- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《网络应用与网络安全》复习题
(一)选择题
1.TCP连接的建立需要( )次握手才能实现。 C
A.1 B.2
C.3 D.4
2.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括: D
数据包的目的地址
数据包的源地址
数据包的传送协议
数据包的具体内容
3.下列互联网上网服务营业场所的经营行为中,哪一行为违反《互联网上网服务营业场所管理办法》规定 B
A.记录有关上网信息,记录备份保存60日;
B.经营含有暴力内容的电脑游戏;
C.向未成年人开放的时间限于国家法定节假日每日8时至21时;
D.有与营业规模相适应的专业技术人员和专业技术支持;
4.当你感觉到你的Win2008运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。?B
A、特洛伊木马? ?? ?? ?? ?? ? B、拒绝服务
C、欺骗? ?? ?? ?? ?? ?? ?? ? D、中间人攻击
5.以下不属于对称密码算法的是( )。 A
A.RSA B.RC4
C.DES D.AES
6.FTP 服务器上的命令通道和数据通道分别使用的端口是:A
A.21号和20号 B.21号和大于1023号
C.大于1023号和20号 D.大于1023号和大于1023号
7.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?? B
A、缓冲区溢出? ?? ?? ?? ?B、地址欺骗
C、拒绝服务? ?? ?? ?? ???D、暴力攻击
8.小李对目标网络段进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? B
A、文件服务器? ?? ?? ?? ?? ? B、邮件服务器
C、WEB服务器? ?? ?? ?? ?? ?D、DNS服务器
9.你是一个公司的网络管理员,经常在远程不同的地点管理你的网络(如家里),公司使用win2008操作系统,为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现服务器有被控制的迹象,经过检查,发现服务器上多了一个不熟悉的帐户,将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题? B
A、停用终端服务
B、?添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入
C、?打安全补丁
D、启用帐户审核事件,然后查其来源,予以追究
10. 以下协议中,不属于应用层协议的是: D
FTP
TFTP
HTTP
TCP
11.若想发现到达目标网络需要经过哪些路由器,应该使用什么命令? C
A、ping? ?? ?? ?? ?? ?? ???B、nslookup
C、tracert? ?? ?? ?? ?? ?? D、ipconfig
12.提高电子邮件传输安全性的措施不包括:A
A.对电子邮件的正文及附件大小做严格限制
B.对于重要的电子邮件可以加密传送,并进行数字签名
C.在邮件客户端和服务器端采用必要措施防范和解除邮件炸弹以及邮件垃圾
D.将转发垃圾邮件的服务器放到“黑名单”中进行封堵
13.( )是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。B
A.网络管理计算机
B.蜜罐(Honeypot)
C.傀儡计算机
D.入侵检测系统
14.关于JAVA及ActiveX病毒,下列叙述不正确的是: A
不需要寄主程序
不需要停留在硬盘中
可以与传统病毒混杂在一起
可以跨操作系统平台
15.( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。 A
A.嗅探程序
B.木马程序
C.拒绝服务攻击
D.缓冲区溢出攻击
16.以下关于VPN的说法中的哪一项是正确的?? C
A.VPN是虚拟专用网的简称,它只能由ISP维护和实施
B.VPN是只能在第二层数据链路层上实现加密
C.IPSEC是也是VPN的一种
D.VPN使用通道技术加密,但没有身份验证功能
17.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是: C
A.允许包含内部网络地址的数据包通过该路由器进入
B.允许包含外部网络地址的数据包通过该路由器发出
C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包
D.在发出的数据包中,允许源地址与内部网络地址不同的数据包通过
18.对于IP欺骗攻击,过滤路由器不能防范的是:D
A.伪装成内部主机的
您可能关注的文档
最近下载
- 城市更新项目质量管控实施方案.docx
- 中国国家标准 GB/T 18029.2-2022轮椅车 第2部分:电动轮椅车动态稳定性的测定.pdf
- 《GB/T 18029.1-2024轮椅车 第1部分:静态稳定性的测定》.pdf
- ISO9001-2022质量管理体系风险和机遇识别评价分析及应对措施记录表.docx VIP
- 《GB_T 18029.1-2024轮椅车 第1部分:静态稳定性的测定》专题研究报告.pptx
- 丹佛斯FC101变频器编程手册说明书.pdf VIP
- 丹佛斯FC111参数设置及丹佛斯变频器FC360使用说明.doc VIP
- 用于腹膜透析机的液体卡匣及腹膜透析机.pdf VIP
- 2021年新高考Ⅰ卷语文试卷真题 (解析版).docx VIP
- 球囊训练治疗便秘临床应用规范.pptx
原创力文档


文档评论(0)