

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
國開《計算機網絡安全技術》形考任務(1-3)試題及答案測試一題目:1、打電話請求密碼屬于(C)攻擊方式。【A】:木馬【B】:拒絕服務【C】:社會工程學【D】:電話系統漏洞題目:2、為了防御網絡監聽,最常用的方法是采用物理傳輸。(X)題目:3、關于IP提供的服務,下列哪種說法是正確的?(A)。【A】:IP提供可靠的數據投遞服務,因此數據報投遞可以受到保障【B】:IP提供不可靠的數據投遞服務,因此它可以隨意丟棄報文【C】:IP提供不可靠的數據投遞服務,因此數據報投遞不能受到保障【D】:IP提供可靠的數據投遞服務,因此它不能隨意丟棄報文題目:4、廣義上講,拒絕服務(DoS,Denialofservice)攻擊是指導致服務器不能正常提供服務的攻擊。(V)題目:5、“信息安全”中的“信息”是指(C)。【A】:軟硬件平臺【B】:信息本身、信息處理過程、信息處理設施和信息處理【C】:以電子形式存在的數據【D】:計算機網絡題目:6、與IDS相比,IPS具有深層防御的功能。(V)題目:7、要實現DDoS攻擊,攻擊者必須能夠控制大量的計算機為其服務。(V)題目:8、偽造IP入侵涉及的問題中錯誤的是(C)。【A】:偽造IP地址【B】:TCP狀態轉移的問題【C】:與TCP握手無關【D】:定時器問題題目:9、網絡攻擊的發展趨勢是(C)。【A】:黑客攻擊【B】:黑客技術與網絡病毒日益融合【C】:攻擊工具日益先進【D】:病毒攻擊題目:10、ARP欺騙的實質是(C)。【A】:竊取用戶在網絡中傳輸的數據【B】:擾亂網絡的正常運行【C】:提供虛擬的MAC與IP地址的組合【D】:讓其他計算機知道自己的存在題目:11、Ip地址可以唯一地標識主機所在的網絡和網絡位置。(V)題目:12、對利用軟件缺陷進行的網絡攻擊,最有效的防范方法是(A)。【A】:及時更新補丁程序【B】:安裝防火墻【C】:安裝防病毒軟件并及時更新病毒庫【D】:安裝漏洞掃描軟件題目:13、將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為(B)。【A】:死亡之ping【B】:Smurf攻擊【C】:LAND攻擊【D】:ICMP泛洪題目:14、下列描述屬于網絡管理目標的是(B)。Ⅰ減少停機時間、改進響應時間,提高設備利用率Ⅱ減少運行費用,提高設備效率Ⅲ減少或消除瓶頸Ⅳ適應新技術Ⅴ使網絡更容易使用【A】:Ⅱ、Ⅲ、Ⅳ、Ⅴ【B】:Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ【C】:Ⅰ、Ⅱ【D】:Ⅰ、Ⅱ、Ⅲ、Ⅴ題目:15、拒絕服務攻擊是(D)。【A】:全稱是DistributedDenialOfService【B】:入侵控制一個服務器后遠程關機【C】:拒絕來自一個服務器所發送回應請求的指令【D】:用超出被攻擊目標處理能力的海量數據包消耗可用系統、帶寬資源等方法的攻擊題目:16、WindowsServer2003系統的安全日志通過(A)設置。【A】:本地安全策略【B】:事件查看器【C】:網絡適配器【D】:服務器管理題目:17、TCPSYN泛洪攻擊的原理是利用了(B)。【A】:TCP面向流的工作機制【B】:TCP三次握手過程【C】:TCP數據傳輸中的窗口技術【D】:TCP連接終止時的FIN報文題目:18、ARP協議用于IP地址到MAC地址的轉換,此映射關系存儲在ARP緩存表中。(V)題目:19、拒絕服務攻擊的基本原理是使被攻擊服務器充斥大量要求回復的信息,消耗網絡帶寬或系統資源,導致網絡或系統超負荷,以至于癱瘓而停止提供正常的網絡服務。(V)題目:20、在以下人為的惡意攻擊行為中,屬于主動攻擊的是(C)。【A】:數據流分析【B】:非法訪問【C】:數據篡改及破壞【D】:數據竊聽題目:21、黑客利用IP地址進行攻擊的方法有:(C)。【A】:發送病毒【B】:解密【C】:IP欺騙【D】:竊取口令題目:22、安全是永遠是相對的,永遠沒有一勞永逸的安全防護措施。(V)題目:23、計算機聯網的主要目的是提高可靠性。(X)題目:24、數據庫加密是保證數據庫數據秘密的很好方法,但是加密同時也會帶來一些問題,下面不屬于加密帶來的問題的是(C)。【A】:表間的連接碼字段的加密問題【B】:關系運算的比較字段的加密問題【C】:加密算法帶來的額外開銷問題【D】:索引項字段很難加密題目:25、防止用戶被冒名所欺騙的方法是:(B)。【A】:對訪問網絡的流量進行過濾和保護【B】:對信息源發方進行身份驗證【C】:進行數據加密【D】:采用防火墻題目:26、IP欺騙攻擊就是攻擊者偽裝成目標主機與其他計算機進行通信,達到:隱藏自己的IP地址,防止被跟蹤;以IP地址作為授權依據;穿越防火墻的目的(V)題目:27、計算機安全分為兩部分,一個是主機安全,一個是網絡安全,二者合稱為主機網絡安全。(X)題目:28、以下哪一種方法無法防范口令攻擊(D)。【A】:啟用防火墻功能【B】:修改系統默認的認證名稱【C】:設置復雜的系統認證口令【D】:關閉不需要的網絡服務題目:29、主機網絡安全所采用的技術手段通常在被保護的主機內實現,并且一般為軟件形式。(V)題目:30、死亡之ping屬于(A)。【A】:拒絕服務攻擊【B】:篡改攻擊【C】:重放攻擊【D】:冒充攻擊題目:31、計算機網絡的安全是指(D)。【A】:網絡中設備設置環境的安全【B】:網絡中財產的安全【C】:網絡中使用者的安全【D】:網絡中信息的安全題目:32、Ip地址提供統一的地址格式,由32位二進制數組成。(V)題目:33、暴力破解與字典攻擊屬于同類網絡攻擊方式,其中暴力破解中所采用的字典要比字典攻擊中使用的字典的范圍要大。(V)題目:34、在DDoS攻擊中,通過非法入侵并被控制,但并不向被攻擊者直接發起攻擊的計算機稱為(A)。【A】:主控端【B】:代理服務器【C】:被攻擊者【D】:攻擊者題目:35、DRDoS攻擊是與DDoS無關的另一種拒絕服務攻擊方法。(X)題目:36、安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網絡安全管理策略。(V)
測試二題目:1、木馬與病毒的最大區別是(C)。【A】:木馬不具有潛伏性,而病毒具有潛伏性【B】:木馬無法使數據丟失,而病毒會使數據丟失【C】:木馬無法自我復制,而病毒能夠自我復制【D】:木馬不破壞文件,而病毒會破壞文件題目:2、數字簽名功能不包括(D)。【A】:保證數據的完整性【B】:發送方身份確認【C】:防止發送方的抵賴行為【D】:接收方身份確認題目:3、病毒的運行特征和過程是(C)。【A】:入侵.運行.傳播.掃描.竊取.破壞【B】:復制.運行.撤退.檢查.記錄.破壞【C】:入侵.運行.駐留.傳播.激活.破壞【D】:傳播.運行.駐留.激活.破壞.自毀題目:4、計算機病毒具有(D)。【A】:傳播性、破壞性、易讀性【B】:傳播性、潛伏性、安全性【C】:潛伏性、破壞性、易讀性【D】:傳播性、潛伏性、破壞性題目:5、密鑰分為公鑰和私鑰,公鑰可以公開,加密與解密由不同的密鑰完成。(V)題目:6、數字簽名一般采用對稱加密機制(X)題目:7、加密技術不能實現:(B)。【A】:機密文件加密【B】:基于IP頭信息的包過濾【C】:數據信息的完整性【D】:基于密碼技術的身份認證題目:8、計算機病毒只會破壞計算機的操作系統,而對其他網絡設備不起作用。(X)題目:9、以下哪一項不屬于計算機病毒的防治策略:(B)。【A】:防毒能力【B】:禁毒能力【C】:查毒能力【D】:解毒能力題目:10、以下哪一項不屬于入侵檢測系統的功能:(D)。【A】:提供安全審計報告【B】:捕捉可疑的網絡活動【C】:監視網絡上的通信數據流【D】:過濾非法的數據包題目:11、下面不屬于身份認證方法的是(D)。【A】:姓名認證【B】:指紋認證【C】:智能卡認證【D】:口令認證題目:12、以下關于計算機病毒的特征說法正確的是:(D)。【A】:計算機病毒只具有傳染性,不具有破壞性【B】:計算機病毒具有破壞性,不具有傳染性【C】:計算機病毒只具有破壞性,沒有其他特征【D】:破壞性和傳染性是計算機病毒的兩大主要特征題目:13、下面有關計算機病毒的說法,描述不正確的是(A)。【A】:計算機病毒是對人體有害的傳染性疾病【B】:計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序【C】:計算機病毒是一段程序,只會影響計算機系統,但不會影響計算機網絡【D】:計算機病毒是一個MIS程序題目:14、入侵檢測系統是網絡信息系統安全的第一道防線。(X)題目:15、計算機病毒是指:(C)。【A】:帶細菌的磁盤【B】:已損壞的磁盤【C】:具有破壞性的特制程序【D】:被破壞了的程序題目:16、目前使用的防殺病毒軟件的作用是(C)。【A】:檢查計算機是否感染病毒,并消除已感染的任何病毒【B】:查出已感染的任何病毒,清除部分已感染的病毒【C】:檢查計算機是否感染病毒,并清除部分已感染的病毒【D】:杜絕病毒對計算機的侵害題目:17、以下有關軟件加密和硬件加密的比較,不正確的是(D)。【A】:硬件加密的速度比軟件加密快【B】:硬件加密對用戶是透明的,而軟件加密需要在操作系統或軟件中寫入加密程序【C】:硬件加密的安全性比軟件加密好【D】:硬件加密的兼容性比軟件加密好題目:18、公開密鑰密碼體制比對稱密鑰密碼體制更為安全。(X)題目:19、IPSec協議是開放的VPN協議。對它的描述有誤的是:(C)。【A】:適應于向IPv6遷移【B】:不支持除TCP/IP外的其它協議【C】:支持動態的IP地址分配【D】:提供在網絡層上的數據加密保護題目:20、在生物特征認證中,不適宜于作為認證特征的是(D)。【A】:臉像【B】:虹膜【C】:指紋【D】:體重題目:21、計算機病毒程序是為了特殊目的而編制的,它通過修改其他程序而把自己復制進去,并且傳染該程序。(V)題目:22、在非對稱密鑰密碼體制中,發信方與收信方使用相同的密鑰。(X)題目:23、當計算機上發現病毒時,最徹底的清除方法為(C)。【A】:用防病毒軟件清除病毒【B】:刪除感染病毒的文件【C】:格式化硬盤【D】:刪除磁盤上所有的文件題目:24、以下方法中,不適用于檢測計算機病毒的是(C)。【A】:特征代碼法【B】:校驗和法【C】:加密【D】:軟件模擬法題目:25、以下關于VPN說法正確的是:(D)。【A】:VPN不能做到信息認證和身份認證【B】:VPN只能提供身份認證、不能提供加密數據的功能【C】:VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路【D】:VPN指的是用戶通過公用網絡建立的臨時的、安全的連接題目:26、在公開密鑰體制中,加密密鑰即(D)。【A】:解密密鑰【B】:私有密鑰【C】:私密密鑰【D】:公開密鑰題目:27、以下哪一種現象,一般不可能是中木馬后引起的(D)。【A】:計算機的反應速度下降,計算機自動被關機或是重啟【B】:在沒有操作計算機時,而硬盤燈卻閃個不停【C】:在瀏覽網頁時網頁會自動關閉,軟驅或光驅會在無盤的情況下讀個不停【D】:計算機啟動時速度變慢,硬盤不斷發出“咯吱,咯吱”的聲音題目:28、以下認證方式中,最為安全的是(B)。【A】:用戶名+密碼【B】:卡+指紋【C】:用戶名+密碼+驗證碼【D】:卡+密鑰題目:29、“在因特網上沒有人知道對方是一個人還是一條狗”這個故事最能說明(B)。【A】:計算機網絡是一個虛擬的世界【B】:身份認證的重要性和迫切性【C】:網絡上所有的活動都是不可見的【D】:網絡應用中存在不嚴肅性題目:30、木馬不是病毒。(V)
測試三題目:1、防火墻構架于內部網與外部網之間,是一套獨立的硬件系統。(X)題目:2、在傳統的包過濾、代理和狀態檢測3類防火墻中,只有狀態檢測防火墻可以在一定程度上檢測并防止內部用戶的惡意破壞。(V)題目:3、在防火墻實現認證的方法中,采用通過數據包中的源地址來認證的是:(B)。【A】:基于口令的身份認證【B】:基于地址的身份認證【C】:密碼認證【D】:都不是題目:4、掃描器可以直接攻擊網絡漏洞。(X)題目:5、下面對于個人防火墻的描述,不正確的是(B)。【A】:個人防火墻的功能與企業級防火墻類似,而配置和管理相對簡單【B】:所有的單機殺病毒軟件都具有個人防火墻的功能【C】:個人防火墻是為防護接入互聯網的單機操作系統而出現的【D】:為了滿足非專業用戶的使用,個人防火墻的配置方法相對簡單題目:6、防火墻是萬能的,可以用來解決各種安全問題。(X)題目:7、防火墻能夠有效解決來自內部網絡的攻擊和安全問題。(X)題目:8、包過濾防火墻的優點:處理包的速度快;費用低,標準的路由器均含有包過濾支持;包過濾防火墻對用戶和應用講是透明的。(V)題目:9、包過濾防火墻的缺點:維護比較困難;只能阻止外部主機偽裝成內部主機的IP欺騙;任何直接經過路由器的數據包都有被用作數據驅動式攻擊的潛在危險;普遍不支持有效的用戶認證;安全日志有限;過濾規則增加導致設備性能下降;包過濾防火墻無法對網絡上流動的信息提供全面的控制。(V)題目:10、訪問控制基本目標是防止對任何資源(如計算資源、通信資源或信息資源)進行未授權的訪問。(V)題目:11、可以在局域網的網關處安裝一個病毒防火墻,從而解決整個局域網的防病毒問題。(X)題目:12、以下關于防火墻的設計原則說法正確的是:(C)。【A】:保留盡可能多的服務和守護進程,從而能提供更多的網絡服務【B】:一套防火墻就可以保護全部的網絡【C】:保持設計的簡單性【D】:不單單要提供防火墻的功能,還要盡量使用較大的組件題目:13、防火墻一般采用“所有未被允許的就是禁止的”和“所有未被禁止的就是允許的”兩個基本準則,其中前者的安全性要比后者高。(V)題目:14、以下關于傳統防火墻的描述,不正確的是(A)。【A】:即可防內,也可防外【B】:工作效率較低,如果硬件配置較低或參數配置不當,防火墻將成形成網絡瓶頸【C】:容易出現單點故障【D】:存在結構限制,無法適應當前有線網絡和無線網絡并存的需要題目:15、包過濾技術與代理服務技術相比較(B)。【A】:包過濾技術安全性較弱、但會對網絡性能產生明顯影響【B】:包過濾技術對應用和用戶是絕對透明的【C】:代理服務技術安全性高,對應用和用戶透明度也很高【D】:代理服務技術安全性較高、但不會對網絡性能產生明顯影響題目:16、對“防火墻本身是免疫的”這句話的正確理解是(B)。【A】:防火墻本身是不會死機的【B】:防火墻本身具有抗攻擊能力【C】:防火墻本身具有清除計算機病毒的能力【D】:防火墻本身具有對計算機病毒的免疫力題目:17、防止發送數據方發送數據后否認自已發送過的數據是一種抗抵賴性的形式。(V)題目:18、防火墻能夠(B)。【A】:防范惡意的知情者【B】:防范通過它的惡意連接【C】:防備新的網絡安全問題【D】:完全防止傳送己被病毒感染的軟件和文件題目:19、包過濾需要對每個包掃描,所以速度非常慢。(X)題目:20、目前在防火墻上提供了幾種認證方法,其中防火墻提供授權用戶特定的服務權限是:(C)。【A】:回話認證【B】:都不是【C】:客戶認證【D】:用戶認證題目:21、由于在TCP協議的傳輸過程中,傳輸層需要將從應用層接收到的數據以字節為組成單元劃分成多個字節段,然后每個字節段單獨進行路由傳輸,所以
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 臨床檢驗室樣本處理及送檢流程
- 房屋拆遷中的法律安全措施
- 科技企業文化學習心得體會
- 市政工程施工的技術難點與解決措施
- 初中七年級美術下學期教學目標
- 酒駕法律責任分析范文
- 新版浙美版一年級上冊美術鑒賞教學計劃
- 口風琴在線教學課程開發計劃
- IT行業外包服務質量管理措施
- 護士職業發展規劃方案
- 《民法典》醫療損害責任篇培訓課件
- 國企數字化轉型解讀及賦能zzw
- 血液透析前中后護理
- 康復醫學教材
- 《建筑工程設計文件編制深度規定》(2022年版)
- 詢價比價報告模板
- 《2024年 《法學引注手冊》示例》范文
- 家具抖音號運營推廣策劃方案課件
- 《碳排放管理師》(高級)培訓考試模擬題及答案
- DL∕T 2447-2021 水電站防水淹廠房安全檢查技術規程
- 國家工程研究中心評價工作指南
評論
0/150
提交評論