蚂蚁文库
换一换
首页 蚂蚁文库 > 资源分类 > PDF文档下载
 

网络安全试题

  • 资源ID:55705452       资源大小:480.00KB        全文页数:9页
  • 资源格式: PDF        下载权限:游客/注册会员    下载费用:10积分 【人民币10元】
快捷注册下载 游客一键下载
会员登录下载
三方登录下载: 微信快捷登录 QQ登录  
下载资源需要10积分 【人民币10元】
邮箱/手机:
温馨提示:
支付成功后,系统会自动生成账号(用户名和密码都是您填写的邮箱或者手机号),方便下次登录下载和查询订单;
支付方式: 微信支付    支付宝   
验证码:   换一换

 
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰   

网络安全试题

A/B 套试题网络安全部分 一、单选题 第一组 题目 1 小王在使用 NMAP 工具软件对目标网络进行扫描时发现, 某一个主机开放了 53 端口, 此主机最有可能是什么 ----------------------------------------------------------------() A、文件服务器B、邮件服务器 C、WEB 服务器D、DNS 服务器 答案 D 题目 2小张发现自己管理的主机对外发出异常的数据报文,异常报文的目的协议端口是 UDP/1434。小张的主机很有 可能感染了以下哪个病毒------------------------------------() A、SQL Slammer 病毒B、CIH 病毒 C、震荡波病毒D、冲击波病毒 答案 A 题目 3包过滤防火墙工作在--------------------------------- ------------------------------() A、网络层 C、会话层 答案A 题目 4运营商对于骨干网络的互联网攻击进行分析的时候,经常采用一种流量采样的分析技术,以下哪种技术常用 于实现流量采样----------------------------------------------------() A 、SyslogC、SNMP C 、NetflowD、MPLS 答案 C 题目 5以下算法中属于非对称算法的是------------------------------------------------------() A、Hash 算法B 、 RSA 算法 C、IDEAD 、 三重 DES 答案B 题目 6堡垒主机常用于从非可信的网络向可信的网络进行中转登录,在部署堡垒主机时 ----------------------------------------------------------------------------------------------------------------() A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 答案A 题目 7.向有限的空间输入超长的字符串是()攻击手段。 A、缓冲区溢出B、网络监听 C、端口扫描D、IP 欺骗 答案A 题目 8、红色代码CodeRed病毒是 ---------------------------------------------------------- () A、第一个使得网络安全问题第一次为世人所重视的蠕虫病毒 B、第一个将传统病毒和网络攻击相结合的蠕虫病毒 C、是利用了 Microsoft SQL server SA 帐号口令为空漏洞进行传播的蠕虫病毒 D、是利用了 Microsoft RPC 接口任意代码可执行漏洞进行传播的蠕虫病毒 答案B 题目 9、FTP 服务的主要问题是--------------------------------------------------------() A、允许匿名登陆 B、传输层 D、应用层 B、有害的程序可能在服务器上运行 C、有害的程序可能在客户端上运行 D、登陆的用户名口令是明文方式发送给服务器 答案D 题目 10、使用以下哪个命令来限制 SNMP 接入到一台路由器 -------------------- () A、 snmp-server community B、 snmp-server public C、 snmp-server password D、 snmp-server host 答案A 题目 11. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA 中心的公钥 答案B 题目 12. 当同一网段中两台工作站配置了相同的 IP 地址时,会导致---------- A、先入者被后入者挤出网络而不能使用 B、双方都会得到警告,但先入者继续工作,而后入者不能 C、双方可以同时正常工作,进行数据的传输 D、双主都不能工作,都得到网址冲突的警告 答案B 题目 13. 以下哪一项不属于入侵检测系统的功能-------------------() A、 监视网络上的通信数据流 B、 捕捉可疑的网络活动 C、 提供安全审计报告 D、 过滤非法的数据包 答案D 题目 14. 以下哪一项不是入侵检测系统利用的信息---------------() A、 系统和网络的日志文件 B、 目录和文件中的不期望的改变 C、 数据的包头信息 D、 程序执行中的不期望行为 答案C 题目 15.SNMP 的中文含义为-------------------------------------------------() A、公用管理信息协议 B、简单网络管理协议 C、分布式安全管理协议 D、简单邮件传输协议 答案B 第二组 题目 1SSL 安全套接字协议所使用的端口是-----------------------------------------() A、80B、443 C、1433D、3389 答案 B 题目 2为了防御网络监听,最常用的方法是-------------------------------------------() A、采用物理传输(非网络)B、信息加密 C、无线网D、使用专线传输 答案B 题目 3防火墙中地址翻译的主要作用是----------------------------------------------------( ) A、提供代理服务B、隐藏内部网络地址 C、进行入侵检测D、防止病毒入侵 答案B 题目 4数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是---() A、数据完整性B、数据一致性 C、数据同步性D、数据源发性 答案A 题目 5以下关于非对称密钥加密说法正确的是-------------------------------------() A、加密方和解密方使用的是不同的算法 B、加密密钥和解密密钥是不同的 C、加密密钥和解密密钥匙相同的 D、加密密钥和解密密钥没有任何关系 答案B 题目 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种情况属于 -------------------------------------------------------------------() A、拒绝服务B、文件共享不当 C、BIND 漏洞发作D、远程过程调用不当 答案A 题目 7、在以下人为的恶意攻击行为中,属于主动攻击的是--------------------- () A、身份假冒 B、数据窃听 C、数据流分析 D、非法访问 答案A 题目 8.Telnet 协议能够被哪种更安全的协议替代---------

注意事项

本文(网络安全试题)为本站会员(sunhongz115)主动上传,蚂蚁文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蚂蚁文库(发送邮件至2303240369@qq.com或直接QQ联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们


网站客服QQ:2303240369

copyright@ 2017-2027 mayiwenku.com 

网站版权所有  智慧蚂蚁网络

经营许可证号:ICP备2024020385号



收起
展开