1.ARP欺骗的实质是( )
提供虚拟的MAC与IP地址的组合
让其他计算机知道自己的存在
窃取用户在网络中传输的数据
扰乱网络的正常运行
2.TCP SYN泛洪攻击的原理是利用了( )
TCP三次握手过程
TCP面向流的工作机制
TCP数据传输中的窗口技术
TCP连接终止时的FIN报文
3.Windows Server 2003系统的安全日志通过( )设置。
事件查看器
服务器管理
本地安全策略
网络适配器
4.“信息安全”中的“信息”是指 ( )
以电子形式存在的数据
计算机网络
信息本身、信息处理过程、信息处理设施和信息处理
软硬件平台
5.下列描述属于网络管理目标的是( )。
Ⅰ减少停机时间、改进响应时间,提高设备利用率
Ⅱ 减少运行费用,提高设备效率
Ⅲ 减少或消除瓶颈
Ⅳ 适应新技术
Ⅴ 使网络更容易使用
Ⅱ、Ⅲ、Ⅳ、Ⅴ
Ⅰ、Ⅱ、Ⅲ、Ⅴ
Ⅰ、Ⅱ
Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ
6.以下哪一种方法无法防范口令攻击( )
启用防火墙功能
设置复杂的系统认证口令
关闭不需要的网络服务
修改系统默认的认证名称
7.伪造IP入侵涉及的问题中错误的是
伪造IP地址
TCP状态转移的问题
定时器问题
与TCP握手无关
8.关于IP提供的服务,下列哪种说法是正确的?( )
IP提供不可靠的数据投递服务,因此数据报投递不能受到保障
IP提供不可靠的数据投递服务,因此它可以随意丢弃报文
IP提供可靠的数据投递服务,因此数据报投递可以受到保障
IP提供可靠的数据投递服务,因此它不能随意丢弃报文
9.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )
攻击者
主控端
代理服务器
被攻击者
10.在以下人为的恶意攻击行为中,属于主动攻击的是( )
数据篡改及破坏
数据窃听
数据流分析
非法访问
11.对利用软件缺陷进行的网络攻击,最有效的防范方法是( )
及时更新补丁程序
安装防病毒软件并及时更新病毒库
安装防火墙
安装漏洞扫描软件
12.将利用虚假IP地址进行ICMP报文传输的攻击方法称为( )
ICMP泛洪
LAND攻击
死亡之ping
Smurf攻击
13.打电话请求密码属于( )攻击方式。
木马
社会工程学
电话系统漏洞
拒绝服务
14.拒绝服务攻击是( )。
用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
全称是Distributed Denial Of Service
拒绝来自一个服务器所发送回应请求的指令
入侵控制一个服务器后远程关机
15.数据库加密是保证数据库数据秘密的很好方法,但是加密同时也会带来一些问题,下面不属于加密带来的问题的是
索引项字段很难加密
关系运算的比较字段的加密问题
表间的连接码字段的加密问题
加密算法带来的额外开销问题
16.死亡之ping属于( )
冒充攻击
拒绝服务攻击
重放攻击
篡改攻击
17.网络攻击的发展趋势是( )。
黑客技术与网络病毒日益融合
攻击工具日益先进
病毒攻击
黑客攻击
18.计算机网络的安全是指( )。
网络中设备设置环境的安全
网络中信息的安全
网络中使用者的安全
网络中财产的安全
19.防止用户被冒名所欺骗的方法是: ( )
对信息源发方进行身份验证
进行数据加密
对访问网络的流量进行过滤和保护
采用防火墙
20.黑客利用IP地址进行攻击的方法有:( )
IP欺骗
解密
窃取口令
发送病毒
21.ARP协议用于IP地址到MAC地址的转换,此映射关系存储在ARP缓存表中。
对
错
22.DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。
对
错
23.Ip地址可以唯一地标识主机所在的网络和网络位置。
对
错
24.Ip地址提供统一的地址格式,由32位二进制数组成。
对
错
25.IP欺骗攻击就是攻击者伪装成目标主机与其他计算机进行通信,达到:隐藏自己的IP地址,防止被跟踪;以IP地址作为授权依据;穿越防火墙的目的
对
错
26.与IDS相比,IPS具有深层防御的功能。( )
对
错
27.为了防御网络监听,最常用的方法是采用物理传输。
对
错
28.主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。
对
错
29.安全是永远是相对的,永远没有一劳永逸的安全防护措施。
对
错
30.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策
略。
对
错
31.广义上讲,拒绝服务(DoS,Denial of service)攻击是指导致服务器不能正常提供服务的攻击。
对
错
32.拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。
对
错
33.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。( )
对
错
34.要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。( )
对
错
35.计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。
对
错
36.计算机联网的主要目的是提高可靠性。
对
错