网安复习题.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网安复习题

一、单项选择题 1、如图所示,当数据从R1流向R3时的路径MTU值为(B ) A. 1200 B. 900 C. 1000 D. 1100 2. 以下关于IP包头字段的描述中错误的是(C ) A.IP包头字段中包含TTL字段 B.IP包头字段中包含版本号字段 C.IP包头字段中包含源IP地址和目的IP地址字段 D.IP包头字段中包含源端口号和目的端口号字段 3. 交换机CAM表的建立是通过(D ) A. 学习源IP地址 B. 学习源MAC地址 C.学习目的IP地址 D.学习目的MAC地址 4. 下列关于ARP的说法中正确的是(A ) A. ARP通过发组播请求来获得目的主机的MAC地址 B. ARP本身是安全的,因为其自身可以做认证 C. ARP只存在于以太网中 D. ARP通过发送单播请求来获得目的主机的MAC地址 5. 半连接攻击属于(C ) A.溢出攻击 B.嗅探攻击 C.拒绝服务攻击 D.注入攻击 6. TCP三次握手中用到的标志位是(B ) A. FIN B. ACK C. RST D. PSH 7. 下列关于对称加密算法和非对称加密算法的说法中正确的是(C ) A.对称加密速度较慢 B.对称加密可以实现数据的不可否认性 C.非对称加密速度较慢 D.非对称加密的密文是紧凑的 8 以下不支持认证功能的路由协议是( A ) A. EIGRP B. Ripv1 C.ospf D. Ripv2 9. 以下哪一项不属于保护路由器的有效方法(B ) A.开启日志服务并建立日志服务器 B. 部署NTP服务器实现时钟同步 C.关闭路由器上的CDP服务 D. 启用端口安全 10.以下关于SSH的说法正确的是( C ) A.SSH采用对称加密算法 B.SSH未对数据加密 C.SSH采用非对称加密算法 D.SSH一般用于内网发起的管理行为 11. AAA不包含哪一层含义( B ) A.认证 B.过滤 C.授权 D.记账 12.以下哪一项是思科的私有协议( C ) A.radius B.802.1q C.tacacs+ D.ipsec 13.通过访问控制列表防范分片攻击需要在语句后加关键字( B ) A.established B.fragment C.log D.reflect 14.以下哪一项是基于异常的IDS监测模式的缺点(A ) A.不能抵御新型攻击 B.特征库更新速度制约使用效果 C.不会错报 D.容易错报漏报 15. 以下关于IDS与IPS说法正确的是( C ) A. IDS一般部署在网络出口主干链路上 B.IDS能够阻断发现的攻击行为 C. IPS一般根据特征库来检测攻击行为 D.IPS不能阻断发现的攻击行为 16. 以下不能起到防火墙作用的技术是(A ) A.IDS B.ACL C.NAT D.代理服务器 17.以下关于MD5的说法正确的是( D ) A.md5是一种加密算法 B.md5用于保障数据的机密性 C.md5是可逆的 D.md5用于保障数据的完整性 18. 为恢复路由器登录密码,需把寄存器值改为(A )。 A. 0x2142 B. 0x2140 C.0x2102 D.0x2012 19. 以下哪一项思科设备不支持VPN功能( B )。 A.C2801路由器 B.catalyst 3560三层交换机 C.VPN3000集中器 D.ASA系列防火墙 20. 关于数字签名技术,以下说法正确的是(C ) A.发送方用接收方的私钥对数据进行加密或哈希 B.发送方用自己的私钥对数据进行加密或哈希 C.发送方用接收方的公钥对数据进行加密或哈希 D.发送方用自己的公钥对数据进行加密或哈希 二、简答题 1.简述IDS与IPS的区别。 区别在于一个是入侵检测一个是入侵防护,IDS是位于网络的内部中心,只能根据特征库起到检测报警的作用,如果特征库更新不及时那也就检测不出新型的病毒木马,所以及时跟新特征库很重要。IDS的核心价值在于通过对全网信息的收集、分析,了解信息系统的安全状况,进而指导信息系统安全建设目标以及安全策略的确立和调整在 A 向 B 发出 TCP 请求的时候,它发出一个随机的 ISN ,B 收到后给 A 回复一

文档评论(0)

ds2fdsx + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档