admin管理员组

文章数量:1531793

2024年6月17日发(作者:)

网络安全综合试卷

一、是非题

(每题1分。正确的在括号内划√,错的划×,填入其它符号按错

论。)

( )1.城域网采用LAN技术。

( )2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。

( )3.ARP协议的作用是将物理地址转化为IP地址。

( )4. 在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。

( )5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。

( )6. 在10Mb/s共享型以太网系统中,站点越多,带宽越窄。

( )7.ADSL技术的缺点是离交换机越近,速度下降越快。

( )8. TCP连接的数据传送是单向的。

( )9. 匿名传送是FTP的最大特点。

( )10. 网络管理首先必须有网络地址,一般可采用实名制地址。

( )11.网络安全应具有以下四个方面的特征:保密性.完整性.可用性.可查性。

( )12.最小特权.纵深防御是网络安全原则之一。

( )13.安全管理从范畴上讲,涉及物理安全策略.访问控制策略.信息加密策略

和网络安全管理策略。

( )14.用户的密码一般应设置为16位以上。

( )15.开放性是UNIX系统的一大特点。

( )16.密码保管不善属于操作失误的安全隐患。

( )17.防止主机丢失属于系统管理员的安全管理范畴。

( )18.我们通常使用SMTP协议用来接收E-MAIL。

( )19.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务

器的安全性。

( ) FIN属于典型的端口扫描类型。

( )21.为了防御网络监听,最常用的方法是采用物理传输。

( )的实现是基于HTTP实现的。

( )23.文件共享漏洞主要是使用NetBIOS协议。

( )44.使用最新版本的网页浏览器软件可以防御黑客攻击。

( )2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,

原加密的文件就不能打开了。

( )26.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

( )27.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

( )28.禁止使用活动脚本可以防范IE执行本地任意程序。

( )29.只要是类型为TXT的文件都没有危险。

( )30.不要打开附件为SHS格式的文件。

( )2K的默认连接端口是600。

( )32.发现木马,首先要在计算机的后台关掉其程序的运行。

( )33.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

( )34.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共

享。

( )35.不要将密码写到纸上。

( )36.屏幕保护的密码是需要分大小写的。

( )37.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

( )38.木马不是病毒。

( )39.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用

层通信流的作用,同时也常结合过滤器的功能。

( )40.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏

洞进行攻击。

二、单选题和多选题

(每题2分。除题目特殊说明是多选题外,其他均为单

选题。单选题在括号内选择最确切的一项作为答案。)

1. OSI模型的物理层负责下列( )功能。

A、格式化报文

B、为数据选择通过网络的路由

C、定义连接到介质的特征

D、提供远程文件访问功能

2. (4选2)在建网时,设计IP地址方案首先要( )。

A. 给每一硬件设备分配一个IP地址 B. 选择合理的IP寻址方式

C. 保证IP地址不重复 D. 动态获得IP地址时可自由安排

3. Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,

称之为( )。

A、第四媒体 B、交互媒体

C、全新媒体 D、交流媒体

4. (4选2)网络按通信方式分类,可分为( )。

A、点对点传输网络

B、广播式传输网络

C、数据传输网

D、对等式网络

5. 下列说法中不正确的是( )。

A、IP地址用于标识连入Internet上的计算机

B、在Ipv4协议中,一个IP地址由32位二进制数组成

C、在Ipv4协议中,IP地址常用带点的十进制标记法书写

D、A、B、C类地址是单播地址,D、E类是组播地址

6. 一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地

址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两

个IP地址分别分配给路由器的两个端口( )。

A、110.25.52.2和110.24.52.7

B、110.24.53.2和110.25.53.7

C、111.25.53.2和111.24.53.7

D、110.25.53.2和110.24.53.7

7. (4选2)下列说法中属于ISO/OSI七层协议中应用层功能的是( )。

A、拥塞控制

B、电子邮件

C、防止高速的发送方的数据把低速的接收方淹没

D、目录查询

8. (4选3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下

哪些情况会引起此类故障( )。

A、电缆太长

B、有网卡工作不正常

C、网络流量增大

D、电缆断路

9. 下列网卡中,属于按照总线类型分类的是( )。

A、10M网卡、100M网卡

B、桌面网卡与服务器网卡

C、PCI网卡、ISA网卡

D、粗缆网卡、细缆网卡

10. RIP是( )协议栈上一个重要的路由协议。

A、IPX

B、TCP/IP

C、NetBEUI

D、AppleTalk

11. (4选3)下列关于中继器的描述正确的是( )。

A、扩展局域网传输距离

B、放大输入信号

C、检测到冲突,停止传输数据到发生冲突的网段

D、增加中继器后,每个网段上的节点数可以大大增加

12. 下列属于 10 Base-T中网卡与集线器之间双绞线接法的是( )。

A、l-l,2-2,3-3,6-6

B、l-3,2-6,3-l,6-2

C、1-2,2-1,3-6,6-3

D、1-6,2-3,3-2,6-l

13. 划分VLAN的方法常用的有( )、按MAC地址划分和按第3层协议

划分3种。

A、按IP地址划分

B、按交换端口号划分

C、按帧划分

D、按信元交换

14. 以太网交换机的最大带宽为( )。

A、等于端口带宽

B、大于端口带宽的总和

C、等于端口带宽的总和

D、小于端口带宽的总和

15. 某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之

间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方

式为( )。

A、普通电话拨号联网

B、光缆快速以太网

C、帧中继

D、星形网

16. 果内部网络的地址网段为192.168.1.0/24 ,需要用到下列哪个功能,才能使

用户上网?

A、地址学习

B、地址转换

C、IP地址和MAC地址绑定功能

D、URL过滤功能

17. WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改

为:

A、80

B、119

C、443

D、433

18. 密码技术中,识别个人、网络上的机器或机构的技术称为:

A、认证

B、数字签名

C、签名识别

D、解密

19. 一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?

A、认证

B、访问控制

C、不可否定性

D、数据完整性

20. Windows NT主机推荐使用什么文件系统?

A、FAT32

B、NTFS

C、FAT

D、EXT2

21. 抵御电子邮箱入侵措施中,不正确的是:

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

22. SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加

密,使用DEC和RC4加密进行加密。②随后客户端随机生成一个对称密钥。③

信息通过HASH加密,或者一次性加密(MD5/SHA)进行完整性确认。④客户

端和服务器协商建立加密通道的特定算法。

A、④③①②

B、④①③②

C、④②③①

D、④②①③

23. 从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的

服务性组织称为:

A、CERT

B、SANS

C、ISSA

D、OSCE

24. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何

种攻击手段?

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDOS攻击

25. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是:

A、IDS

B、防火墙

C、杀毒软件

D、路由器

26. 在公钥密码体制中,用于加密的密钥为:

A、公钥

B、私钥

C、公钥与私钥

D、公钥或私钥

27. IPSEC能提供对数据包的加密,与它联合运用的技术是:

A、SSL

B、PPTP

C、L2TP

D、VPN

28. 关于屏蔽子网防火墙,下列说法错误的是:

A、屏蔽子网防火墙是几种防火墙类型中最安全的

B、屏蔽子网防火墙既支持应用级网关也支持电路级网关

C、内部网对于Internet来说是不可见的

D、内部用户可以不通过DMZ直接访问Internet

29. 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,

可以采取以下哪种防范措施?

A、利用SSL访问Web站点

B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域

C、在浏览器中安装数字证书

D、要求Web站点安装数字证书

30. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的

动作应选择:

A、Allow

B、NAT

C、SAT

D、FwdFast

31. 以下关于DOS攻击的描述,哪句话是正确的? ______

A. 导致目标系统无法处理正常用户的请求

本文标签: 网络访问加密IP地址用户