好文档 - 专业文书写作范文服务资料分享网站

网络安全习题及答案,DOC

天下 分享 时间: 加入收藏 我要投稿 点赞

海量资源,欢迎共阅

第5章

1判断题

1-1TCP/IP是ARPAnet中最早使用的通信协议。(×) 1-2TCP/IP最早应用在ARPAnet中。(√)

1-3由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。(√) 1-4ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。(×) 1-5ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。(×) 1-6DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。(×) 1-7TCP和UDP一样都是面向字节流的数据传输方式。(×) 1-8在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。(×) 1-9DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。(×)

1-10在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。(×) 2填空题

2-1在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。 2-2用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。 2-3TCPSYN泛洪攻击属于一种典型的DOS攻击。

2-4DNS同时调用了TCP和UDP的53端口,其中UTP53端口用于DNS客户端与DNS服务器端的通信,而TCP53端口用于DNS区域之间的数据复制。

海量资源,欢迎共阅 3选择题

3-1下面关于IP协议的描述,不正确的是(B) A.提供一种“尽力而为”的服务 B.是一种面向连接的可靠的服务 C.是TCP/IP体系网络层唯一的一个协议

D.由于IP协议的PDU称为分组,所以IP网络也称为分组网络 3-2下面关于ARP工作原理的描述,不正确的是(C) A.是通过IP地址查询对应的MAC地址B.ARP缓存中的数据是动态更新的 C.ARP请求报文可以跨网段传输D.ARPA是通过AMC查询对应的IP地址 3-3ARP欺骗的实质是(A) A.提供虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在 C.窃取用户在网络中传输的数据D.扰乱网络的正常运行 3-4在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为(C) A.ARP–a00-0a-03-aa-5d-ffB.ARP–d00-0a-03-aa-5d-ff C.ARP–s00-0a-03-aa-5d-ffD.ARP–g00-0a-03-aa-5d-ff 3-5无法提供DHCP服务的设备可能是(C) A.无线路由器B.交换机C.集线器D.运行Windows2008操作系统的计算机 3-6DHCPSnooping的功能是(B) A.防止ARP欺骗B.防止DHCP欺骗

C.进行端口与MAC地址的绑定D.提供基于端口的用户认证 3-7TCPSYN泛洪攻击的原理是利用了(A) A.TCP三次握手过程B.TCP面向流的工作机制

C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文

3-8在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行

海量资源,欢迎共阅 (D)

A.ARP–aB.ipconfig/allC.netstat–nabD.ne-ab 3-9DNS的功能是(B)

A.建立应用进程与端口之间的对应关系 B.建立IP地址与域名之间的对应关系 C.建立IP地址与MAC地址之间的对应关系 D.建立设备端口与MAC地址之间的对应关系 3-10当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是(D) A.ARP欺骗B.DHCP欺骗C.TCPSYN攻击D.DNS缓存中毒 3-11DNSSEC中并未采用(C) A. 数字签名技术B.公钥加密技术C.对称加密技术D.报文摘要技术 第6章 1判断题

1-1计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。(×) 1-2木马有时称为木马病毒,但却不具有计算机病毒的主要特征。(√) 1-3间谍软件具有计算机病毒的所有特征。(×) 1-4间谍软件能够修改计算机上的配置文件。(×) 1-5防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。(√) 1-6计算机病毒不影响计算机的运行速度和运算结果。(×)

1-7蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。(√) 2填空题

2-1与病毒相比,蠕虫的最大特点是消耗计算机内存和网络带宽。

海量资源,欢迎共阅 3选择题

3-1以下描述的现象中,不属于计算机病毒的是(D) A.破坏计算机的程序或数据B.使网络阻塞

C.各种网上欺骗行为D.Windows“控制面板”中无“本地”连接图标 3-2当计算机上发现病毒时,最彻底的清除方法为(A) A.格式化硬盘B.用防病毒软件清除病毒 C.删除感染病毒的文件D.删除磁盘上所有的文件 3-3木马与病毒的最大区别是(B) A.木马不破坏文件,而病毒会破坏文件 B.木马无法自我复制,而病毒能够自我复制 C.木马无法使数据丢失,而病毒会使数据丢失 D.木马不具有潜伏性,而病毒具有潜伏性 3-4经常与黑客软件配合使用的是(C) A.病毒B.蠕虫C.木马D.间谍软件 3-5下面描述中,与木马相关的是(A) A.由各户端程序和服务器端程序组成夹B.感染计算机中的文件 C.破坏计算机系统D.进行自我复制 3-6木马无法通过以下哪一种方式隐藏自己(C) A.任务栏B.任务管理器C.邮件服务器D.修改系统配置文件

3-7入侵系统后,搜索系统中可能包含有密码的文件内容,然后再通过邮件等方式发送给指定的邮箱。此类木马属于(A)

A.密码发送型木马B.键盘记录型木马C.DoS攻击型木马D.远程控制型木马 3-8计算机屏幕上不断的弹出运行窗口,可能是(B) A.中了蠕虫B.中了木马C.中了脚本病毒D.中了间谍软件

海量资源,欢迎共阅

3-9某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是(D) A.删除该U盘上所有程序B.给该U盘加上写保护 C.将该U盘放一段时间后再用D.将U盘重新格式化 3-10计算机病毒通常是指(A)

A.一段程序B.一条命令C.一个文件D.一个标记

3-11文件型病毒传染的对象主要是以下哪一种文件类型(C) A..DBFB..WPSC..COM和.EXED..EXE和.DOC 3-12关于计算机病毒的传播途径,以下描述中不正确的是(C) A.通过U盘等移动设备之间的复制 B.多台计算机之间共用同一个U盘等移动设备 C.通过在同一个地方共同存放U盘等移动设备 D.通过借用他人的U盘等移动设备 3-13计算机病毒是可以造成主机故障的(D) A.一种计算机设备B.一块计算机芯片C.一种计算机部件D.一种计算机程序 3-14计算机病毒的危害性表现在(B) A.能造成计算机部分配置永久性失效B.影响程序的执行或破坏用户数据与程序 C.不影响计算机的运行速度D.不影响计算机的运算结果 3-15下面有关计算机病毒的说法,描述正确的是(C) A.计算机病毒是一个MIS程序

B.计算机病毒是对人体有害的传染性疾病

C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 3-16计算机病毒具有(A)

A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性

网络安全习题及答案,DOC

海量资源,欢迎共阅第5章1判断题1-1TCP/IP是ARPAnet中最早使用的通信协议。(×)1-2TCP/IP最早应用在ARPAnet中。(√)1-3由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。(√)
推荐度:
点击下载文档文档为doc格式
0a1ce9y706667gj1yjqg01k8300wxv01crk
领取福利

微信扫码领取福利

微信扫码分享