400-0715-088

当前位置:首页 > 新闻中心 > 公司新闻
网络安全技术习题
发布时间:2023-12-02 20:24:58 来源:澳网官网

  1. 以下( )不属于防火墙的功能。 A. 控制对特殊站点的访问 B. 过滤掉不安全的服务和非法用户 C. 防止雷电侵害

  3. 以下关于一个安全计算机网络系统功能的描述中,错误的是 ( )。 A. 身份识别 B. 保护数据完整性 C. 密钥管理 D. 自由访问

  A. 计算机机房应有安全的供电系统和防火、防盗措拖 B. 不允许在计算机机房内吸烟及使用易燃易爆物质 C. 计算机机房应有保证机房安全的安全监控技术

  D. 现在的计算机性能比较优良,因此计算机机房不需关心温度、湿度及灰尘问题

  j实施入侵 k上传程序,下载数据 l利用一些方法来保持访问 m搜集信息 n隐藏踪迹

  6. 下面有关网络病毒的传播方式中,哪一种是错误的( )。 A. 邮件附件 B. Web服务器 C. 软盘 D. 文件共享

  8. 系统内置netstat命令中参数-a的作用是 ( )。 A. 表示按协议显示各种连接的统计信息,包括端口号

  C. 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口 D. 表示显示以太网发送和接收的字节数、数据包数等

  9. 下面不属于入侵检测系统分类的是( )。 A. 基于主机型入侵检测系统 B. 基于网络型入侵检测系统

  10. 下列关于防火墙安全技术的描述中,错误的是( )。 A. 数据包过滤技术 B. 代理技术

  11. 各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的( )。 A. 数据链路层 B. 网络层 C. 传输层

  12. 下面不属于木马特征的是( )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源

  C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈

  14. 负责产生、分配并管理PKI结构下全用户的证书的机构是( )。 A. LDAP目录服务器 B. 业务受理点

  15. 防火墙按自身的体系结构分为( )。 A. 软件防火墙和硬件防火墙 B. 包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D. 主机防火墙和网络防火墙

  16. 下面关于代理技术的叙述正确的是( )。 A. 能提供部分与传输有关的状态

  B. 能完全提供与应用相关的状态和部分传输方面的信息 C. 能处理和管理信息 D. ABC都正确

  17. 下面关于ESP传输模式的叙述不正确的是( )。 A. 并没有暴露子网内部拓扑 B. 主机到主机安全

  19. 下面不属于入侵检测系统分类的是( )。 A. 基于主机型入侵检测系统 B. 基于网络型入侵检测系统

  20. 下面关于病毒的叙述正确的是( )。 A. 病毒可以是一个程序 B. 病毒可以是一段可执行代码 C. 病毒能够自我复制 D. ABC都正确

  21. 最有效的保护E-mail的方法是使用加密签字,如( ),来验证E-mail信息。通过验证E-mail信息,能够保证信息确实来自发信人,并保证在传输过程没有被修改。 A. Diffie-Hellman

  22. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是() A. 木马的控制端程序 B. 木马的服务器端程序

  23. 下列不属于包过滤检查的是() A. 源地址和目标地址 B. 源端口和目标端口 C. 协议

  24. 代理服务作为防火墙技术主要在OSI的哪一层实现() A. 数据链路层 B. 网络层 C. 表示层 D. 应用层

  25. 加密在网络上的作用就是防止有价值的信息在网上被( )。 A. 拦截和破坏 B. 拦截和窃取 C. 篡改和损坏 D. 篡改和窃取

  26. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是() A. DOS

  27. 下面关于口令的安全描述中错误的是()` A. 口令要定期更换 B. 口令越长越安全

  28. 不对称加密通信中的用户认证是通过()确定的 A. 数字签名 B. 数字证书 C. 消息文摘 D. 公私钥关系

  29. 对于IP欺骗攻击,过滤路由器不能防范的是( ) 。 A.伪装成内部主机的外部IP欺骗 B.外部主机的IP欺骗

  C.伪装成外部可信任主机的IP欺骗 D.内部主机对外部网络的IP地址欺骗

  A.可借助CA中心发放密钥,确保密钥发放的安全方便 B.可进行用户认证 C.可进行信息认证

  33.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是() A.对付最新的病毒,因此就需要下载最新的程序

  C.新的病毒在不断出现,因此就需要用及时来更新病毒的特征码资料库 D.以上说法的都不对

  34.防火墙的安全性角度,最好的防火墙结构类型是() A.路由器型 B.服务器型

  35.对于子网过滤体系结构中的内部路由器描述不正确的是( )。 A.内部路由器位于内部网络和参数网络之间 B.内部路由器位于内部网络和堡垒主机之间

  C.内部路由器的基本功能是保护内部网络不受外部网络的侵害 D.内部路由器的基本功能是保护内部网络不受参数网络的侵害

  36.在网络上,为了监听效果最好,不应放在( ) A.网关; B.路由器;C.中继器; D.防火墙

  37. RSA加密算法的安全性由()决定 a) 公钥的安全性 b) 私钥的安全性 c) 从n分解q、p的难度 d) 计算机的速度

  38. FTP 服务器上的命令通道和数据通道分别使用 ( ) 端口。 A.21号和20号 B.21号和大于1023号 C.大于1023号和20号 D.大于1023号和大于1023号

  39. 逻辑上,防火墙是 ( ) 。 A.过滤器 B.限制器 C.分析器 D.A、B、C

  40. 加密通信中的用户认证是通过()确定的 a) 数字签名 b) 数字证书 c) 消息文摘 d) 公私钥关系

  41.下列可用来保护网络或主机安全的技术有( ) A.缓冲区溢出 B.端口扫描 C.嗅探程序 D.加密技术 E.口令破解

  42.数据库安全系统的特性有( ) A.数据独立性 B.数据完整性 C.数据安全性 D.并发控制 E.故障恢复

  43.密钥的种类繁杂,根据不同的场合密钥可分为以下( ) A.初始密钥 B.密钥加密密钥 C.会话密钥 D.非对称密钥 E.主密钥

  47.在维护局域网的安全时,入侵检测是防火墙的有益补充。合理、正确地使用入侵检测可以( )

  A.检测入侵的前兆 B.检测内部网络的违规 C.杜绝攻击的发生 D.发现系统中潜在的漏洞 E.杀毒

  48.以下哪些是防火墙具有的技术?( ) A.虚拟专用网络技术 B.包过滤技术 C.NAT代理 D.电路级代理

  49.SET的安全技术中的核心技术主要有( ) A.对称加密 B.消息摘要 C.数字签名 D.非对称加密

  50.关于数字签名正确的说法是( ) A.数字签名是公开密钥加密技术的应用

  C.数字签名是报文发送方从报文文本中生成一个256位的散列值 D.数字签名可以在一定程度上完成不可抵赖性 E.数字签名使用三维技术

  51.哪些是安全的密码? A.使用用户名/帐号作为密码 B.使用纪念日作为密码

  C.使用常用的英文单词作为密码 D.使用5位或5位以下的字符作为密码 E.使用特殊字符和字母混合

  52.网络监听是怎么回事? A.远程观察一个用户的电脑 B.监视网络的状态、数据流动情况 C.监视PC系统运作情况 D.监视一个网站的发展方向

  C.拒绝来自一个网站发送回应 (echo)请求的指令 D.入侵控制一个服务器后远程关机

  A.不要轻易向别人透露自己的ISP电子邮箱 B.设置邮件具体的过滤规则 C.设置一个强口令 D.使用转信功能

  57.企业防火墙设备能是下列哪种设备? A.双网卡的PC机 B.路由器

  58.黑客攻击系统的手法主要有哪几种? A.口令破解 B.漏洞利用 C.拒绝服务 D.嗅探监听 E.会线.通过非直接技术攻击称做什么攻击手法? A.会话劫持 B.社会工程学 C.特权提升 D.应用层攻击

  61.入侵检测的方法有哪些? A.特征检测的新方法 B.统计检测的新方法 C.专家系统检测的新方法 D.流量检测方法

  C.在网络通信的关键路径上工作,出现故障会影响正常的网络通信和业务系统 D.需要改变服务器的主机配置,需要在业务系统计算机中安装额外的软件 E.检测和处理加密会线.网络安全漏洞扫描常用的技术有哪些? A.基于主机的检测技术 B.基于目标的检测技术 C.基于应用的坚持技术 D.基于网络的检测技术

  64.网络型安全漏洞扫描器的基本功能? A.端口扫描检测 B.后门程序扫描检测 C.密码破解扫描检测 D.应用程序扫描检测 E.系统安全信息扫描检测 F.阻断服务扫描检测

  65.计算机病毒按照破坏方式分几类? A.删除修改文件类。 B.抢占系统资源类

  B.通过网页恶意脚本传播 C.利用互联网文件传输FTP传播 D.通过电子邮件传播

  67. 网络防病毒技术有哪些? A.分布式杀毒技术 B.病毒源监控技术 C.数字免疫系统技术 D.主动内核技术

  68.网络通信加密系统至少包括以下哪几个部分? A.未加密的报文 B.加密后的报文

  69. 数字证书有以下哪几种? A.个人电子邮件证书 B.一般个人证书 C.企业证书

  B.基于双网线的安全隔离卡技术 C.基于单网线的安全隔离卡技术 D.磁盘权限授予隔离技术 E.单硬盘物理隔离卡技术

  71.在程序编写上防范缓冲区溢出攻击的方法有哪些? A.编写正确的代码 B.非执行的缓冲区 C.数组边界检查

  72.Windows 服务器的安全采取的安全措施有哪些? A.使用NTFS格式的磁盘分区

  B.及时对操作系统使用补丁程序堵塞安全漏洞 C.实行强有力的安全管理策略 D.借助防火墙对服务器提供保护 E.关闭不需要的服务器组件

  76. MS-SQL Server防范入侵的方法,以下哪些是有效的? A.删掉或改名系统自带的SA帐户 B.删除xp_cmdshell等存储过程 C.过滤1434端口的UDP通信 D.通讯协议加密和数据库加密

  77.目前流行的SQL注入攻击主要利用的是什么漏洞? A.HTML源代码客户端可见 B.数据库路径泄露

  C.脚本代码不严谨和过滤参数不足 D. web服务器的缓冲区溢出漏洞 E. 上传文件后缀名欺骗漏洞 F. 数据库超长表单名漏洞

  79.加强IIS的虚拟主机安全设置有哪些? A.每个站点使用各自的Internet来宾帐户 B.设置安全日志

  82. 黑客通常使用哪些方法来破解系统管理员口令? A.猜解简单口令 B.字典攻击 C.暴力破解 D.社会工程学 E.嗅探监听

  83.发现计算机被黑客攻击后,该怎么样处理? A.保护证据 B.恢复服务

  85. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( )根本原则。 A.最小特权 B.阻塞点

  86. 你是公司的域安全管理员,通过日志检查,你发现有黑客使用暴力破解的方法试图登录网络。为了加强账户的抵御能力,你需要执行的什么操作?( ) A.启用“用户必须登录以后更改密码”选项 B.启用“使用可逆式加密存储用户密码”选项

  C.启用“密码一定要符合复杂度要求”和“密码最小长度”选项 D.增加“密码最小保存时间”项目的设置值

  87. 关于80年代Mirros蠕虫危害的描述,哪句话是错误的?( ) A.占用了大量的计算机处理器的时间,导致拒绝服务 B.窃取用户的机密信息,破坏计算机数据文件 C.该蠕虫利用Unix系统上的漏洞传播 D.大量的流量堵塞了网络,导致网络瘫痪

  88. 根据信息隐藏的技术方面的要求和目的,下列( )不属于数字水印要达到的基本特征。 A.隐藏型 B.安全性 C.完整性 D.强壮性

  89. 只备份上次备份以后有变化的数据,这样的数据备份类型是( )。 A.增量备份 B.差分备份 C.完全备份 D.按需备份

  91. 不属于计算机病毒防治的策略的是( )。 A.确认手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品

  97. Windows 2003的策略设置中,用户都能够使用空口令进行系统登陆这个安全风险隐患主要是由于______

  A、管理员无法设置帐号锁定 B、 注册表权限设置不当 C、文件目录权限问题 D、默认口令策略不合理

  99. 按照检验测试的数据的来源可将入侵检测系统(IDS)分为( )。 A.基于主机的IDS和基于网络的IDS B.基于主机的IDS和基于域控制器的IDS C.基于服务器的IDS和基于域控制器的IDS D.基于浏览器的IDS和基于网络的IDS

  100. 在黑客攻击技术中,( )是黑客发现获得主机信息的一种最佳途径。 A.网络监听 B.缓冲区溢出 C.端口扫描 D.口令破解

  101. 根据信息隐藏的技术方面的要求和目的,下列( )不属于数字水印要达到的基本特征。 A.隐藏型 B.安全性 C.完整性 D.强壮性

  A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户都能够阅读,哪些用户都能够修改

  C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

  D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

  103. 对入侵检测设备的作用认识比较全面的是______ A、只要有IDS网络就安全了 B、只要有配置好的IDS网络就安全了 C、IDS一无是处

  A、查看错误配置 B、 弱口令检测 C、发现网络攻击 D、发现软件安全漏洞

  105. 我们在使用Honeynet技术过程中要着重保护_____ A、设备 B、 网络 C、系统日志 D、数据

  106. 如果要使Sniffer能够正常抓取数据,一个重要的前提是网卡要设置成_______模式 A、广播 B、共享 C、混杂 D、交换

  107. DNS欺骗主要是利用了DNS的_______功能 A、解析查询 B、递归查询 C、条件查询 D、循环查询

  108. 缓存区溢出和格式化字符串攻击主要是由于______问题导致的 A、被攻击平台主机档次较差

  C、被攻击系统没安装必要的网络设备 D、由于编程人员在编写程序过程中书写不规范造成的

  109. 对于查杀病毒,下列哪项做法欠妥______ A、升级杀毒软件的版本 B、加装多个杀毒软件 C、进行系统格式化 D、在DOS下查杀病毒

  110. 如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非法正常使用属于( )。

  A.破坏数据完整性 B. 非授权访问 C. 信息泄露 D. 拒绝服务攻击

  111. 在计算机病毒发展的过程中,( )给计算机病毒带来了第一次流行高峰,同时病毒具有了自我保护的功能。

  A.多态性病毒阶段 B.网络病毒阶段 C.混合型病毒阶段 D.主动攻击型病毒

  112. 关于防火墙,以下( )说法是错误的。 A.防火墙能隐藏内部IP地址

  B.防火墙能控制进出内网的信息流向和信息包 C.防火墙能提供VPN功能 D.防火墙能阻止来自内部的威胁

  113. 实际上,NTFS文件系统中最主要的特色就是增加了( ) A.对长文件名支持 B.容错能力

  114. 在Windows 2003登陆时通过利用中文输入法帮助文件的功能进行入侵的行为,入侵者主要是利用Windows 2003的_______

  A、本地输入法漏洞 B、 MIME邮件头漏洞 C、命名管道漏洞 D、帐号漏洞

  115. 实际上,NTFS文件系统中最主要的特色就是增加了________ A、对长文件名支持 B、容错能力 C、防病毒 D、目录安全控制

  A、不要将IIS装在系统分区上 B、 将IIS服务器安装在FAT分区中 C、只安装必要的服务 D、修改IIS安装的默认路径

  121. 以下哪项不是按病毒感染方式划分的_______ A、引导区 B、文件型 C、Windows病毒 D、混合型病毒

  122. 在OSI 层次体系结构中,实际通信是在( )实体间进行的。 A.物理层 B.会话层 C.网络层 D.运输层

  123. 入侵者利用Windows自动判断所有的邮件头,根据邮件头标记的文件类型做相关操作的特点进行攻击主要是利用了_________

  A、本地输入法漏洞 B、 MIME邮件头漏洞 C、命名管道漏洞 D、帐号漏洞

  A、IPC$空会话连接漏洞 B、 IPS$空会话连接漏洞 C、IPX$空会话连接漏洞 D、IP$空会线. 死亡之Ping、泪滴攻击等等都属于_____攻击 A、漏洞 B、 DOS C、协议 D、格式字符

  126. 对木马认识正确的是_______ A、木马的传播必须要手工放置 B、木马实际上就是一种远程控制软件 C、木马不是病毒

  127. 计算机病毒区别于其它黑客程序的本质特性是什么? A、隐蔽性 B、传染性 C、破坏性 D、潜伏性

  B.获得初始的访问权,进而设法获得目标的特权 C.留下后门,攻击其他系统目标,甚至攻击整个网络 D.收集信息,寻找目标

  130. 数字签名技术的基本功能是:____、发送者的身份认证、防止交易中的抵赖发生。 A、保证信息传输过程中的完整性 B、保证信息传输过程中的安全性 C、接收者的身份验证 D、以上都是

  1. VPN的主要特征是通过加密使信息能安全的通过Internet传递。 ( Y ) 2. 计算机信息系统的安全威胁同时来自内、外两个方面。 ( Y ) 3. 用户的密码一般应设置为8位以上。 ( Y )

  6. 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。 ( Y )

  9. 对于一个计算机网络来说,依靠防火墙即能够达到对网络内部和外部的安全防护。( X ) 10. 主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。 ( Y ) 11. 以太网中检查网络传输介质是否已被占用的是冲突监测。 ( X ) 12. 主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。 ( Y ) 13. 扫描器可以直接攻击网络漏洞。 ( X )

  14. DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。 ( Y ) 15. 公钥密码比传统密码更安全。 ( X ) 16. 身份认证一般都是实时的,消息认证一般不提供实时性。 ( Y ) 17. 防火墙无法完全防止传送已感染病毒的软件或文件。 ( Y ) 18. 所有的协议都适合用数据包过滤。 ( X ) 19. 构建隧道可以在网络的不同协议层次上实现。 ( Y )

  20. 病毒传染主要指病毒从一台主机蔓延到另一台主机。 ( X ) 21.用户只要安装了防火墙,网络安全就不需要过多的担心了。 ( X ) 22.我们常说的应用程序的端口号就是指TCP协议的端口号。 (X) 23.Windows 2003的默认方式安装就具有非常好的安全性。 (X) 24.Windows 2003在安装过程中是否联网无所谓。 (X) 25.关闭ICMP的回显响应对于网络安全是很有好处的。 (Y)

  26.入侵检测常用分析信息技术是PUSH技术,但这种及时也可能带来非常大的安全风险隐患.(Y) 27. FTP协议是传输层的重要协议。 ( X )

  28.在Windows2000中权限最高的帐号是administrator。 ( X ) 29.SQL默认使用TCP1433端口进行通信,数据密码密文传送。( X ) 30.入侵检测和防火墙一样,都是用来抵御网络外部的攻击。 ( X ) 31.要使用嗅探器进行嗅探的前提就是网络接口被配置为混杂模式。( Y ) 32.缓存区溢出攻击主要利用编写不够严谨的程序,并通过向缓存区写入超过预定长度的数据造成缓存溢出,破坏堆栈,导致程序执行流程的改变。 ( Y )

  33.我们常见的Hub一般是采用总线型架构,但也有部分是采用星型架构的。( Y ) 34.杀毒软件是否能及时来更新是判断这个杀毒软件是否有用的前提和基础。( Y ) 35.网络安全的核心就是网络安全设备的购买和使用。 ( X ) 36.NTFS文件系统能对目录进行安全控制,而FAT不行。 ( Y ) 37.Apache服务器默认就可以对ASP提供良好的支持。 ( X )

  38.考虑到使用过程中的安全性,尽量安装英文版的windows 系统。( Y )

  39.入侵检测一般都放置在防火墙后面,以保证在进行仔细的检测同时保证自身系统得安全。(Y ) 40.只要把共享式的Hub换成交换式的网络通信设施,就能完全避免Sniffer的嗅探。( X ) 41.只要配置好入侵检测系统和防火墙,网络就绝对安全了。 (X ) 42.如果要使Sniffer能够正常抓取数据,一个重要的前提是网卡要设置成共享模式。( X ) 43.系统日志对于维护服务器安全来说可有可无。 ( X ) 44.只要安装了杀毒软件,就能一劳永逸的避免病毒的侵害。 ( X ) 45. 用公共密钥加密的信息只能用私有密钥解密,反之则不成。( Y ) 46. RSA算法是基于对称加密算法的。 ( X )

  47. 限制口令的最小有效期使得用户不得不记住现在的口令,而不太会把口令改回去。( Y )

  49.社会工程攻击现在不容忽视,面对社会工程攻击,最好的办法是对员工做全面的教育。(Y)

  1. 端口定义了TCP/UDP和上层应用程序之间的接口点,__[1]__和端口号组合成为套接字Socket,在一个主机上是唯一的。

  2. IPv6和IPv4安全性的最大不同就是IPSec是作为一种附加的安全措施作用于IPv4的,而IPv6的全部的产品的安全措施则是以 __[2]__为主。 3. 在计算机网络安全技术中,DoS的中文译名是__[3]__。 4. DES技术属于 __[4]__加密技术。

  6. 网络入侵检测的技术主要有异常检测模型和 __[6]__,除此以外还有基于生物免疫系统的入侵检测模型和基于伪装的入侵检测模型。

  7. __[7]__通过破坏被攻击主机上的域名服务器的缓存,或破坏一个域名服务器来伪造IP地址和主机名的映射,从而冒充其他计算机。

  8. __[8]__的包过滤器安装在路由器上,工作在网络层,因此也称为网络层防火墙。 9. 任何一种计算机病毒都是由引导、 __[9]__和表现3个部分所组成的。 10. 按照病毒的传播媒介分类,计算机病毒可分为单机病毒和 __[10]__。 11. IP协议提供了 [11] 传递服务。

  假设您是( )的网络安全管理员,请自行对应用需求来做简单分析,并做出详细的解决和建设方案。

  A、 某大学计算机学院的专业机房。 B、 某城市中型的网吧。 C、 某软件公司郑州分公司。 D、 某金融机构的内部网络。

返回上一页
澳网官网