网络应用与网络安全复习题(201512).docxVIP

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《网络应用与网络安全》复习题(一)选择题1.TCP连接的建立需要( )次握手才能实现。CA.1B.2C.3D.42.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:D数据包的目的地址数据包的源地址数据包的传送协议数据包的具体内容3.下列互联网上网服务营业场所的经营行为中,哪一行为违反《互联网上网服务营业场所管理办法》规定BA.记录有关上网信息,记录备份保存60日;B.经营含有暴力内容的电脑游戏;C.向未成年人开放的时间限于国家法定节假日每日8时至21时;D.有与营业规模相适应的专业技术人员和专业技术支持;4.当你感觉到你的Win2008运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。?BA、特洛伊木马? ?? ?? ?? ?? ? B、拒绝服务C、欺骗? ?? ?? ?? ?? ?? ?? ? D、中间人攻击5.以下不属于对称密码算法的是( )。AA.RSA B.RC4C.DES D.AES6.FTP 服务器上的命令通道和数据通道分别使用的端口是:AA.21号和20号 B.21号和大于1023号C.大于1023号和20号 D.大于1023号和大于1023号7.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段??BA、缓冲区溢出? ?? ?? ?? ?B、地址欺骗C、拒绝服务? ?? ?? ?? ???D、暴力攻击8.小李对目标网络段进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?BA、文件服务器? ?? ?? ?? ?? ? B、邮件服务器C、WEB服务器? ?? ?? ?? ?? ?D、DNS服务器9.你是一个公司的网络管理员,经常在远程不同的地点管理你的网络(如家里),公司使用win2008操作系统,为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现服务器有被控制的迹象,经过检查,发现服务器上多了一个不熟悉的帐户,将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?BA、停用终端服务B、?添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入C、?打安全补丁D、启用帐户审核事件,然后查其来源,予以追究10. 以下协议中,不属于应用层协议的是:DFTPTFTPHTTPTCP11.若想发现到达目标网络需要经过哪些路由器,应该使用什么命令?CA、ping? ?? ?? ?? ?? ?? ???B、nslookupC、tracert? ?? ?? ?? ?? ?? D、ipconfig12.提高电子邮件传输安全性的措施不包括:AA.对电子邮件的正文及附件大小做严格限制B.对于重要的电子邮件可以加密传送,并进行数字签名C.在邮件客户端和服务器端采用必要措施防范和解除邮件炸弹以及邮件垃圾D.将转发垃圾邮件的服务器放到“黑名单”中进行封堵13.( )是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。BA.网络管理计算机B.蜜罐(Honeypot) C.傀儡计算机D.入侵检测系统14.关于JAVA及ActiveX病毒,下列叙述不正确的是:A不需要寄主程序不需要停留在硬盘中可以与传统病毒混杂在一起可以跨操作系统平台15.( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。AA.嗅探程序B.木马程序C.拒绝服务攻击D.缓冲区溢出攻击16.以下关于VPN的说法中的哪一项是正确的??CA.VPN是虚拟专用网的简称,它只能由ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC是也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能17.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:CA.允许包含内部网络地址的数据包通过该路由器进入B.允许包含外部网络地址的数据包通过该路由器发出C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包D.在发出的数据包中,允许源地址与内部网络地址不同的数据包通过18.对于IP欺骗攻击,过滤路由器不能防范的是:DA.伪装成内部主机的外部IP欺骗B.外部主机的IP欺骗C.内部主机对外部网络的IP地址欺骗D.伪装成外部可信任主机的IP欺骗19. 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?CA.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗20.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是:BA.Dir

文档评论(0)

celkhn5460 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档