网络安全练习题


第1题(单选题)

某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能()。

A 检测并分析用户和系统活动

B 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性

C 防止IP地址欺骗

D 识别违反安全策略的用户活动

第2题(单选题)

<p>访问控制是对用户或用户组访问本地或网络上的域资源进行授权的一种机制。在Windows 2000以后的操作系统版本中,访问控制是一种双重机制,它对用户的授权基于用户权限和对象许可,通常使用ACL访问令牌和授权管理器来实现访问控制功能。以下选项中,对Windows操作系统访问控制实现方法的理解错误的是()。</p>

A ACL只能由管理员进行管理

B ACL是对象安全描述符的基本组成部分,它包括有权访问对象的用户和组的SID

C 访问令牌存储着用户的SID、组信息和分配给用户的权限

D 通过权限管理器,可以实现基于角色的访问控制

第3题(单选题)

某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间有过几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真实事发原因。某网络集团部署基于网络的入侵监测系统(NIDS),将IDS部署在防火墙后,以进行二次防御。应在()区域部署。

A DMZ

B 内网主干

C 内网关键子网

D 外网入口

第4题(单选题)

为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用&ldquo;智能卡+短信认证&rdquo;模式进行网上转账等交易。在此场景中用到下列哪些鉴别方法?

A 实体“所知”以及实体“所有”的鉴别方法

B 实体“所有”以及实体“特征”的鉴别方法

C 实体“所知”以及实体“特征”的鉴别方法

D 实体“所有”以及实体“行为”的鉴别方法

第5题(单选题)

由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于依附于传输层的安全协议是( )

A PP2P

BL2TP

C SSL

D TPSec

第6题(单选题)

<p>为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是 ( )</p>

A 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,一旦出现问题及时恢复系统和数据

B 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况

C 渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤

D 为了深入发掘该系统存在的安全威胁应该在系统正常业务运行高峰期进行渗透测试

第7题(单选题)

<p>IPSec(IP Security)协议标准的设计目标是在IPv4和IPv6环境中为网络层流量提供灵活、透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性。下面选项中哪项描述是错误的 ( )</p>

A IPSec协议不支持使用数字证书

B IPSec协议对于IPv4和IPv6网络都是适用的

C IPSec有两种工作模式:传输模式和隧道模式

D IPSec协议包括封装安全载荷(ESP)和鉴别头(AH)两种通信保护机制

第8题(单选题)

防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()。

A:既能物理隔离,又能逻辑隔离

B:能物理隔离,但不能逻辑隔离

C:不能物理隔离,但是能逻辑隔离

D:不能物理隔离,也不能逻辑隔离

第9题(单选题)

<p>密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是()。</p>

A:在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住所有的执行步骤,有些复杂的步骤可以不明确处理方式

B:密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行

C:根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信任的人,也可能是敌人和互相完全不信任的人

D:密码协议 (cryptographic protocol),有时也称安全协议(security protocols),是使用密码学完成某项特定的任务并满足安全需求的协议,其目的是提供安全服务

第10题(单选题)

超文本传输协议(HyperText Transfer Protocol,HTTP)是互联网上广泛使用的一种网络协议。下面哪种协议基于HTTP并结合SSL协议,具备用户鉴别和通信数据加密等功能()。

A:HTTP1.0协议

B:HTTP1.1协议

C:HTTPS协议

D:HTTPD协议

第11题(单选题)

TCP/IP协议是Internet最基本的协议,也是Internet构成的基础。TCP/IP通常被认为是一个N层协议,每一层都使用它的下一层所提供的网络服务来完成自己的功能,这里N应等于()。

A:4

B:5

C:6

D:7

第12题(单选题)

<p>在2014年巴西世界杯举行期间,一些黑客组织攻击了世界杯赞助商及政府网站,制造了大量网络流量,阻塞正常用户访问网站。这种攻击类型属于下面什么攻击()</p>

A:跨站脚本( cross site scripting,XSS)攻击

B:TCP 会话劫持( TCP HIJACK)攻击

C:ip欺骗攻击

D:拒绝服务(denialservice.dos)攻击

第13题(单选题)

某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于2000个字节数据时,总是会有3到5个字节不能传送到对方,关于此案例,可以推断的是( )

A:该网站软件存在保密性方面安全问题

B:该网站软件存在完整性方面安全问题

C:该网站软件存在可用性方面安全问题

D:该网站软件存在不可否认性方面安全问题

第14题(单选题)

S公司在全国有20个分支机构,总部有10台服务器.200个用户终端,每个分支机构都有一台服务器.100个左右用户终端,通过专网进行互联互通。公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给S公司选出设计最合理的一个:

A:总部使用服务器.用户终端统一作用10.0.1.X.各分支机构服务器和用户终端使用192.168.2.X~192.168.20.X

B:总部使用服务器使用10.0.1.1~11.用户终端使用10.0.1.12~212,分支机构IP地址随意确定即可

C:总部服务器使用10.0.1.X. 用户终端根据部门划分使用10.0.2.X.每个分支机构分配两个A类地址段,一个用做服务器地址段.另外一个做用户终端地址段

D:因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无需特别规划,各机构自行决定即可

第15题(单选题)

<p>&ldquo;进不来&rdquo;&ldquo;拿不走&rdquo;&ldquo;看不懂&rdquo;&ldquo;改不了&rdquo;&ldquo;走不脱&rdquo;是网络信息安全建设的目的。其中,&ldquo;看不懂&rdquo;是指下面哪种安全服务:</p>

A:数据加密

B:身份认证

C:数据完整性

D:访问控制

第16题(单选题)

下面哪一项不是虚拟专用网络(VPN)协议标准:

A:第二层隧道协议(L2TP)

B:Internet安全性(IPSEC)

C:终端访问控制器访问控制系统(TACACS+)

D:点对点隧道协议(PPTP)

第17题(单选题)

用来为网络中的主机自动分配IP地址、子网掩码、默认网关、WINS服务器地址的网络协议是?

A:ARP

B:IGMP

C:ICMP

D:DHCP

第18题(单选题)

下列对于网络认证协议(Kerberos)描述正确的是:

A:该协议使用非对称密钥加密机制

B:密钥分发中心由认证服务器.票据授权服务器和客户机三个部分组成

C:该协议完成身份鉴别后将获取用户票据许可票据

D:使用该协议不需要时钟基本同步的环境

第19题(单选题)

以下哪一项不是工作在网络第二层的隧道协议?

A:VTP

B:L2F

C:PPTP

D:L2TP

第20题(单选题)

以下哪项不是网络入侵检测系统的优点:

A:不影响现有网络和数据源

B:与操作系统无关

C:实时监视和检测网络攻击或者滥用

D:可以分析加密数据

第21题(单选题)

某单位总部与各分部使用防火墙通过ISP专线实现网络互联,各分部网络结构相同,防火墙统一配置为:1口提供互联网接入服务,2口配置为互联总部。各分部防火墙的两个端口配置哪种模式最合理?

A:都是路由模式

B:都是NAT模式

C:路由模式和NAT模式

D:NAT和路由模式

第22题(单选题)

<p>假设网络中的一个设备发生故障,那么以下哪一种局域网结构更容易面临全面瘫痪?</p>

A:星型

B:总线

C:环型

D:全连接

第23题(单选题)

“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?

A:星型

B:树型

C:环型

D:复合型

第24题(单选题)

<p>在windows系统中用于显示本机各网络端口详细情况的命令是:</p>

A:netshow

B:netstat

C:ipconfig

D:netview

第25题(单选题)

<p>监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为:</p>

A:穷举攻击

B:字典攻击

C:社会工程攻击

D:重放攻击

第26题(单选题)

内联网(Intranet)可以建立在一个组织的内部网络上,也可以建互联网(internet)上,上面哪一条针对内联网的控制在安全上是最弱的?

A:用加密的通道传输数据

B:安装加密路由器

C:安装加密防火墙

D:对私有WWW服务器实现口令控制

第27题(单选题)

网络管理员定义“no ip directed broadcast”以减轻下面哪种攻击?

A:Diecast

B:Smurf

C:Batcast

D:Coke

第28题(单选题)

某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问Internet互联网最好采取什么方法或技术:

A:花更多的钱向ISP申请更多的IP地址

B:在网络的出口路由器上做源NAT

C:在网络的出口路由器上做目的NAT

D:在网络的出口处增加一定数量的路由器

第29题(单选题)

包过滤防火墙工作在OSI网络参考模型的

A:物理层

B:数据链路层

C:网络层

D:应用层

第30题(单选题)

默认873端口的网络资源可使用下面哪个程序访问?

A:curl

B:wget

C:sync

D:rsync

第31题(单选题)

下列无线网络机制能被暴力破解的是

A:WEP

B:WPAv2

C:WPAv2 WPS

D:WPA企业级

第32题(单选题)

下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的?

A:服务器防毒软件

B:病毒墙

C:工作站防病毒软件

D:病毒库及时更新

第33题(单选题)

当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?

A:个人防火墙

B:防病毒软件

C:入侵检测系统

D:虚拟局域网设置

第34题(单选题)

攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对 双方的传输数据任意进行修改。这种攻击方式称为 ()?

A:会话劫持攻击

B:拒绝服务攻击

C:漏洞扫描攻击

D:中间人攻击

第35题(单选题)

在以太网环境中,可以采用哪种网络设备减少广播包数据(Broadcast Packet)在网络中的传播。

A:集线器(HUB)

B:中继器(Repeater)

C:路由器

D:二层交换机

第36题(单选题)

网络时间协议(NTP)具有多种工作模式,在运营商城域网接入层部署的路由器、交换机等网络设备通常采用哪种模式与时钟源保持同步。

A:单播模式客户/服务器模式

B:广播模式

C:组播模式

D:以上均是

第37题(单选题)

对网络层数据包进行过滤和控制的信息安全技术机制是

A:防火墙

B:IDS

C:Sniffer

D:IPSec

第38题(单选题)

对动态网络地址交换(NAT),不正确的说法是

A:将很多内部地址映射到单个真实地址

B:外部网络地址和内部地址一对一的映射

C:最多可有64000个同时的动态NAT连接

D:每个连接使用一个端口

第39题(单选题)

IIS服务支持的身份验证方法中,需要利用明文在网络上传递用户名和密码的是()

A:.NET Passport身份验证

B:集成windows身份验证

C:基本身份验证

D:摘要式身份验证

第40题(单选题)

关于网络核心层的描述中错误的是

A:为了保障安全性,应该对分组进行尽可能多的处理

B:将数据分组从一个区域告诉地转发到另一个区域

C:由多台二、三层交换机组成

D:提供多条路径来缓解通信瓶颈

第41题(单选题)

在Linux操作系统中,网络管理员可以通过修改()文件对web服务器端口进行配置

A:inetd.conf

B:lilo.conf

C:http.conf

D:resolv.conf

第42题(单选题)

下面4种病毒中,可以远程控制网络中的计算机的是

A:worm.Sasser.f

B:Win32.CIH

C:Trojan.qq3344

D:Macro.melissa

第43题(单选题)

网络安全是在分布网络环境中对()提供安全保护

A:信息载体

B:信息的处理、传输

C:信息的存储、访问

D:上面3项都是

第44题(单选题)

<p>传输层保护的网络采用的主要技术是建立在( )基础上的( )</p>

A:可靠的传输服务,安全套接字层SSL协议

B:不可靠的传输服务,S-HTTP协议

C:可靠的传输服务,S-HTTP协议

D:不可靠的传输服务,安全套接字层SSL协议

第45题(单选题)

从安全属性对各种网络攻击进行分类,截获攻击是针对

A:机密性

B:可用性

C:完整性

D:真实性

第46题(单选题)

在以下网络互联设备中,通常是由软件来实现的是?

A:中继器

B:网桥

C:路由器

D:网关

第47题(单选题)

电子认证是以什么为基础,对网络上传输的信息进行加密、解密、数字签名和数字验证?

A:信息加密技术

B:PKI技术

C:非对称密码技术

D:对称密码技术

第48题(单选题)

对网络系统中的信息进行更改、插入、删除属于?

A:系统缺陷

B:主动攻击

C:漏洞威胁

D:被动攻击

第49题(单选题)

PKI基于以下哪种方式保证网络通讯安全?

A:公开密钥加密算法

B:对称加密算法

C:加密设备

D:其它

第50题(单选题)

以下哪些行为属于威胁计算机网络安全的因素?

A:操作员安全配置不当而造成的安全漏洞

B:在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息

C:安装非正版软件

D:以上均是

第51题(单选题)

网络的可用性是指?

A:网络通信能力的大小

B:用户用于网络维修的时间

C:网络的可靠性

D:用户可利用网络时间的百分比

第52题(单选题)

最早的计算机网络与传统的通信网络最大的区别是什么?

A:计算机网络带宽和速度大大提高

B:计算机网络采用了分组交换技术

C:计算机网络采用了电路交换技术

D:计算机网络的可靠性大大提高

第53题(单选题)

网络攻击的种类?

A:物理攻击,语法攻击,语义攻击

B:黑客攻击,病毒攻击

C:硬件攻击,软件攻击

D:物理攻击,黑客攻击,病毒攻击

第54题(单选题)

网络攻击与防御处于不对称状态是因为什么?

A:管理的脆弱性

B:应用的脆弱性

C:网络软,硬件的复杂性

D:软件的脆弱性

第55题(单选题)

防火墙对进出网络的数据进行过滤,主要考虑的是

A:内部网络的安全性

B:外部网络的安全性

C:Internet的安全性

D:内部网络和外部网络的安全性

第56题(单选题)

基于网络的入侵检测系统的信息源是

A:系统的审计日志

B:系统的行为数据

C:应用程序的事务日志文件

D:网络中的数据包

第57题(单选题)

相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。

A:防火墙

B:病毒网关

C:IPS

D:IDS

第58题(单选题)

下列不属于网络蠕虫病毒的是

A:冲击波

B:SQLSLAMMER

C:CIH

D:振荡波

第59题(单选题)

telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?

A:协议的设计阶段

B:软件的实现阶段

C:用户的使用阶段

D:管理员维护阶段

第60题(单选题)

下列攻击中将无法被网络层IDS识别的是

A:teardrop攻击

B:SYN flood攻击

C:DNS假冒攻击

D:CGI攻击

第61题(单选题)

有多个设备可以实现不同网络或网段的互连,工作在开放系统互连参考模型物理层、数据链路和网络层的互连设备分别称为()。

A:中继器 网桥 路由器

B:转发器 路由器 防火墙

C:网关 网桥 中继器

D:、防火墙 网关 路由器

第62题(单选题)

计算机网络是地理上分散的多台以下选项哪个遵循约定的通信协议,通过软硬件互联的系统。

A:计算机

B:主从计算机

C:自主计算机

D:数字设备

第63题(单选题)

网络物理隔离是指()。

A:两个网络间链路层在任何时刻不能直接通讯

B:两个网络间网络层在任何时刻不能直接通讯

C:两个网络间链路层、网络层在任何时刻都不能直接通讯

D:两个网络间链路层、网络层、传输层在任何时刻都不能直接通讯

第64题(单选题)

()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

A:Access VPN

B:Intranet VPN

C:Extranet VPN

D:Internet VPN

第65题(单选题)

<p>从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。</p>

A:机密性

B:可用性

C:完整性

D:真实性

第66题(单选题)

你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?()

A:读取

B:写入

C:修改

D:完全控制

第67题(单选题)

计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。

A:计算机

B:主从计算机

C:自主计算机

D:数字设备

第68题(单选题)

Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5种命名方法,请选择错误的选项。()

A:本地命名和目录命名

B:DNS和内部命名

C:主机命名和外部命名

D:Oracle名称(OracleNames)

第69题(单选题)

网络安全的特征包含保密性,完整性( )四个方面

A:可用性和有效性

B:可用性和可控性

C:有效性和可查性

D:可用性和可查性

第70题(单选题)

()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台

A:公开密钥体制

B:PKI(公开密钥基础设施)

C:对称加密体制

D:数字签名

第71题(单选题)

著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是什么网络端口:

A:1444

B:1443

C:1434

D:138

第72题(单选题)

网络监听是怎么回事?()

A:远程观察一个用户的电脑

B:监视网络的状态、数据流动情况

C:监视PC系统运行情况

D:监视一个网站的发展方向

第73题(单选题)

()是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。

A:防火墙技术

B:密码技术

C:访问控制技术

D:VPN

第74题(单选题)

下列关于网络嗅探技术说明错误的是()。

A:嗅探技术对于已加密的数据无能为力

B:将网卡设为混杂模式来进行嗅探,对于使用交换机且进行了端口和MAC绑定的局域网无能为力

C:将网卡设为混杂模式可以对任意局域网内的数据包进行窃听

D:可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听

第75题(单选题)

在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么()。

A:文件服务器

B:邮件服务器

C:web服务器

D:DNS服务器

第76题(单选题)

在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()

A:unicast单播模式

B:Promiscuous混杂模式

C:Multicast(组播模式)

D:Broadcast(广播模式)

第77题(单选题)

一般而言,Internet防火墙建立在一个网络的()。

A:内部网络与外部网络的交叉点

B:每个子网的内部

C:部分内部网络与外部网络的结合处

D:内部子网之间传送信息的中枢

第78题(单选题)

下一代网络(NGN)不包括下列哪一个层面。

A:应用层

B:网络业务层

C:控制层

D:媒体层

第79题(单选题)

下列协议中,安全性最好的无线网络协议是()。

A:WEP

B:WAP

C:WPA2

D:WPA

第80题(单选题)

为了防御网络监听,最有效也最常用的方法是()

A:采用物理传输(非网络)

B:使用专线传输

C:用光纤传输数据

D:对传输数据进行加密

第81题(单选题)

网络漏洞扫描器采用基于()的匹配技术。

A:事件

B:行为

C:规则

D:方法

第82题(单选题)

使用traceroute 命令测试网络可以()。

A:检验链路协议是否运行正常

B:检验目标网路是否在路由表中

C:检验应用程序是否正常

D:显示分组到达目标经过的各个路由器

第83题(单选题)

使网络服务器中充斥着大量要求回复的信息,消耗带宽导致网络异常或系统停止正常服务,这属于什么攻击类型?

A:拒绝服务

B:文件共享

C:BIND漏洞

D:远程过程调用

第84题(单选题)

如果有这样一个共享文件夹,共享权限设置为hduser用户可以读取,NTFS权限设置为是a用户可修改,当a用户从网络访问这个共享文件夹的时候,他有什么样的权限?

A:读取

B:写入

C:修改

D:完全控制

第85题(单选题)

安全工具( )主要用于检测网络中主机的漏洞和弱点,并能给出针对性的安全性建议。

A:NMAP

B:Nessus

C:EtterCAP

D:WireShark

第86题(单选题)

TCP SYN Flood网络攻击是利用了TCP建立连接过程需要( )次握手的特点而完成对目标进行攻击的。

A:1

B:2

C:3

D:4

第87题(单选题)

非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效?

A: 非授权用户在尝试一定数量的口令猜测后,会被系统自动断开

B: 使用常用字符和个人相关信息作为口令

C: 用户身份识别码和口令有各种大量的可能性组合

D: 所有登录企图被记录下来,并妥善保护

第88题(单选题)

下列哪项不是网络设备AAA的含义( )。

A:Audition(审计)

B:Authentication(认证)

C:Authorization(授权)

D:Accounting(计费)

第89题(单选题)

下列网络协议中,通信双方的数据没有加密,明文传输是( )。

A:SFTP

B:SMTP

C:SSH

D:HTTPS

第90题(单选题)

基于网络的入侵监测系统的信息源是( )。

A:系统的审计日志

B:系统的行为数据

C:应用程序的事务日志文件

D:网络中的数据包

第91题(单选题)

下列协议中,安全性最好的无线网络协议是( )。

A:WEP

B:WAP

C:WPA2

D:WPA

第92题(单选题)

<p>下面哪一种属于网络上的被动攻击?</p>

A:消息篡改

B:伪装

C:拒绝服务

D:流量分析

第93题(单选题)

网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是

A:基于口令的身份认证

B:基于地址的身份认证

C:密码认证

D:都不是

第94题(单选题)

假设网络202.110.8.0 是一个危险的网络,那么就可以用( )禁止内部主机和该网络进行通信。

A:源地址过滤

B:源地址过滤

C:源端口过滤

D:根据防火墙具体配置,设置源地址或目的地址过滤

第95题(单选题)

目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是( )

A:客户认证

B:回话认证

C:用户认证

D:都不是

第96题(单选题)

网络层攻击中属于IP 欺骗攻击的包括( )。

A:TFN

B:Smurf

C:SYN-Flood

D:DOS

第97题(单选题)

在网络中,若有人非法使用Sniffer 软件查看分析网络数据,( )协议应用的数据不会受到攻击。

A:telnet

B:ftp

C:ssh

D:http

第98题(单选题)

黑客采取的第一步都是侦查网络,此时安全扫描以各种各样的方式进行,以下不属于此类工具的是( )

A:Ipconfig

B:Ping

C:Telnet

D:SNMP

第99题(单选题)

网络病毒是由因特网衍生出的新一代病毒,即Java及activeX病毒。由于( )不易被人们察觉。

A:它不需要停留在硬盘中可以与传统病毒混杂在一起

B:它停留在硬盘中且可以与传统病毒混杂在一起

C:它不需要停留在硬盘中且不与传统病毒混杂在一起

D:它停留在硬盘中且不与传统病毒混杂在一起

第100题(单选题)

小王在使用super scan对目标网络进行扫描时发现,某一个主机开放了53和5631端口,此主机最有可能是什么?

A:文件服务器

B:邮件服务器

C:WEb服务器

D:dNS服务器