网络攻防复习资料(附选择题)

网络攻防复习资料(附选择题)
网络攻防复习资料(附选择题)

信息安全系10级

网络攻防考试资料整理书签也是目录,仔细阅读综述

Abel,Master,刘立

12/7/2010

内容概览:

Part1 综述

Part2 选择题题库

Part3 怎样布置一个办公局域网络

Part4 课件框架

Part5全部课件原文

(1)感谢信安的历届前辈,这些资料都是历年积累下来的。(2)同时因为每一年的考试情况有所不同,因此这份资料和考试情况难免有所出入。(3)学习好,是平时努力,今后受益;考试好,只是一门技术。

Part1. 综述

1.考试综述

1.1.引用文档里面的告诫

1.1.1.“答题的时候不用全抄原话,分重点列出1234,每条后面加点自己简明扼要

的理解就够了”

1.1.

2.经常有这种情况

1.1.

2.1.一般看到内容差不多,很兴奋,就全篇的抄进去了

1.1.

2.2.让同学答题的时候看准问题再抄,别抄了半天和问题对不起来

1.2.推测很可能考试具体的知识点,因此Ctrl+F会经常用到。

1.2.1.注意使用快捷键:比如说,Foxit Reader里面,F3就是“查找下一个”;

1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS”

或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。

1.2.3.注意,同样一个名词可能在很多章节里面出现。比如“缓存区溢出”可能出

现了50次,可能有一个小节标题是“几种类型”。因此,题目“缓存区溢出

的类型”,可能需要浏览、关键词查找相结合。

1.2.4.所以最好是熟悉一下各个课件的框架。如果查找的时候可以知道在哪一张查

找,效率会高得多,并且会减少错误。

2.题型和题目分布

2.1.选择题(见Part2:“选择题题库”)

2.1.1.据说全部是“选择题题库”里面的原题;

2.1.2.对策:直接应用Ctrl+F进行关键词查找;

2.2.名词解释(见Part5:“课件PDF格式整合”)

2.2.1.基本上是每一节课的内容出一道题目;

2.2.1.1.另外:“考过入侵检测,恶意代码,DDOS,其他的想不起来了”

2.2.2.对策:通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在PDF里面进

行查找,F3查找下一个;

2.3.简答题(见Part5:“课件PDF格式整合”)

2.3.1.基本上是每一节课的内容出一道题目

2.3.2.对策:通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在PDF里面进

行查找,F3查找下一个;

2.4.应用题(见Part3:“布置一个办公局域网络”)

2.4.1.很可能是布置一个办公局域网络

2.4.1.1.要用到DMZ,防火墙,路由器的配合

2.4.1.2.要画拓扑图,说的越详细越好

Part2. 选择题题库

1.用于检查Windows系统中弱口令的安全软件工具是。

A)L0phtCrackB)COPS

C)SuperScan D)Ethereal

COPS:约束推理工具COPS利用面向对象技术,将说明性约束表达与类型层次结合起来,在形式上吸收了常规语言,主要是面向对象的程序设计语言的基本形式,内部求解时采用约束推理机制,使说明性约束表达式与类型层次相结合,实现知识的结构化封装,充分发挥两者的优点,力图实现一个具有较强表达能力和较高求解效率的约束满足系统。COPS的设计考虑了软件工程的应用要求,尽量将一个不确定问题确定化:它允许条件语句与循环语句,而不是单纯以递归的形式来实现迭代计算;通过类方法的重栽实现同一约束的不同实现,提高了程序的执行效率。COPS 系统同时是一个渐增式的开放系统,用户能通过类型层次定义,实现新的数据类型和新的约束关系。约束语言COPS具有许多人工智能程序设计语言的特点,如约束传播、面向目标和数据驱动的问题求解、有限步的回溯、对象分层中的继承等。

Ethereal:Ethereal 是免费的网络协议检测程序,支持Unix,Windows。让您经由程序抓取运行的网站的相关资讯,包括每一封包流向及其内容、资讯可依操作系统语系看出,方便查看、监控TCP session动态等

2.利用电子邮件进行攻击的恶意代码是。

A)netbull B)Netspy

C)Mydoom D)SubSeven

3.黑客拟获取远程主机的操作系统类型,则可以选用的工具是。A)nmap B)whisker

C)net D)nbstat

4.一般来说,个人计算机的防病毒软件对是无效的。

A)Word病毒B)DDoS

C)电子邮件病毒D)木马

5.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是。

A)RSA B)AES

C)DES D)md5sum

6.专用于窃听网上传输的口令信息的工具是。

A)PGP B)SMB

C)dsniffD)strobe

7.能够阻止网络攻击的安全设备或系统是。

A)snort B)防火墙

C)IPSD)漏洞扫描

8.用于提取Windows 2000系统中用户帐号信息的工具是。

A)pwdump2B)tcpdump

C)Winzapper D)dump

9.被喻为“瑞士军刀”的安全工具是。

A)SuperScan B)netcat

C)WUPS D)NetScanTools

10.假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以。A)上载文件B)删除和执行文件

C)下载文件D)上载文件和下载文件

11.在网络中安装Sniffer,将会损害信息的。

A)完整性B)保密性

C)完整性和可用性D)可用性

12.Windows系统中容纳SID的数量是。

A)99 B)50

C)40 D)60

13.“冲击波”蠕虫利用Windows系统漏洞是。

A)SQL 中sa空口令漏洞B).ida漏洞

C)WebDav漏洞 D)RPC漏洞

14.调试分析漏洞的工具是。

A)OllydbgB)IDA Pro

C)GHOST D)gdb

IDA Pro:反汇编

15.黑客为防止攻击追踪,专用于清除日志的工具是。

A)WipeB)Ethereal

C)ElsaveD)windump

16.黑客在受害主机上安装工具,可以防止系统管理员用ps或netstat 发现。

A)rootkitB)fpipe

C)adore D)NetBus

Fpipe:端口定向工具

NetBus:特洛伊木马

17.用于获取防火墙配置信息的安全工具是。

A)hpingB)Flawfinder

C)Loki D)firewalk

Flawfinder:用来寻找源代码错误的静态分析工具

18.网站受到攻击类型有。

A)DDoS B)SQL注入攻击

C)网络钓鱼D)Cross Site Scripting

19.在Windows 2000/XP中,取消IPC$默认共享的操作是。

A)net share /del IPC$

B)net share IPC$ /delete

C)net share /delete IPC$

D)net IPC$ /delete

20.在Linux系统中,显示内核模块的命令是。

A)lsmodB)LKM

C)ls D)mod

1. 攻击者提交请求https://www.360docs.net/doc/ac4291505.html,/displaynews.asp?id=772‘ ,网站反馈信息为Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e14' ,能够说明该网站:。

A)数据库为Access

B)网站服务程序没有对id进行过滤

C)数据库表中有个字段名为id

D)该网站存在SQL注入漏洞

2.加强SQL Server安全的常见的安全手段有:。

A)IP安全策略里面,将TCP 1433, UDP1434端口拒绝所有IP

B)打最新补丁

C)去除一些非常危险的存储过程

D)增强操作系统的安全

3.进程隐藏技术包括。

A)API Hook

B)DLL注入

C)将自身进程从活动进程链表上摘除

D)修改显示进程的命令

4.在Window2000系统中,命令行添加用户qing10为超级用户的操作是:。A)net user qing10 1234 /add; net localgroup administrators qing10 /add

B)net use qing10 1234 /add; net localgroup administrators qing10 /add

C)net user qing10 1234; net localgroup administrators qing10

D)net user qing10 1234 /add; net localgroup administrators qing10

5.冰河木马是比较典型的一款木马程序,该木马具备以下特征:。A)在系统目录下释放木马程序

B)默认监听7626端口

C)进程默认名为Kernel32.exe

D)采用了进程注入技术

6.下列属于常用的漏洞扫描工具有。

A)Nessus

B)SSS

C)Retina

D)流光

7.恶意代码的静态分析工具有:。

A)IDA Pro

B)W32Dasm

C)SoftICE

D)Ollydbg

8.缓冲区溢出包括。

A)堆栈溢出

B)堆溢出

C)基于Lib库的溢出

D)数组溢出

9.Windows 2000安全系统集成以下不同的身份验证技术,包括。

A)Kerberos V5

B)公钥证书

C)NTLM

D)软件限制策略

10.IIS6.0 相对于IIS5.0安全性有了很大的提高,主要表现在。

A)虚拟目录中不再允许执行可执行程序。

B)IIS 6.0 中去除了IISSUBA.dll。

C)IIS 6.0 中默认禁用了对父目录的访问。

D)默认安装被设置为仅安装静态HTML 页面显示所需的组件,而不允许动态内容11.Windows系统中域控制器能够容纳SID的数量是。

A)99亿

B)50亿

C)40亿

D)60亿

12.“冲击波”蠕虫利用Windows系统漏洞是。

A)SQL 中sa空口令漏洞

B).ida漏洞

C)WebDav漏洞

D)RPC漏洞

13.在Windows2000系统中,下列关于NTFS描述正确的有。

A)NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成;

B)NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上;

C)NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)。D)NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限

14. 下列说法中正确的是:

A)服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的

B)服务器的端口号和客户进程的端口号都是在一定范围内任选的

C)服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的

D)服务器的端口号和客户进程的端口号都是预先配置的

15. 在Unix系统中,关于shadow文件说法正确的是:

A)只有超级用户可以查看

B)保存了用户的密码

C)增强系统的安全性

D)对普通用户是只读的

16.在Unix系统中,攻击者在受害主机上安装工具,可以防止系统管理员用ps 或netstat发现。

A)rootkit

B)fpipe

C)adore

D)NetBus

17. Linux系统下,Apache服务器的配置文件是:

A)共有一个文件是/etc/http/conf/srm.conf

B)共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf

C)共有3个文件/etc/http/conf/httpd.conf、 /etc/http/conf/access.conf、

/etc/http/conf/user.conf

D)以上都不正确

18.网站受到攻击类型有。

A)DDoS

B)SQL注入攻击

C)网络钓鱼

D)跨站脚本攻击

19.在Windows 2000/XP中,取消IPC$默认共享的操作是。

A)net share /del IPC$

B)net share IPC$ /delete

C)net share /delete IPC$

D)net IPC$ /delete

20.在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty 将使用exec ( )系统调用,派生出________进程,然后由________对用户(通过系统的口令数据库或自己的有效用户数据库)进行认证,并在授权后启动网络连接。A)uugetty

C)pap-secrets

D) pap

1、计算机技术和通信技术紧密相结合的产物是_____。

A、计算机网络

B、计算机系统

C、信息录入系统

D、信息管理系统

2、网络资源管理中的资源指_____。

A、计算机资源

B、硬件资源

C、通信资源

D、 A和C

3、《计算机病毒防治管理办法》规定,_____公共信息网络监察部门主管全国的计算机病毒防治管理工作。

B、公安部

C、信息产业部

D、国家保密委员会

4、在OSI开放系统参考模型中,表示层提供的服务是_____。

A、提供格式化的表示和转换数据服务

B、提供一个可靠的运输数据服务

C、提供运输连接管理和数据传送服务

D、提供面向连接的网络服务和无连接的网络服务

5、通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是_____。

A、个人计算机

B、容错计算机

C、图形工作站

D、家用计算机

6、构建网络安全的第一防线是_____。

A、网络结构

B、法律

C、安全技术

D、防范计算机病毒

7、数据备份系统的基本构成包括_____。

A、备份硬件,如磁带库、光盘库

B、备份介质,如磁带、光盘

C、备份管理软件

D、备份策略

8、《中华人民共和国计算机计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行_____。

A、许可证制度

B、 3C认证

C、 ISO 9000

D、专买制度

9、在OSI开放系统参考模型中,会话层提供的服务是_____。

A、提供格式化的表示和转换数据服务

B、提供一个可靠的运输数据服务

C、提供运输连接管理和数据传送服务

D、提供面向连接的网络服务和无连接的网络服务

10、计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成_____。

A、硬件资源共享

B、软件资源共享

C、数据资源共享

D、通信资源信道共享

E、资金共享

11、通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,

对计算机网络系统加以保护的技术被称为_____。

A、入侵检测技术

B、防火墙技术

C、审计技术

D、反计算机病毒技术

12、用倒影射单字母加密方法对单词computer加密后的结果为_____。

A、 xlnkfhvi

B、 xlnkfgvi

C、 xlnkfjui

D、 xlnkfjvi

13、防止静态信息被非授权访问和防止动态信息被截取解密是_____。

A、数据完整性

B、数据可用性

C、数据可靠性

D、数据保密性

14、限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为_____。

A、防火墙系统

B、入侵检测系统

C、加密系统

D、认证系统

15、总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为_____。

A、星型结构

B、多点结构

D、树型结构

16、《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成_____。

A、非法入侵计算机信息系统罪

B、删除、修改、增加计算机信息系统数据和应用程序罪

C、扰乱无线电通信管理秩序罪

D、破坏计算机信息系统罪

17、计算机网络系统中硬件结构中包括_____。

A、计算机主机

B、系统软件

C、网络接口

D、传输介质

E、网络连接设备

18、用来把主机连接在一起并在主机之间传送信息的设施,被称为_____。

A、路由器

B、资源子网

D、主机

19、在互联网上的计算机病毒呈现出的特点是_____。

A、与因特网更加紧密地结合利用一切可以利用的方式进行传播

B、所有的病毒都具有混合型特征,破坏性大大增强

C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D、利用系统漏洞传播病毒

E、利用软件复制传播病毒

20、下面哪些是SAN的主要构成组件?

A、 CISCO路由器

B、 HBA卡

C、 GBIC(光电转换模块)

D、光纤交换机

网络攻防技术复习题解析

一、选择题(单选) 1、历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。(A ) A.引入了Salt机制 B. 引入了Shadow变换 C.改变了加密算法 D.增加了加密次数 2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C) A.IP欺骗 B.DNS欺骗 C.ARP欺骗 D.路由欺骗 3、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?(D) A.端口扫描攻击 B.ARP欺骗攻击 C.网络监听攻击 D.TCP会话劫持攻击 4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A ) A.网络流量隐藏 B.网络连接隐藏 C.进程活动隐藏 D.目录文件隐藏 .5、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。(B) A.dir B. attrib C.ls D. move 6、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。(B) A.utmp/utmpx文件 B.wtmp/wtmpx文件 C. lastlog文件 D. attc文件 7、Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。(A) A.utmp/utmpx文件 B. wtmp/wtmpx文件 C. lastlog文件 D. attc文件 8、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?(D) A.防火墙系统攻击痕迹清除 B. 入侵检测系统攻击痕迹清除 C.Windows NT系统攻击痕迹清除 D. Unix系统攻击痕迹清除 9、Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A) A. SMTP B. POP3 C. Telnet D. FTP 10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D) A.红色代码 B.尼姆达(Nimda) C.狮子王(SQL Slammer) D. CIH 11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B) A.网络信息的抗抵赖性 B.网络信息的保密性 C.网络服务的可用性 D.网络信息的完整性 12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D) A.网络信息的抗抵赖性 B.网络信息的保密性 C.网络服务的可用性 D.网络信息的完整性 13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)

网络基础考试习题及答案

一、填空题 1.计算机网络系统的逻辑结构包括通信子网和 - 资源子网 两部分。 (主要网络:电信网络、有线电视网络、计算机网络) (计算机主要功能:资源共享(就是共享网络上的硬件资源、软件资源、信息资源)、 数据通信、分配式处理) 2.ARPANET 是Internet 的前身。 (互联网:ISO、 IEEE、ARPA) 3.计算机网络按网络覆盖范围分为局域网LAN 、城域网 MAN 和广域网WAN 3 种。 ( 常见的拓扑结构:总线型、星型、环型、混合型) 4.模拟数据的数字化必须经过采样、量化、编码三个步骤。 5.数据交换技术主要有电路交换、报文交换,分组交换,其中分组交换交换技术有数据报和虚电路之分。(存储交换:报文 交换、分组交换)(数据:模拟数据和数字数据) 模拟通信系统通常:信源、调制器、解调器、信宿以及噪声源组成。)(数字数据调制:移幅键控ASK、移频键控FSK、移相键控PSK) 6.决定局域网特性的主要技术要素包括介质访问控制方法、拓扑 结构和传输介质三个方面。 7.局域网体系结构仅包含OSI 参考模型最低两层,分别是_物理层 __ 层和 _数据链路 __层。

(OSI 模型:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层) 8. CSMA/CD方式遵循“先听后发,__边听边发 __, _冲突停发 __,随 机重发”的原理控制数据包的发送。 (以太网是当今现有局域网采用的最通用的通信协议标准,它定义了 局域网中采用的电缆类型和信号处理方法,使用CSMA/CD技术,并以 10Mbit/s 的数据传输速率运行在多种类型的电缆上。) 9 .广域网由局域网及城域网组成。 10 .现在以太网接入技术主要的解决方案有DSL 和Cable Modem 。 11. Internet 上的文件服务器分专用文件服务器和匿名文件服务 器。 二、选择题 1.电视频道的带宽是 6MHz,假定没有热噪声,如果数字信号取 4 种离散值,那么可获得的最大数据率是 C 。 A. 6Mbit/s B. 12Mbit/s C. 24Mbit/s D.48Mbit/s 2.如果一个码元所载的信息是两位,则一码元可以表示的状态为 B 。 A.2 个B.4 个C.8 个 3.调制解调器(MODEM)的主要功能是 C D.16 个。 A.模拟信号的放大B.数字信号的整形C.模拟信号与数字信号的转换D.数字信号的编码4.基带系统是使用 C 进行传输的。

网络基础试题及答案

、选择题 (每题 1 分,共 20 分') (1) 组建计算机网络的目的是实现连网计算机系统的 ( c ) (A) 硬件共享 (B )软件共享 (C )资源共享 (D )数据共享 (7) 对局域网来说,网络控制的核心是 ( c ) (A )工作站 (B )网卡 (C )网络服务器 (D )网络互连设备 (8) 现行 IP 地址采用的标记法是 ( b ) 。 (A )十六进制 (B )十进制 (C )八进制 (D )自然数 (9) 在局域网中,运行网络操作系统的设备是 ( b ) 。 (A )网络工作站 (B )网络服务器 (C )网卡 (D )路由器 (10) 路由器设备工作在 ( b ) 层 (A )物理层 (B )网络层 (C )会话层 (D )应用层 (11) 在下列传输介质中,采用 RJ -45 头作为连接器件的是 ( a ) 。 (A )双绞线 (B )粗同轴电缆 (C )细同轴电缆 (D )光纤 (12) 下列各项中,属于网络操作系统的是 ( b ) 。 ( A ) DOS ( B ) Windows NT ( C ) FoxPro ( D ) Windows 98 (13) 在计算机网络发展过程中, ( b ) 对计算机网络的形成与发展影响最大。 ( A ) OCTOPUS ( B ) ARPANET (2) 一座大楼内的一个计算机网络系统,属于 ( b ) 。 ( A ) WAN ( B ) ( C ) MAN ( D ) (3) 信道容量是指信道传输信息的 (A )最小 (C ) 一般 (4) ISO 的中文名称是 ( c ) (A )国际认证 (C )国际标准化组织 (5) 网络协议的三要素是 (A )语法、语义、定时 (C )语法、语义、词法 (6) OSI 参考模型的 ( c ) (A )物理层 (C )传输层 B ) D ) O B ) D ) ) LAN ADSL ( b ) 能力,通常用信息速率来表示。 最大 未知 国际经济联盟 世界电信联盟 (B) 语法、语义、语素 (C) 语法、语义、格式 完成差错报告、网络拓扑结构和流量控制的功能。 (B )数据链路层 (D )应用层

网络安全期末复习题及答案解析

网络安全期末复习题及答案 选择题: 1. 计算机网络安全的目标不包括 (A) A. 可移植性 B. 保密性 C.可控性 D.可用性 2. SNMP 的中文含义为 (B) A. 公用管理信息协议 B . 简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输 协议 C. 只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4. 在以下人为的恶意攻击行为中,属于主动攻击的是 (A) A 、身份假冒 B 、数据解密 C 、数据流分析 D 、非法访问 5. 黑客利用 IP 地址进行攻击的方法有: (A) A.IP 欺骗 B.解密 C.窃取口令 D. 发送病毒 6. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属 于什么攻击类型 ?(A) A 、拒绝服务 B 、文件共享 C 、BIN D 漏洞 D 、远程过程调用 7. 向有限的空间输入超长的字符串是哪一种攻击手段? (A) A 、缓冲区溢出 B 、网络监听 C 、拒绝服务 D 、IP 欺骗 8. 用户收到了一封可疑的电子邮件 ,要求用户提供银行账户及密码 , 这是属于何种攻击手段 (B) A 、缓存溢出攻击 B 、钓鱼攻击 C 、暗门攻击 D 、DDOS 攻击 9. WindowsNT 和 Windows2000系统能设置为在几次无效登录后锁定帐号 , 这可以防止: (B) A 、木马 B 、暴力攻击 C 、IP 欺骗 D 、缓存溢出攻击 10. 当你感觉到你的 Win2003 运行速度明显减慢, 当你打开任务管理器后发现 CPU 的使用率达到了 百分之百,你最有可能认为你受到了哪一种攻击。 (B) A 、特洛伊木马 B 、拒绝服务 C 、欺骗 D 、中间人攻击 11. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一 种类型的进攻手段? (B) A 、缓冲区溢出 B 、地址欺骗 C 、拒绝服务 D 、暴力攻击 12. 小李在使用 superscan 对目标网络进行扫描时发现,某一个主机开放了 25 和 110 端口,此主 机最有可能是什么? (B) A 、文件服务器 B 、邮件服务器 C 、WEB 服务器 D 、 DNS 服务器 13. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? (C) A 、pingB 、nslookup C 、 tracertD 、ipconfig 14. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 (B) A .木马的控制端程序 B .木马的服务器端程序 C .不用安装 D .控制端、服务端程序都必需安装 15. 为了保证口令的安全,哪项做法是不正确的 (C) 3. 端口扫描技术 (D) A.只能作为攻击工具 B.只能作为防御工具 A 用户口令长度不少于 6 个字符 B 口令字符最好是数字、字母和其他字符的混合 C 口令显示在显示屏上 D 对用户口令进行加密 16. 以下说法正确的是 (B) A .木马不像病毒那样有破坏性 C .木马不像病毒那样是独立运行的程序 17. 端口扫描的原理是向目标主机 B .木马不像病毒那样能够自我复制 D .木马与病毒都是独立运行的程序 端口发送探测数据包,并记录目标主机的响应。 (C)

计算机网络基础考试试题

计算机网络基础 (一)单项选择题 1、Internet最早起源于(A )。 A.ARPAnet B.MILnet C.以太网D.环状网 2、网关工作在OSI模型的(B )。 A.传输层以上B.网络层C.数据链路层D.物理层 3、封装成帧、透明传输、和差错校验是(B )的主要功能。 A.物理层B.数据链路层C.网络层D.传输层 4、以下哪个是正确的MAC地址(B ) A.00-01-AA-08 B.00-01-AA-08-0D-80 C.1031 D.、一般说来对于通信量大的吉比特以太网,为了获得更高的性能,应该选用( C )。 A.双绞线B.微波C.光纤D.同轴电缆 6、在同一时刻,通信双方可以同时发送数据的信道通信方式是(D )。 A.半双工通信B.单工通信C.数据报D.全双工通信 7、在IP数据报头部中有两个有关长度的字段,一个为头部长度字段,一个为总长度字段。其中(C ) A.头部长度字段和总长度字段都以8比特为计数单位 B.头部长度字段以8比特为计数单位,总长度字段以32比特为计数单位C.头部长度字段以32比特为计数单位,总长度字段以8比特为计数单位D.头部长度字段和总长度字段都以32比特为计数单位 8、OSI参考模型中,网络层、数据链路层和物理层传输的数据单元分别是(C )。A.报文、帧、比特B.分组、报文、比特C.分组、帧、比特 D.数据报、帧、比特 9、在Internet中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报头部中的( A ) A.源地址和目的地址都不会发生变化 B.源地址有可能发生变化而目的地址不全发生变化 C.源地址不会发生变化而目的地址有可能发生变化

计算机网络基础考试试题

网络基础 所有60道单选题 1、万维网(world wide web)又称为______,是Internet中应用最广泛的领域之一。A:Internet B:全球信息网 C:城市网 D:远程网 答案:B 2、安装拨号网络的目的是为了______。 A:使Windows完整化 B:能够以拨号方式连入Internet C:与局域网中的其他终端互联 D:管理共享资源 答案:B 3、在拨号上网过程中,连接到通话框出现时,填入的用户名和密码应该是______。A:进入Windows时的用户名和密码 B:管理员的帐号和密码 C:ISP提供的帐号和密码 D:邮箱的用户名和密码 答案:C 4、网上交流常见的形式有______。 A:网上讨论(BBS) B:网络会议 C:网上电话等 D:全部都是 答案:D 5、在Internet的通信协议中,可靠的数据传输是由______来保证的。 A:HTTP协议 B:TCP协议 C:FTP协议 D:SMTP协议 答案:B 6、免费软件下载,是利用了Internet提供的______功能。 A:网上聊天 B:文件传输 C:电子邮件 D:电子商务 答案:B 7、域名为https://www.360docs.net/doc/ac4291505.html,的站点一般是指______。 A:文件传输站点 B:新闻讨论组站点或文件传输站点

C:电子公告栏站点 D:电子邮件中对方的地址或文件传输站点 答案:C 8、下列不属于Internet信息服务的是______。 A:远程登录 B:文件传输 C:网上邻居 D:电子邮件 答案:C 9、Internet上使用最广泛的标准通信协议是______。 A:TCP/IP B:FTP C:SMTP D:ARP 答案:A 10、缩写WWW表示的是______,它是Internet提供的一项服务。 A:局域网 B:广域网 C:万维网 D:网上论坛 答案:C 11、目前,Internet为人们提供信息浏览的最主要的服务方式是______。 A:WWW B:FTP C:TELNET D:WAIS 答案:A 12、在互联网上,用来发送电子邮件的协议是______。 A:HTTP B:SMTP C:FTP D:ASP 答案:B 13、下列说法正确的是________。 A:20世纪60年代初美国航空公司与微软合作开发了飞机订票系统,由一台主机和200多个终端组成 B:20世纪60年代初美国航空公司与IBM合作开发了飞机订票系统,由一台主机和2000多个终端组成 C:20世纪60年代初美国航空公司与IBM合作开发了飞机订票系统,终端有CPU及内存 D:20世纪60年代初美国航空公司与微软合作开发了飞机订票系统,终端有CPU及内存 答案:B

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

网络基础试题及答案

一、选择题(每题1分,共20分’) (1) 组建计算机网络的目的是实现连网计算机系统的 ( c )。 (A)硬件共享(B)软件共享 (C)资源共享(D)数据共享 (2) 一座大楼内的一个计算机网络系统,属于( b )。 (A)WAN (B)LAN (C)MAN (D)ADSL (3) 信道容量是指信道传输信息的( b )能力,通常用信息速率来表示。 (A)最小(B)最大 (C)一般(D)未知 (4) ISO的中文名称是( c )。 (A)国际认证(B)国际经济联盟 (C)国际标准化组织(D)世界电信联盟 (5) 网络协议的三要素是( a )。 (A)语法、语义、定时(B)语法、语义、语素 (C)语法、语义、词法(C)语法、语义、格式 (6) OSI参考模型的( c )完成差错报告、网络拓扑结构和流量控制的功能。 (A)物理层(B)数据链路层 (C)传输层(D)应用层 (7) 对局域网来说,网络控制的核心是( c )。 (A)工作站(B)网卡 (C)网络服务器(D)网络互连设备 (8) 现行IP地址采用的标记法是( b )。 (A)十六进制(B)十进制 (C)八进制(D)自然数 (9) 在局域网中,运行网络操作系统的设备是 ( b )。 (A)网络工作站(B)网络服务器 (C)网卡(D)路由器 (10) 路由器设备工作在 ( b )层 (A)物理层(B)网络层 (C)会话层(D)应用层 (11) 在下列传输介质中,采用RJ-45头作为连接器件的是( a )。 (A)双绞线(B)粗同轴电缆 (C)细同轴电缆(D)光纤 (12) 下列各项中,属于网络操作系统的是( b )。 (A)DOS (B)Windows NT (C)FoxPro (D)Windows 98 (13) 在计算机网络发展过程中,( b )对计算机网络的形成与发展影响最大。 (A)OCTOPUS (B)ARPANET

网络安全管理与维护复习题二

网络安全试题二 一.判断题() 1.网络安全管理漏洞是造成网络受攻击的原因之一。t 2.人为的主动攻击是有选择地破坏信息的有效性和完整性。t 3.防火墙技术是网络与信息安全中主要的应用技术。t 4."明文是可理解的数据, 其语义内容是可用的。" t 5.移位和置换是密码技术中常用的两种编码方法。t 6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。f 7.加密算法的安全强度取决于密钥的长度。t 8.数字签名一般采用对称密码算法。 f 9.在局域网中,由于网络范围小,所以很难监听网上传送的数据。f 10.子网掩码用来区分计算机所有的子网。t 11.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。t 12.操作系统的安全设置是系统级安全的主要需求。t 13.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。f 14.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。f 15.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。f 16.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实 现。t 17.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。t 18.防火墙是万能的,可以用来解决各种安全问题。 f 19.在防火墙产品中,不可能应用多种防火墙技术。f 20.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。t 二.单项选择题() 1.以下那些属于系统的物理故障:a A. 硬件故障与软件故障 B. 计算机病毒 C. 人为的失误 D. 网络故障和设备环境故障 2.在对称密钥密码体制中,加、解密双方的密钥: a A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同 C. 双方拥有相同的密钥 D. 双方的密钥可随意改变 3.对称密钥密码体制的主要缺点是:b A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性 D. 加密密钥与解密密钥不同 4.数字签名是用来作为:a A. 身份鉴别的方法

计算机网络基础模拟试题一

试题一 考试时间:120分钟 一、填空题(总分10分,每空0.5分) (1)计算机网络系统由通信子网和________子网组成。 (2)计算机网络的功能主要有____________、____________、____________和综合信息服务等。 (3)数据通信系统中,数据线路的通信方式可分为________、________和全双工三种方式。 (4)DTE是指________________,DCE是指________________。 (5)常用的数据通信传输介质有____________、____________和光纤。 (6)网络协议是计算机之间进行通信所必需的,任何一种通信协议都包括________、________和________三个组成部分。 (7)IP地址有数值和域名两种表示形式,一个数值地址包含____________和___________两部分。 (8)Internet通过将__________各个网层互联起来。 (9)网络软件包括网络操作系统、_____________、_____________和网络应用软件。 (10)SNMP管理模型可以分为三大部分:管理代理、__________和__________。 二、单项选择题(总分10分,每小题1分) (1)从资源共享的观点出发,认为一台带有多个远程终端或远程打印机的计算机系统不是一个计算机网络,原因是()。 A.远程终端或远程打印机没有可共享的资源 B.计算机系统无法控制多个远程终端或远程打印机 C.远程终端或远程打印机不是独立的计算机系统 D.远程终端或远程打印机无法和计算机系统连接 (2)按覆盖的地理范围进行分类,计算机网络可以分为四类,这四类是()。 A.局域网、广域网、X.25与因特网 B.局域网、广域网、宽带网与因特网 C.局域网、广域网、ATM网与因特网 D.局域网、广域网、城域网与因特网 (3)同步传输与异步传输的区别是()。 A.所需带宽不同 B.脉冲速率不同 C.异步传输时时钟混合在数据中 D.同步传输时时钟从数据中提取 (4)双绞线的两根绝缘的铜导线按一定密度互相绞在一起的目的是()。 A.阻止信号的衰减

网络攻防技术复习资料

网络攻防技术复习大纲 一、选择、判断、填空题。 1管理员常用的网络命令PING基于的协议基础是SMTP。W ICMP 2、管理员常用的网络命令TRACEROUTE基于的协议基础是SMTP。W ICMP 3、DNS的域名空间结构是树状结构。R 倒置的树状结构 4、在IP地址动态分配的时候,可以作为法庭上的重要证据来使用的是DHCP日志。r 5、IPv6提供的地址空间是128位。r 6、最通用的电子邮件传输协议是SMTP。r 7、在各种电子邮件传输协从中,网际消息访问协议是IMAP4。 8、在各种电子邮件传输协从中,因特网电子邮件的第1个离线协议标准是POP3。 9、称为安全套接字协议的是SSL。 10、一般来说,信息安全的基本目标是保密性;完整性;可用性。 11、特洛伊木马是一种基于远程控制的黑客工具,其实质是C/S结构的网络程序。 12、安全威胁中的基本安全威胁有信息泄露;完整性破坏;拒绝服务;非法使用。 13、主要的可实现威胁包括渗入威胁;植入威胁。 14、主要的渗入类型的威胁有假冒;旁路控制;授权侵犯。 15、主要的植入类型的威胁有特洛伊木马、陷阱门。 16、不考虑主要的可实现威胁,潜在威胁主要有窃听;流量分析;操作人员的不慎所导致的信息泄露;媒体废弃物所导致的信息泄露。 17、下面属于主动攻击类型的是:伪装攻击;重发攻击;消息篡改;拒绝服务。 18、IPv6提供了地址自动配置机制,其中包括无状态地址自动配置;状态地址自动配置。 19、移动IPv6的基本操作包括移动检测;家乡代理注册;三角路由;路由优化。 20、暴库通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。 21、文件传输协议FTP支持的功能有文本文件的传输;二进制文件的传输;字符集翻译。 22、对于单钥加密体制来说,可以按照加解密运算的特点将其分为流密码;分组密码。 23、古典密码基本的工作原理是代换;换位。 24、密钥流生成器的主要组合部分有驱动部分;组合部分。 25、分组密码的工作模式有电码本模式;密码分组链接模式;输出反馈模式;密码反馈模式;计数器模式。 26、按照密码协议的功能来分类,把密码协议分为密钥建立协议;认证建立协议;认证的密钥建立协议。 27、密钥认证的种类有隐式密钥认证;密钥确认;显式密钥认证。 28、对密码协议进行分析的方法有攻击检验方法;形式语言逻辑证明方法。 29、公开密钥基础设施PKI主要包括的内容有安全策略;认证系统;密钥管理中心。 30、绝大多数的访问控制应用都能抽象成一般的权限管理模型,其中包括对象;权限声称者;权限验证者。 31、权限验证者决定访问的通过与失败根据的条件是权限声明者的权限;适当的权限策略;当前环境变量。 32、在权限管理基础设施PMI中,策略规则主要包含的基本因素是访问者;目标;动作;权限信任源;访问规则。 33、在安全应用系统中实现访问控制使用的方式主要有基于应用的方式;服务器插件方式;代理方式。 34、相对于软件加密来说,硬件加密的优点是加密速度快;硬件安全性好;硬件易于安装。 35、相对于硬件加密来说,软件加密的优点是灵活;方便;可安装于多种机器上。 36、从一般通信网的应用来看,密钥主要分为基本密钥;会话密钥;密钥加密密钥;主机主密钥。 37、密钥存储时必须保证密钥的机密性;认证性;完整性;防止泄露;防止修改。 38、密钥的生存期有下面哪几个阶段组成预运行阶段;运行阶段;后运行阶段;报废阶段。 39、访问控制的三个要素:主体、客体、保护规则。 40、访问控制一般分为:自主访问控制、强制访问控制、基于角色的访问控制。 41、从程序的角度,缓冲区就是应用程序用来保存用户输入数据、程序临时数据的内存空间。 42、缓冲区溢出种类:栈溢出、堆溢出、整型溢出、格式化字符串溢出、其他溢出。 43、网络蠕虫是一种智能化、自动化的攻击程序或代码,它综合了网络攻击、密码学和计算机病毒技术。 二、简答、问答题

黑客教程:Webmail攻防实战

Webmail是指利用浏览器通过web方式来收发电子邮件的服务或技术,不需借助邮件客户端,可以说只要能上网就能使用webmail,极大地方便了用户对邮件的收发。对于不能熟练使用邮件客户端,或者在网吧不便使用邮件客户端的用户来说,webmail更是必不可少的选择。Email能够成为当今internet上应用最广泛的网络服务,webmail可谓功不可没。 由于用户的使用不当或者webmail系统的开发不周,都有可能给webmail的使用带来更多的安全威胁。同样,webmail系统作为当今电子邮件系统的重要组成部份,它的安全性也是不可忽视的。 一、邮件地址欺骗 邮件地址欺骗是非常简单和容易的,攻击者针对用户的电子邮件地址,取一个相似的电子邮件名,在webmail 的邮箱配置中将“发件人姓名”配置成与用户一样的发件人姓名(有些webmail系统没有提供此功能),然后冒充该用户发送电子邮件,在他人收到邮件时,往往不会从邮件地址、邮件信息头等上面做仔细检查,从发件人姓名、邮件内容等上面又看不出异样,误以为真,攻击者从而达到欺骗的目的。例如某用户的电子邮件名是wolfe,攻击者就会取w0lfe、wo1fe、wolfee、woolfe之类相似的电子邮件名来进行欺骗。虽然免费的午餐越来越难吃,但还是有很多用户使用的是免费电子邮箱,通过注册申请,攻击者很容易得到相似的电子邮件地址。 人们通常以为电子邮件的回复地址就是它的发件人地址,其实不然,在RFC 822中明确定义了发件人地址和回复地址可以不一样,熟悉电子邮件客户端使用的用户也会明白这一点,在配置帐户属性或撰写邮件时,可以指定与发件人地址不同的回复地址。由于用户在收到某个邮件时,虽然会检查发件人地址是否真实,但在回复时,并不会对回复地址做出仔细的检查,所以,如果配合smtp欺骗使用,发件人地址是要攻击的用户的电子邮件地址,回复地址则是攻击者自已的电子邮件地址,那么这样就会具有更大的欺骗性,诱骗他人将邮件发送到攻击者的电子邮箱中。 所谓害人之心不可有,防人之心不可无,鉴于邮件地址欺骗的易于实现和危险性,我们不得不时时提防,以免上当受骗。对于webmail系统而言,提供邮件信息头内容检查、smtp认证(如果该邮件系统支持smtp 的话)等服务技术,将邮件地址欺骗带来的危害降至最小是非常有必要的。对邮件用户而言,认真检查邮件的发件人邮件地址、发件人IP地址、回复地址等邮件信息头内容是很重要的。 二、Webmail暴力破解 Internet上客户端与服务端的交互,基本上都是通过在客户端以提交表单的形式交由服务端程序(如CGI、ASP等)处理来实现的,webmail的密码验证即如此,用户在浏览器的表单元素里输入帐户名、密码等信息并提交以后,服务端对其进行验证,如果正确的话,则欢迎用户进入自己的webmail页面,否则,返回一个出错页面给客户端。 籍此,攻击者借助一些黑客工具,不断的用不同的密码尝试登录,通过比较返回页面的异同,从而判断出邮箱密码是否破解成功。帮助攻击者完成此类暴力破解的工具有不少,如wwwhack、小榕的溯雪等,尤以溯雪的功能最为强大,它本身已经是一个功能完善的浏览器,通过分析和提取页面中的表单,给相应的表单元素挂上字典文件,再根据表单提交后返回的错误标志判断破解是否成功。

计算机网络基础试题(多套)

【计算机网络基础试题】 一、填空题(每空1分,共50分) 1、计算机网络系统主要由(网络通信)系统、(操作)系统和(应用)系统构成。 2、计算机网络按地理范围可分为(局域)网和(广域)网,其中(局域)网主要用来构造一个单位的内部网。 3、信号是(数据)的表示形式,它分为(模拟)信号和(数字)信号。 4、为了便于数据传输和处理,必需采用(数据编码)技术。 5、模拟信号是一种连续变化的(电信号),而数字信号是一种离散的(脉冲序列)。 6、异步传输是以(字符)为单位的数据传输,同步传输是以(数据块)为单位的数据传输。 7、数字通信系统的基本任务是(高效率)而(无差错)传送数据。 8、信噪比是指(信号)与(白噪声)的比值,其比值越(大),所引起的差错将会越小。 9、差错纠正有(反馈重发纠错)和(前向纠错)两种方法,绝大多数的通信系统采用的都是(反馈重发纠错)。 10、通常我们可将网络传输介质分为(有线)和(无线)两大类。 11、双绞线是一种最常用的传输介质,两根导线相互绞在一起,可使线对之间的(电磁干扰)减至最小,比较适合(短距离)传输。 12、在局域网中所使用的双绞线有(5类)双绞线UTP和(1类)双绞线STP 两类,其中5类UTP的传输带宽为(100)MHz。

13、在(低频)传输时,双绞线的抗干扰能力比同轴电缆要高。 14、在网络中通常使用(线路交换)、(报文交换)和(分组交换)三种交换技术。 15、常见的网络拓扑结构为(星型)、(环型)和(总线型)。 16、开放系统互联参考模型OSI采用了(层次)结构的构造技术。 17、在IEEE802局域网标准中,只定义了(物理层)和(数据链路层)两层。 18、局域网中最重要的一项基本技术是(介质访问控制)技术,也是局域网设计和组成的最根本问题。 19、TCP/IP协议的全称是(传输控制)协议和(网际)协议。 20、TCP/IP协议的层次分为(网络接口)层、(网际)层、(传输)层和(应用)层,其中(网络接口)层对应OSI的物理层及数据链路层,而(应用)层对应OSI的会话层、表示层和应用层。 21、3类UTP的带宽为(16)MHz,而6类的UTP的带宽可达(200)MHz。 二、选择题(每题1分,共12分) 1、世界上第一个网络是在(B)年诞生。 A、1946 B、1969 C、1977 D、1973 2、局域网采用的双绞线为:(C) A、3类UTP B、4类UTP C、5类UTP D、6类UTP

网络攻击与防御复习题

《网络攻击与防御》复习题 一、判断题 1.防火墙构架于内部网与外部网之间,是一套独立的硬件系统。(×) 2.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(×) 3. GIF和JPG格式的文件不会感染病毒。(×) 4.发现木马,首先要在计算机的后台关掉其程序的运行。(√) 5.公钥证书是不能在网络上公开的,否则其他人可能假冒身份或伪造数字签名。(×) 6.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(√) 7.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。(×) 8.入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,仅提供对外部攻击的实时保护。(×) 二、单选题 1.黑客窃听属于(B)风险。 A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都不正确 2.通过非直接技术攻击称作(B)攻击手法 A.会话劫持 B.社会工程学 C.特权提升 D.应用层攻击 3.拒绝服务攻击(A)。 A.用超出被攻击目标处理能力的海量数据包水泵可用系统、带宽资源等方法的攻击 B.全称是Distributed Denial of Service C.拒绝来自一个服务器所发送回应请求的指令 D.入侵控制一个服务器后远程关机 4.下列叙述中正确的是(D)。 A.计算机病毒只感染可执行文件 B.计算机病毒只感染文本文件 C.计算机病毒只能通过软件复制的方式进行传播 D.计算机病毒可以通过读写磁盘或网络等方式进行传播 5.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B)对要发送的信息进行数字签名。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 6.数字证书采用公钥体制时,每个用户庙宇一把公钥,由本人公开,用其进行(A)。 A.加密和验证签名 B.解密和签名 C.加密 D.解密 7.对企业网络最大的威胁是( D )。 A. 黑客攻击 B. 外国政府 C. 竞争对手 D. 内部员工的恶意攻击

通信网络基础模拟试题一

通信网络基础模拟试题一 一、填空题(共10空,每空2分,共20分) 1. 所谓数据传输链路是指在________上利用一定的________形成的传输规定速率(和格式)的________。 答案:物理传输媒介传输标准数据比特通道 解析:所谓数据传输链路是指在物理传输媒介(如双绞线、同轴电缆、光纤、微波传输系统、卫星传输电路等)上利用一定的传输标准(它通常规定了电气接口、调制解调的方式、数据编码的方式、比特同步、帧格式和复分接的方式等)形成的传输规定速率(和格式)的数据比特通道。 2. 路由器区别于交换机的关键特征是它可连接使用不同________、具有不同________的数据链路。 答案:物理传输媒介传输协议 解析:路由器区别于交换机的关键特征是它可连接使用不同物理传输媒介、具有不同传输协议的数据链路。在一个典型的网络中,通常会有一种以上的局域网(LAN)和广域网(WAN)技术,而每个子网都有独立的数据链路传输协议和寻址方式。 3. 链路层常用的检错方法有两类:________和________。 答案:奇偶校验循环冗余校验 解析:链路层常用的检错方法有两类:一类是奇偶校验,另一类是循环冗余校验(CRC)。其基本思路是发端按照给定的规则,在K个信息比特后面增加L个按照某种规则计算的校验比特;在接收端对收到的信息比特重新计算L个校验比特。比较接收到的校验比较和本地重新计算的校验比特,如果相同则认为传输无误,否则认为传输有错。 4. 目前单播的Ad Hoc路由算法为分________、________和地理位置辅助的路由算法。 答案:平面式路由算法分层路由算法 解析:消息只能沿一个方向传送的通信方式称为单工通信,消息可以双向传送但不能同时进行的通信方式称为半双工通信,消息可以同时实现双向传送的通信方式称为全双工通信。 5. 对于一个方向图G,若G的每一对节点之间都有一条方向性路径,则称图G是的方向图。 答案:强连通 解析:对于有向图,若边去掉方向后是连通的,则称该图为连通的有向图。若对于有向图的

网络安全技术复习题

网络安全技术复习题 一、选择题 1.网络攻击的发展趋势是()。 A.黑客技术与网络病毒日益融合 B.攻击工具日益先进 C.病毒攻击 D.黑客攻击 2.拒绝服务攻击()。 A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。 B.全称是Distributed Denial Of Service C.拒绝来自一个服务器所发送回应请求的指令 D.入侵控制一个服务器后远程关机 3.对于反弹端口型的木马,()主动打开端口,并处于监听状态 1.木马的服务器端 2.木马的服务器端 3.第三服务器 A.1 B.2 C.3 D.1或3 4.网络监听是()。 A.远程观察一个用户的计算机 B.监视网络的状态、传输的数据流 C.监视PC系统的运行情况 D.监视一个网站的发展方向 5.DDOS攻击破坏了() A.可用性 B.保密性 C.完整性 D.真实性

6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击 A.特洛伊木马 B.拒绝服务 C.欺骗 D.中间人攻击 7.效率最高、最保险的杀毒方式是() A.手动杀毒 B.自动杀毒 C.杀毒软件 D.磁盘格式化 8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做() A.比较法 B.特征字的识别法 C.搜索法 D.分析法 E.扫描法 9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的 A.明文 B.密文 C.信息 D.密钥 10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名 C.访问控制 D.发电子邮件确认 11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥

网络基础题及答案.doc

1、通常把计算机网络定义为____。 A、以共享资源为目标的计算机系统,称为计算机网络 B、能按网络协议实现通信的计算机系统,称为计算机网络 C、把分布在不同地点的多台计算机互联起来构成的计算机系统,称为计算机网络 D、把分布在不同地点的多台计算机在物理上实现互联,按照网络协议实现相互间的通信,共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络。 2、计算机网络技术包含的两个主要技术是计算机技术和____。 A、微电子技术 B、通信技术 C、数据处理技术 D、自动化技术 3、计算机技术和____技术相结合,出现了计算机网络。 A、自动化 B、通信 C、信息 D、电缆 4、计算机网络是一个____系统。 A、管理信息系统 B、管理数据系统 C、编译系统 D、在协议控制下的多机互联系统 5、计算机网络中,可以共享的资源是____。 A、硬件和软件 B、软件和数据 C、外设和数据 D、硬件、软件和数据 6、计算机网络的目标是实现____。 A、数据处理 B、文献检索 C、资源共享和信息传输 D、信息传输

7、计算机网络的特点是____。 A、运算速度快 B、精度高 C、资源共享 D、内存容量大 8、关于Internet的概念叙述错误的是____。 A、Internet即国际互连网络 B、Internet具有网络资源共享的特点 C、在中国称为因特网 D、Internet是局域网的一种 9、下列4项内容中,不属于Internet(因特网)提供的服务的是____。 A、电子邮件 B、文件传输 C、远程登录 D、实时监测控制 10、万维网WWW以____方式提供世界范围的多媒体信息服务。 A、文本 B、信息 C、超文本 D、声音 11、计算机用户有了可以上网的计算机系统后,一般需找一家____注册入 网。 A、软件公司 B、系统集成商 C、ISP D、电信局 12、因特网上每台计算机有一个规定的“地址”,这个地址被称为____地址。 A、TCP B、IP C、Web D、HTML 13、每台计算机必须知道对方的____ 才能在Internet上与之通信。 A、电话号码 B、主机号 C、IP地址 D、邮编与通信地址 14、当前使用的IP地址是一个____ 的二进制地址。 A、8位 B、16位 C、32位 D、128位 15、下列关于IP的说法错误的是____。 A、IP地址在Internet上是唯一的 B、IP地址由32位十进制数组成 C、IP地址是Internet上主机的数字标识 D、IP地址指出了该计算机连接

网络攻防原理复习题分析

1.目前,流行的局域网主要有三种,其中不包括:(D )。 A.以太网;B.令牌环网; C.FDDI(光纤分布式数据接口);D.A TM(异步传输模式)。 2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:(C ) A.允许包含内部网络地址的数据包通过该路由器进入; B.允许包含外部网络地址的数据包通过该路由器发出; C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包; D.在发出的数据包中,允许源地址与内部网络地址不同的数据包通过。 3.在以下网络互连设备中,(D )通常是由软件来实现的。 A、中继器 B、网桥 C、路由器 D、网关 4.在网络信息安全模型中,(A )是安全的基石。它是建立安全管理的标准和方法。A.政策,法律,法规;B.授权; C.加密;D.审计与监控 5.下列口令维护措施中,不合理的是:(B ) A.第一次进入系统就修改系统指定的口令; B.怕把口令忘记,将其记录在本子上; C.去掉guest(客人)账号; D.限制登录次数。 6.病毒扫描软件由(C )组成 A.仅由病毒代码库; B.仅由利用代码库进行扫描的扫描程序; C.代码库和扫描程序 D.以上都不对 7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(A ),因此不被人们察觉。 A.它不需要停留在硬盘中可以与传统病毒混杂在一起 B.它停留在硬盘中且可以与传统病毒混杂在一起 C.它不需要停留在硬盘中且不与传统病毒混杂在一起 D.它停留在硬盘中且不与传统病毒混杂在一起 8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于(C )。 A.磁盘格式化 B.读取或重写软盘分区表 C.读取或重写硬盘分区表 D.仅是重写磁盘分区表 9.以下属于加密软件的是(C ) A.CA B.RSA C.PGP D.DES 10. 以下关于DES加密算法和IDEA加密算法的说法中错误的是:(D ) A. DES是一个分组加密算法,它以64位为分组对数据加密 B. IDEA是一种使用一个密钥对64位数据块进行加密的加密算法 C. DES和IDEA均为对称密钥加密算法 D. DES和IDEA均使用128位(16字节)密钥进行操作 11.以下关于公用/私有密钥加密技术的叙述中,正确的是:(C )

相关文档
最新文档