《黑客攻防》模拟试题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《计算机网络安全》模拟题

一、单选题(每题1分,共10分)

1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A )

A. 数据链路层

B. 网络层

C. 传输层

D. 应用层

2. 下面不属于木马特征的是(D )

A. 自动更换文件名,难于被发现

B. 程序执行时不占太多系统资源

C. 不需要服务端用户的允许就能获得系统的使用权

D. 造成缓冲区的溢出,破坏程序的堆栈

3. 下面不属于端口扫描技术的是(D )

A. TCP connect()扫描

B. TCP FIN扫描

C. IP包分段扫描

D. Land扫描

4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是()

A. LDAP目录服务器

B. 业务受理点

C. 注册机构RA

D. 认证中心CA

5.防火墙按自身的体系结构分为()

A. 软件防火墙和硬件防火墙

B.包过滤型防火墙和双宿网关

C. 百兆防火墙和千兆防火墙

D. 主机防火墙和网络防火墙

6.下面关于代理技术的叙述正确的是()

A.能提供部分与传输有关的状态

B.能完全提供与应用相关的状态和部分传输方面的信息

C.能处理和管理信息

D.ABC都正确

7.下面关于ESP传输模式的叙述不正确的是()

A.并没有暴露子网内部拓扑 B.主机到主机安全

C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP

8.下面关于网络入侵检测的叙述不正确的是()

A.占用资源少 B.攻击者不易转移证据

C.容易处理加密的会话过程 D.检测速度快

9.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是()

A.收单银行 B.支付网关

C.认证中心 D.发卡银行

10. 下面关于病毒的叙述正确的是()

A.病毒可以是一个程序 B.病毒可以是一段可执行代码

C.病毒能够自我复制 D. ABC都正确

1.下面不属于按网络覆盖范围的大小将计算机网络分类的是()

A. 互联网

B. 广域网

C. 通信子网

D. 局域网

2. 下面不属于SYN FLOODING攻击的防范方法的是()

A. 缩短SYN Timeout(连接等待超时)时间

B. 利用防火墙技术

C. TCP段加密

D. 根据源IP记录SYN连接

3. 下面不属于木马伪装手段的是()

A. 自我复制

B. 隐蔽运行

C. 捆绑文件

D. 修改图标

4. 负责证书申请者的信息录入、审核以及证书发放等工作的机构是()

A. LDAP目录服务器

B. 业务受理点

C. 注册机构RA

D. 认证中心CA

5.下面哪种信任模型的扩展性较好()

A. 单CA信任模型

B. 网状信任模型

C. 严格分级信任模型

D. Web信任模型

6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()A.包括IP源和目的地址

B.包括内装协议和TCP/UDP目标端口

C.包括ICMP消息类型和TCP包头中的ACK位

D.ABC都正确

7.下面关于LAN-LAN的叙述正确的是()

A.增加WAN带宽的费用

B.不能使用灵活的拓扑结构

C.新的站点能更快、更容易地被连接

D.不可以延长网络的可用时间

8.下面关于ESP隧道模式的叙述不正确的是()

A.安全服务对子网中的用户是透明的

B.子网内部拓扑未受到保护

C.网关的IPSEC集中处理

D.对内部的诸多安全问题将不可控

9.下面关于入侵检测的组成叙述不正确的是()

A.事件产生器对数据流、日志文件等进行追踪

B.响应单元是入侵检测系统中的主动武器

C.事件数据库是入侵检测系统中负责原始数据采集的部分

D.事件分析器将判断的结果转变为警告信息

10. 下面关于病毒校验和检测的叙述正确的是()

A.无法判断是被哪种病毒感染

B.对于不修改代码的广义病毒无能为力

C.容易实现但虚警过多

D.ABC都正确

二、填空题(每空1分,共25分)

1.IP协议提供了的的传递服务。

2.TCP/IP链路层安全威胁有:,,。

3.DRDoS与DDoS的不同之处在于:。

4.证书的作用是:和。

5.SSL协议中双方的主密钥是在其协议产生的。

6.VPN的两种实现形式:和。

7.IPSec是为了在IP层提供通信安全而制定的一套,是一个应用广泛、开

放的。

8.根据检测原理,入侵检测系统分为,。

9.病毒技术包括:技术,技术,技术和技术。

10.电子商务技术体系结构的三个层次是,和,一个支柱

是。

11.防火墙的两种姿态和。

12.TCP/IP层次划分为________层、________层、_______层、_______层。

13.TCP协议的滑动窗口协议的一个重要用途是。

14.诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法

是。

15.身份认证分为:和。

16.X.509证书包括:,和三部分。

17.防火墙主要通过,,和四种手段来执行安

全策略和实现网络控制访问。

18.SOCKS只能用于服务,而不能用于服务。

19.典型的VPN组成包括,,和。

20.IPSec定义的两种通信保护机制分别是:机制和机制。

21.电子现金支付系统是一种的支付系统。

22.是SET中的一个重要的创新技术。

23.

三、判断题(每题1分,共15分)

1.以太网中检查网络传输介质是否已被占用的是冲突监测。()

2.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。()

3.扫描器可以直接攻击网络漏洞。()

4.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。

()

5.DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。()

6.公钥密码比传统密码更安全。()

7.身份认证一般都是实时的,消息认证一般不提供实时性。()

8.每一级CA都有对应的RA。()

9.加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。()

10.防火墙无法完全防止传送已感染病毒的软件或文件。()

11.所有的协议都适合用数据包过滤。()

12.构建隧道可以在网络的不同协议层次上实现。()

13.蜜网技术(Honeynet)不是对攻击进行诱骗或检测。()

相关文档
最新文档