网络攻防试题目集合.docx
- 文档编号:11073790
- 上传时间:2023-02-24
- 格式:DOCX
- 页数:100
- 大小:78.02KB
网络攻防试题目集合.docx
《网络攻防试题目集合.docx》由会员分享,可在线阅读,更多相关《网络攻防试题目集合.docx(100页珍藏版)》请在冰豆网上搜索。
网络攻防试题目集合
适用标准文案
1.目前,流行的局域网主要有三种,此中不包含:
(D)。
A.以太网;B.令牌环网;
C.FDDI(光纤散布式数据接口);D.ATM(异步传输模式)。
2.解决IP欺诈技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的选项是:
(C)
A.赞同包含内部网络地址的数据包经过该路由器进入;
B.赞同包含外面网络地址的数据包经过该路由器发出;
C.在发出的数据包中,应当过滤掉源地址与内部网络地址不一样的数据包;
D.在发出的数据包中,赞同源地址与内部网络地址不一样的数据包经过。
3.在以下网络互连设备中,(D)往常是由软件来实现的。
A、中继器B、网桥
C、路由器D、网关
4.在网络信息安全模型中,(A)是安全的基石。
它是成立安全管理的标准和方法。
A.政策,法律,法例;B.受权;
C.加密;D.审计与监控
5.以下口令保护举措中,不合理的是:
(B)
A.第一次进入系统就改正系统指定的口令;
B.怕把口令忘掉,将其记录在簿本上;
C.去掉guest(客人)账号;
D.限制登录次数。
6.病毒扫描软件由(C)构成
A.仅由病毒代码库;
B.仅由利用代码库进行扫描的扫描程序;
C.代码库和扫描程序
D.以上都不对
7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。
因为(A),所以
不被人们觉察。
A.它不需要逗留在硬盘中能够与传统病毒混淆在一同
B.它逗留在硬盘中且能够与传统病毒混淆在一同
C.它不需要逗留在硬盘中且不与传统病毒混淆在一同
D.它逗留在硬盘中且不与传统病毒混淆在一同
8.用无病毒的DOS指引软盘启动计算机后,运转FDISK用于(C)。
A.磁盘格式化
B.读取或重写软盘分区表
C.读取或重写硬盘分区表
D.仅是重写磁盘分区表
9.以部下于加密软件的是(C)
10.以下对于DES加密算法和IDEA加密算法的说法中错误的选项是:
(D)
A.DES是一个分组加密算法,它以64位为分组对数据加密
B.IDEA是一种使用一个密钥对64位数据块进行加密的加密算法
C.DES和IDEA均为对称密钥加密算法
D.DES和IDEA均使用128位(16字节)密钥进行操作
11.以下对于公用/私有密钥加密技术的表达中,正确的选项是:
(C)
出色文档
适用标准文案
A.私有密钥加密的文件不可以用公用密钥解密
B.公用密钥加密的文件不可以用私有密钥解密
C.公用密钥和私有密钥相互关系
D.公用密钥和私有密钥不相互关系
12.对于纲要函数,表达不正确的选项是:
(C)
A.输入随意大小的信息,输出是一个长度固定的纲要
B.输入信息中的任何改动都会对输出纲要产生影响
C.输入信息中的任何改动都不会对输出纲要产生影响
D.能够防范信息被改动
13.假如入侵者不过侵入到参数网络的碉堡主机,他只能偷看到(C)的信息流。
A.内部网络B.内部路由器
C.这层网络(参数网络)D.碉堡主机
14.以下不属于扫描工具的是:
(D)
A.SATANB.NSS
C.StrobeD.NetSpy
15.在网络上,为了监听成效最好,监听设备不该放在(C)
A.网关B.路由器
C.中继器D.防火墙
16.在选购防火墙软件时,不该考虑的是:
(B)
A.一个好的防火墙应当是一个整体网络的保护者
B.一个好的防火墙应当为使用者供应独一的平台
C.一个好的防火墙一定填补其余操作系统的不足
D.一个好的防火墙应能向使用者供应完美的售后服务
17.以下对于过滤路由器的表达,错误的选项是:
(D)
A.过滤路由器比一般路由器肩负更大的责任,是内部网络的保护系统
B.假如过滤路由器的安全保护失败,内部网络将被裸露
C.简单的过滤路由器不可以改正任务
D.过滤路由器不但能允许或否定服务,并且也能够保护在一个服务以内的独自操作
18.以下哪一种特色是代理服务所具备的(A)
A.代理服务赞同用户“直接”接见因特网,对用户来讲是透明的
B.代理服务能够填补协议自己的缺点
C.所有服务都能够进行代理
D.代理服务不适合于做日记
19.图一所示属于哪一种防火墙系统构造:
(B)
A.两重宿主主机系统构造
B.主机过滤系统构造
C.子网过滤系统构造
D.使用两重宿主主机与子网过滤相构造的系统构造
20.对于碉堡主机的说法,错误的选项是:
(B)
A.设计和修建碉堡主机时应使碉堡主机尽可能简单
B.碉堡主机的速度应尽可能快
C.碉堡主机上应保存尽可能少的用户账户,甚至禁用全部用户账户
D.碉堡主机的操作系统能够采纳UNIX系统
21.包过滤技术能够赞同或不一样意某些包在网络上传达,它过滤的判据不包含:
(D)
出色文档
适用标准文案
A.数据包的目的地址
B.数据包的源地址
C.数据包的传递协议
D.数据包的详细内容
22.在碉堡主机上,我们需要封闭或保存一些服务,以下做法中哪个是错误的:
(B)
A.假如我们不需要该服务,则将它封闭
B.假如我们不认识该服务的功能,可将其翻开
C.假如我们将该服务封闭后惹起系统运转问题,则再将它翻开
D.应当保存一些让碉堡主机供应给内部网用户的服务,如:
Telnet、FTP服务
23.以下对于宏病毒的认识,哪个是错误的:
(D)
A.宏病毒是一种跨平台式的计算机病毒
B.“台湾1号”是一种宏病毒
C.宏病毒是用WordBasic语言编写的
D.在不一样的Word版本格式中的宏病毒是相互兼容的,能够相互流传
24.包过滤系统不可以够让我们进行以下哪一种状况的操作:
(C)
A.不让任何用户从外面网用
Telnet登录
B.赞同任何用户使用
SMTP往内部网发电子邮件
C.赞同用户传递一些文件而不一样意传递其余文件
D.只赞同某台机器经过
NNTP往内部网发新闻
25.宇宙飞船、卫星等控制系一致般采纳容错系统中哪一种种类:
(B)
A.重点任务计算系统
B.长寿命系统
C.高可用度系统D.高性能计算系统
26.联网上网服务营业场所管理方法》规定的。
A.记录有关上网信息,记录备份保存60日;
B.经营含有暴力内容的电脑游戏;
C.向未成年人开放的时间限于国家法定节假日每天8时至21时;
D.有与营业规模相适应的专业技术人员和专业技术支持;
27.在成立口令时最好要依照的规则是【D】。
A.使用英文单词;B.选择简单记的口令;
C.使用自己和家人的名字;D.尽量选择长的口令.
28.病毒扫描软件由【D】构成
A.仅由病毒代码库;B.仅由利用代码库进行扫描的扫描程序;C.仅由扫描程序D.代码库和扫描程序
29.在选购防火墙软件时,不该考虑的是:
【A】
E.一个好的防火墙应当为使用者供应独一的平台;
F.一个好的防火墙一定填补其余操作系统的不足;
G.一个好的防火墙应当是一个整体网络的保护者;
H.一个好的防火墙应能向使用者供应完美的售后服务。
30.包过滤工作在OSI模型的【C】
A.应用层;B.表示层;C.网络层和传输层;D.会话层
31.假如路由器有支持内部网络子网的两个接口,很简单遇到IP欺诈,从这个意义上讲,
将Web服务器放在防火墙【A】有时更安全些。
A.外面;B.内部;C.相同;D.不必定
32.WindowsNT网络安全子系统的安全策略环节由【D】构成。
出色文档
适用标准文案
A.身份辨别系统
B.资源接见权限控制系统
C.安全审计系统
D.以上三个都是
33.对于碉堡主机表达正确的选项是【D】。
A.碉堡主机应搁置在有机密信息流的网络上
B.碉堡主机应拥有较高的运算速度
C.成立碉堡主机的基根源则是:
复杂原则和预防原则
D.碉堡主机上禁止使用用户账户
34.不属于操作系统柔弱性的是【C】。
A.系统构造B.能够创立进度
C.文件传输服务D.远程过程调用服务
35.对于纲要函数,表达不正确的选项是【C】。
A.输入随意大小的信息,输出是一个长度固定的纲要
B.输入信息中的任何改动都会对输出纲要产生影响
C.输入信息中的任何改动都不会对输出纲要产生影响
D.能够防范信息被改动
36.提升数据完好性的方法是【D】。
A.备份B.镜像技术C.分级储存管理
D.采纳预防性技术和采纳有效的恢复手段
37.网络安全性策略应包含网络用户的安全责任、【B】、正确利用网络资源和检测到安
全问题时的对策
A.技术方面的举措
B.系统管理员的安全责任
C.审计与管理举措
D.方便程度和服务效率
38.数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各样故障。
这些故障主要包含:
_【C】、系统故障、介质故障和计算机病毒与黑客。
A.丢掉改正故障
B.不可以重复读故障
C.事务内部的故障
D.不正确数据读出故障
39.网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒。
【A】,不
被人们觉察。
A.它不需要逗留在硬盘中能够与传统病毒混淆在一同
B.它逗留在硬盘中且能够与传统病毒混淆在一同
C.它不需要逗留在硬盘中且不与传统病毒混淆在一同
D.它逗留在硬盘中且不与传统病毒混淆在一同
40.在通用的两类加密算法中,限制使用的最大问题是加密速度,因为这个限制,该算法
的加密技术,目前主要用于网络环境中的加密。
【B】
A.RSA,固定的信息
B.RSA,不长的信息
C.DES,不长的信息
D.IDEA,不长的信息
出色文档
适用标准文案
41.外面路由器真切有效的任务就是阻断来自【A】上假造源地址进来的任何数据包。
A.外面网B.内部网
C.碉堡主机D.内部路由器
42.以下各图中那一种是属于“主机过滤系统构造”的防火墙【B】。
AB
43.假如入侵者不过侵入到参数网络的碉堡主机,他只能偷看到【C】的信息流。
A.内部网络
B.内部路由器
C.参数网络
D.碉堡主机
44.在公钥密码系统中,发件人用收件人的加密信息,收件人用自己的解密,并且也只有收件人材能解密。
【B】
A.公钥,公钥
B.公钥,私钥
C.私钥,私钥
D.私钥,公钥
45.在用户使用Telnet或FTP连结到远程主机上时,在因特网上传输的口令是没有加密的,
那么入侵系统的一个方法就是经过监督携带用户名和口令的【B】获取用户信息。
A.TCP包包
C.ICMP包D.UDP包
46.以下哪个是扫描工具【D】。
A.XhostB.NNTP
C.UUCPD.Etheral
47.最有效的保护E-mail的方法是使用数字署名,常用的数字署名软件有【C】。
A.KDCB.OTP
C.PGPD.IDEA
48.在网络上,为了监听成效最好,监听设备不该放在【D】。
A.网关B.路由器
C.防火墙D.中继器
49.以下哪一种特色是代理服务所具备的【A】。
A.代理服务赞同用户“直接”接见因特网,对用户来讲是透明的
B.代理服务能够填补协议自己的缺点
C.所有服务都能够进行代理
D.代理服务不适合于做日记
50.包过滤技术能够赞同或不一样意某些包在网络上传达,它过滤的判据不包含:
【D】
A.数据包的目的地址
B.数据包的源地址
C.数据包的传递协议
E.数据包的详细内容
51.WindowsNT网络安全子系统的安全策略环节由D构成。
A.身份辨别系统
B.资源接见权限控制系统
C.安全审计系统
D.A、B、C
出色文档
适用标准文案
52.用无病毒的DOS指引软盘启动计算机后,运转
FDISK用于____C__________。
E.磁盘格式化
F.读取或重写软盘分区表
G.读取或重写硬盘分区表
H.仅是重写磁盘分区表
53.PGP是一个对电子邮件加密的软件。
此中D
A.用来达成数字署名的算法是
RSA,加密信件内容的算法是非对称加密算法
IDEA。
B.用来达成数字署名的算法是
IDEA,加密信件内容的算法是对称加密算法
MD5。
C.用来达成数字署名的算法是
MD5,加密信件内容的算法是非对称加密算法
IDEA。
D.用来达成身份考证技术的算法是RSA,加密信件内容的算法是对称加密算法
IDEA。
54.代理服务B。
A.需要特别硬件,大多半服务需要专用软件
B.不需要特别硬件,大多半服务需要专用软件
C.需要特别硬件,大多半服务不需要专用软件
D.不需要特别硬件,大多半服务不需要专用软件险
55.对于IP欺诈攻击,过滤路由器不可以防范的是C。
A.假装成内部主机的外面IP欺诈
B.外面主机的IP欺诈
C.假装成外面可相信主机的IP欺诈
D.内部主机对外面网络的IP地址欺诈
56.FTP服务器上的命令通道和数据通道分别使用A端口。
A.21号和20号B.21号和大于1023号
C.大于1023号和20号D.大于1023号和大于1023号
57.障蔽路由器数据包过滤A。
A.赞同已经由数据包过滤的服务
B.不一样意已经由数据包过滤的服务
C.赞同来自内部主机的所有连结
D.不一样意数据包从因特网向内部网挪动
58.采纳公用/私有密钥加密技术,C。
A.私有密钥加密的文件不可以用公用密钥解密
B.公用密钥加密的文件不可以用私有密钥解密
C.公用密钥和私有密钥相互关系
D.公用密钥和私有密钥不相互关系
59.成立口令不正确的方法是C。
A.选择5个字符串长度的口令
B.选择7个字符串长度的口令
C.选择相同的口令接见不一样的系统
D.选择不一样的口令接见不一样的系统
60.包过滤系统B。
A.既能辨别数据包中的用户信息,也能辨别数据包中的文件信息
B.既不可以辨别数据包中的用户信息,也不可以辨别数据包中的文件信息
C.只能辨别数据包中的用户信息,不可以辨别数据包中的文件信息
D.不可以辨别数据包中的用户信息,只能辨别数据包中的文件信息
出色文档
适用标准文案
61.对于碉堡主机的配置,表达正确的选项是A。
A.碉堡主机上禁止使用用户账户
B.碉堡主机上应设置丰富的服务软件
C.碉堡主机上不可以运转代理
D.碉堡主机应拥有较高的运算速度
62.有关电子邮件代理,描绘不正确的选项是C。
A.SMTP是一种“储存转发”协议,适合于进行代理
B.SMTP代理能够运转在碉堡主机上
C.内部邮件服务器经过SMTP服务,可直接接见外面因特网邮件服务器,而不用经过碉堡主机
D.在碉堡主机上运转代理服务器时,将所有发往这个域的内部主机的邮件先指引到碉堡主机上
63.在通用的两类加密算法中,限制______________使用的最大问题是加密速度,
因为这个
限制,该算法的加密技术,目前主要用于网络环境中的
______________加密。
(B)
A.RSA,固定的信息
B.RSA,不长的信息
C.DES,不长的信息
D.IDEA,不长的信息
64.对于包过滤系统,描绘不正确的选项是
。
(B)
A.赞同任何用户使用
SMTP向内部网发送电子邮件
B.赞同某个用户使用
SMTP向内部网发送电子邮件
C.只赞同某台机器经过
NNTP往内部网发送新闻
D.不一样意任何用户使用
Telnet从外面网登录
65.对于数据完好性,描绘正确的选项是
。
(A)
A.正确性、有效性、一致性
B.正确性、容错性、一致性
C.正确性、有效性、容错性
D.容错性、有效性、一致性
66.依照密钥种类,加密算法能够分为
。
(D)
A..序列算法和分组算法
B.序列算法和公用密钥算法
C.公用密钥算法和分组算法
D.公用密钥算法和对称密钥算法
67.不属于代理服务弊端的是。
(B)
A.每个代理服务要求不一样的服务器
B.一般没法供应日记
C.供应新服务时,不可以马上供应靠谱的代理服务
D.对于某些系统协议中的不安全操作,代理不可以判断
68.在WindowsNT中,当系统管理员创立了一个新的用户账户后,不可以够
。
(B)
A.对用户接见时间作出规定
B.对用户接见因特网的次数作出规定
C.对用户口令作出必需的规定
D.对一般用户口令作出强迫性规定
69.对于纲要函数,表达不正确的选项是
。
(C)
出色文档
适用标准文案
A.输入随意大小的信息,输出是一个长度固定的纲要
B.输入信息中的任何改动都会对输出纲要产生影响
C.输入信息中的任何改动都不会对输出纲要产生影响
D.能够防范信息被改动
70.对于回路级代理描绘不正确的选项是。
(D)
A.在客户端与服务器之间成立连结回路
B.回路级代理服务器也是公共代理服务器
C.为源地址和目的地址供应连结
D.不为源地址和目的地址供应连结
71.提升数据完好性的方法是。
(D)
A.备份B.镜像技术C.分级储存管理
D.采纳预防性技术和采纳有效的恢复手段
72.对于加密密钥算法,描绘不正确的选项是。
(A)
A.往常是不公然的,只有少量几种加密算法
B.往常是公然的,只有少量几种加密算法
C.DES是公然的加密算法
D.IDEA是公然的加密算法
73.在子网过滤系统构造的防火墙中,外面路由器真切有效的任务就是阻断来自
______________上假造源地址进来的任何数据包。
(A)
A.外面网
B.内部网
C.碉堡主机
D.内部路由器
74.假如路由器有支持内部网络子网的两个接口,很简单遇到IP欺诈,从这个意义上讲,
将Web服务器放在防火墙____有时更安全些。
(A)B.外面;B.内;C.相同;D.不必定
75.防火墙采纳的最简单的技术是:
(C)
A.安装保护卡;B.隔绝;C.包过滤;D.设置进入密码
1、很多黑客攻击都是利用软件实现中的缓冲区溢出的破绽,对于这一威迫,最靠谱的解决
方案是什么?
【B】
A安装防病毒软件B给系统安装最新的补丁
C安装防火墙D安装入侵检测系统
2、使网络服务器中充满着大批要求答复的信息,耗费带宽.致使网络或系统停止正常服务,
这属于什么攻击种类?
【A】
A拒绝服务B文件共享
CBIND破绽D远程过程调用
3下边哪一个情形属于身份考证(Authentication)过程。
【B】
A用户在网络上共享了自己编写的一份0ffice文档,并设定哪些用户能够阅读,哪些
用户能够改正
B用户护照系统提示输入用户名和口令
C某个人试试登录到你的计算机中,可是口令输入的不对.系统提示口令错误,并将此次失畋的登录过程纪录在系统日记中
出色文档
适用标准文案
D用户使用加密软件对自己编写的Ofrice文档进行加密.
后看到文档中的内容
4一个数据包过滤系统被设计成只赞同你要求服务的数据包进入,而过滤掉不用要的服务。
这属于什么基根源则?
【A】
A最小特权B堵塞点c无效保护状态D防守多样化
5下边的说法正确的选项是______【D】
A信息的泄漏只在信息的传输过程中发生。
B信息的泄漏只在信息的储存过程中发生。
c信息的泄漏只在信息的传输和储存过程中发生.
D上边三个都不对
6
在以下人为的歹意攻击行为巾.属于主动攻击的是
【D】
A身份冒充
B数据窃听
c数据流剖析
D非法接见
7
防火墙____小经过它的连结。
【A】
A不可以控制
B能控制
c能过滤
D能禁止
8
以下不属于代理服务技术长处的是【
C】
A能够实现身份认证
B内部地址的障蔽和变换功能
C能够实现接见控制
D能够防范数据驱动攻击
9安全审计追踪是_______【D】
A安全审计系统检测并追踪安全事件的过程
B安全审计系统采集用于安全审计的数据
c人利用日记信息进行安全事件剖析和追忆的过程
D对计算机系统中的某种行为的详细追踪和察看
10在成立碉堡主机时【A】
A在碉堡主机上应设置尽可能少的网络服务
B在碉堡主机上应设置尽可能多的网络服务
c对一定设置的服务赐予尽可能高的权限
D不论发生任何入侵状况.内部网络一直相信碉堡主机
11以下说法中不正确的选项是【D】
AIP地址甩于表记连八Internet上的计算机
B在lpv4协议中。
一个lP地址由32位二进制数构成
c.在lDw拚议中.1P地址常用带点的十进制标记法书写
D.A、B、C类地址是单播地址,D、E类是组播地址
出色文档
适用标准文案
12Unix和WindowNT操作系统是切合哪个级其余安全标准【C】
AA级BB级
CC级DD级
13域名服务系统(DNS)的功能是【A】
A达成域名和Ip地址之间的变换
B.达成域名和两卡地址之问的变换
c.达成主机名和IP地址之同的变换
D达成域名和电子邮件之阃的变换
14防范用户被冒名所欺诈的方法是:
【A】
A对信息源发方进行身份考证
B进行数据加密
c对接见网络的流量进行过滤和保护
D采纳防火墙
15
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻防 试题 集合