网络应用与网络安全复习题(201512)

网络应用与网络安全复习题(201512)

ID:13282595

大小:48.35 KB

页数:16页

时间:2018-07-21

网络应用与网络安全复习题(201512)_第1页
网络应用与网络安全复习题(201512)_第2页
网络应用与网络安全复习题(201512)_第3页
网络应用与网络安全复习题(201512)_第4页
网络应用与网络安全复习题(201512)_第5页
资源描述:

《网络应用与网络安全复习题(201512)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、《网络应用与网络安全》复习题(一)选择题1.TCP连接的建立需要()次握手才能实现。CA.1B.2C.3D.42.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:DA.数据包的目的地址B.数据包的源地址C.数据包的传送协议D.数据包的具体内容E.3.下列互联网上网服务营业场所的经营行为中,哪一行为违反《互联网上网服务营业场所管理办法》规定BA.记录有关上网信息,记录备份保存60日;B.经营含有暴力内容的电脑游戏;C.向未成年人开放的时间限于国家法定节假日每日8时至21时;D.有与营业规模相适应的专业技术人员和专业技术支持;4.当你感觉到你的Win2008运行速度明显减慢,当

2、你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 BA、特洛伊木马          B、拒绝服务C、欺骗              D、中间人攻击5.以下不属于对称密码算法的是()。AA.RSAB.RC4C.DESD.AES6.FTP服务器上的命令通道和数据通道分别使用的端口是:AA.21号和20号B.21号和大于1023号C.大于1023号和20号D.大于1023号和大于1023号7.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? BA、缓冲区溢出        B、地址欺骗C、拒绝服务     

3、     D、暴力攻击8.小李对目标网络段进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?BA、文件服务器          B、邮件服务器C、WEB服务器          D、DNS服务器9.你是一个公司的网络管理员,经常在远程不同的地点管理你的网络(如家里),公司使用win2008操作系统,为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现服务器有被控制的迹象,经过检查,发现服务器上多了一个不熟悉的帐户,将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?BA、停用终端服务B、 添加防火墙规则,除了你自己家里的IP地址,拒绝所有338

4、9的端口连入C、 打安全补丁D、启用帐户审核事件,然后查其来源,予以追究10.以下协议中,不属于应用层协议的是:DA.FTPB.TFTPC.HTTPD.TCP11.若想发现到达目标网络需要经过哪些路由器,应该使用什么命令?CA、ping              B、nslookupC、tracert           D、ipconfig12.提高电子邮件传输安全性的措施不包括:AA.对电子邮件的正文及附件大小做严格限制B.对于重要的电子邮件可以加密传送,并进行数字签名C.在邮件客户端和服务器端采用必要措施防范和解除邮件炸弹以及邮件垃圾D.将转发垃圾邮件的服务器放到“黑名单”中进行封堵1

5、3.()是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。BA.网络管理计算机B.蜜罐(Honeypot)C.傀儡计算机D.入侵检测系统14.关于JAVA及ActiveX病毒,下列叙述不正确的是:AA.不需要寄主程序B.不需要停留在硬盘中C.可以与传统病毒混杂在一起D.可以跨操作系统平台15.()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。AA.嗅探程序B.木马程序C.拒绝服务攻击D.缓冲区溢出攻击16.以下关于VPN的说法中的哪一项是正确的? CA.VPN是虚拟专用

6、网的简称,它只能由ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC是也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能17.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:CA.允许包含内部网络地址的数据包通过该路由器进入B.允许包含外部网络地址的数据包通过该路由器发出C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包D.在发出的数据包中,允许源地址与内部网络地址不同的数据包通过18.对于IP欺骗攻击,过滤路由器不能防范的是:DA.伪装成内部主机的外部IP欺骗B.外部主机的IP欺骗C.内部主机对外部网络的IP地

7、址欺骗D.伪装成外部可信任主机的IP欺骗19.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?CA.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗20.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是:BA.DirB.attribC.lsD.move21.常见的网络通信协议后门不包括下列哪一种?AA.IGMPB.ICMPC.IPD.TCP22.以下关于公用/私有密

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。