS攻击C. 空中网关攻击D. SYN Flood攻击45. 在网络安全攻防技术中,以下哪个策略是防止未经授权的访问?A. 强制用户使用强密码B. 使用防火墙C. 实施访问控制列表(ACL)D. 定期更新软件和系统46. 在网络安全攻防技术中,以下哪种技术用于检测和预防网络攻击?A. 入侵检测系统(IDS)B. 防火墙C. 加密技术D. 安全协议47. 在网络安全攻防技术中,以下哪种技术用于恢复受损的系统?A. 数据备份B. 系统恢复C. 数据恢复D. 系统更新48. 在网络安全攻防技术中,以下哪种技术用于防止数据泄露?A. 数据加密B. 访问控制C. 审计和监控D. 数据脱敏49. 在网络安全攻防技术中,以下哪种技术用于追踪和定位网络攻击?A. 入侵检测系统(IDS)B. 钓鱼攻击防范C. 漏洞扫描D. 日志分析和监控二、问答题1. 什么是网络安全?请简要介绍网络安全的基本概念。

网络攻防试题及答案

网络攻防试题及答案

网络攻防试题及答案1. 什么是DDoS攻击?DDoS攻击,即分布式拒绝服务攻击,是一种通过大量请求使目标服务器或网络资源过载,导致服务不可用的攻击方式。

2. 列举至少三种常见的网络攻击类型。

- 1) SQL注入攻击:通过在Web应用程序中注入恶意SQL代码,攻击者可以操纵数据库。

- 2) 跨站脚本攻击(XSS):攻击者在网页中嵌入恶意脚本,当用户浏览该网页时,脚本会在用户浏览器上执行。

- 3) 钓鱼攻击:通过伪装成可信实体,诱使用户泄露敏感信息,如用户名、密码等。

3. 描述防火墙的基本工作原理。

防火墙是一种网络安全系统,它监控并控制进出网络的数据包,基于一系列的安全规则来允许或阻止数据包的传输。

4. 什么是SSL/TLS协议?SSL/TLS协议是一种加密协议,用于在互联网通信中提供加密,以确保数据传输的安全性和隐私性。

5. 列举至少两种常见的网络防御措施。

- 1) 使用防火墙:部署防火墙以监控和控制进出网络的流量,防止未授权访问。

- 2) 安装防病毒软件:在系统上安装防病毒软件,定期更新病毒定义,以防止恶意软件的侵害。

6. 什么是蜜罐技术?蜜罐技术是一种安全技术,通过设置陷阱系统来吸引并监控攻击者的行为,从而收集情报并提高网络的安全性。

7. 描述网络钓鱼攻击的过程。

网络钓鱼攻击通常包括发送假冒的电子邮件,其中包含恶意链接或附件,诱使用户点击,从而窃取用户的敏感信息。

8. 什么是VPN,它如何保护数据?VPN,即虚拟私人网络,是一种技术,允许用户通过加密的通道在公共网络上安全地发送和接收数据,从而保护数据不被窃听。

9. 列举至少两种常见的网络扫描技术。

- 1) 端口扫描:通过发送数据包到目标系统的所有端口,以确定哪些端口是开放的。

- 2) 漏洞扫描:自动检测系统漏洞,以评估系统的安全性。

10. 什么是入侵检测系统(IDS)?入侵检测系统是一种设备或软件,用于监测网络或系统上的活动,以发现恶意活动或政策违规行为。

网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案一、选择题(每题2分,共20分)1. 以下哪项不属于常见的网络攻击手段?A. DDoS攻击B. SQL注入C. 社会工程学D. 数据加密答案:D2. 以下哪项属于防御DDoS攻击的常用技术?A. 防火墙B. 流量清洗C. 加密传输D. 身份认证答案:B3. 在以下哪种情况下,网络攻击者最可能采用SQL注入攻击?A. 数据库管理员操作失误B. 网站采用静态页面C. 网站采用动态页面D. 网站采用HTTPS协议答案:C4. 以下哪项属于物理安全措施?A. 防火墙B. 数据加密C. 生物识别技术D. 防病毒软件答案:C5. 以下哪项不属于网络安全防御策略?A. 入侵检测系统B. 防火墙C. 数据备份D. 限制员工上网答案:D二、填空题(每题2分,共20分)6. 网络攻击的主要目的是______。

答案:获取非法利益7. 常见的网络攻击手段包括______、______、______等。

答案:DDoS攻击、SQL注入、社会工程学8. 防火墙的主要功能是______。

答案:控制进出网络的数据流9. 入侵检测系统的作用是______。

答案:实时监测网络流量,发现并报警异常行为10. 数据加密技术主要包括______和______。

答案:对称加密、非对称加密三、判断题(每题2分,共20分)11. 网络攻击者可以通过社会工程学手段获取目标用户的密码。

()答案:正确12. 防火墙可以完全防止网络攻击。

()答案:错误13. 加密传输可以保证数据在传输过程中的安全性。

()答案:正确14. 入侵检测系统可以自动修复被攻击的系统。

()答案:错误15. 数据备份是网络安全防御的重要措施之一。

()答案:正确四、简答题(每题10分,共30分)16. 简述DDoS攻击的原理及防御方法。

答案:DDoS攻击(分布式拒绝服务攻击)是指攻击者利用大量僵尸主机对目标服务器发起同步攻击,使目标服务器无法正常处理合法请求。

网络攻防期末试题及答案

网络攻防期末试题及答案

网络攻防期末试题及答案一、单选题1. 在网络攻击中,下列哪种是属于密码攻击?A. DoS攻击B. SQL注入攻击C. 嗅探攻击D. 弱密码攻击答案:D2. 下列哪种是最常见的网络攻击方式?A. 拒绝服务攻击B. 社会工程学攻击C. 零日攻击D. 网页篡改攻击答案:A3. 在网络安全中,下列哪种是最常用的加密算法?A. DESB. RSAC. AESD. MD5答案:C4. 哪个是网络攻击中常用的欺骗手段?A. 嗅探B. 欺诈C. 木马D. 社交工程学答案:D5. 下列哪个是有效的网络防御方式?A. 限制访问控制B. 远程登录监控C. 防火墙D. 网络端口封闭答案:C二、判断题1. 防火墙是一种有效的网络安全防护工具。

答案:对2. SSL是一种常用的加密协议,用于保护网络通信安全。

答案:对3. XSS攻击是指通过恶意网络链接窃取用户账号密码信息。

答案:错4. 社会工程学攻击是指通过冒充他人身份获取机密信息。

答案:对5. 强密码是一种有效的防御弱密码攻击的方法之一。

答案:对三、简答题1. 请简要说明DDoS攻击的原理及防御方法。

答:DDoS(分布式拒绝服务)攻击是指攻击者利用大量的僵尸主机对目标服务器进行访问请求,造成服务器资源繁忙或超载,导致正常用户无法正常访问。

防御DDoS攻击的方法包括增强网络带宽,使用防火墙进行流量过滤,以及使用入侵检测系统来监控和识别异常流量。

2. 请简要说明SQL注入攻击的原理及防御方法。

答:SQL注入攻击是指攻击者利用应用程序对输入数据的过滤不严谨性,通过在输入值中注入恶意SQL语句来获取或修改数据库中的数据。

防御SQL注入攻击的方法包括使用参数化查询和预编译语句,对输入数据进行严格的验证和过滤,以及限制数据库用户的权限。

3. 请简要说明网络钓鱼攻击的原理及防御方法。

答:网络钓鱼攻击是指攻击者冒充合法的机构或个人,通过伪造的网页或电子邮件来诱骗用户泄露个人敏感信息,如账号密码等。

网络攻防复习资料

网络攻防复习资料

一、单项选择题1.TCP/IP的层次模型只有B 层。

四2.IP位于 A 层。

网络3.TCP位于 B 层。

传输4.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个 B 48 位的十六进5.逻辑上防火墙是 A 过滤器、限制器、分析器6.在被屏蔽主机的体系结构中,堡垒主机位于 A ,所有的外部连接都由过滤路由器路由到它上面去。

内部网络7.在屏蔽的子网体系结构中,堡垒主机被放置在 C 上,它可以被认为是应用网关,是这种防御体系的核心。

周边网络8.外部路由器和内部路由器一般应用 B 规则。

相同9.外部数据包过滤路由器只能阻止一种类型的IP欺骗,即 D ,而不能阻止DNS欺骗。

外部主机伪装成内部主机的IP10.最简单的数据包过滤方式是按照 B 进行过滤。

源地址11.不同的防火墙的配置方法也不同,这取决于 C 、预算及全面规划。

安全策略12.堡垒主机构造的原则是 A ;随时作好准备,修复受损害的堡垒主机。

使主机尽可能的简单13.加密算法若按照密匙的类型划分可以分为 A 两种。

公开密匙加密算法和对称密匙加密算法14.Internet/Intranet 采用的安全技术有 E 和内容检查。

A.防火墙B.安全检查C.加密D.数字签名E.以上都是15.下面的三级域名中只有 D 符合《中国互连网域名注册暂行管理办法》中的命名原则。

16.代理服务器与数据包过滤路由器的不同是 B 。

代理服务器在应用层筛选,而路由器在网络层筛选17.关于防火墙的描述不正确的是C 。

防火墙可以防止伪装成外部信任主机的IP地址欺骗18.关于以太网的硬件地址和IP地址的描述,不正确的是 C 。

数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变19.关于被屏蔽子网中内部路由器和外部路由器的描述,不正确的是B 。

外部路由器和内部路由器都可以防止声称来自周边网的IP地址欺骗20.不属于代理服务器缺点的是 D 。

一般无法提供日志21.关于堡垒主机上伪域名服务器不正确的配置是 D 。

网络攻防大赛试题及答案

网络攻防大赛试题及答案

网络攻防大赛试题及答案1. 单选题:以下哪个协议是用于网络层的?A. HTTPB. FTPC. TCPD. IP答案:D2. 多选题:在网络安全中,以下哪些措施可以提高系统的安全性?A. 使用强密码B. 定期更新系统和软件C. 禁用不必要的服务D. 使用防火墙答案:A, B, C, D3. 判断题:SSL协议可以保证数据在传输过程中的完整性。

A. 正确B. 错误答案:A4. 简答题:请描述什么是DDoS攻击,并给出防御策略。

答案:DDoS攻击,即分布式拒绝服务攻击,是一种通过大量请求使目标服务器资源耗尽,导致正常用户无法访问的攻击方式。

防御策略包括:使用流量过滤和速率限制技术,部署DDoS防护设备,以及建立冗余网络架构。

5. 编程题:编写一个Python脚本,实现对给定URL的HTTP GET请求,并打印响应状态码和响应体。

答案:```pythonimport requestsdef fetch_url(url):response = requests.get(url)print(f"Status Code: {response.status_code}")print(f"Response Body: {response.text}")fetch_url("")```6. 案例分析题:某公司网络遭受了SQL注入攻击,导致用户数据泄露。

请分析可能的原因并给出解决方案。

答案:可能的原因包括:应用程序未对输入进行适当的验证和清理,使得攻击者能够构造恶意SQL语句。

解决方案包括:实施输入验证,使用参数化查询,定期更新和打补丁数据库系统,以及实施访问控制策略。

7. 填空题:在网络安全中,______ 是指通过加密技术保护数据不被未授权访问。

答案:加密8. 计算题:给定一个MD5哈希值"e4d909c290d0fb1ca068ffaddf22cbd0",请计算其原始数据。

网络攻防复习资料

网络攻防复习资料

一、单项选择题1.TCP/IP的层次模型只有B 层。

四2.IP位于 A 层。

网络3.TCP位于 B 层。

传输4.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个 B 48 位的十六进5.逻辑上防火墙是 A 过滤器、限制器、分析器6.在被屏蔽主机的体系结构中,堡垒主机位于 A ,所有的外部连接都由过滤路由器路由到它上面去。

内部网络7.在屏蔽的子网体系结构中,堡垒主机被放置在 C 上,它可以被认为是应用网关,是这种防御体系的核心。

周边网络8.外部路由器和内部路由器一般应用 B 规则。

相同9.外部数据包过滤路由器只能阻止一种类型的IP欺骗,即 D ,而不能阻止DNS欺骗。

外部主机伪装成内部主机的IP10.最简单的数据包过滤方式是按照 B 进行过滤。

源地址11.不同的防火墙的配置方法也不同,这取决于 C 、预算及全面规划。

安全策略12.堡垒主机构造的原则是 A ;随时作好准备,修复受损害的堡垒主机。

使主机尽可能的简单13.加密算法若按照密匙的类型划分可以分为 A 两种。

公开密匙加密算法和对称密匙加密算法14.Internet/Intranet 采用的安全技术有 E 和内容检查。

A.防火墙B.安全检查C.加密D.数字签名E.以上都是15.下面的三级域名中只有 D 符合《中国互连网域名注册暂行管理办法》中的命名原则。

16.代理服务器与数据包过滤路由器的不同是 B 。

代理服务器在应用层筛选,而路由器在网络层筛选17.关于防火墙的描述不正确的是C 。

防火墙可以防止伪装成外部信任主机的IP地址欺骗18.关于以太网的硬件地址和IP地址的描述,不正确的是 C 。

数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变19.关于被屏蔽子网中内部路由器和外部路由器的描述,不正确的是B 。

外部路由器和内部路由器都可以防止声称来自周边网的IP地址欺骗20.不属于代理服务器缺点的是 D 。

一般无法提供日志21.关于堡垒主机上伪域名服务器不正确的配置是 D 。

网络攻防技术考核试题与答案精选全文完整版

网络攻防技术考核试题与答案精选全文完整版

精选全文完整版网络攻防技术考核试题与答案1.下列不是常见动态网页的扩展名( ) [单选题] *2. 下列常见的非关系型数据库是( ) [单选题] *3. 标准http协议支持多种请求方法,下列选项不是其传值方式的是( ) [单选题] *4. https采用什么端口( ) [单选题] *5. 用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用( )参数[单选题] *6.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?( ) [单选题] *7.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( ) [单选题] *8.数据链路层的数据单元一般称为( ) [单选题] *9.黑客利用IP地址进行攻击的方法有:( ) [单选题] *10.哪个命令能够了解本地到目标域名的路由( ) [单选题] *11.FTP服务会开放什么端口?( ) [单选题] *12.哪一种状态码表明访问成功( ) [单选题] *13.下列选项中,哪一项不是数据库管理系统( ) [单选题] *14.暴力攻击是采用哪种方式方法?( ) [单选题] *15.SQL注入不能进行注入的页面是哪个?( ) [单选题] *16.以下哪个是SQL注入常用工具( ) [单选题] *17.网络正常时,小明在浏览某新闻网站时,突然发现网站打不开,如果是黑客所为,以下哪种攻击手段最有效( ) [单选题] *18.电脑突然蓝屏,如果是黑客所为,最有可能是利用了哪个漏洞直接攻击的?( ) [单选题] *19. xss攻击的类型不包括( ) [单选题] *20.返回网页内容中出现关键词的网页的关键词为( ) [单选题] *二、信息收集技术(20分)1.根据图1扫描结果,回答以下问题(1)根据扫描结果,可知目标系统开放了()端口。

(按端口从小到大写,逗号隔开)[填空题] *_________________________________(答案:135,445,1025,1026,3389)(2)如果需要识别操作系统,应添加参数()。

网络攻防原理复习题

网络攻防原理复习题

1.目前,流行的局域网主要有三种,其中不包括:〔D 〕。

A.以太网;B.令牌环网;C.FDDI〔光纤分布式数据接口〕;D.ATM〔异步传输模式〕。

2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规那么中,正确的选项是:〔C 〕A.允许包含部网络地址的数据包通过该路由器进入;B.允许包含外部网络地址的数据包通过该路由器发出;C.在发出的数据包中,应该过滤掉源地址与部网络地址不同的数据包;D.在发出的数据包中,允许源地址与部网络地址不同的数据包通过。

3.在以下网络互连设备中,〔D 〕通常是由软件来实现的。

A、中继器B、网桥C、路由器D、网关4.在网络信息平安模型中,〔A 〕是平安的基石。

它是建立平安管理的标准和方法。

A.政策,法律,法规;B.授权;C.加密;D.审计与监控5.以下口令维护措施中,不合理的是:〔B 〕A.第一次进入系统就修改系统指定的口令;B.怕把口令忘记,将其记录在本子上;C.去掉guest〔客人〕账号;D.限制登录次数。

6.病毒扫描软件由〔C 〕组成A.仅由病毒代码库;B.仅由利用代码库进展扫描的扫描程序;C.代码库和扫描程序D.以上都不对7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。

由于〔A 〕,因此不被人们发觉。

A.它不需要停留在硬盘中可以与传统病毒混杂在一起B.它停留在硬盘中且可以与传统病毒混杂在一起C.它不需要停留在硬盘中且不与传统病毒混杂在一起D.它停留在硬盘中且不与传统病毒混杂在一起8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于〔C 〕。

A.磁盘格式化B.读取或重写软盘分区表C.读取或重写硬盘分区表D.仅是重写磁盘分区表9.以下属于加密软件的是〔C 〕A.CAB.RSAC.PGPD.DES10. 以下关于DES加密算法和IDEA加密算法的说法中错误的选项是:〔D 〕A. DES是一个分组加密算法,它以64位为分组对数据加密B. IDEA是一种使用一个密钥对64位数据块进展加密的加密算法C. DES和IDEA均为对称密钥加密算法D. DES和IDEA均使用128位〔16字节〕密钥进展操作11.以下关于公用/私有密钥加密技术的表达中,正确的选项是:〔C 〕A.私有密钥加密的文件不能用公用密钥解密B.公用密钥加密的文件不能用私有密钥解密C.公用密钥和私有密钥相互关联D.公用密钥和私有密钥不相互关联12.关于摘要函数,表达不正确的选项是:〔C 〕A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被改动13.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到〔C 〕的信息流。

攻防考试题

攻防考试题

攻防考试题一、选择题(每题2分,共10分)1. 在网络安全中,以下哪项技术不是用于防止DDoS攻击的?A. 流量清洗B. 入侵检测系统C. 负载均衡D. 网络隔离2. SSL/TLS协议中,用于保证数据传输完整性的机制是什么?A. 对称加密B. 非对称加密C. 数字签名D. 哈希函数3. 以下哪个选项不是常见的Web应用安全漏洞?A. SQL注入B. 跨站脚本攻击(XSS)C. 缓冲区溢出D. 文件包含漏洞4. 在密码学中,以下哪种加密算法属于对称加密?A. RSAB. AESC. Diffie-HellmanD. ECC5. 以下哪项措施不是用于提高系统账户安全的?A. 定期更改密码B. 使用强密码C. 账户共享D. 启用多因素认证二、简答题(每题5分,共20分)1. 描述什么是社交工程攻击,并给出至少两种防范此类攻击的方法。

2. 解释什么是零日漏洞,并讨论为什么它们对网络安全构成威胁。

3. 什么是蜜罐技术?它在网络安全中扮演什么角色?4. 描述什么是网络钓鱼攻击,并简述如何识别和防范网络钓鱼。

三、案例分析题(每题10分,共20分)1. 某公司网络遭到黑客攻击,黑客通过社会工程手段获取了员工的账户密码,进而访问了公司的内部网络。

请分析该事件中可能存在的安全漏洞,并提出改进措施。

2. 描述一个场景,其中一家公司的网站遭受了SQL注入攻击,导致客户数据泄露。

请分析攻击者可能采取的步骤,并讨论如何预防此类攻击。

四、编程题(每题15分,共30分)1. 编写一个简单的Python函数,该函数接受一个字符串作为输入,并返回该字符串的MD5哈希值。

2. 设计一个简单的Web应用,该应用能够让用户输入用户名和密码,并在数据库中验证这些凭据。

请确保应用能够防止SQL注入攻击。

五、论述题(每题20分,共20分)1. 论述在当前网络安全形势下,企业应如何构建一个全面的网络安全防护体系。

请从人员、技术和管理三个层面进行阐述。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.目前,流行的局域网主要有三种,其中不包括:(D )。

A.以太网;B.令牌环网;C.FDDI(光纤分布式数据接口);D.A TM(异步传输模式)。

2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:(C )A.允许包含部网络地址的数据包通过该路由器进入;B.允许包含外部网络地址的数据包通过该路由器发出;C.在发出的数据包中,应该过滤掉源地址与部网络地址不同的数据包;D.在发出的数据包中,允许源地址与部网络地址不同的数据包通过。

3.在以下网络互连设备中,(D )通常是由软件来实现的。

A、中继器B、网桥C、路由器D、网关4.在网络信息安全模型中,(A )是安全的基石。

它是建立安全管理的标准和方法。

A.政策,法律,法规;B.授权;C.加密;D.审计与监控5.下列口令维护措施中,不合理的是:(B )A.第一次进入系统就修改系统指定的口令;B.怕把口令忘记,将其记录在本子上;C.去掉guest(客人)账号;D.限制登录次数。

6.病毒扫描软件由(C )组成A.仅由病毒代码库;B.仅由利用代码库进行扫描的扫描程序;C.代码库和扫描程序D.以上都不对7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。

由于(A ),因此不被人们察觉。

A.它不需要停留在硬盘中可以与传统病毒混杂在一起B.它停留在硬盘中且可以与传统病毒混杂在一起C.它不需要停留在硬盘中且不与传统病毒混杂在一起D.它停留在硬盘中且不与传统病毒混杂在一起8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于(C )。

A.磁盘格式化B.读取或重写软盘分区表C.读取或重写硬盘分区表D.仅是重写磁盘分区表9.以下属于加密软件的是(C )A.CAB.RSAC.PGPD.DES10. 以下关于DES加密算法和IDEA加密算法的说法中错误的是:(D )A. DES是一个分组加密算法,它以64位为分组对数据加密B. IDEA是一种使用一个密钥对64位数据块进行加密的加密算法C. DES和IDEA均为对称密钥加密算法D. DES和IDEA均使用128位(16字节)密钥进行操作11.以下关于公用/私有密钥加密技术的叙述中,正确的是:(C )A.私有密钥加密的文件不能用公用密钥解密B.公用密钥加密的文件不能用私有密钥解密C.公用密钥和私有密钥相互关联D.公用密钥和私有密钥不相互关联12.关于摘要函数,叙述不正确的是:(C )A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被改动13.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到(C )的信息流。

A.部网络B.部路由器C.这层网络(参数网络)D.堡垒主机14.下列不属于扫描工具的是:(D )A.SATAN B.NSSC.Strobe D.NetSpy15.在网络上,为了监听效果最好,监听设备不应放在(C )A.网关B.路由器C.中继器D.防火墙16.在选购防火墙软件时,不应考虑的是:(B )A. 一个好的防火墙应该是一个整体网络的保护者B. 一个好的防火墙应该为使用者提供唯一的平台C. 一个好的防火墙必须弥补其他操作系统的不足D. 一个好的防火墙应能向使用者提供完善的售后服务17.以下关于过滤路由器的叙述,错误的是:(D )A.过滤路由器比普通路由器承担更大的责任,是部网络的保护系统B.如果过滤路由器的安全保护失败,部网络将被暴露C.简单的过滤路由器不能修改任务D.过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之的单独操作18.以下哪种特点是代理服务所具备的(A )A.代理服务允许用户“直接”访问因特网,对用户来讲是透明的B.代理服务能够弥补协议本身的缺陷C.所有服务都可以进行代理D.代理服务不适合于做日志19.图一所示属于哪一种防火墙体系结构:(B )A.双重宿主主机体系结构B.主机过滤体系结构C.子网过滤体系结构D.使用双重宿主主机与子网过滤相结构的体系结构20.关于堡垒主机的说法,错误的是:(B )A.设计和构筑堡垒主机时应使堡垒主机尽可能简单B.堡垒主机的速度应尽可能快C.堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户D.堡垒主机的操作系统可以选用UNIX系统21.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:(D )A.数据包的目的地址B.数据包的源地址C.数据包的传送协议D.数据包的具体容22.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:(B )A.如果我们不需要该服务,则将它关闭B.如果我们不了解该服务的功能,可将其打开C.如果我们将该服务关闭后引起系统运行问题,则再将它打开D.应该保留一些让堡垒主机提供给部网用户的服务,如:Telnet、FTP服务23.以下关于宏病毒的认识,哪个是错误的:(D )A.宏病毒是一种跨平台式的计算机病毒B.“1号”是一种宏病毒C.宏病毒是用Word Basic语言编写的D.在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播24.包过滤系统不能够让我们进行以下哪种情况的操作:(C )A.不让任何用户从外部网用Telnet登录B.允许任何用户使用SMTP往部网发电子C.允许用户传送一些文件而不允许传送其他文件D.只允许某台机器通过NNTP往部网发新闻25.宇宙飞船、卫星等控制系统一般采用容错系统中哪种类型:(B )A.关键任务计算系统B.长寿命系统C.高可用度系统D.高性能计算系统26. 联网上网服务营业场所管理办法》规定的。

A.记录有关上网信息,记录备份保存60日;B.经营含有暴力容的电脑游戏;C.向未成年人开放的时间限于国家法定节假日每日8时至21时;D.有与营业规模相适应的专业技术人员和专业技术支持;27. 在建立口令时最好要遵循的规则是【D】。

A.使用英文单词;B.选择容易记的口令;C.使用自己和家人的名字;D.尽量选择长的口令.28. 病毒扫描软件由【D】组成A.仅由病毒代码库;B.仅由利用代码库进行扫描的扫描程序;C.仅由扫描程序D.代码库和扫描程序29. 在选购防火墙软件时,不应考虑的是:【A】E. 一个好的防火墙应该为使用者提供唯一的平台;F. 一个好的防火墙必须弥补其他操作系统的不足;G. 一个好的防火墙应该是一个整体网络的保护者;H. 一个好的防火墙应能向使用者提供完善的售后服务。

30. 包过滤工作在OSI模型的【C】A. 应用层;B. 表示层;C. 网络层和传输层;D. 会话层31. 如果路由器有支持部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙【A】有时更安全些。

A. 外面;B. 部;C. 一样;D. 不一定32.Windows NT网络安全子系统的安全策略环节由【D】构成。

A.身份识别系统B.资源访问权限控制系统C.安全审计系统D.以上三个都是33. 关于堡垒主机叙述正确的是【D】。

A.堡垒主机应放置在有信息流的网络上B.堡垒主机应具有较高的运算速度C.建立堡垒主机的基本原则是:复杂原则和预防原则D.堡垒主机上禁止使用用户账户34. 不属于操作系统脆弱性的是【C】。

A.体系结构B.可以创建进程C.文件传输服务D.远程过程调用服务35. 关于摘要函数,叙述不正确的是【C】。

A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被改动36. 提高数据完整性的办法是【D】。

A.备份B.镜像技术C.分级存储管理D.采用预防性技术和采取有效的恢复手段37. 网络安全性策略应包括网络用户的安全责任、【B】、正确利用网络资源和检测到安全问题时的对策A.技术方面的措施B.系统管理员的安全责任C.审计与管理措施D.方便程度和服务效率38. 数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。

这些故障主要包括:_【C】、系统故障、介质故障和计算机病毒与黑客。

A.丢失修改故障B.不能重复读故障C.事务部的故障D.不正确数据读出故障39. 网络病毒是由因特网衍生出的新一代病毒,即JA V A及ACTIVEX病毒。

【A】,不被人们察觉。

A. 它不需要停留在硬盘中可以与传统病毒混杂在一起B. 它停留在硬盘中且可以与传统病毒混杂在一起C. 它不需要停留在硬盘中且不与传统病毒混杂在一起D. 它停留在硬盘中且不与传统病毒混杂在一起40. 在通用的两类加密算法中,限制使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的加密。

【B】A. RSA,固定的信息B. RSA,不长的信息C. DES,不长的信息D. IDEA,不长的信息41.外部路由器真正有效的任务就是阻断来自【A】上伪造源地址进来的任何数据包。

A. 外部网B. 部网C. 堡垒主机D. 部路由器42. 以下各图中那一种是属于“主机过滤体系结构”的防火墙【B】。

A B43. 如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到【C】的信息流。

A. 部网络B. 部路由器C. 参数网络D. 堡垒主机44. 在公钥密码系统中,发件人用收件人的加密信息,收件人用自己的解密,而且也只有收件人才能解密。

【B】A.公钥,公钥B.公钥,私钥C.私钥,私钥D.私钥,公钥45.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的【B】获取用户信息。

A. TCP包B. IP包C. ICMP包D. UDP包46. 以下哪个是扫描工具【D】。

A. XhostB. NNTPC. UUCPD. Etheral47.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有【C】。

A. KDCB. OTPC. PGPD. IDEA48. 在网络上,为了监听效果最好,监听设备不应放在【D】。

A.网关B.路由器C.防火墙D.中继器49.以下哪种特点是代理服务所具备的【A】。

A. 代理服务允许用户“直接”访问因特网,对用户来讲是透明的B. 代理服务能够弥补协议本身的缺陷C. 所有服务都可以进行代理D. 代理服务不适合于做日志50.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:【D】A. 数据包的目的地址B. 数据包的源地址C. 数据包的传送协议E. 数据包的具体容51.Windows NT网络安全子系统的安全策略环节由D构成。

A.身份识别系统B.资源访问权限控制系统C.安全审计系统D.A、B、C52.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于____C__________。

相关文档
最新文档