出自:国家开放大学计算机网络安全技术

信息保障的核心思想是对系统或者数据的动态及全方位的保护,包括保护、检测与响应三方面内容。
判断题 (3 分) 3分
A.对
B.错
SYN FLOOD攻击利用了TCP协议的三次握手方式建立连接的特点。
判断题 (3 分) 3分
A.对
B.错
在TCP/IP协议族中,IP协议进行路由选择,提供重发与流量控制。
判断题 (3 分) 3分
A.对
B.错
从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
判断题 (3 分) 3分
A.对
B.错
TCP协议是一种端到端的协议。
判断题 (3 分) 3分
A.对
B.错
TCP/IP协议族包括四层:应用层、表示层、网络层和网络接口层。
判断题 (3 分) 3分
A.对
B.错
以太网中使用集线器可降低窃听风险。
判断题 (3 分) 3分
A.对
B.错
NETSTAT命令通过发送ICMP包来验证与另一台计算机的网络层连接状态,应答消息的接收情况将和往返过程的次数一起显示出来。
判断题 (3 分) 3分
A.对
B.错
将网络设备的IP地址与MAC地址静态绑定将增加ARP欺骗的风险。
判断题 (3 分) 3分
A.对
B.错
流式套接字用于TCP协议,数据报套接字用于UDP协议。
判断题 (3 分) 3分
A.对
B.错
大规模分布式拒绝服务攻击时,攻击方是否采用伪造源IP地址的方式无关紧要。
判断题 (3 分) 3分
A.对
B.错
Ipsec协议是针对TCP/IP参考模型下传输层的安全缺陷而设计的。
判断题 (3 分) 3分
A.对
B.错
应用层定义了到传输层的套接字接口,它与操作系统相关。
判断题 (3 分) 3分
A.对
B.错
在TCP/IP协议族中,IP协议提供了面向连接的服务。
判断题 (3 分) 3分
A.对
B.错
MAC地址为FF-FF-FF-FF-FF-FF,表示广播帧。
判断题 (3 分) 3分
A.对
B.错
在windows操作系统的命令窗口,可利用arp -a ip mac命令设置动态ARP表项。
判断题 (3 分) 3分
A.对
B.错
TCP协议属于参考模型传输层的协议,可以提供可靠的面向连接的数据传输。
判断题 (3 分) 3分
A.对
B.错
文件传输协议FTP是基于传输层UDP协议的一种应用层协议。
判断题 (3 分) 3分
A.对
B.错
TCP协议在断开连接的时候需要四次确认。
判断题 (3 分) 3分
A.对
B.错
传输层的用户数据报协议UDP可以提供数据包分组、组装和对数据包进行排序的功能。
判断题 (3 分) 3分
A.对
B.错
TCP协议的可靠性不包含下列哪项?
单选题 (4 分) 4分
A.
自动分片

B.
确认重传机制

C.
自动过滤重复包

D.
路由选择
信息安全从总体上可以分成五个层次,下列哪项是信息安全中研究的关键点?
单选题 (4 分) 4分
A.
密码技术

B.
安全协议

C.
网络安全

D.
系统安全
信息安全目标CIA中的字母C指的是下列哪个?
单选题 (4 分) 4分
A.
机密性

B.
完整性

C.
可用性

D.
适应性
安全套接字层SSL设立于TCP/IP参考模型的哪两层之间?
单选题 (4 分) 4分
A.
物理层与数据链路层

B.
数据链路层与网络层

C.
传输层与应用层

D.
网络层与传输层
在以太网中,应将执行网络监听的主机接到交换机的哪种端口?
单选题 (4 分) 4分
A.
Access

B.
Trunk

C.
镜像端口

D.
Hybrid
网络的逻辑安全包括访问控制、加密、安全管理以及下列哪项?
单选题 (4 分) 4分
A.
防盗

B.
防静电

C.
用户身份认证

D.
防电磁泄露
下列哪项可被用来判断两台计算机的IP地址是否属于同一子网?
单选题 (4 分) 4分
A.
IP地址

B.
子网掩码

C.
TCP端口号

D.
UDP端口号
通过下列哪个协议,主机与路由器可以报告错误并交换相关的状态信息?
单选题 (4 分) 4分
A.
IP协议

B.
TCP协议

C.
UDP协议

D.
ICMP协议
域名解析服务协议DNS在非区域传送情况下基于下列哪种协议?
单选题 (4 分) 4分
A.
UDP协议

B.
TCP协议

C.
FTP协议

D.
ICMP协议
以太网帧中若有效载荷是IPv6协议包,则帧中类型字段值应是哪项?
单选题 (4 分) 4分
A.
0x8035

B.
0x86DD

C.
0x0806

D.
0x0800
攻击者攻击Windows系统前关闭审计,攻击后再关闭审计功能,目的是掩盖踪迹。
判断题 (3 分) 3分
A.对
B.错
可以通过建立服务端口和克隆管理员帐号来建立网络后门。
判断题 (3 分) 3分
A.对
B.错
在远程服务器telnet服务关闭情况下,我们也可以使用telnet命令登录到该远程主机。
判断题 (3 分) 3分
A.对
B.错
木马程序一般由两部分组成:服务器端程序和客户端程序。
判断题 (3 分) 3分
A.对
B.错
被动式扫描可以获得广播数据包和扫描回应数据包。
判断题 (3 分) 3分
A.对
B.错
主动扫描策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
判断题 (3 分) 3分
A.对
B.错
扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。
判断题 (3 分) 3分
A.对
B.错
web安全是指web应用服务器安全。
判断题 (3 分) 3分
A.对
B.错
使用工具软件SuperScan可检测目标计算机开放的端口,因此,检测到的结果始终会是完整的结果。
判断题 (3 分) 3分
A.对
B.错
SYN flooding攻击通过在极短时间内与目标主机建立大量的TCP全连接来消耗对方的内存资源,使对方无法对正常的TCP连接进行响应,以达到攻击目的。
判断题 (3 分) 3分
A.对
B.错
采用字典攻击可以破解所有的密码。
判断题 (3 分) 3分
A.对
B.错
拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。
判断题 (3 分) 3分
A.对
B.错
网络监听可以说实现监视与截获网络上传输的数据包。
判断题 (3 分) 3分
A.对
B.错
在对方计算机上驻留木马客户端程序,攻击者使用木马服务端程序远程连接到木马客户端程序,通过服务端操纵客户端,进而操纵对方的主机。
判断题 (3 分) 3分
A.对
B.错
采用SSH、SSL及VPN之类的加密通信机制可以减少会话劫持攻击。
判断题 (3 分) 3分
A.对
B.错
缓冲区溢出攻击只会发生在有操作系统漏洞的情况下,应用软件不会出现缓冲区溢出。
判断题 (3 分) 3分
A.对
B.错
通过拼接SQL字符串建立SQL查询可能导致SQL注入攻击。
判断题 (3 分) 3分
A.对
B.错
DDoS攻击的目的是窃取账户与远程控制其他计算机。
判断题 (3 分) 3分
A.对
B.错
跨站脚本攻击属于主动攻击。
判断题 (3 分) 3分
A.对
B.错
由于应用程序的设计缺陷可能导致Session劫持攻击。
判断题 (3 分) 3分
A.对
B.错