网络攻防复习资料

网络攻防复习资料

ID:30283134

大小:415.50 KB

页数:16页

时间:2018-12-28

网络攻防复习资料_第1页
网络攻防复习资料_第2页
网络攻防复习资料_第3页
网络攻防复习资料_第4页
网络攻防复习资料_第5页
资源描述:

《网络攻防复习资料》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、.一、单项选择题1.TCP/IP的层次模型只有B层。四2.IP位于A层。网络3.TCP位于B层。传输4.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个B48位的十六进5.逻辑上防火墙是A过滤器、限制器、分析器6.在被屏蔽主机的体系结构中,堡垒主机位于A,所有的外部连接都由过滤路由器路由到它上面去。内部网络7.在屏蔽的子网体系结构中,堡垒主机被放置在C上,它可以被认为是应用网关,是这种防御体系的核心。周边网络8.外部路由器和内部路由器一般应用B规则。相同9.外部数据包过滤路由器只能阻止一种类型的IP欺骗,即D,而不能阻止DNS欺骗。外部主机伪装成内部

2、主机的IP10.最简单的数据包过滤方式是按照B进行过滤。源地址11.不同的防火墙的配置方法也不同,这取决于C、预算及全面规划。安全策略12.堡垒主机构造的原则是A;随时作好准备,修复受损害的堡垒主机。使主机尽可能的简单13.加密算法若按照密匙的类型划分可以分为A两种。公开密匙加密算法和对称密匙加密算法14.Internet/Intranet采用的安全技术有E和内容检查。A.防火墙B.安全检查C.加密D.数字签名E.以上都是15.下面的三级域名中只有D符合《中国互连网域名注册暂行管理办法》中的命名原则。WWW.SHENG001.NET.CN16.代理服务器与

3、数据包过滤路由器的不同是B。代理服务器在应用层筛选,而路由器在网络层筛选17.关于防火墙的描述不正确的是C。防火墙可以防止伪装成外部信任主机的IP地址欺骗18.关于以太网的硬件地址和IP地址的描述,不正确的是C。数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变19.关于被屏蔽子网中内部路由器和外部路由器的描述,不正确的是B。外部路由器和内部路由器都可以防止声称来自周边网的IP地址欺骗20.不属于代理服务器缺点的是D。一般无法提供日志21.关于堡垒主机上伪域名服务器不正确的配置是D。可使因特网上的任意机器查询内部主机信息22.口令管理过程中,应

4、该B。设置口令有效期,以此来强迫用户更换口令23.WWW服务中,B。研究.CGI程序可对服务器端产生安全隐患,Javaapplet程序可对客户端产生安全隐患1.ICMP数据包的过滤主要基于C。消息类型代码2.屏蔽路由器能D。根据IP地址、端口号阻塞数据通过3.DNS服务器到服务器的询问和应答A。使用UDP时,用的都是端口534.提供不同体系间的互连接口的网络互连设备是D网关5.下列不属于流行局域网的是D。ATM6.网络安全的特征应具有保密性、完整性、D4个万面的特征。可用性和可控性7.B负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按顺序地

5、到达目的地,并在信源和信宿的层次上进行差错控制和流量控制。传输层8.在网络信息安全模型中,A是安全的基石,它是建立安全管理的标准和方法。A.政策,法律,法规9.下列操作系统能达到C2级的是C。WindowsNT10.在建立口令时最好不要遵循的规则是C使用名字,自己的名字和家人的名字11.网络信息安全中,A包括访问控制,授权,认证,加密以及内容安全。A.基本安全类12.病毒扫描软件由C组成。代码库和扫描程序13.C总是含有对文档读写操作的宏命令;在·doc文档和·dot模板中以·BFF(二进制文件格式)存放宏病毒14.防火墙工作在OSI模型的A。应用层15.

6、在选购防火墙软件时,不应考虑的是一个好的防火墙应该B为使用者提供惟一的平台16.包过滤工作在OSI模型的B。网络层和传输层17.与电子邮件有关的两个协议是:A。SMTP和POP18.网络上为了监听效果最好,监听设备不应放在C。中继器19.关于堡垒主机上的域名服务,不正确的描述是A。关闭内部网上的全部服务20.关于摘要函数,叙述不正确的是C输入消息申的任何变动都不会对输出摘要产生影响21.对于回路级代理描述不正确的是D。不为源地址和目的地址提供连接22.关于加密密钥算法,描述不正确的是A。通常是不公开的,只有少数几种加密算法23.网络进行嗅探,做嗅探器的服务

7、器的网卡必须设置成D。混杂方式24.下面利用TCP的三次握手原理进行的攻击是B。SYNFlood25.下列那一项不是防范网络监听的手段D。身份验证26.TELNET协议主要应用于哪一层AA、应用层        研究.1.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于A基本原则。 A、最小特权     2.不属于安全策略所涉及的方面是D。 D、防火墙策略3.对文件和对象的审核,错误的一项是DD、文件名更改的成功和失败4.WINDOWS主机推荐使用A格式。  A、NTFS    5.UNIX系统的目录结构是一种A结构.A、

8、树状         6.在每天下午5点使用计算机结束时断开终端的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。