网络安全与病毒防范期末复习题
一:单选题
1、TELNET协议主要应用于哪一层( D )
A、应用层 B、传输层 C、Internet层 D、网络层
2、关于 “ 攻击工具日益先进,攻击者需要的技能日趋下降 ” ,不正确的观点是
__B___ 。
A. 网络受到攻击的可能性将越来越大
B. 网络受到攻击的可能性将越来越小
C. 网络攻击无处不在
D. 网络风险日益严重D: 可用于完整性校验
3、对计算机网络的最大威胁是( D )
A、黑客攻击
B、计算机病毒的威胁
C、企业内部员工的恶意攻击
D、 企业内部员工的恶意攻击和计算机病毒的威胁
4.下列攻击方式中不属于DOS攻击的是( D )
A. SYN Flood B. UDP Flood
C. ICMP Flood D. web欺骗
5、WINDOWS主机推荐使用(B )格式
A、NTFS B、FAT32 C、FAT D、LINUX
6、Windows 2003 server系统能设置为在几次无效登录后锁定帐号,这可以防止( A )
A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击
7、下面有关入侵检测系统的说法,哪个不正确。( D )
A. 主要是监控网络和计算机系统是否出现被入侵
B. 假如说防火墙是一幢大楼的门锁,那入侵监测系统就是这幢大楼里的监视系统
C.IDS 系统以前台进程的形式运行
D. 能防备内部人员的攻击
8. 入侵监测的主要技术有:( D )
A. 签名分析法
B. 统计分析法
C. 数据完整性分析法
D. 以上都正确
9、( D)协议主要用于加密机制
A、HTTP B、FTP C、TELNET D、SSL
10、为防止企业内部人员对网络进行攻击的最有效 __B______ 。
A. 防火墙
B.VPN (虚拟私用网)
C. 网络入侵监测
D. 加密
11.以下( C )攻击利用了TCP三次握手机制中的漏洞。
A. ICMP Flood B. TCP Flood
C. SYN Flood D. UDPFlood
12.一般来说,分布式拒绝服务攻击的实施者是( D )
A. 多名黑客 B. 一名黑客
C. 多台肉鸡 D. 一名黑客和多台肉鸡
13、不属于黑客被动攻击的是( D )
A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒14、保证网络安全的最主要因素是 ___C___ 。
A. 拥有最新的防毒防黑软件
B. 使用高档机器
C. 使用者的计算机安全素养
D. 安装多层防火墙
15.下列DOS命令中可以完成建立映射的是( B )
A. shutdown B. net use
C. net localgroup D. net share
16、根据美国联邦调查局的评估,80%的攻击和入侵来自( B)
A.接入网 B.企业内部网
C.公用IP网 D.个人网
17.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( A )
A. IDS B. 防火墙 C. 杀毒软件 D. 路由器
18、向有限的空间输入超长的字符串是( A )攻击手段。
A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗
19、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(D )漏洞
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
20、( D )协议主要用于加密机制
A、HTTP B、FTP C、TELNET D、SSL
21、有一主机专门被用作内部网和外部网的分界,安装有两个网卡,分别连接到两个网络
( Internet 上的系统)也可以与这台主机进行通信,这是 ___C____ 的防火墙。
A、屏蔽主机式体系结构
B、筛选路由式体系结构
C、双网主机式体系结构
D、屏蔽子网( Screened SubNet )式体系结构
22、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( C )防火墙的特点。
A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型
23、不属于计算机病毒防治的策略的是( D )
A、 确认您手头常备一张真正“干净”的引导盘
B、 及时、可靠升级反病毒产品
C、 新购置的计算机软件也要进行病毒检测
D、 整理磁盘
24、一般而言,Internet防火墙建立在一个网络的( A )
A.内部网络与外部网络的交叉点 B.每个子网的内部
C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢
25、包过滤型防火墙工作在( C )
A.会话层 B.应用层
C.网络层 D.数据链路层
26.入侵检测是一门新兴的安全技术,是作为继____B____之后的第二层安全防护措施。( )
A.路由器 B.防火墙
C.交换机 D.服务器
27._____B___的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。( )
A.漏洞分析 B.入侵检测
C.安全评估 D.病毒分析
28、端口扫描的原理是向目标主机的___B_____端口发送探测数据包,并记录目标主机的响应。( )
A.FTP B.UDP
C.TCP/IP D.WWW
29、下面关于恶意代码防范描述正确的是( D )
A.及时更新系统,修补安全漏洞 B.设置安全策略,限制脚本
C.启用防火墙,过滤不必要的服务 D.以上都正确
30、MS SQL-SERVER空口令入侵是通过( D )端口实现的。
A、21 B、23 C、445 D、1433
|
二、 判断题(每题1分,共计10分) |
|
得分 阅卷人 |
|
|
31、入侵分析技术主要有三大类:签名、统计、及数据完整性。( T )
32、防火墙除了可以阻止黑客攻击外,还可以防备病毒。( F )
33、TCP/IP协议数据流是采用明文传输,是网络安全的一大隐患。 ( )
34、为了防御网络监听,最常用的方法是采用物理传输。( )
35、使用最新版本的网页浏览器软件可以防御黑客攻击。( T )
36、只要是类型为TXT的文件都没有危险。( F )
37、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。( F )
38、木马也是病毒。( T )
39、非对称加密算法:加密密钥与解密密钥之间一般无法相互推导。( )
40、设计初期,TCP/IP通信协议并没有考虑到安全性问题。( T )
|
三、填空题 |
41、(1)建立空会话Net use //ip/ ipc$ “” /user:“”
(2)查看远程主机共享资源 NET SHARE //ip
(3)查看远程主机当前时间 NET TIME //ip
(4)查看远程主机NetBIOS用户名列表 –A ip
(5)删除共享 net share IPC$/DELE
42、加密技术中加密算法有 ___________、_____________、_____________ 和SSH。
43、ARP协议的功能是将________ip_____地址转换成___物理_________地址。
44、密码体制可分为_____________和_____________两种类型。
45、完整的木马程序一般由两个部份组成:一个是 ,一个是 。“中木马”就是指安装了木马的 程序。
46、加密系统由 、 、 、加密/解密密钥四部分组成。
47、防火墙的主要技术是 包过滤技术 、 状态包过滤技术 、代理服务技术。
|
四、名词解释(每题2分,共计10分) |
51、ARP
ARP: Address Resolution Protocol
52、IDS
53、IPSec
54、CA
55、IPC$
|
五、简答题(每题8分,共计16分) |
56、防火墙的体系结构有哪几种?并画出这几种结构的拓扑图
1)筛选路由式: [路由器充当防火墙]
(2)双网主机式: [该主机可做防火墙也可做堡垒机]
(3)屏蔽主机式: [防火墙实现网络层安全,
堡垒主机实现应用层安全]
(4)屏蔽子网式:
57、一个加密系统包括那几部分内容?数据加密应用在哪些方面?
|
五、实战题 |
58、在局域网中如何有效防御arp欺骗攻击,请给出具体措施?
2824

被折叠的 条评论
为什么被折叠?



