網(wǎng)絡安全復習題_第1頁
網(wǎng)絡安全復習題_第2頁
網(wǎng)絡安全復習題_第3頁
網(wǎng)絡安全復習題_第4頁
網(wǎng)絡安全復習題_第5頁
已閱讀5頁,還剩22頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、網(wǎng)絡安全復習題一 選擇題1. 下列協(xié)議中是現(xiàn)在最常用的組網(wǎng)協(xié)議,也是可以支持加密遠程管理的通訊協(xié)議是()ATelnet SMTP SSH SSL2. 1985年,美國國防部公布的可信計算機系統(tǒng)評估系統(tǒng)中,安全級別最低的系統(tǒng)被定義為() AD CA1 CA C13. 對于黑客的攻擊出現(xiàn)了:“攻擊者需要的技能日趨下降,網(wǎng)絡受到的攻擊的可能性越來越大”的合理解釋是()A黑客將復雜的攻擊制作成簡易易操作的的攻擊工具,將工具和教程放在網(wǎng)上供大家下載。B黑客水平日益精進。C電腦安全配置越發(fā)高端,計算機硬件防范能力漸弱。D操作系統(tǒng)安全補丁更新不及時,系統(tǒng)漏洞得不到及時修補。4. SSL服務的默認端口號是(

2、)A20 443 445 1105. 建立一個安全模型,應包括5個部分,即( ) A.MDPRR B.DRAAP C.MPRRD D.MRRDPA6. 網(wǎng)絡安全中的CIA模型是指( ) A.機密性、整合性、可靠性 B.完整性、可用性、健壯性 C.穩(wěn)定性、可靠性、完整性 D.機密性、完整性、可用性7. OSI的七層模型中,可以實現(xiàn)流量控制和路由選擇的層面是( ) A.數(shù)據(jù)鏈路層 B.網(wǎng)絡層 C.應用層 D.傳輸層8. ARP的主要作用是可以() A.可以實現(xiàn)MAC地址到IP地址的轉換。 B.ARP病毒主要是利用IP地址可以隨意更改來實現(xiàn)的。 C.全稱地址解析協(xié)議,通過ARP可以將IP地址解析為M

3、AC地址。 D.以上都正確 9.PPP協(xié)議主要應用與如下哪一種連接()。 A.路由器和交換機之間。 B.計算機遠程撥號連接 C.防火墻遠程登錄 D.計算機之間通過電話線連接10. 關于VLAN的敘述中不正確的是( )。 A.VLAN可以隔離廣播 B.VLAN可以便于管理和組網(wǎng) C.VLAN可以實現(xiàn)子網(wǎng)之間的路由 D.VLAN中的每一個子網(wǎng)可以選擇該子網(wǎng)中的一個端口配置為網(wǎng)關11. Land攻擊是發(fā)生在TCP/IP的哪一層( )。 A.網(wǎng)絡層 B.數(shù)據(jù)鏈路層 C.傳輸層 D.應用層 12. RARP協(xié)議發(fā)生在OSI的哪一層( )。 A.網(wǎng)絡層 B.數(shù)據(jù)鏈路層 C.傳輸層 D.應用層 13. IC

4、MP常用于測試的一種協(xié)議,一下關于ICMP的敘述不正確的是( )。 A.ping一個目標主機出現(xiàn)了request time out,表示目標主機沒有響應超時。 B.ping應該包括request和reply。 C.ping of death的主要原理是讓對方無法響應ping。 D.windows下,ping的數(shù)據(jù)包默認是4個14. 關于TCP有關協(xié)議的漏洞的敘述正確的是( )。 A.TCP的三次握手用于建立和拆除鏈接。 B.SYN flood攻擊是利用構造的惡意請求來堆滿半鏈接的緩存,從而使得服務器無法響應其他請求。 C.TCP flood不屬于DoS攻擊。 D.TCP協(xié)議三次握手的報文是加密

5、的。 15. 以下哪種協(xié)議是明文傳輸 ( ) A.SSH B.HTTPS C.POP D.SSL 16. windows 2000 server sp0存在輸入法漏洞,關于輸入法漏洞的敘述正確的是。( ) A.通過輸入法漏洞只能查看系統(tǒng)的文件。 B.通過輸入法漏洞無法調用可執(zhí)行文件。 C.遠程桌面不存在輸入法漏洞。 D.輸入法漏洞可以添加新用戶并且可以提升為管理員權限。 17. 關于IPC$的攻擊,敘述正確的是( )。 A.IPC$不會給系統(tǒng)帶來直接的危害。 B. IPC$可以遠程實現(xiàn)對目標計算機的控制。 C. IPC$的空連接即提供用戶名為administrator,秘密為空的鏈接。 D.

6、IPC$對于windows系統(tǒng),默認處于關閉狀態(tài)。 18. 以下關于防治IPC$攻擊的措施不正確的是()。 A.使用命令可以刪除部分共享net share ipc$/delete B.只要關閉server的服務就可以防治IPC$了,對其他服務沒有任何影響 C.安裝防火墻過濾掉139和445端口 D.設置密碼,防治IPC$的枚舉 19. 關于RPC漏洞的敘述正確的是()。 A.紅色代碼病毒可以通過RPC來傳播。 B.通過RPC的漏洞攻擊可以在系統(tǒng)里添加刪除文件,但是不能添加新用戶。 C.RPC是一種協(xié)議,程序可以使用這種協(xié)議向網(wǎng)絡中的另一臺計算機的程序請求服務。 D.RPC的全稱是遠程程序呼叫。

7、 20. 針對IIS的漏洞的敘述哪個正確( )。 A.Unicode漏洞可以在瀏覽器中構造特殊的URL來查看系統(tǒng)文件或是執(zhí)行某些指令。 B. Unicode漏洞主要是根據(jù)編碼的問題構造URL,使得計算機編譯出現(xiàn)亂碼。 C.IDA和IDQ屬于打印溢出異常漏洞。 D.MS-SQL空口令入侵為數(shù)據(jù)庫用戶名和密碼為空的漏洞,可以被黑客所利用控制數(shù)據(jù)庫進而控制整個系統(tǒng)。 21. 數(shù)據(jù)庫下載漏洞主要是指( ) A.數(shù)據(jù)庫無法被下載。 B.數(shù)據(jù)庫下載出錯。造成數(shù)據(jù)庫報錯。 C.數(shù)據(jù)庫可以被下載,造成用戶數(shù)據(jù)的泄露。 D.數(shù)據(jù)庫下載過程中出現(xiàn)的bug,可以被黑客所利用。 22. 以下哪個是數(shù)據(jù)庫常用的加密存放

8、的方式( )。 A.MD5 B.HASH1 C.RSA D.3DES 23. 所謂動態(tài)式的警訊是指當遇到違反掃描政策或安全弱點時提供實時警訊并利用email、SNMP traps、呼叫應用程序等方式回報給管理者。這是_型的漏洞評估產品的功能之一。 A.主機型 B.網(wǎng)絡型 C.數(shù)據(jù)庫 D.以上都不正確 24. 拒絕服務掃描測試是指提供拒絕服務(Denial Of Service)的掃描攻擊測試。這是( )型的漏洞評估產品的功能之一。 A.主機型 B.網(wǎng)絡型 C.數(shù)據(jù)庫 D.以上都不正確 25. 漏洞評估產品在選擇時應注意( )。 A.是否具有針對網(wǎng)絡、主機和數(shù)據(jù)庫漏洞的檢測功能 B.產品的評估能

9、力 C.產品的漏洞修復能力 D.以上都正確 26. 建立安全的企業(yè)網(wǎng)絡一般分為( )步。 A.1 B.3 C.5 D.7 27. ( )是建立安防體系過程中極其關鍵的一步,它連接著安防重點和商業(yè)需求。它揭示了關鍵性的商業(yè)活動對資源的保密性、集成性和可用性等方面的影響。 A.安全風險分析 B.網(wǎng)絡系統(tǒng)現(xiàn)狀 C.安全需求與目標 D.安全方案設計 28.ACL是防火墻技術中用于過濾數(shù)據(jù)的一項技術,一下關于ACL的描述正確的是( )。A.ACL的主要作用是對數(shù)據(jù)包的狀態(tài)進行記錄和檢查,以過濾惡意的欺騙。B.ACL工作在OSI的應用層。C.ACL可以對于IP地址和端口進行過濾。D.ACL可以指定具體的用

10、戶的訪問權限。29.NAT技術是用在防火墻上常見的技術,關于NAT的描述錯誤的是( )。A.NAT技術的全稱是網(wǎng)絡地址轉換。B.NAT可以實現(xiàn)公網(wǎng)地址到私網(wǎng)地址的相互轉換。C.NAT技術可以解決公網(wǎng)地址不夠用的問題。D.NAT技術可以過濾數(shù)據(jù)包。30.VPN為企業(yè)搭建了一條安全經濟的私有通道。以下關于VPN說法錯誤的是( )。A.VPN全稱虛擬私有網(wǎng)絡。B.VPN可以企業(yè)之間的專有鏈路。C.VPN無法實現(xiàn)個人到企業(yè)的專用鏈接。D.VPN建立在公共網(wǎng)絡之上。31. 狹義的網(wǎng)絡安全是指() A.信息內容的安全性 B.保護信息的秘密性、真實性和完整性 C.避免攻擊者利用系統(tǒng)的安全漏洞進行竊聽、冒充、

11、詐騙、盜用有損合法用戶利益的行為 D.以上都正確 32. 對信息的傳播及內容具有控制能力的特性是指信息的() A.保密性 B.完整性 C.可用性 D.可控性 33. 網(wǎng)絡安全漏洞可以分為各個等級,B級漏洞表示() A.允許本地用戶提高訪問權限,并可能使其獲得系統(tǒng)控制的漏洞 B.允許惡意入侵者訪問并可能會破壞整個目標系統(tǒng)的漏洞 C.允許用戶中斷、降低或阻礙系統(tǒng)操作的漏洞 D. 以上都不正確 34. 安全漏洞產生的原因很多,其中口令過于簡單,很容易被黑客猜中屬于() A.系統(tǒng)和軟件的設計存在缺陷,通信協(xié)議不完備 B.技術實現(xiàn)不充分 C.配置管理和使用不當也能產生安全漏洞 D.以上都不正確 35.

12、網(wǎng)絡攻擊的主要類型有哪些() A.拒絕服務 B.侵入攻擊 C.信息盜竊 D.以上都正確 36. 什么是計算機病毒() A.計算機病毒是一種程序,它在一定條件下激活,只對數(shù)據(jù)起破壞作用并有極強的傳染性 B.計算機病毒是一種數(shù)據(jù),它在一定條件下激活,起破壞作用,并有極強的傳染性 C.計算機病毒是一種程序,它在一定條件下激活,起破壞作用,并有極強的傳染性,但無自我復制功能 D.計算機病毒是一種程序,它在一定條件下 激活,起破壞作用,并有自我復制和極強的傳染性。 37. 計算機病毒的傳染性是指計算機病毒可以() A.從計算機的一個地方傳遞到另一個地方 B.傳染 C.進行自我復制 D.擴散 38. 相對

13、于單機病毒,網(wǎng)絡病毒有何特點() A.破壞性強 B.傳播性強,針對性強 C.傳染方式多 D.以上都正確 39. 有關對稱密鑰加密技術的說法,哪個是確切的() A.又稱秘密密鑰加密技術,收信方和發(fā)信方使用相同的密鑰 B.又稱公開密鑰加密,收信方和發(fā)信方使用的密鑰互不相同 C.又稱秘密密鑰加密技術,收信方和發(fā)信方使用不同的密鑰 D.又稱公開密鑰加密,收信方和發(fā)信方使用的密鑰互不相同 40. 有關數(shù)字簽名的作用,哪一點不正確() A.唯一地確定簽名人的身份 B.對簽名后信件的內容是否又發(fā)生變化進行驗證 C.發(fā)信人無法對信件的內容進行抵賴 D.權威性 41. 用每一種病毒體含有的特征字節(jié)串對被檢測的對

14、象進行掃描,如果發(fā)現(xiàn)特征字節(jié)串,就表明發(fā)現(xiàn)了該特征串所代表的病毒,這種病毒的檢測方法叫做()。 A.比較法 B.特征字的識別法 C.搜索法 D.分析法 42. 如果染毒文件有未被染毒的備份的話,用備份覆蓋染毒文件即可,這種病毒清除方式適用于()。 A.文件型病毒的清除 B.引導型病毒的清除 C.內存殺毒 D.壓縮文件病毒的檢測和清除 43. 防火墻(firewall)是指()。 A.防止一切用戶進入的硬件 B.是置于不同網(wǎng)絡安全域之間的一系列部件的組合,是不同網(wǎng)絡安全域間通信流的唯一通道,能根據(jù)企業(yè)有關安全政策控制進出網(wǎng)絡的訪問行為 C.記錄所有訪問信息的服務器 D.處理出入主機的郵件的服務器

15、 44. 有一主機專門被用作內部網(wǎng)和外部網(wǎng)的分界線。該主機里插有兩塊網(wǎng)卡,分別連接到兩個網(wǎng)絡。防火墻里面的系統(tǒng)可以與這臺主機進行通信,防火墻外面的系統(tǒng)(Internet上的系統(tǒng))也可以與這臺主機進行通信,但防火墻兩邊的系統(tǒng)之間不能直接進行通信,這是( )的防火墻。 A.屏蔽主機式體系結構 B.篩選路由式體系結構 C.雙網(wǎng)主機式體系結構 D.屏蔽子網(wǎng)(Screened SubNet)式體系結構 45. 以下哪種方法主要通過查證文件或者對象是否被修改過,從而判斷是否遭到入侵( ) A.簽名分析法 B.統(tǒng)計分析法 C.數(shù)據(jù)完整性分析法 D.以上都正確 46. 入侵監(jiān)測系統(tǒng)的優(yōu)點,正確的是( )。 A

16、.能夠使現(xiàn)有的安防體系更完善 B.能夠更好地掌握系統(tǒng)的情況 C.能夠追蹤攻擊者的攻擊線路,能夠抓住肇事者 D.以上都正確 47. 入侵監(jiān)測系統(tǒng)的發(fā)展方向以下描述最準確的是( )。 A.簽名分析技術 B.統(tǒng)計分析技術 C.數(shù)據(jù)完整性分析技術 D.抗入侵技術 48. 當一個數(shù)據(jù)傳輸通道的兩個端點被認為是可信的時候,可以選擇( )解決方案。安全性主要在于加強兩個VPN服務器之間加密和認證的手段。 A.遠程訪問VPN B.內部網(wǎng)VPN C.外聯(lián)網(wǎng)VPN D.以上都不正確 49. 所謂動態(tài)式的警訊是指當遇到違反掃描政策或安全弱點時提供實時警訊并利用email、SNMP traps、呼叫應用程序等方式回報

17、給管理者。這是( )型的漏洞評估產品的功能之一。 A.主機型 B.網(wǎng)絡型 C.數(shù)據(jù)庫 D.以上都不正確 50. 找出不良的密碼設定同時能追蹤登入期間的活動。這是( )型的漏洞評估產品的功能之一。 A.主機型 B.網(wǎng)絡型 C.數(shù)據(jù)庫 D.以上都不正確 51. 通常被認為安防體系的基礎的是( )。 A.人 B.技術 C.制度 D.產品 52. 建立安全的企業(yè)網(wǎng)絡一般分為_步。 A.1 B.3 C.5 D.7 53. ( )是建立安防體系過程中極其關鍵的一步,它連接著安防重點和商業(yè)需求。它揭示了關鍵性的商業(yè)活動對資源的保密性、集成性和可用性等方面的影響。 A.安全風險分析 B.網(wǎng)絡系統(tǒng)現(xiàn)狀 C.安全

18、需求與目標 D.安全方案設計 54. 對沒有100%安全的網(wǎng)絡誤解的是( )。 A.安全工作要適可而止,差不多就行了 B.安防工作永遠是風險、性能、成本之間的折衷 C.要有正確的安全意識,對員工的安全教育必須持之以恒 D.安防工作是循序漸進、不斷完善的過程 55. 下列協(xié)議中是現(xiàn)在最常用的組網(wǎng)協(xié)議,也是可以支持加密遠程管理的通訊協(xié)議是()ATelnet SMTP SSH SSL56. 1985年,美國國防部公布的可信計算機系統(tǒng)評估系統(tǒng)中,安全級別最低的系統(tǒng)被定義為() AD CA1 CA C157. 對于黑客的攻擊出現(xiàn)了:“攻擊者需要的技能日趨下降,網(wǎng)絡受到的攻擊的可能性越來越大”的合理解釋是

19、()A黑客將復雜的攻擊制作成簡易易操作的的攻擊工具,將工具和教程放在網(wǎng)上供大家下載。B黑客水平日益精進。C電腦安全配置越發(fā)高端,計算機硬件防范能力漸弱。D操作系統(tǒng)安全補丁更新不及時,系統(tǒng)漏洞得不到及時修補。58. SSL服務的默認端口號是( )A20 443 445 11059. 建立一個安全模型,應包括5個部分,即( ) A.MDPRR B.DRAAP C.MPRRD D.MRRDPA60. 網(wǎng)絡安全中的CIA模型是指( ) A.機密性、整合性、可靠性 B.完整性、可用性、健壯性 C.穩(wěn)定性、可靠性、完整性 D.機密性、完整性、可用性61. 保證網(wǎng)絡安全的最主要因素是( )。 A.擁有最新的

20、防毒防黑軟件 B.使用高檔機器 C.使用者的計算機安全素養(yǎng) D.安裝多層防火墻 62. 信息不泄露給非授權的用戶、實體或過程,或供其利用的特性是指信息的() A.保密性 B.完整性 C.可用性 D.可控性 63. 可被授權實體訪問并按需求使用的特性,即當需要時能否存取和訪問所需的信息的特性是指信息的() A.保密性 B.完整性 C.可用性 D.可控性 64. 網(wǎng)絡安全漏洞可以分為各個等級,A級漏洞表示() A.允許本地用戶提高訪問權限,并可能使其獲得系統(tǒng)控制的漏洞 B.允許惡意入侵者訪問并可能會破壞整個目標系統(tǒng)的漏洞 C.允許用戶中斷、降低或阻礙系統(tǒng)操作的漏洞 D. 以上都不正確 65. 網(wǎng)絡

21、攻擊的主要類型有哪些() A.拒絕服務 B.侵入攻擊 C.信息盜竊 D.以上都正確 66. 電子郵件的發(fā)件人利用某些特殊的電子郵件軟件在短時間內不斷重復地將電子郵件寄給同一個收件人,這種破壞方式叫做( )。 A.郵件病毒 B.郵件炸彈 C.特洛伊木馬 D.邏輯炸彈 67. 常用的口令入侵手段有() A.通過網(wǎng)絡監(jiān)聽 B.利用專門軟件進行口令破解 C.利用系統(tǒng)的漏洞 D.以上都正確 68. 什么是計算機病毒() A.計算機病毒是一種程序,它在一定條件下激活,只對數(shù)據(jù)起破壞作用并有極強的傳染性 B.計算機病毒是一種數(shù)據(jù),它在一定條件下激活,起破壞作用,并有極強的傳染性 C.計算機病毒是一種程序,它

22、在一定條件下激活,起破壞作用,并有極強的傳染性,但無自我復制功能 D.計算機病毒是一種程序,它在一定條件下 激活,起破壞作用,并有自我復制和極強的傳染性。 69. ( )病毒的代碼會搶在正常啟動程序之前執(zhí)行,進行傳播,并對系統(tǒng)造成破壞。 A.文件型病毒 B.Scrpt病毒 C.JAVA病毒 D.啟動型病毒 70. 有關數(shù)字證書的說法,哪一個正確()。 A.數(shù)字證書中應有發(fā)信人的秘密密鑰,發(fā)信人的姓名,證書頒發(fā)者的名稱,證書的序列號,證書頒發(fā)者的數(shù)字簽名,證書的有效期限等 B.數(shù)字證書相當于電子化的身份證明,應有值得信賴的頒證機構(CA機構)的數(shù)字簽名,可以向一家公共的辦證機構申請,也可以向運轉

23、在企業(yè)內部的證書服務器申請 C.數(shù)字證書相當于電子化的身份證明,應有發(fā)信人的數(shù)字簽名??梢韵蛞患夜驳霓k證機構申請,也可以向運轉在企業(yè)內部的證書服務器申請 D.數(shù)字證書中應有發(fā)信人的公開密鑰,發(fā)信人的姓名,發(fā)信人的數(shù)字簽名,證書頒發(fā)者的名稱,證書的序列號,證書的有效期限等 71. ( )協(xié)議試圖通過對IP數(shù)據(jù)包進行加密,從根本上解決因特網(wǎng)的安全問題。同時又是遠程訪問VPN網(wǎng)的基礎,可以在Internet上創(chuàng)建出安全通道來。 A.安全套接層協(xié)議(Secure Socket Layer) B.傳輸層安全協(xié)議(Transport Layer Security) C.IP-Sec協(xié)議 D.SSH協(xié)議

24、72. 鑒別雙方共享一個對稱密鑰KAB,該對稱密鑰在鑒別之前已經協(xié)商好(不通過網(wǎng)絡),這種身份鑒別機制叫做( )。 A.基于對稱密鑰密碼體制的身份鑒別技術 B.基于用戶名和密碼的身份鑒別 C.基于KDC的身份鑒別技術 D.基于非對稱密鑰密碼體制的身份鑒別技術 73. 基于用戶名和密碼的身份鑒別的正確說法是()。 A.將容易記憶的字符串作密碼,使得這個方法經不起攻擊的考驗 B.口令以明碼的方式在網(wǎng)絡上傳播也會帶來很大的風險 C.更為安全的身份鑒別需要建立在安全的密碼系統(tǒng)之上 D.以上都正確 74. 用每一種病毒體含有的特征字節(jié)串對被檢測的對象進行掃描,如果發(fā)現(xiàn)特征字節(jié)串,就表明發(fā)現(xiàn)了該特征串所代

25、表的病毒,這種病毒的檢測方法叫做_。 A.比較法 B.特征字的識別法 C.搜索法 D.分析法 75. 如果染毒文件有未被染毒的備份的話,用備份覆蓋染毒文件即可,這種病毒清除方式適用于( )。 A.文件型病毒的清除 B.引導型病毒的清除 C.內存殺毒 D.壓縮文件病毒的檢測和清除 76. 防火墻(firewall)是指( )。 A.防止一切用戶進入的硬件 B.是置于不同網(wǎng)絡安全域之間的一系列部件的組合,是不同網(wǎng)絡安全域間通信流的唯一通道,能根據(jù)企業(yè)有關安全政策控制進出網(wǎng)絡的訪問行為 C.記錄所有訪問信息的服務器 D.處理出入主機的郵件的服務器 77. 有一主機專門被用作內部網(wǎng)和外部網(wǎng)的分界線。該

26、主機里插有兩塊網(wǎng)卡,分別連接到兩個網(wǎng)絡。防火墻里面的系統(tǒng)可以與這臺主機進行通信,防火墻外面的系統(tǒng)(Internet上的系統(tǒng))也可以與這臺主機進行通信,但防火墻兩邊的系統(tǒng)之間不能直接進行通信,這是( )的防火墻。 A.屏蔽主機式體系結構 B.篩選路由式體系結構 C.雙網(wǎng)主機式體系結構 D.屏蔽子網(wǎng)(Screened SubNet)式體系結構 78. 高安全性的防火墻技術是_。 A.包過濾技術 B.狀態(tài)檢測技術 C.代理服務技術 D.以上都不正確 79. Internet網(wǎng)上的許多服務是不安全的,防火墻是這些服務的"交通警察",它僅僅允許"認可"和符合規(guī)則的

27、服務通過,這是指防火墻具有() A.控制對網(wǎng)點的訪問和封鎖網(wǎng)點信息的泄露的優(yōu)點 B.能限制被保護子網(wǎng)的泄露的優(yōu)點 C. 具有審計作用 D.能強制安全策略 80. ( )分析法實際上是一個模板匹配操作,匹配的一方是系統(tǒng)設置情況和用戶操作動作,一方是已知攻擊模式的簽名數(shù)據(jù)庫。 A.簽名分析法 B.統(tǒng)計分析法 C.數(shù)據(jù)完整性分析法 D.以上都正確 81. ( )入侵監(jiān)測系統(tǒng)對加密通信無能為力。 A.應用軟件入侵監(jiān)測系統(tǒng) B.主機入侵監(jiān)測系統(tǒng) C.網(wǎng)絡入侵監(jiān)測系統(tǒng) D.集成入侵監(jiān)測系統(tǒng) 82. 以下有關企業(yè)防病毒觀念最準確的是( )。 A.與其亡羊補牢,不如未雨綢繆 B.發(fā)現(xiàn)病毒立即殺掉 C.擁有最新

28、的防毒防黑軟件 D.擁有先進的防火墻軟件 83. 針對操作系統(tǒng)的漏洞作更深入的掃描,是( )型的漏洞評估產品。 A.數(shù)據(jù)庫 B.主機型 C.網(wǎng)絡型 D.以上都不正確 84. 下列說法正確的是( )。 A.建立多層次的安全防護體系 B.有針對性單一的安全防護體系 C.技術是最重要的 D.安防工作是一個產品 85. 關于VLAN的敘述中不正確的是( )。 A.VLAN可以隔離廣播 B.VLAN可以便于管理和組網(wǎng) C.VLAN可以實現(xiàn)子網(wǎng)之間的路由 D.VLAN中的每一個子網(wǎng)可以選擇該子網(wǎng)中的一個端口配置為網(wǎng)關86. Land攻擊是發(fā)生在TCP/IP的哪一層( )。 A.網(wǎng)絡層 B.數(shù)據(jù)鏈路層 C.

29、傳輸層 D.應用層 87. RARP協(xié)議發(fā)生在OSI的哪一層( )。 A.網(wǎng)絡層 B.數(shù)據(jù)鏈路層 C.傳輸層 D.應用層 88. ICMP常用于測試的一種協(xié)議,一下關于ICMP的敘述不正確的是( )。 A.ping一個目標主機出現(xiàn)了request time out,表示目標主機沒有響應超時。 B.ping應該包括request和reply。 C.ping of death的主要原理是讓對方無法響應ping。 D.windows下,ping的數(shù)據(jù)包默認是4個89. 關于TCP有關協(xié)議的漏洞的敘述正確的是( )。 A.TCP的三次握手用于建立和拆除鏈接。 B.SYN flood攻擊是利用構造的惡意

30、請求來堆滿半鏈接的緩存,從而使得服務器無法響應其他請求。 C.TCP flood不屬于DoS攻擊。 D.TCP協(xié)議三次握手的報文是加密的。 90. 以下哪種協(xié)議是明文傳輸 ( ) A.SSH B.HTTPS C.POP D.SSL 91. 對企業(yè)網(wǎng)絡最大的威脅是( ),請選擇最佳答案。 A.黑客攻擊 B.外國政府 C.競爭對手 D.內部員工的惡意攻擊 92. 黑客搭線竊聽屬于哪一類風險( )。 A.信息存儲安全 B.信息傳輸安全 C.信息訪問安全 D.以上都正確 93. 安全的網(wǎng)絡必須具備哪些特征( )。 A.保密性 B.完整性 C.可用性 D.以上都正確 94. 信息不泄露給非授權的用戶、實

31、體或過程,或供其利用的特性是指信息的()。 A.保密性 B.完整性 C.可用性 D.可控性 95. 可被授權實體訪問并按需求使用的特性,即當需要時能否存取和訪問所需的信息的特性是指信息的( )。 A.保密性 B.完整性 C.可用性 D.可控性 96. 網(wǎng)絡安全漏洞可以分為各個等級,B級漏洞表示( )。 A.允許本地用戶提高訪問權限,并可能使其獲得系統(tǒng)控制的漏洞 B.允許惡意入侵者訪問并可能會破壞整個目標系統(tǒng)的漏洞 C.允許用戶中斷、降低或阻礙系統(tǒng)操作的漏洞 D. 以上都不正確 97. 在網(wǎng)絡攻擊的多種類型中,以遭受的資源目標不能繼續(xù)正常提供服務的攻擊形式屬于哪一種( )。 A.拒絕服務 B.侵

32、入攻擊 C.信息盜竊 D.信息篡改 98. 攻擊者通過外部計算機偽裝成另一臺合法機器來實現(xiàn)。它能破壞兩臺機器間通信鏈路上的數(shù)據(jù),其偽裝的目的在于哄騙網(wǎng)絡中的其它機器誤將其攻擊者作為合法機器加以接受,誘使其它機器向他發(fā)送據(jù)或允許它修改數(shù)據(jù),此類型的攻擊屬于()。 A.通過網(wǎng)絡監(jiān)聽 B.IP地址欺騙 C.口令攻擊 D.特洛伊木馬 99. 數(shù)據(jù)加密技術可以應用在網(wǎng)絡及系統(tǒng)安全的哪些方面( )。 A.數(shù)據(jù)保密 B.身份驗證 C.保持數(shù)據(jù)完整性 D.以上都正確 100. 有關對稱密鑰加密技術的說法,哪個是確切的( )。 A.又稱秘密密鑰加密技術,收信方和發(fā)信方使用相同的密鑰 B.又稱公開密鑰加密,收信方

33、和發(fā)信方使用的密鑰互不相同 C.又稱秘密密鑰加密技術,收信方和發(fā)信方使用不同的密鑰 D.又稱公開密鑰加密,收信方和發(fā)信方使用的密鑰互不相同 101. 有關數(shù)字證書的說法,哪一個正確( )。 A.數(shù)字證書中應有發(fā)信人的秘密密鑰,發(fā)信人的姓名,證書頒發(fā)者的名稱,證書的序列號,證書頒發(fā)者的數(shù)字簽名,證書的有效期限等 B.數(shù)字證書相當于電子化的身份證明,應有值得信賴的頒證機構(CA機構)的數(shù)字簽名,可以向一家公共的辦證機構申請,也可以向運轉在企業(yè)內部的證書服務器申請 C.數(shù)字證書相當于電子化的身份證明,應有發(fā)信人的數(shù)字簽名??梢韵蛞患夜驳霓k證機構申請,也可以向運轉在企業(yè)內部的證書服務器申請 D.數(shù)字

34、證書中應有發(fā)信人的公開密鑰,發(fā)信人的姓名,發(fā)信人的數(shù)字簽名,證書頒發(fā)者的名稱,證書的序列號,證書的有效期限等 102. 基于用戶名和密碼的身份鑒別的正確說法是( )。 A.將容易記憶的字符串作密碼,使得這個方法經不起攻擊的考驗 B.口令以明碼的方式在網(wǎng)絡上傳播也會帶來很大的風險 C.更為安全的身份鑒別需要建立在安全的密碼系統(tǒng)之上 D.以上都正確 103. 防火墻(firewall)是指( )。 A.防止一切用戶進入的硬件 B.是置于不同網(wǎng)絡安全域之間的一系列部件的組合,是不同網(wǎng)絡安全域間通信流的唯一通道,能根據(jù)企業(yè)有關安全政策控制進出網(wǎng)絡的訪問行為 C.記錄所有訪問信息的服務器 D.處理出入主

35、機的郵件的服務器 104. 以下哪種方法主要通過查證文件或者對象是否被修改過,從而判斷是否遭到入侵( )。 A.簽名分析法 B.統(tǒng)計分析法 C.數(shù)據(jù)完整性分析法 D.以上都正確 105. 入侵監(jiān)測系統(tǒng)的發(fā)展方向以下描述最準確的是( )。 A.簽名分析技術 B.統(tǒng)計分析技術 C.數(shù)據(jù)完整性分析技術 D.抗入侵技術 106. 當一個數(shù)據(jù)傳輸通道的兩個端點被認為是可信的時候,可以選擇( )解決方案。安全性主要在于加強兩個VPN服務器之間加密和認證的手段。 A.遠程訪問VPN B.內部網(wǎng)VPN C.外聯(lián)網(wǎng)VPN D.以上都不正確 107. 以下有關企業(yè)病毒防護,正確的觀念有哪些( )。 A.與其亡羊補

36、牢,不如未雨綢繆 B.領導重視 C. 防、殺結合;員工的病毒防范意識 D.以上都正確 108. 企業(yè)在選擇防病毒產品時,選擇單一品牌防毒軟件產品的好處是什么( )。 A.劃算的總體成本 B.更簡化的管理流程 C.容易更新 D.以上都正確 109. 何為漏洞評估()。 A.檢測系統(tǒng)是否已感染病毒 B.在公共網(wǎng)絡中建立專用網(wǎng)絡,數(shù)據(jù)通過安全的“加密管道”在公共網(wǎng)絡中傳播 C.通過對系統(tǒng)進行動態(tài)的試探和掃描,找出系統(tǒng)中各類潛在的弱點,給出相應的報告,建議采取相應的補救措施或自動填補某些漏洞 D.是置于不同網(wǎng)絡安全域之間的一系列部件的組合,是不同網(wǎng)絡安全域間通信流的唯一通道,能根據(jù)企業(yè)有關安全政策控制

37、進出網(wǎng)絡的訪問行為 110. 針對操作系統(tǒng)的漏洞作更深入的掃描,是( )型的漏洞評估產品。 A.數(shù)據(jù)庫 B.主機型 C.網(wǎng)絡型 D.以上都不正確 111. 拒絕服務掃描測試是指提供拒絕服務(Denial Of Service)的掃描攻擊測試。這是( )型的漏洞評估產品的功能之一。 A.主機型 B.網(wǎng)絡型 C.數(shù)據(jù)庫 D.以上都不正確 112. 找出不良的密碼設定同時能追蹤登入期間的活動。這是( )型的漏洞評估產品的功能之一。 A.主機型 B.網(wǎng)絡型 C.數(shù)據(jù)庫 D.以上都不正確 113. 通常被認為安防體系的基礎的是( )。 A.人 B.技術 C.制度 D.產品 114. 下列說法不正確的是(

38、)。 A.安防工作永遠是風險、性能、成本之間的折衷 B.網(wǎng)絡安全防御系統(tǒng)是個動態(tài)的系統(tǒng),攻防技術都在不斷發(fā)展。安防系統(tǒng)必須同時發(fā)展與更新 C.系統(tǒng)的安全防護人員必須密切追蹤最新出現(xiàn)的不安全因素和最新的安防理念,以便對現(xiàn)有的安防系統(tǒng)及時提出改進意見 D.建立100%安全的網(wǎng)絡 115. 以下哪種協(xié)議是明文傳輸 ( ) A.SSH B.HTTPS C.POP D.SSL 116. windows 2000 server sp0存在輸入法漏洞,關于輸入法漏洞的敘述正確的是。( ) A.通過輸入法漏洞只能查看系統(tǒng)的文件。 B.通過輸入法漏洞無法調用可執(zhí)行文件。 C.遠程桌面不存在輸入法漏洞。 D.輸入

39、法漏洞可以添加新用戶并且可以提升為管理員權限。117. 關于IPC$的攻擊,敘述正確的是( )。 A.IPC$不會給系統(tǒng)帶來直接的危害。 B. IPC$可以遠程實現(xiàn)對目標計算機的控制。 C. IPC$的空連接即提供用戶名為administrator,秘密為空的鏈接。 D. IPC$對于windows系統(tǒng),默認處于關閉狀態(tài)。 118. 以下關于防治IPC$攻擊的措施不正確的是()。 A.使用命令可以刪除部分共享net share ipc$/delete B.只要關閉server的服務就可以防治IPC$了,對其他服務沒有任何影響 C.安裝防火墻過濾掉139和445端口 D.設置密碼,防治IPC$的

40、枚舉 119. 關于RPC漏洞的敘述正確的是()。 A.紅色代碼病毒可以通過RPC來傳播。 B.通過RPC的漏洞攻擊可以在系統(tǒng)里添加刪除文件,但是不能添加新用戶。 C.RPC是一種協(xié)議,程序可以使用這種協(xié)議向網(wǎng)絡中的另一臺計算機的程序請求服務。 D.RPC的全稱是遠程程序呼叫。 120. 針對IIS的漏洞的敘述哪個正確( )。 A.Unicode漏洞可以在瀏覽器中構造特殊的URL來查看系統(tǒng)文件或是執(zhí)行某些指令。 B. Unicode漏洞主要是根據(jù)編碼的問題構造URL,使得計算機編譯出現(xiàn)亂碼。 C.IDA和IDQ屬于打印溢出異常漏洞。 D.MS-SQL空口令入侵為數(shù)據(jù)庫用戶名和密碼為空的漏洞,可

41、以被黑客所利用控制數(shù)據(jù)庫進而控制整個系統(tǒng)。121. 下列哪項不是信息安全的定義( )A機密性 完整性 真實性 可用性122. 1985年,美國國防部公布的可信計算機系統(tǒng)評估系統(tǒng)中,安全級別最高的系統(tǒng)被定義為() AD CB CA C1123. SYN洪水攻擊(SYN Flood Attack)是屬于以下哪一層的攻擊( )A網(wǎng)絡層 B應用層 C傳輸層 D表示層124. ARP欺騙在以下哪一層實現(xiàn)( )A應用層 傳輸層 數(shù)據(jù)鏈路層 網(wǎng)絡層125. 以下哪種方式不屬于操作系統(tǒng)漏洞的攻擊( ) A.輸入法漏洞(win2000) B.unicode漏洞 C.RPC漏洞 D.IPC$漏洞126. 跟蹤數(shù)據(jù)

42、包經過的路徑,windows下使用什么命令可以實現(xiàn)( ) A.nslookup B.tracert C.pathping D.netsh127. Windows2000默認登錄的所使用的身份驗證協(xié)議是什么( ) A.kerberos v5 B.ntlm C.ssl D.以上都不正確128. 以下不屬于黑客預攻擊階段的是 ( ) A.端口掃描 B.口令猜測 C.google hacking D.社會工程學 129. 網(wǎng)絡病毒具有哪些特點( )。 A.傳染方式多 B.擴散面廣 C.消除難度大 D.傳播性強130. 以下不屬于hash算法的是( )。 A.MD4 B.MD5 C.SHA-1 D. M

43、D3131. 以下不屬于VPN常用協(xié)議的是( )。 A.IPSec B.PPTP C.L2TP D. SSL132. 以下不屬于加密軟件的是( )。 A.truecrypt B.pgpd C.winzip D.以上都不對133. 防火墻的包過濾功能工作在( )。 A.數(shù)據(jù)鏈路層 B.網(wǎng)絡層和傳輸層 C.表示層 D.應用層 134. SSL(安全套接層)通常在哪個端口提供加密服務( )。 A.80 B.25 C.443 D.1025 135.以下屬于不對稱算法的是( ) A.DES B.3DES C.RC4 D.RSA 136. 以下哪種協(xié)議主要用于加密( ) A、HTTP B、FTP C、TE

44、LNET D、SSL137. 向有限的空間輸入超長的字符串是( )攻擊手段。 A、緩沖區(qū)溢出 B、網(wǎng)絡監(jiān)聽 C、端口掃描 D、IP欺騙 138. 輸入法漏洞通過以下哪個端口實現(xiàn)的()。A、21 B、23 C、445 D、3389 139. 虛擬專用網(wǎng)(VPN)技術是指( )。 A.在公共網(wǎng)絡中建立專用網(wǎng)絡,數(shù)據(jù)通過安全的“加密管道”在公共網(wǎng)絡中傳播 B.在公共網(wǎng)絡中建立專用網(wǎng)絡,數(shù)據(jù)通過安全的“加密管道”在私有網(wǎng)絡中傳播 C.防止一切用戶進入的硬件 D.處理出入主機的郵件的服務器 140. 入侵防范技術是指( )。 A.系統(tǒng)遇到進攻時設法把它化解掉,讓網(wǎng)絡和系統(tǒng)還能正常運轉 B.攻擊展開的跟蹤調查都是事后進行,經常是事后諸葛亮,適時性不好 C.完全依賴于簽名數(shù)據(jù)庫 D.以上都不正確 141. DES的有效密鑰長度是( ) A.128位 B.64位 C.56位 D.32位142.linux系統(tǒng)的目錄結構是一種( )結構A、 樹狀 B、環(huán)狀 C、星狀 D、線狀143 在OSI七個層次的基礎上,將安全體系劃分四個級別,以下

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論