《网络安全与管理》期末考试复习题(2011年上学期)一、单选题:1、信息安全的基本属性是(D)。A、机密性B、可用性C、完整性D、上面3项都是2、“会话侦听和劫持技术”是属于(B)的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击3、对攻击可能性的分析在很大程度上带有(B)。A、客观性B、主观性C、盲目性D、上面3项都不是4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A、机密性B、可用性C、完整性D、真实性5、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。A、机密性B、可用性C、完整性D、真实性6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是7、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须8、拒绝服务攻击的后果是(E)。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是9、机密性服务提供信息的保密,机密性服务包括(D)。A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是10.最新的研究和统计表明,安全攻击主要来自(B)。A、接入网B、企业内部网C、公用IP网D、个人网11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击13、TELNET协议主要应用于哪一层(A)A、应用层B、传输层C、Internet层D、网络层14、不属于安全策略所涉及的方面是(C)。A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略15、WINDOWS主机推荐使用(A)格式A、NTFSB、FAT32C、FATD、LINUX16、(D)协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL17、为了防御网络监听,最常用的方法是(D)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用19、抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器20、一般而言,Internet防火墙建立在一个网络的(C)。A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处21、包过滤型防火墙原理上是基于(C)进行分析的技术。A、物理层B、数据链路层C、网络层D、应用层22、为了降低风险,不建议使用的Internet服务是(D)。A、Web服务B、外部访问内部系统C、内部访问InternetD、FTP服务23、对非军事DMZ而言,正确的解释是(D)。A、DMZ是一个真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是24、对动态网络地址交换(NAT),不正确的说法是(B)。A、将很多内部地址映射到单个真实地址B、外部网络地址和内部地址一对一的映射C、最多可有64000个同时的动态NAT连接D、每个连接使用一个端口25.以下(D)不是包过滤防火墙主要过滤的信息?A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间26.防火墙用于将Internet和内部网络隔离,(B)。A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施27、以下不属网络安全策略的组成的是:(D)A、威严的法律B、先进的技术C、严格的管理D、高超的技术28、网关和路由器的区别是(C)A、网关有数据包转发功能而路由器没有B、路由器-有数据包转发功能而网关没有C、路由器有路选择功能而网关没有D、网关有路由的功能而路由器没有29、以下不属入侵检测中要收集的信息的是(B)A、系统和网络日志文件B、目录和文件的内容C、程序执行中不期望的行为D、物理形式的入侵信息30、在Winds中cipher命令的功能是(A)A、加密和解密文件和文件夹B、打开“文件签名验证”对话枢C、查找计算机中病毒D、修复被病毒破坏的文件和文件夹31、以下不属于防火墙作用的是(C)A、过滤信息B、管理进程C、清除病毒D、审计监测32、防火墙可分为两种基本类型是(C)A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、以上都不对33、以下不属分布式防火墙的产品的有(B)A、网络防火墙B、软件防为墙C、主机防火墙D、中心防火墙34、服务对应的网络端口号是(D)A、22B、21C、79D、8035、FTP服务对应的网络端口号是(B)A、22B、21C、79D、8036、能修改系统引导扇区,在计算机系统启动时首先取得控制权属于(B)A、文件病毒B、引导型病毒C、混合型病毒D、恶意代码37、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。(B)A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击38、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?(C)A、64位B、56位C、40位D、32位39、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(B)A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击40、小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?(B)A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器41、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(C)A、pingB、nslookupC、tracertD、ipconfig42、以下关于VPN的说法中的哪一项是正确的?(C)A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能43、下列哪项不属于window2000的安全组件?(D)A、访问控制B、强制登陆C、审计D、自动安全更新44、以下哪个不是属于window2000的漏洞?(D)A、unicodeB、IIShackerC、输入法漏洞D、单用户登陆45、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?(B)A、iptables—Ainput—ptcp—s192.168.0.2—source—port23—jDENYB、iptables—Ainput—ptcp—s192.168.0.2—destination—port23—jDENYC、iptables—Ainput—ptcp—d192.168.0.2—source—port23—jDENYD、iptables—Ainput—ptcp—d192.168.0.2—destination—port23—jDENY46、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?(D)A、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为047、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?(B)A、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对48、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?(A)A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读49、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?(A)A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确50、以下关于windowNT4.0的服务包的说法正确的是?(C)A、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容51、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?(A)A、读取B、写入C、修改D、完全控制52、SSL安全套接字协议所使用的端口是:(B)A、80B、443C、1433D、338953、Window2000域或默认的身份验证协议是:(B)A、HTMLB、KerberosV5C、TCP/IPD、Apptalk54、在Linux下umask模式的八进制位6代表:(C)A、拒绝访问B、写入C、读取和写入D、读取、写入和执行55、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?(C)A、停用终端服务B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入C、打安全补丁sp4D、启用帐户审核事件,然后查其来源,予以追究56、以下不属于win2000中的ipsec过滤行为的是:(D)A、允许B、阻塞C、协商D、证书57、以下关于对称加密算法RC4的说法正确的是:(B)A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥58、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:(A)A、—AB、—DC、—SD、—INPUT59、最有效的保护E-mail的方法是使用加密签字,如(B),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。A、Diffie-HellmanB、PrettyGoodPrivacy(PGP)C、KeyDistributionCenter(KDC)D、IDEA60、黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实