网络

网络安全与病毒防范期末复习题

 

一:单选题
1
TELNET协议主要应用于哪一层(  D  
A
、应用层         B、传输层           CInternet       D、网络层

2、关于 攻击工具日益先进,攻击者需要的技能日趋下降 ,不正确的观点是

__B___

A. 网络受到攻击的可能性将越来越大

B. 网络受到攻击的可能性将越来越小

C. 网络攻击无处不在

D. 网络风险日益严重D: 可用于完整性校验

3、对计算机网络的最大威胁是(  D 

A、黑客攻击

B、计算机病毒的威胁

C、企业内部员工的恶意攻击

D 企业内部员工的恶意攻击和计算机病毒的威胁

4.下列攻击方式中不属于DOS攻击的是( D 

A. SYN Flood                                       B. UDP Flood

C. ICMP Flood                                      D. web欺骗

5WINDOWS主机推荐使用()格式
   A
NTFS     BFAT32     CFAT      DLINUX

6Windows 2003 server系统能设置为在几次无效登录后锁定帐号,这可以防止(  A 
A
、木马;
B
、暴力攻击
;
C
IP欺骗
;
D
、缓存溢出攻击

7
、下面有关入侵检测系统的说法,哪个不正确。(   D

A. 主要是监控网络和计算机系统是否出现被入侵

B. 假如说防火墙是一幢大楼的门锁,那入侵监测系统就是这幢大楼里的监视系统

C.IDS 系统以前台进程的形式运行

D. 能防备内部人员的攻击

8. 入侵监测的主要技术有:   D

A. 签名分析法

B. 统计分析法

C. 数据完整性分析法

D. 以上都正确

9、(   D)协议主要用于加密机制
   A
HTTP     BFTP      CTELNET     DSSL
10
、为防止企业内部人员对网络进行攻击的最有效 __B______

A. 防火墙

B.VPN (虚拟私用网)

C. 网络入侵监测

D. 加密
11.以下(    C  )攻击利用了TCP三次握手机制中的漏洞。

A. ICMP Flood                                      B. TCP Flood

C. SYN Flood                                       D. UDPFlood

12.一般来说,分布式拒绝服务攻击的实施者是(    D    )

A. 多名黑客                                        B. 一名黑客

C. 多台肉鸡                                        D. 一名黑客和多台肉鸡

13、不属于黑客被动攻击的是( D

   A、缓冲区溢出    B、运行恶意软件    C、浏览恶意代码网页   D、打开病毒14保证网络安全的最主要因素是 ___C___

A. 拥有最新的防毒防黑软件

B. 使用高档机器

C. 使用者的计算机安全素养

D. 安装多层防火墙

15.下列DOS命令中可以完成建立映射的是(  B 

A. shutdown                                         B. net use

C. net localgroup                                   D. net share

16、根据美国联邦调查局的评估,80%的攻击和入侵来自(   B

A.接入网                                                      B.企业内部网

C.公用IP                                                 D.个人网

17为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是  A  

A. IDS    B. 防火墙    C. 杀毒软件    D. 路由器

18、向有限的空间输入超长的字符串是( A  )攻击手段。
  A
、缓冲区溢出
    B、网络监听   C、端口扫描        DIP欺骗
19
、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(D
  )漏洞
   A、拒绝服务        B、文件共享      CBIND漏洞      D、远程过程调用
20D  )协议主要用于加密机制

   AHTTP     BFTP      CTELNET     DSSL

21、有一主机专门被用作内部网和外部网的分界,安装有两个网卡,分别连接到两个网络

Internet 上的系统)也可以与这台主机进行通信,这是 ___C____ 的防火墙。

A、屏蔽主机式体系结构

B、筛选路由式体系结构

C、双网主机式体系结构

D、屏蔽子网( Screened SubNet )式体系结构
22、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(  C )防火墙的特点。

A包过滤型    B应用级网关型   C复合型防火墙    D代理服务型

23、不属于计算机病毒防治的策略的是(  D
A
 确认您手头常备一张真正干净的引导盘
B
  及时、可靠升级反病毒产品
C
  新购置的计算机软件也要进行病毒检测
D
 整理磁盘

24、一般而言,Internet防火墙建立在一个网络的(    A 

A.内部网络与外部网络的交叉点                 B.每个子网的内部

C.部分内部网络与外部网络的结合处         D.内部子网之间传送信息的中枢

25、包过滤型防火墙工作在(  C

A.会话层                                                       B.应用层

C.网络层                                                       D.数据链路层

26.入侵检测是一门新兴的安全技术,是作为继____B____之后的第二层安全防护措施。(  

A.路由器                                                       B.防火墙

C.交换机                                                       D.服务器

27._____B___的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。(   

A.漏洞分析                                                    B.入侵检测

C.安全评估                            D.病毒分析     

28、端口扫描的原理是向目标主机的___B_____端口发送探测数据包,并记录目标主机的响应。(   

A.FTP                                                            B.UDP

C.TCP/IP                                                       D.WWW

29、下面关于恶意代码防范描述正确的是( D 

A.及时更新系统,修补安全漏洞                    B.设置安全策略,限制脚本

C.启用防火墙,过滤不必要的服务                 D.以上都正确

30MS SQL-SERVER空口令入侵是通过( D  )端口实现的。

A21   B23   C445   D1433

 

二、 判断题每题1分,共计10

得分   阅卷人

 

 

 


31、入侵分析技术主要有三大类:签名、统计、及数据完整性。( T )  
32
、防火墙除了可以阻止黑客攻击外,还可以防备病毒。( F )

33
TCP/IP协议数据流是采用明文传输,是网络安全的一大隐患。  (  )
34
、为了防御网络监听,最常用的方法是采用物理传输。(  )  
35
、使用最新版本的网页浏览器软件可以防御黑客攻击。( T )
36
、只要是类型为TXT的文件都没有危险。( F )
37
限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。( F )
38
、木马也是病毒。(  T )
39
非对称加密算法:加密密钥与解密密钥之间一般无法相互推导。(  )

40、设计初期,TCP/IP通信协议并没有考虑到安全性问题。( T )

三、填空题

 

 


41(1)建立空会话Net use //ip/   ipc$    “” /user:“”  

(2)查看远程主机共享资源   NET SHARE      //ip

(3)查看远程主机当前时间   NET TIME   //ip 

(4)查看远程主机NetBIOS用户名列表       –A ip

(5)删除共享 net share   IPC$/DELE   

42、加密技术中加密算法有 ­_____________________________________ SSH

43ARP协议的功能是将________ip_____地址转换成___物理_________地址。

44、密码体制可分为__________________________两种类型。

45、完整的木马程序一般由两个部份组成:一个是           ,一个是           中木马就是指安装了木马的           程序。
46
加密系统由                             、加密/解密密钥四部分组成。

47、防火墙的主要技术是    包过滤技术        状态包过滤技术       、代理服务技术。

 

四、名词解释每题2,共计10

 

 


51ARP

ARP: Address Resolution Protocol

   

 

 

52IDS

   

 

53IPSec

 

 

54CA

 

 

55IPC$

 

 

五、简答题每题8,共计16

 

 

 


56防火墙的体系结构有哪几种?并画出这几种结构的拓扑图

   

1)筛选路由式: [路由器充当防火墙]

    (2)双网主机式: [该主机可做防火墙也可做堡垒机]

    (3)屏蔽主机式: [防火墙实现网络层安全,

      堡垒主机实现应用层安全]

    (4)屏蔽子网式:

 

57一个加密系统包括那几部分内容?数据加密应用在哪些方面?

 

 

 

 

 

 

 

五、实战题

 

 


58在局域网中如何有效防御arp欺骗攻击,请给出具体措施?

 

 

 

 

 

 

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值