资源描述
网络安全技术 习题及答案 第章 网络攻击与防范
(可以直接使用,可编辑 优质资料,欢迎下载)
第2章网络攻击与防范
练习题
1. 单项选择题
(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性 B.完整性
C.可用性 D.可控性
(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。
A.破环数据完整性 B.非授权访问
C.信息泄漏 D.拒绝服务攻击
(3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
A.嗅探程序 B.木马程序
C.拒绝服务攻击 D.缓冲区溢出攻击
(4)字典攻击被用于( D )。
A.用户欺骗 B.远程登录
C.网络嗅探 D.破解密码
(5)ARP属于( A )协议。
A.网络层 B.数据链路层
C.传输层 D.以上都不是
(6)使用FTP协议进行文件下载时( A )。
A.包括用户名和口令在内,所有传输的数据都不会被自动加密
B.包括用户名和口令在内,所有传输的数据都会被自动加密
C.用户名和口令是加密传输的,而其它数据则以文明方式传输
D.用户名和口令是不加密传输的,其它数据则以加密传输的
(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。
A.worm.Sasser.f B.Win32.CIH
C.Trojan.qq3344 D.Macro.Melissa
2. 填空题
(1)在以太网中,所有的通信都是____广播____________的。
(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。
(3)Sniffer的中文意思是_____嗅探器___________。
(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,
(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。中了木马就是指安装了木马的_______服务器端_________程序。
3. 综合应用题
木马发作时,计算机网络连接正常却无法打开网页。由于ARP木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。根据要求,回答问题1至问题4,并把答案填入下表对应的位置。
(1)
(2)
(3)
(4)
(5)
(6)
(7)
(8)
(9)
(10)
(11)
C
C
A
B
C
A
D
D
B
A
C
【问题1】
ARP木马利用(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。
(1)A.ICMP B.RARP C.ARP D.以上都是
【问题2】
在以太网中,源主机以(2)方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统,以(3)方式返回一个含有目的主机IP地址及其MAC地址对的应答包。源主机将这个地址对缓存起来,以节约不必要的ARP通信开销。ARP协议(4)必须在接收到ARP请求后才可以发送应答包。
备选答案:
(2)A.单播B.多播C.广播D.任意播
(3)A.单播B.多播C.广播D.任意播
(4)A.规定B.没有规定
【问题3】
ARP木马利用感染主机向网络发送大量虚假ARP报文,主机(5)导致网络访问不稳定。例如:向被攻击主机发送的虚假ARP报文中,目的IP地址为(6)。目的MAC地址为(7)。这样会将同网段内其他主机发往网关的数据引向发送虚假ARP报文的机器,并抓包截取用户口令信息。
备选答案:
(5)A.只有感染ARP木马时才会B.没有感染ARP木马时也有可能
C.感染ARP木马时一定会D.感染ARP木马时一定不会
(6)A.网关IP地址B.感染木马的主机IP地址
C.网络广播IP地址D.被攻击主机IP地址
(7)A.网关MAC地址
B.被攻击主机MAC地址
C.网络广播MAC地址
D.感染木马的主机MAC地址
【问题4】
网络正常时,运行如下命令,可以查看主机ARP缓存中的IP地址及其对应的MAC地址。
C:\> arp(8)
备选答案:
(8)A.-sB.-dC.-allD.-a
假设在某主机运行上述命令后,显示如图2.51中所示信息:
图2.51查看主机ARP缓存
00-10-db-92-aa-30是正确的MAC地址,在网络感染ARP木马时,运行上述命令可能显示如图2。52中所示信息:
图2.52查看感染木马后的主机ARP缓存
当发现主机ARP缓存中的MAC地址不正确时,可以执行如下命令清除ARP缓存:
C:\> arp(9)
备选答案:
(9)A.-sB.-dC.-allD.-a
之后,重新绑定MAC地址,命令如下:
C:\> arp -s(10)(11)
(10)A.
C.00-10-db-92-aa-30D.00-10-db-92-00-31
C.00-10-db-92-aa-30 D.00-10-db-92-00-31
一、填空题(补充)
1、按数据备份时备份的数据不同,可有 完全 、 增量 、 差别 和按需备份等备份方式.
2、数据恢复操作通常可分为3类: 全盘恢复 、 个别文件恢复 和重定向恢复。
3、一个网络备份系统是由 目标 、 工具 、 存储设备 和通道四个部分组成. 工具 是指被备份或恢复的系统.
4、一般情况下,安全邮件的发送必须经过 邮件签名 和 邮件加密 两个过程,而在接收端,接收安全的电子邮件则要经过相应的 邮件解密 和 邮件验证 的过程。
5、VPN的核心就是 利用公共网络建立虚拟私有网。
6、预先在防火墙内设定的黑客判别规则称为防火墙策略 。
7、对称加密机制的安全性取决于 密钥 的保密性。
8、包过滤防火墙依据规则对收到的IP包进行处理,决定是__转发___还是丢弃。
9、在屏蔽子网防火墙体系结构中,Web服务器应放在___DMZ____位置。
10、CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件:_事件发生器__、_事件分析器____、__事件数据库____和__响应单元___。
11、_基于误用的入侵检测___的含义是:通过某种方式预先定义入侵行为,然后监视系统的运行,并找出符合预先定义规则的入侵行为。
12、面对当今用户呼吁采取主动防御,早先的IDS体现了自身的缺陷,于是出现了__IPS_____,提供了主动性的防护。
13、实际无害的事件却被IDS检测为攻击事件称为__误报_____。
14、VPN是实现在__公用_____网络上构建的虚拟专用网。
15、__隧道技术_____指的是利用一种网络协议传输另一种网络协议,也就是对原始网络信息进行再次封装,并在两个端点之间通过公共互联网络进行路由,从而保证网络信息传输的安全性。
16、 Web站点的默认端口号是___80____,FTP站点的默认端口号是___21____,SMTP服务的默认端口号是___25____。
17、在无线网络中,除了WLAN外,其他的还有___家庭网络技术____和___蓝牙技术____等几种无线网络技术。
1、密码学包括密码编码学和【密码分析学】两部分.后者是研究密码变化的规律并用于分析密码以获取信息情报的科学,即研究如何 【分析和破译密码】 一个密码系统,恢复被隐藏信息的本来面目。
2、把明文变换成密文的过程叫 【加密】 ;解密过程是利用解密密钥,对 【密文】 按照解密算法规则变换,得到 【明文】 的过程。
3、网络数据加密有【 链路加密 、节点加密 】和端——--端加密三种方式。
4、密钥管理包括密钥的产生、【 存储和保护】 、更新、【分发和传输】 、验证和销毁等.
5、数字证书有【保证信息的保密性、保证信息的完整性】、保证交易实体身份的真实性和
【保证不可否认性】 四大功能。
6、PGP使用混合加密算法,它是由一个对称加密算法 【IDEA】和一个非对称加密算法【RSA】实现数据的加密。
7、鉴别包括 报文鉴别和身份证验证,常用的身份验证的方法有 【 口令验证 、个人持证 和个人特征 】 等。
1、入侵检测系统IDS是一种【被动】的安全防护措施.
2、计算机网络系统漏洞的主要表现为【系统硬件的缺陷】 和【系统软件的安全漏洞】 。
3、IPS技术包括基于【主机】的IPS和基于网络的IPS两大类。
4、sniffer具有专家分析、【实时的监控统计和报警及 报表生成】等基本功能外,
还具有【预防问题】、【优化性能】和故障定位及排除等增强功能。
5、中国计算机紧急响应小组简称为【CNCERT】
1、网络系统的【可靠性】是指保证网络系统不因各种因素的影响而中断正常工作.
2、数据的【可用性】是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。
3、网络威胁主要来自人为影响和外部【自然坏境】的影响,它们包括对网络设备的威胁和对【网络中信息】的威胁.
4、某些人或某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于
【故意】威胁.
5、软硬件的机能失常、人为误操作、管理不善而引起的威胁属于【无意】威胁.
6、使用特殊技术对系统进行攻击,以便得到有针对性的信息就是一种【主动】攻击。
7、被动攻击的特点是偷听或监视传送,其目的是获得【信息内容】。
8、TCSEC将计算机系统的安全分为【7】个级别,【D】是最低级别,
【A】是最高级别,【C2】级是保护敏感信息的最低级别。
1、避免ARP欺骗可采用绑定【IP地址与MAC地址】的方法.
2、黑客进行的网络攻击通常可分为【DoS型、利用型、信息收集型】 和虚假信息型攻击。
3、【缓冲区溢出】攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而去执行其他的指令,以达到攻击的目的。
4、【 DoS】攻击是攻击者通过各种手段来消耗网络带宽或服务器系统资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务.
1、按计算机系统的安全要求,机房的安全可分为【A、B和C】三个级别。
2、根据国家标准,大型计算机机房一般具有【交流工作地 、直流工作地 】、安全保护地和 防雷保护地 等四种接地方式。
3、对软件的非法复制,通常采用 【市场策略、法律策略和技术策略】 三种保护策略。
4、网络机房的保护通常包括机房的【防火 、防水】、防雷和接地、【防静电】、防盗、防震等措施。
5、一般情况下,机房的温度应控制在【10—35 】。C,机房相对湿度应为 【30%—80%】 .
1、计算机病毒传播的途径一般有 【 网络 、可移动的存储设备 和通信系统】三种.
2、互联网可以作为文件病毒传播的 【载体】、通过它,文件病毒可以很方便地传送到其他站点。
3、按破坏性的强弱不同,计算机病毒可分为【良性】病毒和【恶性】病毒。
4、文件型病毒将自己依附在 和。exe等 【可执行】文件上。
5、网络病毒具有传播方式复杂、【传播速度快、传播范围广】和危害大等特点。
6、病毒的检测方法通常有【比较法、特征字识别法 、检验和法】 和分析法等。
7、防范病毒主要从【严格的管理和 熟悉的技术 】两方面入手。
1、防火墙通常设置与内部网和Internet 的【交界】处。
2、【个人防火墙】是一种能够保护个人计算机系统安全的软件,它可以直接在拥护计算机操作系统上运行,保护计算机免受攻击。
3、【内部防火墙 】是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。
4、防火墙的不足之处有不能防范内部人员的攻击、【不能防范绕过它的连接 、 不能防御全部威胁】和不能防范恶意程序.
5、防火墙一般有过滤路由器结构、【双穴主机结构】、主机过滤结构和子网过滤结构。
二、简答题:
1、网络安全所涉及的内容包括哪些方面?
物理安全、网络安全、系统安全、应用安全、管理安全等五个方面
2、简述制定安全策略的原则。
(1) 适应性原则。(2) 木桶原则。(3) 动态性原则。(4) 系统性原则。(5) 需求、代价、风险平衡分析原则。(6) 一致性原则。(7) 最小授权原则。(8) 整体性原则。(9) 技术与管理相结合原则.(10) 易操作性原则.
3、主动防御保护技术有哪些?
① 数据加密.② 身份鉴别.③ 访问控制。④ 虚拟专用网络.
4、计算机病毒的主要特征有哪些?
① 传染性.② 隐蔽性。③ 潜伏性。④ 触发性.⑤ 破坏性.⑥ 不可预见性。⑦衍生性
⑧针对性
5、检测病毒的方法有哪些?
答:1、特征代码法 2、校验和法 3、行为检测法 4、软件模拟法 5、比较法 6、传染实验法
6、已知Vigenere密码算法中密钥K=SCREEN,明文M=COMPUTER , 求密文C=?
7、简述黑客攻击的实施阶段的步骤?
答:1、隐藏自己的位置 2、利用各种手段登录目标主机 3、利用漏洞后门获得控制权
8、什么是数字证书?简述数字签名的产生步骤。
答:数字证书又称为数字标识。它提供了一种在Internet上身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文件,与司机驾照或日常生活中的身份证相似。
数字签名的产生经过两个步骤,首先将被发送文件采用摘要函数对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要.不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是相同的。然后,发送方用自己的私钥对摘要进行加密从而形成发送方的数字签名。
9、防火墙具有哪些作用?
(1) 防火墙是网络安全的屏障.
(2) 防火墙可以强化网络安全策略.
(3) 对网络存取和访问进行监控审计。
(4) 防止内部信息的外泄。
(5)、安全策略检查
(6)、实施NAT的理想平台
10、VPN具有哪些特点?
答:1、安全性 2、专用性 3、经济性 4、扩展性和灵活性
11、SSL安全协议提供的安全通信有哪几个特征?
答:1、数据保密性 2、数据完整性 3、用户身份认证
12、选购防火墙应从哪些方面进行考虑?
答:1、防火墙自身的安全性
2、系统的稳定性
3、系统的高效性
4、系统的可靠性
5、管理的方便性
6、是否可以抵抗拒绝服务攻击
7、是否具有可扩展、可升级性
13、什么叫数据恢复?恢复数据时有哪些注意事项?
数据恢复是指将备份到存储介质上的数据再恢复到计算机系统中,它与数据备份是一个相反的过程.
注意事项:
• 由于恢复数据是覆盖的,不正确的恢复可能破坏硬盘中的最新数据,因此在进行数据恢复时,应先将硬盘数据备份。
• 进行恢复操作时,用户应指明恢复何年何月的数据。
• 由于数据恢复工作比较重要,容易错把系统上的最新数据变成备份盘上的旧数据,因此应指定少数人进行此项工作.
• 不要在恢复过程中关机、关电源或重新启动机器
• 不要在恢复过程中打开驱动器开关或抽出光盘,除非系统提示换盘。
三、论述题:
3、当前,计算机病毒十分猖狂,即便安装了反病毒软件,也不能说是绝对的安全,用户应养成安全习惯,重点在病毒的预防上下工夫。请讲述常用的病毒预防技术。
l 不要接受 陌生请求
l 删除乱码短信、彩信
l 保证下载的安全性
l 选择 自带背景
l 不要浏览危险网站
l 安装防病毒软件
4、针对网络钓鱼的威胁,请讲述你所知道的防范技巧。
1。直接输入域名,避免直接点击不法分子提供的相似域名。
② 不要打开陌生人的电子邮件,这很有可能是别有用心者精心营造的.
③ 不要直接用键盘输入密码,而是改用软键盘。
④ 安装杀毒软件并及时升级病毒知识库和操作系统补丁,尤其是反钓鱼的安全工具.
⑤ 针对银行账号,要利用数字证书来对交易进行加密。
⑥ 登录银行网站前,要留意浏览器地址栏,如果发现网页地址不能修改,最小化IE窗口后仍可看到浮在桌面上的网页地址等现象,要立即关闭IE窗口,以免账号密码等被盗。
四、选择题
1、在加密时将明文中的每个或每组字符由另一个或另一组字符所替换,原字符被隐藏起来,这种密码叫 B .
A. 移位密码 B。 替代密码 C. 分组密码 D. 序列密码
2、如果加密密钥和解密密钥相同或相近,这样的密码系统称为 A 系统。
A. 对称密码 B. 非对称密码 C. 公钥密码 D。 分组密码
3、DES算法一次可用56位密钥组把 C 位明文(或密文)组数据加密(或解密)。
A. 32 B。 48 C。 64 D. 128
4、 D 是典型的公钥密码算法。
A。 DES B. IDEA C。 MD5 D. RSA
5、CA中心不具有 B 功能 。
A。 证书的颁发 B. 证书的申请 C。 证书的查询 D。 证书的归档
1、在网络安全领域,网络系统“漏洞”是指网络系统硬件、软件或策略上存在的缺陷或脆弱性。网络系统 (1)A 主要有硬件故障、
网络线路威胁、电磁辐射和存储介质脆弱等方面;各种存储器中存储大量的信息,这些(2)D 很容易被盗窃或损坏,
造成信息的丢失;网络系统的 (3)C 通常有硬盘故障、电源故障、芯片主板故障、驱动器故障等; (4) B也面对各种威胁,非法用户可对其进行物理破坏、搭线窃听、通过未保护的外部线路访问系统内部信息等.
(1)A。硬件方面的漏洞 B。软件方面的漏洞 C.硬件故障 D。存储介质
(2)A。硬件方面的漏洞 B。软件方面的漏洞 C。硬件故障 D.存储介质
(3)A.电源故障 B。通信线路 C。硬件故障 D。存储介质
(4)A。电源故障 B.通信线路 C。硬件故障 D。存储介质
2、CA认证中心没有 (1) B功能, (2)D 也不是数字证书的功能。
(1)A.证书的颁发 B.证书的申请 C。证书的查询 D。证书的归挡
(2)A.保证交易者身份的真实性 B. 保证交易的不可否认性
C.保证数据的完整性 D. 保证系统的可靠性
3、入侵防护系统的缩写是 (1)B , (2)C 是指计算机紧急响应小组, (3 )D 是认证中心,而(4)A 是入侵检测系统的缩写。
(1)A. IDS B. IPS C。 CERT D。 CA
(2)A。 IDS B。 IPS C。 CERT D。 CA
(3)A。 IDS B。 IPS C。 CERT D。 CA
(4)A. IDS B。 IPS C. CERT D. CA
1、网络系统面临的威胁主要来自(1)B 影响,这些威胁大致可分为(2)A 两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于(3)C 。入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于(4)D 。
(1)A.无意威胁和故意威胁 B。人为和自然环境
C.主动攻击和被动攻击 D。软件系统和硬件系统
(2)A.无意威胁和故意威胁 B。人为和自然环境
C.主动攻击和被动攻击 D。软件系统和硬件系统
(3)A.系统缺陷 B。漏洞威胁 C。主动攻击 D。被动攻击
(4)A.系统缺陷 B.漏洞威胁 C。主动攻击 D.被动攻击
2、网络安全包括(1) A 安全运行和(2)C 安全保护两方面的内容.这就是通常所说可靠性、保密性、完整性和可用性。(3)B 是指保护网络系统中存储和传输的数据不被非法操作;(4)D 是指在保证数据完整性的同时,还要能使其被正常利用和操作; (5)A 主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。
(1)A.系统 B。通信 C.信息 D。 传输
(2)A.系统 B.通信 C。信息 D。 传输
(3)A.保密性 B。完整性 C。可靠性 D. 可用性
(4)A.保密性 B。完整性 C.可靠性 D。 可用性
(5)A.保密性 B。完整性 C。可靠性 D. 可用性
1、端口扫描是一种 C 型网络攻击
A。Dos B。利用 C.信息收集 D。虚假信息
2、 D 不是Internet服务的安全隐患。
A。E—mail缺陷 B。FTP缺陷 C.USENET缺陷 D。操作系统缺陷
3、 A 攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。
A。 DDoS B。 DoS C. 缓冲区溢出 D. IP电子欺骗
4、拒绝服务攻击的后果是 D 。
A.被攻击服务器资源耗尽 B.无法提供正常的网络服务
C。被攻击者系统崩溃 D。A、B、C都可能
5、TCP/IP应用层的安全协议有 D 。
A。安全电子交易协议(SET) B。安全电子付费协议(SEPP)
C。安全性超文本传输协议(S-HTTP) D.A、B、C都对
1、计算机病毒不具有 D 特征.
A.破坏性 B、隐蔽性 C、传染性 D、无针对性
2、网络病毒不具有 C 特点 。
A.传播速度快 B、难于清除 C、传播方式单一 D、危害大
3、 B 是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客.
A、文件病毒 B、木马 C、引导型病毒 D、蠕虫
4、 D 是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。它可以自动创建与其功能完全相同的副本,并在没人干涉的情况下自动运行。
A、文件病毒 B、木马 C、引导型病毒 D、蠕虫
1、基于防火墙的功能分类,有 (1) C 防火墙等;基于防火墙的工作原理分类,
有 (2)A 防火墙的等;基于防火墙的体系结构分类,有 (3) D 等防火墙。
(1)A.包过滤、代理服务和状态检测 B、基于路由器和基于主机系统
C、FTP、TELNET、E—mail和病毒 D、双穴主机、主机过滤和子网过滤
(2)、(3)选项内容同(1)
2、将防火软件安装在路由器上,就构成了简单的 (1)A ;由一台过滤路由器与外部网络相连,
再通过一个可提供安全保护的主机(堡垒主机)与内部网络连接,这是 (2) B 体系的防火墙;不管是哪种防火墙,都不能
(3) D 。
(1)A。包过滤防火墙 B、子网过滤防火墙
C、代理服务器防火墙 D、主机过滤防火墙
(2)A。包过滤防火墙 B、主机过滤防火墙
C、代理服务器防火墙 D、子网过滤防火墙
(3)A。强化网络安全策略 B、对网络存取和访问进行监控审计
C、防止内部信息的外泄 D、防范饶过它的连接
1、计算机网络安全是指 C 。
A。 信息存储安全 B。 网络使用者的安全
C。 网络中信息的安全 D。 网络的财产安全
2、网络信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下 D 。
Ⅰ。保密性 Ⅱ.完整性 Ⅲ。可用性 Ⅳ。可控性 Ⅴ。不可否认性
A. Ⅰ、Ⅱ和Ⅲ B. Ⅰ、Ⅱ和Ⅳ C。 Ⅱ、Ⅲ和Ⅳ D. 都是
3、以下 D 不是保证网络安全的要素。
A。 信息的保密性 B. 发送信息的不可否认性
C. 数据交换的完整性 D。 数据存储的唯一性
4、信息风险主要是指 D 。
A。 信息存储安全 B. 信息传输安全
C。 信息访问安全 D. 以上都正确
5、 D 不是信息失真的原因。
A。 信源提供的信息不安全、不准确
B。 信息在编码、译码和传递过程中受到干扰
C. 信宿接收信息出现偏差
D。 信息在理解上的偏差
6、以下 A 是用来保证硬件和软件本身的安全的.
A. 实体安全 B。 运行安全 C。 信息安全 D. 系统安全
7、黑客搭线窃听属于 B 风险.
A. 信息存储安全 B。 信息传输安全 C. 信息访问安全 D。 以上都不正确
8、信息不泄露给非授权的用户、实体或过程,指的是信息 A 。
A. 保密性 B。 完整性 C. 可用性 D. 可控性
9、 A 策略是防止非法访问的第一道防线。
A. 入网访问控制 B。 网络权限控制 C。 目录级安全控制 D. 属性安全控制
10、对企业网络最大的威胁是 D 。
A。 黑客攻击 B. 外国政府 C. 竞争对手 D。 内部员工的恶意攻击
11、UNIX和Windows NT 操作系统是符合 D 级别的安全标准.
A. A级 B。 D级 C。 C1级 D. C2级
12、查看端口的命令是 A 。
A. netstat B. ping C。 route D。 tracert
13、 C 是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上的各种增强的安全设置。
A。 漏洞 B。 端口 C. 后门 D. 服务
14、在 A 属性对话框中,可以设置几次无效登录后就锁定账户。
A。 账户锁定阀值 B. 密码策略
C。 账户锁定时间 D. 复位账户锁定计数器
15、在Windows Server 2003用户“密码策略”设置中,“密码必须符合复杂性要求”策略启用后,用户设置密码时必须满足 A B C 要求。(多选题)
A. 必须使用大写字母、数字、小写字母和符号中的3种
B。 密码最小长度为6位
C. 密码中不得包含全部或部分用户名
D. 密码长度没有限制
16、Windows Server 2003服务器可以采取的安全措施包括 A B C D E 。(多选题)
A。 使用NTFS格式的磁盘分区
B。 及时对操作系统使用补丁程序堵塞安全漏洞
C。 实行强有力的安全管理策略
D. 借助防火墙对服务器提高保护
E. 关闭不需要的服务器组件
17、TCP 和UDP 属于 C 协议。
A。 网络层 B. 数据链路层 C。 传输层 D。 以上都不是
18、APR 属于 A 协议。
A. 网络层 B。 数据链路层 C. 传输层 D. 以上都不是
19、TCP 连接的建立需要 C 次握手才能实现.
A. 1 B. 2 C. 3 D. 4
20、ICMP报文是被封装在 A 中而传输的。
A。 IP 数据报 B. TCP 数据报 C。 UDP数据报 D。 以上都不是
21、网卡的接收方式有 A B C D 。(多选题)
A。 广播方式 B。 组播方式 C。 直接方式 D. 混杂方式
22、计算机病毒是一种 ① C ,其特性不包括 ② D 。
① A. 软件故障 B. 硬件故障 C。 程序 D。 细菌
② A。 传染性 B。 隐蔽性 C。 破坏性 D。 自生性
23、下列叙述中正确的是 D 。
A. 计算机病毒只感染可执行文件
B。 计算机病毒只感染文本文件
C。 计算机病毒只能通过软件复制的方式进行传播
D。 计算机病毒可以通过读/写磁盘或网络等方式进行传播
24、 B 病毒是定期发作的,可以设置Flash ROM防写状态来避免病毒破坏ROM。
A。 Melissa B. CIH C. 木马 D. 蠕虫
25、效率最高、最保险的杀毒方式是 D .
A. 手动杀毒 B。 自动杀毒 C。 杀毒软件 D. 磁盘格式化
26、网络病毒与一般病毒相比, D .
A。 隐蔽性强 B. 潜伏性强 C。 破坏性大 D. 传播性广
27、计算机病毒最主要的两个特征是 C 。
A. 隐蔽性和破坏性 B. 潜伏性和破坏性
C。 传染性和破坏性 C. 隐蔽性和污染性
28、计算机病毒的破坏方式包括 A B C D 。(多选题)
A。 删除修改文件 B. 抢占系统资源
C. 非法访问系统进程 D. 破坏操作系统
29、用每一种病毒体含有的特征代码对被检测的对象进行扫描,如果发现特征代码,就表明了检测到该特征代码所代表的病毒,这种病毒的检测方法称为 B 。
A 。比较法 B. 特征代码法 C。 行为监测法 D. 软件模拟法 E. 校验和法
30、计算机感染病毒后,症状可能有 D 。
A. 计算机运行速度变慢 B。 文件长度变长
C。 不能执行某些文件 D. 以上都对
31、宏病毒可以感染 C 。
A. 可执行文件 B。 引导扇区/分区表
C。 Word/Excel文档 D。 数据库文件
32、计算机病毒的传播方式有 A B C D 。(多选题)
A。 通过共享资源传播 B。 通过网页恶意脚本传播
C. 通过网络文件传输传播 D. 通过电子邮件传播
33、以下 B 不是杀毒软件。
A. 瑞星 B. Word C. Norton Antivirus D. 金山毒霸
34、利用凯撒加密算法对字符串ATTACK进行加密,如果密钥为3,那么生成的密文为 A .
A。 DWWDFN B。 EXXEGO C。 CVVCEM D. DXXDEM
35、下面 D 不属于对称加密算法.
A。 DES B. IDEA C. RC5 D。 RSA
36、下面 C 不是RSA密码体制的特点。
A. 它的安全性基于大整数因子分解问题
B。 它是一种公钥密码体制
C。 它的加密速度比DES快
D。 它常用于数字签名、认证
37、在公钥密码体制中,下面 C 是不可以公开的.
A。 公钥 B。 公钥和加密算法 C。 私钥 D。 私钥和加密算法
38、以下关于公钥密码体制的描述中,错误的是 C 。
A. 加密和解密使用不同的密钥
B. 公钥不需要保护
C. 一定比常规加密更安全
D. 常用于数字签名、认证等方面
39、用户A通过计算机网络给用户B发送消息,称其同意签订协议.随后,A又反悔,不承认发过该消息。为了避免这种情况的发生,应在网络通信中采用 D 。
A. 防火墙技术 B。 消息认证技术 C。 数据加密技术 D. 数字签名技术
40、下列选项中,防范网络监听最有效的方法是 C 。
A。 安装防火墙 B. 采用无线网络传输 C。 数据加密 D。 漏洞扫描
41、甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用乙方的公钥加密数据文件,乙方使用 D 对数据文件进行解密。
A。 甲的公钥 B。 甲的私钥 C。 乙的公钥 D。 乙的私钥
42、 C 可以在网上对电子文档提供发布时间的保护。
A. 数字签名 B。 数字证书 C。 数字时间戳 D。 消息摘要
43、 D 不是数字证书的内容。
A. 公开密钥 B。 数字签名 C。 证书发行机构的名称 D. 私有密钥
44、以下关于数字签名的说法中错误的是 C 。
A。 能够检测报文在传输过程中是否被篡改
B. 能够对报文发送者的身份进行认证
C。 能够检测报文在传输过程中是否加密
D。 能够检测网络中的某一用户是否冒充另一用户发送报文
45、下面 A 是对信息完整性的正确阐述。
A。 信息不被篡改、假冒和伪造
B。 信息内容不被指定以外的人所获悉
C. 信息在传递过程中不被中转
D. 信息不被他人所接收
46、非对称密码体制中,加密过程和解密过程共使用 B 个密钥。
展开阅读全文