一、 选择题:
1、TCP/IP 体系结构中的TCP 和IP 所提供的服务分别为()
A.链路层服务和网络层服务
B.网络层服务和传输层服务
C.传输层服务和应用层服务
D.传输层服务和网络层服务
2、下列哪个攻击不在网络层()
A.IP 欺诈 B. Teardrop C. Smurf D. SQL 注入
3、ARP 协议是将 __ 地址转换成 __的协议 ()
A. IP、端口 B. IP、MAC C. MAC、IP D. MAC、端口
4、____________ 是数据库安全的第一道保障。()
A.操作系统的安全 B. 数据库管理系统层次 C. 网络系统的安全 D. 数据库管理员
5、网络协议主要要素为( )。
A、数据格式、编码、信号电平
B、数据格式、控制信息、速度匹配
C、语法、语义、同步
D、编码、控制信息、同步
6、在OSI 七层结构模型中,处于数据链路层与运输层之间的是()。
A、物理层
B、网络层
C、会话层
D、表示层
7、网络安全()。
A、只与服务器相关
B、只与和客户相关
C、只与服务器和客户都相关
D、服务器和客户都相关
8、网络传输中对数据进行统一的标准编码在 OSI 体系中由实现。
A.物理层 B.网络层 C.传输层 D.表示层
9、TCP 端口全扫描方式,扫描、被扫描端口(开放)间的会话过程()
A、SYN->SYN+ACK->ACK->ACK+FIN
B、SYN->SYN+ACK->RST
C、SYN->ACK+RST
D、SYN->SYN+ACK->ACK+FIN
10、TCP 端口半扫描方式,扫描、被扫描端口(开放)间的会话过程()
A、SYN->SYN+ACK->ACK->ACK+FIN
B、SYN->SYN+ACK->RST
C、SYN->ACK+RST
D、SYN->SYN+ACK->ACK+FIN
11、TCP 端口半扫描方式,扫描、被扫描端口(关闭)间的会话过程()
A、SYN->SYN+ACK->ACK->ACK+FIN
B、SYN->SYN+ACK->RST
C、SYN->ACK+RST
D、SYN->SYN+ACK->ACK+FIN
12、TCP/IP 协议是(A)的,数据包在网络上通常是(D),容易被(B)
A、开放的
B、窃听和欺骗
C、加密传输
D、明文传输
13、不属于黑客被动攻击的是(B)
A、网页木马
B、缓冲区溢出
C、浏览恶意网页
D、打开病毒附件
14、IP 包在网络上传输时若出现差错,差错报告被封装到 ICMP 分组传送给(A)
A.发送者 B.接收者 C.一个路由器 D.上述选项中的任何一项
15、UDP 需要使用地址,来给相应的应用程序发送用户数据报()
A.端口 B.应用程序 C.因特网 D.物理
16、IP 负责___之间的通信,它使用IP 地址进行寻址()
A.主机到主机 B. 进程到进程 C.物理 D. IP
17、TCP 负责___ 之间的通信,它使用端口号进行寻址()
A.主机到主机 B.进程到进程 C.端口号 D. IP
18、电子邮件客户端通常需要用______协议来发送邮件。()
A.仅SMTP B.仅POP C.SMTP 和PO P D.以上都不正确
19、在OSI 参考模型的描述中,下列说法中不正确的是_。()
A.OSI 参考模型定义了开放系统的层次结构
B.OSI 参考模型是一个在制定标准时使用的概念性的框架
C. OSI 参考模型的每层可以使用上层提供的服务
D.OSI 参考模型是开放系统互联参考模型
20、在应用层协议中,____既可使用传输层的TCP 协议,又可用UDP 协议。()
A. SNMP B. DNS C. HTTP D. FTP
21、在OSI 参考模型中,同一结点内相邻层之间通过 ___来进行通信。()
A.接口 B.进程 C.协议 D.应用程序
22、OSI 参考模型的数据链路层的功能包括______ 。()
A.保证数据帧传输的正确顺序、无差错和完整性
B.提供用户与传输网络之间的接口
C.控制报文通过网络的路由选择
D.处理信号通过物理介质的传输
23、在IP 互联网层提供安全的一组协议是。
A.Tls B.SSH C.PGP D.IPSec
24.黑客利用 IP 地址进行攻击的方法有: ( )
A. IP 欺骗 B.解密 C.窃取口令 D.发送病毒
25、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。
A. 机密性 B.完整性 C.可用性 D.可控性
26、屏蔽路由器型防火墙采用的技术是基于: ()
A.数据包过滤技术 B.应用网关技术
C.代理服务技术 D.三种技术的结合
27、以下关于防火墙的设计原则说法正确的是: ()
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
28、攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息重新发往B 称为()。
A.中间人攻击 B.口令猜测器和字典攻击 C.强力攻击 D.回放攻击
29、为了降低风险,不建议使用的Internet 服务是()。
A. Web 服务
B.外部访问内部系统
C.内部访问Internet
D. FTP 服务
30、IP 地址欺骗通常是()
A.黑客的攻击手段
B.防火墙的专门技术
C.IP 通讯的一种模式
D.是属于链路层的攻击
31、VPN 的加密手段为()
A.具有加密功能的防火墙
B.具有加密功能的路由器
C. VPN 内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
32、不属于VPN 的核心技术是()
A.隧道技术 B.身份认证 C.日志记录 D.访问控制
33、在 OSI 七个层次的基础上, 将安全体系划分为四个级别,以下那一个不属于四个级别: ()
A.网络级安全
B.系统级安全
C.应用级安全
D.链路级安全
34、()拒绝服务攻击通过向目标主机发送畸形的报文导致目标主机在报文重组时崩溃。
A.死亡之ping B.Finger 炸弹 C.泪滴攻击 D.Land 攻击
35、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()
A.拒绝服务
B.文件共享
C.BIND 漏洞
D.远程过程调用
36、向有限的空间输入超长的字符串是哪一种攻击手段? ()
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP 欺骗
37、网页病毒主要通过以下途径传播()
A、邮件
B、文件交换
C、网络浏览
D、光盘
38、下列关于网络层提供的服务说法错误的是:
A、传输层通过与网络层的接口把数据交给网络层发送
B、网络层把上层用户数据按照本层协议封装成包
C、网络层提供流量控制服务,但不提供拥塞控制服务
D、网络层提供面向连接服务和无连接服务
39、当访问web 网站的某个页面资源不存在时,将会出现的 HTTP 状态码是
A、200 B、302 C、401 D、404
40、下列协议中, 哪个不是一个专用的安全协议
A.SSL B.ICMP C. VPN D.HTTPS
41、防火墙技术是一种___ 安全模型
A.被动式 B.主动式 C.混合式 D.以上都不是
42、主要用于加密机制的协议是____________
A、HTTP B、FTP C、TELNET D、SSL
43、在以下人为的恶意攻击行为中,属于主动攻击的是( )
A、身份假冒 B、数据GG C、数据流分析 D、非法访问
44、数据保密性指的是( )
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信完全一致
D、确保数据数据是由合法实体发出的
45、以下不属于代理服务技术优点的是( )
A、可以实现身份认证
B、内部地址的屏蔽和转换功能
C、可以实现访问控制
D、可以防范数据驱动侵袭
46、包过滤技术与代理服务技术相比较( )
A、包过滤技术安全性较弱、但会对网络性能产生明显影响
B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影响
D、代理服务技术安全性高,对应用和用户透明度也很高
47、()属于Web 中使用的安全协议。
A. PEM、SSL
B.S -HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL
48、()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
A. Access VPN
B. Intranet VPN
C. Extranet VPN
D. Internet VPN
49、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
50、一般而言,Internet 防火墙建立在一个网络的()。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的结合处
51、传输层保护的网络采用的主要技术是建立在() 基础上的()。
A 可靠的传输服务,安全套接字层SSL 协议
B.不可靠的传输服务,S-HTTP 协议
C. 可靠的传输服务, S-HTP 协议
D.不可靠的传输服务,安全套接字层SSL 协议
52、在用户与应用程序之间提供接口,这是( )的功能。
A 物理层
B 数据链路层
C 网络层
D 应用层
53、互联网计算机在相互通信时必须遵循的规则称为( )。
A 安全规范
B 路由算法
C 网络协议
D 软件规范
54、()协议主要用于控制 IP 数据报的传输,在网络设备之间传输错误提醒和控制信息。
A、RIP B、SMTP C、ARP D、ICMP
55、以下对DoS 攻击的描述,正确的是()
A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法正常处理用户的请求
D.若目标系统没有漏洞,远程攻击就不会成功
56、专用于窃听网上传输的口令信息的工具是_
A、PGP B、SMB C、dsniff D、strobe
57、常规端口扫描和半开式扫描的区别是?____
A、没什么区别
B、没有完成三次握手,缺少ACR 过程
C、半开式采用UDP 方式扫描
D、扫描准确性不一样
58、防火墙通常采用哪两种核心技术()
A.包过滤和应用代理
B.包过滤和协议分析
C.协议分析和应用代理
D. 协议分析和协议代理
59、“会话侦听和劫持技术”是属于()的技术。
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS 攻击
60、下列选项中能够用在网络层的协议是()。
A.SSL B.PGP C.PPTP D.IPSec
61、我们通常使用()协议用来接收E-MAIL。
A.POP B.TCP C.UDP D.IMAP
62、以下()不是包过滤防火墙主要过滤的信息?
A、源IP 地址
B、目的IP 地址.
C、TCP 源端口和目的端口
D、时间
63、有关PPTP ( Point-to-Point Tunnel Protocol) 说法正确的是 ()
A. PPTP 是Netscape 提出的
B.微软从NT3.5 以后对PPTP 开始支持
C.PPTP 可用在微软的路由和远程访问服务上
D.它是传输层上的协议
64、网络用户可以通过Internet 给全世界的因特网用户发电子邮件,电子邮件的传
递可由下面的( )协议完成。
A. P0P3 和ISP
B. POP3 和ICP
C. POP3 和SMTP
D. POP3 和TCP / IP
65、针对下列各种安全协议,最适合使用外部网 VPN 上,用于在客户机到服务器的连接模式的是()
A. IPsec B. PPTP C. SOCKS v5 D. L2TP
66、通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术()
A.实时扫描
B.完整性扫描
C.启发式扫描
D.内容扫描
67、下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN 的是()
A. PPTP B. L2TP C. SOCKS v5 D. Ipsec
68、防火墙是一种常用的网络安全装置,下列关于它的用途的说法,()是正确的。
A.防止内部人员的攻击
B.防止外部人员的攻击
C.防止内部人员对外部的非法访问
D.既防止外部人员的攻击,又防止内部人员对外部的非法访问
69、下述哪项关于安全扫描和安全扫描系统的描述是错误的()
A.安全扫描在企业部署安全策略中处于非常重要的地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
70、为了防御网络监听,最常用的方法是()
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
71、防火墙()不通过它的连接。
A.不能控制
B.能控制
C.能过滤
D.能禁止
72、NAT 提供了()安全策略。
A.充当网络之间的代理服务器
B.配置网关
C.隐藏内部IP 地址
D.创建检查点
73、在开放系统互连环境中,两个N 层实体进行通信,它们可能用到的服务是()
A. N-1 层是提供的服务
B.N 层是提供的服务
C. N+1 层是提供的服务
D.以上3 项都不是
74、在OSI 模型中,第N 层和其上的N+1 层的关系是。
A.N 层为N+1 层提供服务
B.N+1 层将从N 层接的信息增加了一个头
C.N 层利用N+1 层提供的服务
D.N 层对N+1 层没有任何作用
二、 填空题:
- 数据包头部是由层添加到数据包的那部分数据,它用来执行协议。
- OSI模型是一种描述了每一层需要提供的高层功能且所有七层构成完整网络功能的七层模型。
- 由某一层提供的服务称为服务访问点 ,每层实现标准中规定的一组功能,这些功能用于支持一组服务,这些服务通常涉及希望交换数据的两个设备对应层之间的通信。
- 封装是指将控制信息以头部的形式添加到数据包中,头部包括下列典型信息:地址、出错校验码、协议控制
- 协议规范是一种文本,用来描述实现某个协议所需的服务、功能、数据包格式及其他信息。
- 应用程序地址是一种地址,用于识别一个计算机系统中的互联网应用程序。
- 域名服务是用于将互联网上的计算机名称转换为计算机地址的一种系统。
- TCP 层将其包括的源端口号、目标应用和用户数据,以及 TCP 控制信息一并作为载荷的部分数据包发送到IP 层。
- 地址空间分配方法是先来先分配 ,地址的网络部分则按照申请机构来分配,然后再分配地址空间的主机部分。
- 协议的关键点之一是用于区分网络中不同设备的寻址方法 互联网是一个通过网络协议 将不同设备互联在一起的设备集合。
- 采用虚假的源地址的行为称为地址欺骗
- 攻击代码 用于对系统漏洞进行攻击的一个程序或一个实施性试探。
- 在网络安全中,验证 是指一个层对另一层的识别以执行它的功能。
- 硬件地址欺骗 产生具有源硬件地址的数据包,但这个地址并不是发送设备的源地址,通常这个非法地址与网络上另一台设备的地址相同。
- CSMA/CD(载波监听多路访问/冲突检测)用于管理对共享介质的访问,通常称为“先听后谈”协议。
- 这是一个在互联网中十分流行的概念,指客户英语与服务器应用的交互,称为 客户-服务器模式。
- 套接字 是处于应用层与TCP 层之间的一种连接,它允许一个服务程序指定IP 地址和端口号并等待,且允许一个客户应用指定目标IP 地址和端口号。
- ARP协议用来在只知道IP 地址的情况下去发现硬件地址。
- ICMP(网际控制消息协议)用于对运行 IP 的设备的询问,并报告在 IP 数据包寻径和递交时出错的报告。
- TCP 层同时利用该层支持多个应用,这是通过给每个应用指定一个称为端口的标识来实现的。
- DNS(域名服务)用来将一个域名转换成一个IP 地址。
- 在SYN 雪崩式攻击中,攻击者发送一个打开连接请求[称为同步(SYN)数据包] ,服务器回应,但攻击方不会回应服务器完成三次握手,这就使得服务器一直处于打开状态等待客户的回应数据包。
- 向一个 DNS 服务器或一个解析器发送错误信息,使 DNS 服务器或解析器把这些信息放入缓存中,这将造成后续的请求得到虚假信息。这被称为DNS缓冲区中毒
- TCP会话劫持 是指一个打开的连接被第三方接替,连接的一方被终止,第三方伪装成连接被终止的设备。
- IPSEC是一种为IPv6 设计的支持加密和验证的协议。
- 虚拟专用网(VPN)用来提供双方设备间的加密和验证通信信道。
- 有各种保留地址范围用于特殊目的,这些地址范围作为私有地址保留。这些私有网络能够使用一个称为网络地址转换(NAT) 的进程连接到公网上。
- 用来确定把数据包从源设备发送到目标设备的路由器的 IP 地址的一段程序称为路由跟踪
- TCP/IP 链路层安全威胁有: 以太网共享信道的侦听、MAC地址的修改、ARP欺骗
- VPN 的两种实现形式: Client-LAN 和 LAN-LAN
- IPSec 是为了在IP 层提供通信安全而制定的一套 协议簇
- 根据检测原理,入侵检测系统分为异常入侵检测 和误用入侵检测技术。
- 简单电子邮件协议SMTP 是为使用 TCP 流服务来工作而设计的。
- POP 提供了对远程电子邮件的 预览 和 有限的管理功能。
- 数据安全包含可用性、完整性、保密性 三个基本特性。
- 超文本传输协议是一种基于ASCII 码指令的指令-回应 协议。
- 两种类型的透明网络过滤器分别是: 联机的和被动式的
- 为了允许使用不同字符集的计算机之间彼此相互通信,TELNET 定义了一个网络虚拟终端 字符集。
- X-window 定义了一个最小的终端特性集 以满足高质量的图形用户界面。
- X-window 协议是 事件 驱动的。
- 超文本传输协议HTTP本质上就是一个网络浏览器和服务器采用的 文件传输 协议。
- 轻量级文件传输协议 TFTP 的设计是为使用 UDP(用户数据报协议)传输层,且无需验证而运行的。
- 应用层和TCP 层之间的一般性编程接口常称为套接级接口
- 消息传输代理(MTA)用于电子邮件服务器存储转发电子邮件。
- 流服务是指,通过TCP 以 字节流,而不是以数据包发送数据的应用。
- 消息传输代理用于电子邮件服务器 存储转发电子邮件
- 在电子邮件消息中,UA 生成一个消息并会追加一个MIME 头部来指出电子邮件包含了哪些内容。
- 电子邮件消息必须是 7 比特ASCII格式,协议的扩充版本支持二进制数据。
- 客户端 MTA 打开 TCP 请求与服务器端 MTA 的连接,服务器端用 **220 **回应码作为回应。
- 对电子邮件的攻击最常见的类型是基于验证的攻击,这是因为大多数 SMTP 协议中缺少 验证
- pop3协议是为服务器到客户端的电子邮件消息传输而设计的
- MIMI 有一个自由的头部格式,且没有 数据包 交换
- MIME 是一种消息格式,用于支持电子邮件消息中的非文本内容
- PGP 允许用户产生一个签名并加密的电子邮件消息,使得接收方是秘密的,并知道发送者密钥
版权归原作者 小小小小钰儿 所有, 如有侵权,请联系我们删除。