蓝莓题库

网络安全实用技术-k8凯发

欢迎来访!

k8凯发-凯发官网入口高校邦习题 正文

作者2023-02-27 00:29:13高校邦习题 78 ℃0 评论
1.1什么是网络安全技术?

1、【单选题】互联网飞速发展,中国进入信息化社会,对于国家而言,以下什么安全最为重要?
    a、网络安全
    b、金融安全
    c、生产安全
    d、消防安全

2、【多选题】网络为什么不安全?
    a、开放的网络环境
    b、操作系统的漏洞
    c、tcp/ip协议的漏洞
    d、人为的因素

3、【多选题】安全的网络应该满足什么条件?
    a、保密性
    b、完整性
    c、可用性
    d、可控性
    e、不可否认性

4、【判断题】网络安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。

5、【判断题】网络安全的完整性是指维护信息的一致性,即在信息生成、传输、存储和使用过程中不发生人为或非人为的非授权篡改。

6、【简答题】网络安全是什么?

1.2网络为什么不安全

1、【单选题】internet的美妙之处在于你和每个人都能互相链接,internet的可怕之处在于每个人都能和你互相连接。 以上这句话体现的是网络的什么漏洞?
    a、开放性的网络环境
    b、操作系统具有漏洞
    c、tcp/ip协议具有缺陷
    d、人为的因素

2、【多选题】下面哪些是网络面临的主要安全威胁?
    a、ip欺骗
    b、网络嗅探
    c、dos攻击
    d、口令破解
    e、社会工程攻击

3、【简答题】请结合自己的经验谈一谈网络为什么不安全?

1.3网络面临哪些安全威胁

1、【单选题】在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()
    a、a、可用性的攻击
    b、b、保密性的攻击
    c、c、完整性的攻击
    d、d、真实性的攻击

2、【单选题】计算机信息的实体安全包括环境安全、设备安全、( )三个方面。
    a、运行安全
    b、媒体安全
    c、信息安全
    d、人事安全

3、【单选题】在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?
    a、报文服务拒绝
    b、假冒
    c、数据流分析
    d、报文服务更改

4、【多选题】下面哪些是网络面临的主要安全威胁?
    a、ip欺骗
    b、网络嗅探
    c、dos攻击
    d、口令破解
    e、社会工程攻击

1.4移动终端安全防护小知识

1、【单选题】终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?
    a、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
    b、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
    c、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
    d、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理

2、【多选题】关于wi-fi的使用,以下哪些是合理的使用习惯?
    a、要用可靠的wi-fi接入点,关闭手机和平板电脑等设备的无线网络自动连接功能
    b、修改无线路由器默认的管理员用户和密码,并为路由器设置复杂的密码
    c、修改路由器默认的ssid,必要时关闭ssid的广播功能
    d、无人使用无线网络时,关闭无线路由器的电源

3、【判断题】使用手机时不要轻易打开陌生人发来的文件或者链接,但是朋友发来的链接还是没有安全问题的,可以放心打开。

4、【判断题】目前移动支付上存在的信息安全问题主要集中在两个方面:一时手机丢失或被盗,窃取受害者的财务;二是用户信息安全意识不足,当不法分子要求自己告知对方敏感信息时无警惕之心。

2.1操作系统安全的概念

1、【单选题】下列哪一条与操作系统安全配置的原则不符合?
    a、关闭没必要的服务
    b、不安装多余的组件
    c、安装最新的补丁程序
    d、开放更多的服务

2、【多选题】操作系统应利用安全工具提供以下哪些访问控制功能?
    a、验证用户身份,必要的话,还应进行终端或物理地点识别
    b、记录所有系统访问日志
    c、必要时,应能限制用户连接时间
    d、自动断掉不安全的链接

3、【多选题】造成操作系统安全漏洞的原因是( )。
    a、不安全的编程语言
    b、不安全的编程习惯
    c、考虑不周的架构设计
    d、人为的恶意破坏

2.2操作系统的服务与端口

1、【单选题】http协议的默认端口是( )。
    a、8000
    b、800
    c、80
    d、8080

2、【单选题】ftp协议的默认控制端口是( )。
    a、20
    b、21
    c、23
    d、25

3、【单选题】telnet是使用(    )协议的(   )端口。
    a、udp   23
    b、tcp   23
    c、tcp   35
    d、udp   35

4、【单选题】windows 2000系统中哪个文件可以查看端口与服务的对应?
    a、c:\winnt\system\drivers\etc\services
    b、c:\winnt\system32\services
    c、c:\winnt\system32\config\services
    d、c:\winnt\system32\drivers\etc\services

5、【多选题】做系统快照,查看端口信息的方式有( )。
    a、netstat -a
    b、net share
    c、net use
    d、用taskinfo来查看连接情况

6、【判断题】传输层协议使用端口号(port)来标示和区分上层应用程序,如:telnet协议用的是23号端口、dns协议使用69号端口。

7、【判断题】对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是dns服务器。

8、【判断题】默认可通过web程序来远程管理oracle10g数据库,端口是8080

2.3windows系统组策略

1、【单选题】启用组策略的命令是( )。
    a、regedit
    b、ggddit
    c、gpedit.msc
    d、ppeit.msc

2、【判断题】组策略是microsoft windows系统管理员为用户和计算机定义并控制程序、网络资源及操作系统行为的主要工具。通过使用组策略可以设置各种软件、计算机和用户策略。

3、【判断题】通过组策略的设置,可以拒绝其他网络用户对本机进行ping操作。

4、【判断题】由于组策略没有直观的名字和功能解释,因此使用起来不如注册表编辑器的方便。

2.4windows系统安全加固

1、【单选题】下面哪些不是windows操作系统的安全机制?
    a、用户身份合法性鉴别
    b、限制访问主体对访问客体的访问权限
    c、限制用户的用网权限
    d、限制、分割用户、进程对系统资源的访问权限

2、【单选题】在windows操作系统中,可以通过安装( )组建来创建ftp站点。
    a、ie
    b、iis
    c、pop3
    d、smtp

3、【多选题】windows系统中重要的两部控制台是( )。
    a、组策略
    b、注册表
    c、系统服务
    d、计算机管理

4、【判断题】在windows系统下,进程和服务之间没有关系。

5、【判断题】iis作为一种开放的服务,其发布的文件和数据是无需进行保护的,但是,iis作为windows操作系统的一部分,却可能由于自身的安全漏洞导致整个windows操作系统被攻击。

3.1计算机网络体系结构

1、【单选题】在osi参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是( )。
    a、数据链路层
    b、网络层
    c、传输层
    d、会话层

2、【单选题】在大多数的防火墙中的包过滤器是在包对包的基础上进行网络流量的处理。它们只工作在osi参考模型( )的哪一层。
    a、物理层
    b、数据链路层
    c、网络层
    d、传输层

3、【单选题】下面哪个设备可以转发不同vlan之间的通信?
    a、三层交换机
    b、二层交换机
    c、网络集线器
    d、网桥

4、【单选题】以太网交换机是按照( )进行转发的
    a、ip地址
    b、mac地址
    c、协议类型
    d、计算机端口号

5、【单选题】以太网中的帧属于( )协议数据单元。
    a、物理层
    b、数据链路层
    c、网络层
    d、传输层

6、【多选题】操作系统的体系结构造成操作系统本身的不安全,例如,unix操作系统的脆弱性表现在以下一些方面:
    a、操作系统提供远程调用(rpc)服务,rpc服务本身存在一些可以被非法用户利用的漏动
    b、操作系统提供了debug(调试器),如果掌握了这种技术,就可以实现对操作系统部分甚至全部的控制 c
    c、操作系统提供守护进程,特别是当这些守护进程具有与操作系统核心层软件同等的权利,这就使得网络黑客有了可乘之机 d
    d、操作系统可以创建进程,甚至可以在网络节点上远程地创建和激活进程,这就造成了很大的安全漏洞

7、【多选题】下面哪些设备工作在数据链路层?
    a、二层交换机
    b、网桥
    c、路由器
    d、集线器

8、【多选题】tcp/ip协议栈中传输层有哪些协议?
    a、tcp
    b、ip
    c、udp
    d、arp

9、【多选题】下面哪些协议属于tcp/ip协议栈的网络层?
    a、ip
    b、icmp
    c、arp
    d、rarp

10、【填空题】应用层网关可以对数据包进行过滤,,它工作在osi模型的( )。

3.2数据封装分析

1、【单选题】以太网数据帧在封装过程中,最大长度是:
    a、1500
    b、1518
    c、1492
    d、1600

2、【单选题】网络层的数据单位是( )。
    a、数据帧
    b、数据包
    c、数据段
    d、数据片

3、【多选题】下面关于以太网帧类型的说明正确的有:
    a、0x0800代表ip数据包
    b、0x0806代表arp数据包
    c、0x8863代表pppoe发现阶段的帧
    d、0x8864代表pppoe会话阶段的帧

3.3wireshark抓包工具介绍

1、【单选题】下列关于wireshark的描述错误的是( )。
    a、wireshark抓包时数据包必须经过网卡
    b、交换机环境下不做配置即可以抓到其他端口的数据包
    c、集线器环境下不做配置即可以抓到其他端口的数据包
    d、一般在抓包过程中网卡设置为混杂模式

2、【单选题】wireshark对数据包的过滤分为抓包前的过滤和抓包后的显示过滤,其中抓包前的过滤叫( )。
    a、显示过滤器
    b、捕捉过滤器
    c、前置过滤器
    d、综合过滤器

3、【多选题】wireshark具有哪些优势?
    a、安装方便
    b、免费开源
    c、功能丰富
    d、简单易用

3.4wireshark数据统计与分析

1、【多选题】wireshark中的数据包警告分为以下哪几种?
    a、注意(notes)
    b、警告(warnings)
    c、会话(chats)
    d、错误(errors)

2、【判断题】使用wireshark对抓获的包进行显示过滤时,如果只要显示源ip或者目的ip地址为192.168.1.1的数据包,则过滤规则为:ip.addr ==192.168.1.1。

3、【判断题】wireshark的捕获过滤能够只抓符合规则的ip数据包,例如只抓源地址为192.168.1.1的数据包时可以写入过滤规则:host 192.168.1.1。

4、【判断题】wireshark除了具有很强的抓包功能之外,更具有强大的数据包分析的功能。通过对已抓获的数据包进行分析,可以了解当前网络的通信状态,更能查找网络中的故障信息。

3.5tcp的三次握手过程

1、【单选题】tcp协议中三次握手实现时第一个数据包的什么标志位值为1?
    a、ack
    b、urg
    c、seq
    d、syn

2、【多选题】传输连接分成哪些阶段?
    a、连接建立
    b、数据传送
    c、连接释放
    d、连接结束

3、【判断题】tcp/ip通过三次握手建立一个连接。这一过程中的三种报文是:syn,syn/ack,ack。

3.6arp攻击分析

1、【单选题】对于arp攻击问题,常规解决方法包括
    a、在交换机或者路由器上开启dhcp snooping功能,建立用户ip/mac地址绑定关系,过滤非法ip/非法mac地址发送的攻击流量
    b、路由器上使能arp双向分离功能,防御arp泛洪和arp欺骗
    c、dhcp snooping 静态mac地址绑定
    d、以上都是

2、【单选题】以下哪种方式能有效防御arp攻击行为?
    a、设置windows密码,加强安全防护
    b、安装监听工具
    c、安装防火墙,并绑定网关mac地址
    d、安装杀毒软件

3、【单选题】下列那一项是arp协议的基本功能()
    a、a.通过目标设备的ip地址,查询目标设备的mac地址,以保证通信的进行。
    b、b.对局域网内的其他机器广播路由地址
    c、c.过滤信息,将信息传递个数据链路层
    d、d.将信息传递给网络层

4、【单选题】以下哪条命令用于显示所有接口的当前arp缓存表?
    a、arp -d
    b、arp -a
    c、arp -s
    d、arp -b

5、【填空题】查看arp缓存记录的命令是( ) ,清除arp缓存记录的命令是( ),防范arp攻击时要对网关的mac与ip进行绑定的命令是( ) 。

6、【填空题】arp协议的功能是将( )转换成( )。

7、【填空题】一个正常的arp请求数据帧的二层头部中的目的mac地址是:( )。

8、【判断题】在客户端可以使用arp命令绑定网关的真实mac地址,以防被别人进行arp欺骗攻击。

9、【判断题】arp协议的缺陷主要表现在:一台主机即使收到的arp应答包并非请求得到的,也会将其插入arp缓存表中。

10、【判断题】arp是地址解析协议,是一种将ip地址转化成物理地址的协议。

4.1计算机病毒基础

1、【单选题】计算机病毒的危害性表现在______。
    a、能造成计算机器件永久性失效
    b、影响程序的执行,破坏用户数据与程序
    c、不影响计算机的运行速度
    d、不影响计算机的运算结果,不必采取措施

2、【单选题】通常所说的“计算机病毒”是指______ 。
    a、细菌感染
    b、生物病毒感染
    c、被损坏的系统程序
    d、特制的具有破坏性的程序

3、【多选题】下面哪些是计算机病毒发作的症状?
    a、运行速度变慢
    b、磁盘访问异常
    c、系统资源减少
    d、重要数据被篡改

4、【多选题】下面哪些是计算机病毒发作的症状?
    a、运行速度变慢
    b、磁盘访问异常
    c、系统资源减少
    d、重要数据被篡改

5、【多选题】计算机病毒常使用( )技术来保护自己。
    a、自加密技术
    b、变形技术
    c、对抗计算机病毒
    d、反追踪技术

6、【多选题】下面哪些特性是计算机病毒的特征( )。
    a、传染性
    b、破坏性
    c、隐藏性
    d、不可预见性
    e、周期性

7、【简答题】计算机病毒具有什么特征?

8、【简答题】请问计算机病毒具有哪些基本特征?

4.2杀毒软件的工作原理

1、【单选题】杀毒软件时提示“重新启动计算机后删除文件”其主要原因是( ).
    a、文件是病毒文件,无法处理
    b、由于病毒的加壳形式不同,杀毒时无法正确处理
    c、文件插入了系统关键进程,杀毒时无法处理
    d、文件正在运行且无法安全的结束,需要其他处理方法

2、【单选题】关于杀毒软件的升级,下列哪种说法是正确的( )。
    a、杀毒软件如果不及时不升级,就不能进行杀毒
    b、杀毒软件升不升级无所谓,照样杀毒
    c、杀毒软件必须定时进行升级,要随时查看瑞星的最近升级时间
    d、杀毒软件升级必须手动进行

3、【判断题】随着操作系统的越来越强大,在电脑里安装杀毒软件是多此一举。

4.3勒索病毒的防御措施

1、【判断题】勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。

2、【判断题】勒索病毒文件一旦进入本地,就会自动运行,同时删除勒索软件样本,以躲避查杀和分析。

3、【判断题】勒索病毒主要通过三种途径传播:系统漏洞、电子邮件和广告推广。

4.4云计算与云安全

1、【多选题】云计算技术面临着哪些层次的安全威胁?
    a、认证层次
    b、数据层次
    c、虚拟层次
    d、网络层次

2、【判断题】云计算安全需要深入挖掘,每个组织的网络和业务都各不相同,所面临的安全威胁也大不一样。

5.1网络攻击概述

1、【多选题】面对日益严重的网络安全攻击事件,我们可以从以下几个方面着手进行安全防御( )。
    a、提高安全意识,不打开来历不明的邮件和网址
    b、经常去网站上下载工具软件,尤其是网络安全防护软件
    c、设定复杂程度够高的密码,密码包括四类字符
    d、定期对电脑中的重要数据进行异地备份

2、【多选题】攻击者在攻击前需要隐藏自己的身份,常用的技术手段有( )。
    a、伪ip技术
    b、跳板技术
    c、拨号上网
    d、无线上网技术

3、【多选题】黑客攻击前的准备工作包括( )。
    a、确定攻击目标
    b、攻击目标信息收集
    c、确认管理员
    d、准备攻击的工具

5.2口令破解

1、【多选题】获取口令文件后破解密码的方法有( )。
    a、字典攻击
    b、暴力破解
    c、字典和暴力混合攻击
    d、手工猜测

2、【判断题】使用者与设备身份认证技术中,最常用的是用户名/口令、智能卡认证等认证技术,其中用户名加口令的认证方式最为安全。

3、【判断题】限定网络用户定期更改口令会给用户带来很多的麻烦,因此没有必要。

4、【判断题】网络用户在选择自己的口令时使用自己与亲人的名字、生日、身份证号码、电话号码等做法是危险的。

5.3dos与ddos

5.4ddos攻击及防御措施

6.1密码技术基础

7.1防火墙技术基础

7.2windows防火墙配置

8.1vpn概述

8.2vpn关键技术

9.1web安全概述

9.2iis安全配置

9.3sql注入攻击与防御

9.4sql注入攻击之万能密码

10.1无线局域网安全基础

10.2无线路由器的安全配置

猜你喜欢

网站分类
最新发表
标签列表
网站地图