第一次形考任务
试卷总分:100 得分:100
1.死亡之ping属于( )
A.冒充攻击
B.拒绝服务攻击
C.重放攻击
D.篡改攻击
2.当一个Web应用程序易于遭受攻击而其结果对攻击者却不可见时,就会发生所谓的堆叠查询攻击。
3.计算机病毒程序通常由( )模块和感染标志构成。
A.引导
B.感染
C.特征
D.破坏表现
4.以下( )是产品型蜜罐。
A.KFSensor
B.Specter
C.ManTrap
D.Honeyd
5.操作系统的缺陷主要体现在3个方面:系统模型本身的缺陷、操作系统程序的源代码存在Bug (程序错误)、操作系统程序的配置不正确。
6.入侵检测系统由( )部件组成。
A.事件发生器
B.事件分析器
C.响应单元
D.事件数据库
7.DDoS攻击分为3层,即攻击者、主控端和代理端。
8.计算机病毒具有( )特征。
A.传染性
B.破坏性
C.潜伏性
D.隐蔽性
9.通过检测网络中主机的网卡是否运行在( )下,可以发现正在进行网络监听的嗅探器。
A.混杂模式
B.广播模式
C.组播模式
D.直接模式
10.IPS的检测功能类似于IDS,但IPS检测到攻击后会采取行动阻止攻击。
11.判断题
1. 网络层将MAC地址头文件去掉封装,将数据帧上传给传输层。
12.木马与病毒的最大区别是( )
A.木马不破坏文件,而病毒会破坏文件
B.木马无法自我复制,而病毒能够自我复制
C.木马无法使数据丢失,而病毒会使数据丢失
D.木马不具有潜伏性,而病毒具有潜伏性
13.多选题(至少要有两个选项)
1. 网络安全大致包括网络( )方面内容。
A.实体安全
B.软件安全
C.数据安全
D.安全管理
14.网络层的关键技术是路由选择,通过( )进行寻址转发。
A.IP地址
B.座机号码
C.MAC地址
D.端口地址
15.冰河”就是一个( )型木马
A.远程控制
B.键盘记录
C.破坏
D.代理
16.UDP Flood是( )型的DoS攻击。
A.流量
B.IP欺骗
C.三次握手
D.程序攻击
17.SQL注入的特点是( )。
A.隐蔽性强
B.攻击时间短
C.危害性大
18.病毒的潜伏性越好,其在系统中存在的时间就越短,传染的范围就越小,危害性也就越小。
19.UDP通讯时不需要接收方确认,属于不可靠的传输,可能会出现丢包现象,实际应用中要求程序员编程验证。
20.当发现正在遭受DDoS 攻击时,应当及时启动应对策略,尽可能快地追踪攻击包,并且要及时联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他节点,从而阻挡已知攻击节点的流量。
第二次形考任务
试卷总分:100 得分:100
1.防火墙时延测试指的就是计算它的存储转发时间,即从接收到数据包开始,处理完并转发出去所用的全部时间。
2.按照密码转换的操作类型分类可分为( )
A.替代密码
B.移位密码
C.可分为手工密码
D.机械密码
3.sudo是一个允许系统管理员给予特定的普通用户(或用户组)有限的超级用户特权,使其能够以超级用户或其他用户的身份运行命令并记录其所有命令和参数的程序。
4.Web服务器软件在处理资源请求时,需要将同一资源的不同表示方式解析为标准化名称,这个过程称为资源解析。
5.以下哪个不是属于window2000的漏洞??
A.unicode
B.IIS hacker
C.输入法漏洞
D.单用户登陆
6.漏洞是在硬软件,协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
7.以下( )算法不是对称加密的算法。
A.DES
B.3DES
C.DSA
D.RC2
8.数据传输加密技术( )
A.链路加密
B.节点加密
C.端到端加密
D.全盘加密
9.双网主机插有两块网卡,分别连接到内网和外网。防火墙内、外的系统均可以与双网主机进行通信,内外部网络之间的IP数据流被完全阻断,防火墙两边的系统之间可以直接进行通信。
10.数字签名可以解决否认、伪造、篡改及冒充等问题。
11.目前计算机网络中广泛使用的加密方式为( )。
A.链路加密
B.节点对节点加密
C.端对端加密
D.以上都是
12.UNIX系统安全性措施不包括( )
A.用户与口令安全
B.文件系统安全
C.系统配置安全
D.sudo超级用户特权
13.下列属于非对称加密算法的是( ) 。
A.DES
B.IDEA
C.GOST
D.RSA
14.数字签名必须满足( )条件
A.收方条件
B.发方条件
C.公正条件
15.iOS有( )的安全机制。
A.可信引导
B.代码签名
C.沙盒机制
D.内置安全性
16.防火墙的功能主要有( )。
A.有效鉴别外部网络身份,控制对网点的访问和封锁网点信息的泄露
B.限制被保护子网的泄露,防止黑客掌握内部网络拓扑结构
C.具有日志查看功能,实施查阅防火墙详细信息,事后能进行审计
D.能强制设置安全策略,对计算机网络安全保驾护航
17.非对称加密技术的公钥是可以公开的。
18.单项散列函数是一种使用密钥的认证技术,它会利用密钥生成的一个固定长度的短数据块,并将改数据块附加在原始报文之后。
19.以下( )是密码学信息安全的基本要素。
A.信息的保密性
B.信息的完整性
C.信息的不可否认性
20.在分布式防火墙系统组成中不包括( )。
A.网络防火墙
B.主机防火墙
C.中心管理服务器
D.传统防火墙
终考
试卷总分:100 得分:100
27.以下有关VPN的描述,不正确的是( C )
A.使用费用低廉
B.为数据传输提供了机密性和完整性
C.未改变原有网络的安全边界
D.易于扩展
11.采用( )措施可以提升 web 传输安全。
[*]启用 SSL,使用 HTTPS 来保障 Web 站点传输时的机密性、完整性和身份真实性。
[*]通过加密的连接通道来管理 web 站点
[*]采用静态绑定 MAC 地址
可以在 Web 应用系统中直接使用 HTTP 协议以明文方式来传输用户敏感信息。
24.通过检测网络中主机的网卡是否运行在( )下,可以发现正在进行网络监听的嗅探器。
A.混杂模式
B.广播模式
C.组播模式
D.直接模式
19.应用代理型防火墙是工作在OSI的( )层,通过映射关系实现外部与内部的通信。
A.传输
B.应用
C.网络
D.会话
26.防火墙的日常管理不包括( )。
A.备份管理
B.账户管理
C.磁盘空间管理
D.监控管理
4.实系统蜜罐,用于模拟服务和操作系统,利用一些工具程序强大的模仿能力,伪造出不属于自己平台的“漏洞”。
18.数据传输加密技术( )
A.链路加密
B.节点加密
C.端到端加密
D.全盘加密
2.UNIX系统存在( )的漏洞。
A.RPC服务缓冲区溢出
B.Sendmail漏洞
C.BIND的脆弱性
D.R命令缺陷
20.以下属于Linux系统安全工具的是( )。
A.tcpserver
B.Xinetd
C.监听工具sniffit
D.扫描工具nmap
13.木马与病毒的最大区别是( )
A.木马不破坏文件,而病毒会破坏文件
B.木马无法自我复制,而病毒能够自我复制
C.木马无法使数据丢失,而病毒会使数据丢失
D.木马不具有潜伏性,而病毒具有潜伏性
1.下列不属于防火墙的基本类型的是(D)
A.包过滤型
B.代理服务器型
C.混合型
D.参数网络型
22.当发现正在遭受DDoS 攻击时,应当及时启动应对策略,尽可能快地追踪攻击包,并且要及时联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他节点,从而阻挡已知攻击节点的流量。
7.单项散列函数是一种使用密钥的认证技术,它会利用密钥生成的一个固定长度的短数据块,并将改数据块附加在原始报文之后。
3.要防止网站被挂马,可以采取禁止写入和目录禁止执行的功能,这两项功能相组合,就可以有效地防止ASP木马。
6.入侵检测系统由( )部件组成。
A.事件发生器
B.事件分析器
C.响应单元
D.事件数据库
25.非法接收者在截获密文后试图从中分析出明文的过程称为( )
A.破译
B.解密
C.加密
D.攻击
21.在生物特征认证中,不适宜于作为认证特征的是( )
A.指纹
B.虹膜
C.脸像
D.体重
12.端到端加密技术是在( )完成的。
A.传输层
B.会话层
C.应用层
D.网络层
8.对“防火墙本身是免疫的”这句话的正确理解是( )。
A.防火墙本身是不会死机的
B.防火墙本身具有抗攻击能力
C.防火墙本身具有对计算机病毒的免疫力
D.防火墙本身具有清除计算机病毒的能力
15.所有安装到Android系统中的应用程序都必须拥有一个数字证书,用于标识应用程序的作者和应用程序之间的( )关系。
A.信任
B.会话
C.网络
D.传输
16.以下( )病毒分类是按照计算机病毒的宿主分类的。
A.引导型病毒
B.文件型病毒
C.基于UNIX/Linux 操作系统的病毒
D.宏病毒
5.死亡之ping属于( )
A.冒充攻击
B.拒绝服务攻击
C.重放攻击
D.篡改攻击
30.按照密码转换的操作类型分类可分为( )
A.替代密码
B.移位密码
C.可分为手工密码
D.机械密码
23.SQL注入的特点是( )。
A.隐蔽性强
B.攻击时间短
C.危害性大
10.计算机病毒具有( )特征。
A.传染性
B.破坏性
C.潜伏性
D.隐蔽性
28.VPN的应用特点主要表现在两个方面,分别是( )
A.应用成本低廉和使用安全
B.便于实现和管理方便
C.资源丰富和使用便捷
D.高速和安全
14.数字签名可以解决否认、伪造、篡改及冒充等问题。
17.Web应用安全威胁主要有( )。
A.针对 web 服务器软件的安全威胁。
B.针对 web 应用程序的安全威胁。
C.针对传输网络的安全威胁。
D.针对浏览器和终端用户的 Web 浏览安全威胁。
9.经常与黑客软件配合使用的是( )
A.病毒
B.蠕虫
C.木马
D.间谍软件
29.UDP Flood是( )型的DoS攻击。
A.流量
B.IP欺骗
C.三次握手
D.程序攻击
2025-12-12
浏览量: 2