
计算机网络安全技术
学校: 山西开放大学
问题: 1. 分布式拒绝服务攻击方式必须获得被攻击主机操作系统的超级用户权限,才能进行攻击。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 计算机系统面临的威胁是指利用计算机和网络系统在系统设计或配置管理的漏洞,对系统安全造成威胁的行为。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 入侵检测是对计算机系统或网络的恶意试探的检测。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. 基于主机的入侵检测系统既检测主机的入侵行为,也检测网络上的入侵行为。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 5. 通常,入侵防御系统在攻击数据包到达被攻击目标之后,进行识别与阻断。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 6. 安全模型是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 7. 对程序代码分块加密执行以及在程序指令流中插入“废指令”属于反动态跟踪技术的手段。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 8. 反嗅探器可发现网络中哪些主机网卡工作于混杂模式,通过这种方法发现入侵者。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 9. 如果开启系统的安全审核功能,当有人尝试对系统进行某种方式入侵时,会被安全审核记录下来。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 10. 交换网络环境下,入侵检测器可配置两块网卡,一块连接到网络跨接端口,监听混杂模式下的数据包,另一块连接到单独的VLAN,用来与分析工作站进行通信。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 11. VPN(Virtual Private Network,虚拟专用网)是在公用网络上构建的私有专用物理网络。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 12. VPN中使用隧道传递的数据可以是不同协议的数据帧或包,隧道协议将这些其它协议的数据帧或包重新封装在新的包头中发送。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 13. IPSec属于第二层隧道协议。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 14. L2TP基于PPP协议,L2TP网络服务器LNS可放置于防火墙之后,对远端用户的地址进行动态的分配和管理,支持DHCP,但不能使用私有地址。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 15. IPSec VPN可使用双向身份认证。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 16. 带IPSec的L2TP是WindowsServer2008操作系统的隧道协议。
选项:
答案:广东开放大学答案 请关注公众号【渝粤搜题】查看答案
问题: 17. L2TP协议的LNS(L2TP Network Server)支持客户端的L2TP,用于发起呼叫、接收呼叫和建立隧道。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 18. VPN隧道封装过程中,源实体和目的实体不知道任何隧道的存在。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 19. PPTP协议将PPP帧封装在IP数据报中,PPTP使用TCP连接进行隧道管理,使用通用路由封装(GRE)封装隧道数据的PPP帧。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 20. IPSec提供身份验证、完整性和可选择的机密性,实现网络IP数据包的安全性。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 21. 攻击者成功实施攻击后,要做下列哪项操作?
选项:
• A. 备份系统文件
• B. 消除攻击对象系统内的入侵痕迹
• C. 在被攻击方主机上创建新文件
• D. 备份登录路径路由记录
答案: 请关注公众号【渝粤搜题】查看答案
问题: 22. 入侵检测系统的主要部件不包括哪项?
选项:
• A. 探测器
• B. 检测引擎
• C. 控制器
• D. 地址转换器
答案: 请关注公众号【渝粤搜题】查看答案
问题: 23. 入侵检测系统将收集到的信息与已知网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为的方法属于下列哪种?
选项:
• A. 统计分析
• B. 鉴别判断
• C. 完整性分析
• D. 模式匹配
答案: 请关注公众号【渝粤搜题】查看答案
问题: 24. 消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人属于哪个术语的范畴?
选项:
• A. 鉴别
• B. 完整性
• C. 抗抵赖性
• D. 可靠性
答案: 请关注公众号【渝粤搜题】查看答案
问题: 25. 串行部署的入侵防御系统,如发生哪种行为,则影响用户正常使用网络?
选项:
• A. 建立VPN连接
• B. 误报或滥报
• C. 数据备份
• D. 监视数据流
答案: 请关注公众号【渝粤搜题】查看答案
问题: 26. 下列哪项是虚拟专用拨号网络?
选项:
• A. PVLAN
• B. Intranet VPN
• C. VPDN
• D. Extranet VPN
答案: 请关注公众号【渝粤搜题】查看答案
问题: 27. 下列哪项不属于VPN协议?
选项:
• A国家开放大学答案. L2TP
• B. RARP
• C. IPSec
• D. SSL
答案: 请关注公众号【渝粤搜题】查看答案
问题: 28. 下列哪项是VPN第三层隧道协议?
选项:
• A. GRE
• B. PPTP
• C. L2F
• D. L2TP
答案: 请关注公众号【渝粤搜题】查看答案
问题: 29. L2TP隧道发起方任选一个空闲的端口向接收方的1701端口发送报文,接收方收到报文后,如何选择一个端口,给发送方的指定端口回送报文?
选项:
• A. 选443端口
• B. 选25端口
• C. 任选一个空闲的端口
• D. 选80端口
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 信息保障的核心思想是对系统或者数据的动态及全方位的保护,包括保护、检测与响应三方面内容。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. SYN FLOOD攻击利用了TCP协议的三次握手方式建立连接的特点。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 在TCP/IP协议族中,IP协议进行路由选择,提供重发与流量控制。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 5. TCP协议是一种端到端的协议。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 6. TCP/IP协议族包括四层:应用层、表示层、网络层和网络接口层。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 7. 以太网中使用集线器可降低窃听风险。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 8. NETSTAT命令通过发送ICMP包来验证与另一台计算机的网络层连接状态,应答消息的接收情况将和往返过程的次数一起显示出来。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 9. 将网络设备的IP地址与MAC地址静态绑定将增加ARP欺骗的风险。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 10. 流式套接字用于TCP协议,数据报套接字用于UDP协议。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 11. 大规模分布式拒绝服务攻击时,攻击方是否采用伪造源IP地址的方式无关紧要。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 12. Ipsec协议是针对TCP/IP参考模型下传输层的安全缺陷而设计的。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 13. 应用层定义了到传输层的套接字接口,它与操作系统相关。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 14. 在TCP/IP协议族中,IP协议提供了面向连接的服务。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 15. MAC地址为FF-FF-FF-FF-FF-FF,表示广播帧。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 16. 在windows操作系统的命令窗口,可利用arp -a ip mac命令设置动态ARP表项。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 17. TCP协议属于参考模型传输层的协议,可以提供可靠的面向连接的数据传输。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 18. 文件传输协议FTP是基于传输层UDP协议的一种应用层协议。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 19. TCP协议在断开连接的时候需要四次确认。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 20. 传输层的用户数据报协议UDP可以提供数据包分组、组装和对数据包进行排序的功能。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 21. 信息安全从总体上可以分成五个层次,下列哪项是信息安全中研究的关键点?
选项:
• A. 密码技术
• B. 安全协议
• C. 网络安全
• D. 系统安全
答案: 请关注公众号【渝粤搜题】查看答案
问题: 22. 信息安全目标CIA中的字母C指的是下列哪个?
选项:
• A. 机密性
• B. 完整性
• C. 可用性
• D. 适应性
答案: 请关注公众号【渝粤搜题】查看答案
问题: 23. 网络的逻辑安全包括访问控制、加密、安全管理以及下列哪项?
选项:
• A. 防盗
• B. 防静电
• C. 用户身份认证
• D. 防电磁泄露
答案: 请关注公众号【渝粤搜题】查看答案
问题: 24. 下列哪项可被用来判断两台计算机的IP地址是否属于同一子网?
选项:
• A. IP地址
• B. 子网掩码
• C. TCP端口号
• D. UDP端口号
答案: 请关注公众号【渝粤搜题】查看答案
问题: 25. 域名解析服务协议DNS在非区域传送情况下基于下列哪种协议?
选项:
• A. UDP协议
• B. TCP协议
• C. FTP协议
• D. ICMP协议
答案: 请关注公众号【渝粤搜题】查看答案
问题: 26. TCP协议的可靠性不包含下列哪项?
选项:
• A. 自动分片
• B. 确认重传机制
• C. 自动过滤重复包
• D. 路由选择
答案: 请关注公众号【渝粤搜题】查看答案
问题: 27. 安全套接字层SSL设立于TCP/IP参考模型的哪两层之间?
选项:
• A. 物理层与数据链路层
• B. 数据链路层与网络层
• C. 传输层与应用层
• D. 网络层与传输层
答案: 请关注公众号【渝粤搜题】查看答案
问题: 28. 在以太网中,应将执行网络监听的主机接到交换机的哪种端口?
选项:
• A. Access
• B. Trunk
• C. 镜像端口
• D. Hybrid
答案: 请关注公众号【渝粤搜题】查看答案
问题: 29. 通过下列哪个协议,主机与路由器可以报告错误并交换相关的状态信息?
选项:
• A. IP协议
• B. TCP协议
• C. UDP协议
• D. ICMP协议
答案: 请关注公众号【渝粤搜题】查看答案
问题: 30. 以太网帧中若有效载荷是IPv6协议包,则帧中类型字段值应是哪项?
选项:
• A. 0x8035
• B. 0x86DD
• C. 0x0806
• D. 0x0800
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 攻击者攻击Windows系统前关闭审计,攻击后再关闭审计功能,目的是掩盖踪迹。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 可以通过建立服务端口和克隆管理员帐号来建立网络后门。
江苏开放大学答案选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 在远程服务器telnet服务关闭情况下,我们也可以使用telnet命令登录到该远程主机。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. 木马程序一般由两部分组成:服务器端程序和客户端程序。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 5. 被动式扫描可以获得广播数据包和扫描回应数据包。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 6. 主动扫描策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 7. 扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 8. web安全是指web应用服务器安全。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 9. 使用工具软件SuperScan可检测目标计算机开放的端口,因此,检测到的结果始终会是完整的结果。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 10. SYN flooding攻击通过在极短时间内与目标主机建立大量的TCP全连接来消耗对方的内存资源,使对方无法对正常的TCP连接进行响应,以达到攻击目的。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 11. 采用字典攻击可以破解所有的密码。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 12. 拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 13. 网络监听可以说实现监视与截获网络上传输的数据包。
选项:
答案: 请关注公众号【渝上海开放大学答案粤搜题】查看答案
问题: 14. 在对方计算机上驻留木马客户端程序,攻击者使用木马服务端程序远程连接到木马客户端程序,通过服务端操纵客户端,进而操纵对方的主机。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 15. 采用SSH、SSL及VPN之类的加密通信机制可以减少会话劫持攻击。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 16. 缓冲区溢出攻击只会发生在有操作系统漏洞的情况下,应用软件不会出现缓冲区溢出。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 17. 通过拼接SQL字符串建立SQL查询可能导致SQL注入攻击。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 18. DDoS攻击的目的是窃取账户与远程控制其他计算机。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 19. 跨站脚本攻击属于主动攻击。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 20. 由于应用程序的设计缺陷可能导致Session劫持攻击。
选北京开放大学答案项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 21. 下列哪种是通过各种途径对要攻击的目标进行多方面了解以确定攻击的时间和地点?
选项:
• A. 扫描
• B. 入侵
• C. 踩点
• D. 监听
答案: 请关注公众号【渝粤搜题】查看答案
问题: 22. 下列哪项是对非连续断口进行的、并且源地址不一致、时间间隔长而没有规律的扫描?
选项:
• A. 乱序扫渝粤题库描
• B. 慢速扫描
• C. 有序扫描
• D. 快速扫描
答案: 请关注公众号【渝粤搜题】查看答案
问题: 23. SYN Flood攻击属于下列哪种攻击?
选项:
• A. 拒绝服务攻击
• B. 缓冲区溢出攻击
• C. 操作系统攻击
• D. 社会工程学攻击
答案: 请关注公众号【渝粤搜题】查看答案
问题: 24. 下面哪个不属于DOS攻击?
选项:
• A. Smurf攻击
• B. Ping of Death
• C. Land攻击
• D. TFN攻击
答案: 请关注公众号【渝粤搜题】查看答案
问题: 25. 下列哪项是可以驻留在对方服务器系统中的一种程序?
选项:
• A. DNS程序
• B. 跳板
• C. 终端服务
• D. 木马
答案: 请关注公众号【渝粤搜题】查看答案
问题: 26. 下列哪条命令可以实现登录到IP地址为 172.16.25.110 的主机。
选项:
• A. ping 172.16.25.110 23
• B. tracert 172.16.25.110 23
• C. telnet 172.16.25.110 23
• D. at 172.16.25.110 23
答案: 请关注公众号【渝粤搜题】查看答案
问题: 27. Ping of Death攻击者故意创建一个长度不小于多少字节的数据包?
选项:
• A. 20480
• B. 65535
• C. 36780
• D. 10240
答案: 请关注公众号渝粤搜题【渝粤搜题】查看答案
问题: 28. 下列哪项可以隐藏真实IP地址?
选项:
• A. 使用局域网IP地址
• B. 使用公网IP地址
• C. 终端前使用广域网IP 地址服务
• D. 使用代理服务器
答案: 请关注公众号【渝粤搜题】查看答案
问题: 29. 特洛伊木马作为一种特殊的恶意代码,其首要特征是下列哪项?
选项:
• A. 传染性
• B. 篡改性
• C. 隐蔽性
• D. 破坏性
答案: 请关注公众号【渝粤搜题】查看答案
问题: 30. 以下哪项不是网络攻击基本的步骤?
选项:
• A. 隐藏IP
• B. 踩点扫描
• C. 配置环境参数
• D. 种植后门
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 防火墙的网络地址转换功能可用于增强内部网络安全性、决定是否外网用户是否可以访问内网的服务,以及哪些外网站点可以被内网用户访问。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 包过滤技术主要是对数据包的包头的各个字段内容,按安全过滤规则为评判依据,确定数据包的是否能通过。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 防火墙的被屏蔽主机体系结构中的堡垒主机直接与外网连接。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. 状态检测防火墙只工作于TCP/IP协议的传输层。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 5. 任何防火墙均能过滤并限制转发己感染病毒的程序或文件。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 6. 因特网安全关联和密钥管理协议ISAKMP为认证数据和密钥交换提供了一个统一框架,可实现多种密钥交换。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 7. 状态检测防火墙的安全性低于包过滤防火墙。
选项:
答案: 请关注公众号【渝粤渝粤教育搜题】查看答案
问题: 8. 双重宿主主机应至少拥有两块网卡。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 9. 重要关键的数据库服务器应放于防火墙安全级别高的区域。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 10. 企业的内部财务数据服务器应放置于防护墙的非军事区。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 11. 强制访问控制(MAC)是系统强制主体服从访问控制策略。是由系统对用户所创建的对象,按照规定的规则控制用户权限及操作对象的访问。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 12. 最小特权管理的思想是系统给予用户超过执行任务所需特权以外的特权。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 13. 代理服务器防火墙针对每一种应用服务都要设计一个代理模块,建立对应的网关层。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 14. 建立防火墙后,需要设立安全策略,制定与落实规则集,但不要进行审计。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 15. 包过滤防火墙模块应设置在操作系统协议层的传输层与网络层之间的位置。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 16. 内网服务器对外网提供服务,防火墙可使用正向地址转换方式。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 17. 防火墙的被屏蔽子网体系结构中的内网路由器用于隔离DMZ与外网。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 18. 防火墙支持的并发连接数越大,防火墙的处理性能越高。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 19. 工作于透明模式的防火墙在过滤数据包时,要修改数据包包头中的源目IP地址。
选www.yuyue-edu.cn项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 20. 防火墙可以阻断攻击,但不能消除攻击源。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 21. 仅设立防火墙,而没有设立下列哪项,防火墙就形同虚设?
选项:
• A. 管理员
• B. 安全操作系统
• C. 安全云南开放大学答案策略
• D. 防病毒系统
答案: 请关注公众号【渝粤搜题】查看答案
问题: 22. 包过滤防火墙通过哪项来确定数据包是否能通过?
选项:
• A. NAT表
• B. 路由表
• C. ARP表
• D. 过滤规则
答案: 请关注公众号【渝粤搜题】查看答案
问题: 23. 下列哪项是传统防火墙的不足?
选项:
• A. 带宽限制
• B. 用户数限制
• C. 不能抵抗最新的未设置策略的攻击漏洞
• D. 网络地址转换
答案: 请关注公众号【渝粤搜题】查看答案
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。