100字范文,内容丰富有趣,生活中的好帮手!
100字范文 > [渝粤教育] 南京信息职业技术学院 信息安全技术 参考 资料

[渝粤教育] 南京信息职业技术学院 信息安全技术 参考 资料

时间:2021-01-31 15:20:16

相关推荐

[渝粤教育] 南京信息职业技术学院 信息安全技术 参考 资料

教育

-信息安全技术-章节资料考试资料-南京信息职业技术学院【】

信息收集模块作业

信息收集模块测验

1、【单选题】网络攻击者在局域网内进行嗅探,利用的是网卡的特性是()。

A、广播方式

B、组播方式

C、直接方式

D、混杂模式

参考资料【 】

2、【单选题】关于TCP和UDP协议区别的描述中,哪句话是错误的? ( )

A、TCP协议可靠性高,UDP则需要应用层保证数据传输的可靠性

B、TCP协议是面向连接的,而UDP是无连接的

C、UDP协议比TCP协议的安全性差

D、UDP协议要求对发出据的每个数据包都要确认

参考资料【 】

3、【单选题】运行Ping后,其中的TTL是什么意思? ( )

A、一个package从一台机器到另一台机器中间需要经过很长的路径

B、TTL指的是一个网络层的数据包的生存周期

C、代表连续发送包文的次数

D、代表机密性、完整性、可用性、可控性和不可否认性

参考资料【 】

4、【单选题】检测arp绑定(动态和静态)列表,显示所有连接了本地计算机的计算机,显示对方IP和MAC的命令是 ( )。

A、arp -n

B、arp –c

C、arp –a

D、arp -p

参考资料【 】

5、【单选题】DNS 正向搜索区的功能是将域名解析为IP 地址,Windows系统中用于测试该功能的命令是( )。

A、nslookup

B、arp

C、netstat

D、query

参考资料【 】

6、【单选题】当IP包头中TTL值减为0时,路由器发出的ICMP报文类型为( )。

A、重定向

B、超时

C、目标不可达

D、时间戳请求

参考资料【 】

7、【单选题】网络攻击者在局域网内进行嗅探,利用的是网卡的特性是( )。

A、广播方式

B、组播方式

C、直接方式

D、混杂模式

参考资料【 】

8、【单选题】使用漏洞库匹配的扫描方法,能发现( )。

A、未知的漏洞

B、已知的漏洞

C、自行设计的软件中的漏洞

D、所有漏洞

参考资料【 】

9、【单选题】关于基于网络的入侵检测系统的优点描述不正确的是( )。

A、可以提供实时的网络行为检测

B、可以同时保护多台网络主机

C、具有良好的隐蔽性

D、检测性能不受硬件条件限制

参考资料【 】

10、【单选题】下列关于网络漏洞扫描工具的描述中,错误的是( )。

A、网络漏洞扫描工具可以扫描Linux操作系统的漏洞

B、网络漏洞扫描工具可以扫描Web服务器的漏洞

C、网络漏洞扫描工具可以扫描Cisco网络设备的漏洞

D、网络漏洞扫描工具可以扫描微软Word软件的漏洞

参考资料【 】

11、【单选题】利用ICMP协议进行扫描时,可以扫描的目标主机信息是( )

A、IP地址

B、操作系统版本

C、漏洞

D、弱口令

参考资料【 】

12、【单选题】关于TCP协议和UDP协议的区别,下列说法正确的是( )。

A、UDP是比TCP更高级的协议,比TCP更为可靠

B、UDP是TCP的简化版本

C、TCP在转发分组时是按序进行的,而UDP是不管分组的顺序的

D、目前UDP的传输开销比TCP大

参考资料【 】

13、【判断题】Ping命令中的TTL与tracert的TTL的作用是不一样的。( )

A、正确

B、错误

参考资料【 】

14、【判断题】TCP、UDP、ICMP工作于传输层UDP为两台主机提供可靠的端到端的数据通信( )

A、正确

B、错误

参考资料【 】

15、【判断题】主机扫描的目的就是确定目标主机是否存在SQL注入漏洞。( )

A、正确

B、错误

参考资料【 】

16、【判断题】基于主机的漏洞扫描不需要有主机的管理员权限。( )

A、正确

B、错误

参考资料【 】

17、【判断题】基于网络的扫描器就是通过网络来扫描远程计算机中的漏洞。( )

A、正确

B、错误

参考资料【 】

18、【判断题】ipconfig命令可以显示所有当前的TCP/IP网络配置情况。( )

A、正确

B、错误

参考资料【 】

19、【判断题】TCP提供一种面向连接的、全双工的、可靠的字节流服务。( )

A、正确

B、错误

参考资料【 】

20、【判断题】使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。( )

A、正确

B、错误

参考资料【 】

21、【填空题】netstat命令可以显示当前活动的TCP连接,计算机侦听的 ( )、以太网统计信息、IP路由表、IPv4统计信息等。

A、

参考资料【 】

22、【填空题】ARP(address resolution protocol)中文名为地址解析协议,是把基于TCP/IP的软件使用的( )地址解析成LAN硬件使用的介质访问控制地址。

A、

参考资料【 】

23、【填空题】TCP的传输连接主要经历3个阶段,即连接建立、数据传送和( )。

A、

参考资料【 】

24、【填空题】网络扫描可以划分为物理主机存活扫描、( )、操作系统探测、漏洞探测、防火墙规则探测5种主要技术。

A、

参考资料【 】

25、【填空题】ping命令利用( )协议的数据包检测远端主机和本机之间的网络链路是否连通。

A、

参考资料【 】

防火墙与VPN模块测试

1、【单选题】防火墙是( )在网络环境中的应用。

A、字符串匹配

B、访问控制技术

C、入侵检测技术

D、防病毒技术

参考资料【 】

2、【单选题】包过滤防火墙工作在OSI网络参考模型的( )。

A、物理层

B、数据链路层

C、网络层

D、应用层

参考资料【 】

3、【单选题】IPSec是( )VPN协议标准。

A、第一层

B、第二层

C、第三层

D、第四层

参考资料【 】

4、【单选题】( )是IPSec规定的一种用来自动管理SA的协议,包括建立、协商、修改和删除SA等。

A、IKE

B、AH

C、ESP

D、SSL

参考资料【 】

5、【单选题】对远程访问型VPN来说,( )产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

A、IPSec VPN

B、SSL VPN

C、MPLS VPN

D、L2TP VPN

参考资料【 】

6、【单选题】AH协议具有的功能是( )。

A、加密

B、数字签名

C、数据完整性鉴别

D、协商相关安全参数

参考资料【 】

7、【单选题】iptables中默认的表名是( ) 。

A、filter

B、firewall

C、nat

D、mangle

参考资料【 】

8、【单选题】下列选项中,ESP协议不能对其进行封装的是( )

A、应用层协议

B、传输层协议

C、网络层协议

D、链路层协议

参考资料【 】

9、【单选题】下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是( )

A、TCP

B、UDP

C、ICMP

D、FTP

参考资料【 】

10、【单选题】下列关于防火墙的描述中,错误的是( )

A、不能防范内网之间的恶意攻击

B、不能防范针对面向连接协议的攻击

C、不能防范病毒和内部驱动的木马

D、不能防备针对防火墙开放端口的攻击

参考资料【 】

11、【判断题】防火墙是设置在内部网络与外部网络之间,实施访问控制策略的系统。( )

A、正确

B、错误

参考资料【 】

12、【判断题】防火墙中不可能存在漏洞。( )

A、正确

B、错误

参考资料【 】

13、【判断题】防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。( )

A、正确

B、错误

参考资料【 】

14、【填空题】防火墙技术的发展经历了包过滤、应用代理网关、( )三个阶段。

A、

参考资料【 】

15、【填空题】入侵检测系统的检测分析技术主要分为两大类:异常检测和( )。

A、

参考资料【 】

16、【填空题】IPSec提供了两种安全机制:认证和( )。

A、

参考资料【 】

17、【填空题】IPSec的3个主要协议ESP、AH、IKE。( )协议提供加密、数据源认证、数据完整性校验和防止报文重放功能。

A、

参考资料【 】

18、【填空题】IPSec的3个主要协议ESP、AH、IKE。( )协议提供数据源认证、数据完整性校验和防止报文重放功能,它能保护通信免受篡改,但不能防止窃听,不提供数据加密保护,适用于传输非机密数据。

A、

参考资料【 】

19、【填空题】IPSec的3个主要协议ESP、AH、IKE。( )协议主要是对密钥交换管理,用于协商所使用的密码算法,并将算法所需的必备密钥放到恰当位置。

A、

参考资料【 】

20、【填空题】根据ESP封装内容的不同,可将ESP分为传输模式和( )模式。

A、

参考资料【 】

Web安全技术模块作业

木马技术模块测试

1、【单选题】特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分,当用户访问了带有木马的网页后,木马的( )部分就下载到用户所在的计算机上,并自动运行。

A、客户端

B、服务器端

C、客户端和服务器端

D、没有

参考资料【 】

2、【单选题】下列协议中,不能被攻击者用来进行DoS攻击的是( )

A、TCP

B、UDP

C、ICMP

D、IPSec

参考资料【 】

3、【单选题】下列关于木马反弹端口技术的描述中,错误的是( )

A、反弹端口技术中,由木马服务端程序主动连接木马客户端程序

B、反弹端口技术中,木马客户端的IP地址必须是公网IP地址

C、反弹端口技术中,由跳板计算机将变动后的IP地址主动通知木马服务端程序

D、反弹端口技术中,木马的服务端程序可穿透所在内网的包过滤防火墙

参考资料【 】

4、【单选题】下列攻击手段中,不属于诱骗式攻击的是( )

A、网站钓鱼

B、ARP欺骗

C、网站挂马

D、社会工程

参考资料【 】

5、【单选题】要安全浏览网页,不应该( )。

A、在他人计算机上使用“自动登录”和“记住密码”功能

B、禁止使用Active(X)控件和Java 脚本

C、定期清理浏览器Cookies

D、定期清理浏览器缓存和上网历史记录

参考资料【 】

6、【单选题】网站的安全协议是https时,该网站浏览时会进行( )处理。

A、口令验证

B、增加访问标记

C、身份隐藏

D、加密

参考资料【 】

7、【单选题】网页恶意代码通常利用( )来实现植入并进行攻击。

A、口令攻击

B、U盘工具

C、IE浏览器的漏洞

D、拒绝服务攻击

参考资料【 】

8、【单选题】使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

参考资料【 】

9、【单选题】以下关于DOS攻击的描述,哪句话是正确的?( )

A、不需要侵入受攻击的系统

B、以窃取目标系统上的机密信息为目的

C、导致目标系统无法正常处理用户的请求

D、若目标系统没有漏洞,远程攻击就不会成功

参考资料【 】

10、【单选题】用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( )

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDOS攻击

参考资料【 】

11、【单选题】下列选项中,不属于木马自身属性特点的是( )

A、伪装性

B、隐藏性

C、窃密性

D、感染性

参考资料【 】

12、【判断题】木马主要在3个方面进行隐藏:文件隐藏、进程隐藏、线程隐藏。( )

A、正确

B、错误

参考资料【 】

13、【填空题】SQL注入利用的是( )端口,表面上与一般Web页面访问没有区别,隐蔽性极强,防火墙一般都不会对SQL注入发出警报,因而不易被发现。SQL注入攻击是黑客对数据库进行攻击的常用手段之一。

A、

参考资料【 】

14、【填空题】WVS是一款( )扫描程序,它是一个自动化的安全测试工具。

A、

参考资料【 】

15、【填空题】蜜网是在( )技术基础上逐渐发展起来的一个新概念,又可称为诱捕网络。

A、

参考资料【 】

入侵检测技术模块测试

1、【单选题】基于网络的入侵检测系统的信息源是( ) 。

A、系统的审计日志

B、系统的行为数据

C、应用程序的事务日志文件

D、网络中的数据包

参考资料【 】

2、【单选题】入侵检测技术可以分为异常检测与( )。

A、误用检测

B、基于统计异常检测

C、基于主机的入侵检测系统

D、基于网络的入侵检测系统

参考资料【 】

3、【单选题】以下关于入侵检测技术,说法错误的是( )。

A、入侵检测系统不对系统或网络造成任何影响

B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D、基于网络的入侵检测系统无法检查加密的数据流

参考资料【 】

4、【单选题】误用入侵检测技术的核心问题是下列哪一项的建立以及后期的维护和更新( )。

A、异常模型

B、规则集处理引擎去

C、网络攻击特征库

D、审计日志

参考资料【 】

5、【单选题】关于基于网络的入侵检测系统的优点描述不正确的是( )。

A、可以提供实时的网络行为检测

B、可以同时保护多台网络主机

C、具有良好的隐蔽性

D、检测性能不受硬件条件限制

参考资料【 】

6、【单选题】入侵检测系统在检测到入侵行为时,无法做到的是( )。

A、对入侵事件进行记录

B、通过网络消息通知管理员

C、阻止黑客的攻击

D、对黑客系统进行反攻击

参考资料【 】

7、【填空题】入侵检测系统的检测分析技术主要分为两大类:异常检测和( )。

A、

参考资料【 】

8、【填空题】入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与( )联动从而实现动态防护。

A、

参考资料【 】

密码学认证技术模块作业

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。