- 24
- 0
- 约1.14万字
- 约 20页
- 2022-10-17 发布于上海
- 举报
网络安全习题汇总
第 1 章 网络安全概述练习题
选择题
在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C)。
机密性 B.完整性C.可用性 D.可控性
Alice 向 Bob 发送数字签名的消息 M,则不正确的说法是(A) 。A.Alice 可以保证 Bob 收到消息 M
Alice 不能否认发送消息 M
Bob 不能编造或改变消息 M
Bob 可以验证消息 M 确实来源于 Alice
入侵检测系统(IDS,Intrusion Detection System)是对( D)的合理补充,帮助系统对付网络攻击。
A.交换机 B.路由器 C.服务器 D.防火墙
根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是(D)。
A.使用防病毒软件 B.使用日志审计系统C.使用入侵检测系统 D.使用防火墙防止内部攻击
填空题
网络安全的基本要素主要包括机密性、完整性、 可用性、可控性与不可抵赖性。
网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。
网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,
通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。
防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,
入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。
Vmware 虚拟机里的网络连接有三种,分别是桥接、仅主机、 网络地址转换。
机密性指确保信息不暴露给未授权的实体或进程 。
简答题
简述网络安全的基本要素。
答:网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。
简述网络安全主要研究哪些技术。
答:常见的网络安全技术:网络攻击与防范、信息加密技术、防火墙技术、入侵检测技术与入侵防御技术、上网行为管理、VPN 技术、防病毒技术、操作系统安全等。
Cisco Packet Tracer 与 GNS3 有何区别。
答:GNS3 的一个最大优点是能够模拟真实的 IOS,它不仅可以模拟路由器、交换机,而且还可以模拟 Cisco PIX、Cisco ASA、Cisco IDS、Jniper 的路由器等设备。GNS3 不同于 Boson NetSim for CCNP ,也不同于 Cisco 公司的 Cisco Packet Tracer ,因为 Boson NetSim for CCNP 与 Cisco Packet Tracer 都是基于软件来模拟 IOS 的命令行,而对于 GNS3 是采用真实的 IOS 来模拟网络环境, 这是它最大的一个特点。
第 2 章 网络攻击与防范练习题
单项选择题
在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性 B.完整性C.可用性 D.可控性
有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于
( B )。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击
(3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
A.嗅探程序 B.木马程序C.拒绝服务攻击 D.缓冲区溢出攻击
(4)字典攻击被用于( D )。
A.用户欺骗 B.远程登录 C.网络嗅探 D.破解***)ARP 属于( A ) 协议。
A.网络层 B.数据链路层C.传输层 D.以上都不是
使用 FTP 协议进行文件下载时( A)。 A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的
在下面 4 种病毒中,( C)可以远程控制网络中的计算机。A..f B.
C. D.
填空题
在以太网中,所有的通信都是 广播 的。
网卡一般有 4 种接收模式:单某某、 组播 、 广播 、 混杂 。
Sniffer 的中文意思是 嗅探器 。
DDoS 攻击是指故意攻击网络协议实现的缺陷,或直接
通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚
原创力文档

文档评论(0)