网络安全技术复习题12.docx
- 文档编号:3099013
- 上传时间:2022-11-17
- 格式:DOCX
- 页数:26
- 大小:43.19KB
网络安全技术复习题12.docx
《网络安全技术复习题12.docx》由会员分享,可在线阅读,更多相关《网络安全技术复习题12.docx(26页珍藏版)》请在冰豆网上搜索。
网络安全技术复习题网络安全技术复习题12第一部分、判断题1.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。
()2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。
()3.特洛伊木马的明显特征是隐蔽性与非授权性。
()4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。
()5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。
()6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/2000/2003/2007)安装和配置相适应的操作系统安全防范软件。
()7.网络病毒防护当然可以采用网络版防病毒软件。
如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。
()8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。
()9.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。
()10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。
如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。
()11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。
()12.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。
()13.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。
()14.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。
()15.直接利用ping工具发送超大的ping数据包,这种攻击称为PingofDeath。
()16.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。
()17.“木马”是一种计算机病毒。
()18.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。
()19.防火墙不能防止来自网络内部的攻击。
()20.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。
()21.IDS具备实时监控入侵的能力。
()22.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。
()23.防火墙不能防止内部的泄密行为。
()24.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。
()25.入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
()26.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。
()27.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。
()28.基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。
()29.基于主机的漏洞扫描的优点是价格相对来说比较便宜、安装方便和维护简单。
()30.一般认为具有最高安全等级的操作系统是绝对安全的。
()31.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
()32.安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。
()33.一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。
()34.入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。
()35.防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。
()36.最小特权、纵深防御是网络安全的原则之一。
()37.密码保管不善属于操作失误的安全隐患。
()38.使用最新版本的网页浏览器软件可以防御黑客攻击。
()39.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
()40.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。
()41.计算机信息系统的安全威胁同时来自内、外两个方面。
()42.用户的密码一般应设置为8位以上。
()43.漏洞是指任何可以造成破坏系统或信息的弱点。
()44.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
()45.安全审计就是日志的记录。
()(安全审计是指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。
)46.计算机病毒是计算机系统中自动产生的。
()47.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护()48.操作系统不安全是计算机网络不安全的根本原因()49.网络隔离的目的是实现不同安全级别的网络之间的通信。
()50.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
()第二部分、选择题1.下面不是木马的隐藏与启动的地方。
(D)A应用程序B.Win.ini文件C.注册表D.date文件2.选择下面的攻击不是拒绝服务攻击。
(D)A.SYN洪水(SYNflood)B.死亡之ping(pingofdeath)C.Land攻击D.DNS域转换3.选择下面的攻击不是信息收集型攻击。
(D)A.DNS域转换B.Finger服务C.LDAP服务(目录信息服务)D.伪造电子邮件4.选择不是流氓软件的典型特征。
A.强制安装B.浏览器劫持C.恶意卸载D.可散播5.下面不是流氓软件的是(D)A.广告软件(Adware)B.间谍软件(Spyware)B.行为记录软件(TrackWare)D.ERP软件6.下面不是流氓软件的是(D)A.网络猪B.一搜工具条C.XX搜霸D.GOOGLE7.选择那一种是宏病毒(A)A.MothersDayVirusB.“熊猫烧香”C.“红色代码D.“尼姆亚”8.下面的不是蠕虫(A)A.“LaborDayVirus”B.“熊猫烧香”C.“红色代码”D.“尼姆达”9.下面不是蠕虫的防护方法(C)A安装系统补丁B.安装杀毒软件C.安装防火墙D.安装IPS10.下面哪一种攻击最常见?
(A)A.拒绝服务攻击DdoSB.利用型攻击C.信息收集型攻击D.假消息攻击11.下面不是ARP攻击的防范的方法。
A.MAC绑定B.安装防护软件C.安装专用设备D.安装防病毒网关12.下面不是网络攻击的防范方法。
(D)A.定期扫描B.配置防火墙C.机器冗余D.流量均衡13.下面不是网络端口扫描工具。
(D)A.SuperscanB.HostScanC.X-ScannerD.SnifferPRO14.下面不是网络嗅探的方法?
A.MAC洪水B.MAC复制C.ARP欺骗D。
IP复制15.下面不是嗅探器的是()。
A.TcpdumpB.SniffitC.SnarpD.X-Scanner16.下面不是防火墙的功能。
(D)A.VPNB.访问控制C.认证D.流量均衡17.攻击者冒充域名服务器的一种欺骗行为,是(A)欺骗。
ADNS欺骗B.电子邮件欺骗C.Web欺骗D.ICMP路由欺骗18.注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息,这种欺骗称为(C)。
AARP欺骗B.电子邮件欺骗C.Web欺骗D.ICMP路由欺骗19.攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。
这种攻击是(A)A.路由选择信息协议攻击B.DNS欺骗(DNSSpoofing)C.“会话劫持”(SessionHijack)D.源地址欺骗20.利用IP数据包中的一个选项IPSourceRouting来指定路由,利用可信用户对服务器进行攻击,这种攻击是(A)A.源路由选择欺骗(SourceRoutingSpoofing)B.IP欺骗(IPSpoofing.C.DNS欺骗(DNSSpoofing).D.TCP序列号欺骗21.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)A.木马的控制端程序B木马的服务器端程序C不用安装D控制端、服务端程序都必需安装22.注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息,这种欺骗称为(C)。
AARP欺骗B.电子邮件欺骗C.Web欺骗D.ICMP路由欺骗23.攻击者冒充域名服务器的一种欺骗行为,是(A)欺骗。
ADNS欺骗B.电子邮件欺骗C.Web欺骗D.ICMP路由欺骗24.代理服务作为防火墙技术主要在OSI的哪一层实现(D)p207A.数据链路层B网络层C表示层D应用层25.加密在网络上的作用就是防止有价值的信息在网上被(B)。
A.拦截和破坏B拦截和窃取C篡改和损坏D篡改和窃取26.下面关于口令的安全描述中错误的是(B,C)A.口令要定期更换B口令越长越安全C容易记忆的口令不安全D口令中使27.用的字符越多越不容易被猜中不对称加密通信中的用户认证是通过(B)确定的A.数字签名B数字证书C消息文摘D公私钥关系28.对于IP欺骗攻击,过滤路由器不能防范的是(D)。
A.伪装成内部主机的外部IP欺骗B外部主机的IP欺骗C.伪装成外部可信任主机的IP欺骗D内部主机对外部网络的IP地址欺骗29.以下说法正确的是(D)A木马不像病毒那样有破坏性B木马不像病毒那样能够自我复制C木马不像病毒那样是独立运行的程序D木马与病毒都是独立运行的程序30.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)A.对付最新的病毒,因此需要下载最新的程序B程序中有错误,所以要不断升级,消除程序中的BUGC.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D以上说法的都不对31.防火墙的安全性角度,最好的防火墙结构类型是(D)A.路由器型B服务器型C屏蔽主机结构D屏蔽子网结构32.对于子网过滤体系结构中的内部路由器描述不正确的是(C)。
A.内部路由器位于内部网络和参数网络之间B内部路由器位于内部网络和堡垒主机之间C内部路由器的主要功能是保护内部网络不受外部网络的侵害D内部路由器的主要功能是保护内部网络不受参数网络的侵害33.在网络上,为了监听效果最好,监听设备不应放在(C)的后面A.网关;B.路由器;C.中继器;D.防火墙34.FTP服务器上的命令通道和数据通道分别使用(A)端口。
A21号和20号B21号和大于1023号C大于1023号和20号D大于1023号和大于1023号35.逻辑上,防火墙是(D)。
A过滤器B限制器C分析器DA、B、C36.加密通信中的用户认证是通过(B)确定的A.数字签名B.数字证书C.消息文摘D.公私钥关系37.计算机病毒是企业网络中要重点防范的一种安全威胁,所以网管需要了解常见的计算机病毒形式。
下列在企业网络中不需要防范的病毒对象有(D)。
A.计算机病毒B.木马程序C.蠕虫病毒D.非法程序38.操作系统是企业网络管理平台的基础,其安全性是第一位的,所以作为一名合格的企业安全管理员,应
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 复习题 12
![提示](https://static.bdocx.com/images/bang_tan.gif)