资源描述
单项选择题(共70题,70分)
1
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
答: A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用
2
以下哪一项对非对称密码系统的描述是错误的?
答: A.处理速度比对称密码系统要快
B.使用可变长密钥
C.提供鉴权和不可抵赖功能
D.一方使用公钥,另外一方使用私钥进行处理
3
如何禁止Internet用户通过\\IP的方式访问主机?
答: A.过滤135端口
B.采用加密技术
C.禁止TCP/IP上的Netbios
D.禁止匿名
4
UNIX中,默认的共享文件系统在哪个位置?
答: A./sbin/
B./usr/local/
C./export/
D./usr/
5
SSL工作在OSI/RM的哪一层?
答: A.传输层
B.应用层
C.会话层
D.传输层与应用层之间
6
关闭系统多余的服务有什么安全方面的好处?
答: A.使黑客选择攻击的余地更小
B.关闭多余的服务以节省系统资源
C.使系统进程信息简单,易于管理
D.没有任何好处
7
信息安全风险应该是以下哪些因素的函数?
答: A.信息资产的价值、面临的威胁以及自身存在的脆弱性等
B.病毒、黑客、漏洞等
C.保密信息如国家秘密、商业秘密等
D.网络、系统、应用的复杂程度
8
在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )。
答: A.u盘坏了
B.感染了病毒
C.磁盘碎片所致
D.被攻击者入侵
9
下面TCP/IP的哪一层最难去保护?
答: A.Physical
B.Network
C.Transport
D.Application
10
什么是FTP的主要的安全问题?
答: A.匿名登陆不需要密码
B.破坏程序能够在客户端运行
C.破坏程序能够在服务器端运行
D.登陆的名字和密码明文传输到服务器端
11
如果网络150.25.0.0的子网掩码是255.255.224.0,下面的哪一个是合法的主机地址?
答: A.150.25.0.27
B.150.25.30.23
C.150.25.40.24
D.150.25.224.30
12
以下哪些手段可以查出DoS攻击?
答: A.Host-based IDS
B.Network-based IDS
C.弱点扫描器
D.渗透测试
13
黑客搭线窃听属于哪一类风险?
答: A.信息存储安全
B.信息传输安全
C.信息访问安全
D.以上都不正确
14
网络攻击的发展趋势是什么?
答: A.黑客技术与网络病毒日益融合
B.攻击工具日益先进
C.病毒攻击
D.黑客攻击
15
网络攻击的主要类型有哪些?
答: A.拒绝服务
B.信息盗窃
C.信息篡改
D.以上都正确
16
计算机病毒的特征:( )
答: A.隐蔽性
B.潜伏性,传染性
C.破坏性,可触发性
D.以上都正确
17
SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP获得这些信息,采用的( )协议以及()端口。
答: A.TCP 161
B.UDP 161
C.TCP 162
D.UDP 162
18
黑客利用IP地址进行攻击的方法有:( )
答: A.IP欺骗
B.解密
C.窃取口令
D.发送病毒
19
ftp服务的默认端口是:( )
答: A.21
B.22
C.23
D.24
20
目前使用的防毒软件的主要作用是:( )
答: A.检查计算机是否感染病毒,清除已被感染的病毒
B.杜绝病毒对计算机的侵害
C.查出计算机已感染的任何病毒,清除其中一部分
D.检查计算机是否被已知病毒感染,并清除该病毒
21
你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?
答: A.重设防火墙规则
B.检查入侵检测系统
C.运用杀毒软件,查杀病毒
D.将NTLM的值改为0
22
网络攻击一般有三个阶段:( )
答: A.获取信息,广泛传播
B.获得初始的访问权,进而设法获得目标的特权
C.留下后门,攻击其他系统目标,甚至攻击整个网络
D.收集信息,寻找目标
23
向有限的空间输入超长的字符串是( )攻击手段
答: A.缓冲区溢出
B.网络监听
C.端口扫描
D.IP欺骗
24
Windows NT/2000 SAM存放在( )。
答: A.WINNT
B.WINNT/SYSTEM
C.WINNT/SYSTEM32
D.WINNT/SYSTEM32/config
25
在对Windows系统进行安全配置时,“LAN Manager 身份验证级别”应选用的设置为:
答: A.仅发送NTLMV2响应
B.发送LM & NTLM 响应
C.仅发送NTLM 响应
D.仅发送LM响应
26
DES的密钥长度为多少bit?
答: A.64
B.56
C.512
D.8
27
小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?
答: A.文件服务器
B.邮件服务器
C.WEB服务器
D.DNS服务器
28
你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?
答: A.iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY
B.iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY
C.iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY
D.iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY
29
外部数据包经过过滤路由只能阻止( )唯一的IP欺骗。
答: A.内部主机伪装成外部主机IP
B.内部主机伪装成内部主机IP
C.外部主机伪装成外部主机IP
D.外部主机伪装成内部主机IP
30
在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( )
答: A.网络级安全
B.系统级安全
C.应用级安全
D.链路级安全
31
包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:
答: A.路由器
B.一台独立的主机
C.交换机
D.网桥
32
商用密码技术属于:( )
答: A.企业秘密
B.国家秘密
C.商业秘密
33
25端口主要用于( )服务?
答: A.FTP
B.SMTP
C.POP2
D.HTTP
34
以下属于系统进程文件的是( )。
答: A.winlogon.exe
B.windows.exe
C.wininit.exe
D.wingo.exe
35
TCP/IP协议中,负责发送和接收数据功能的是哪一层?
答: A.应用层
B.传输层
C.网络层?
D.数据链路层
36
利用型攻击是一类试图直接对计算机进行控制的攻击,以下( )不是利用型攻击。
答: A. DNS高速缓存污染
B.“特洛伊木马”
C.缓冲区溢出
D.密码猜测
37
TCP/IP协议中,负责寻址和路由功能的是哪一层?( )
答: A.应用层
B.传输层
C.网络层
D.数据链路层?
38
网络蜜罐技术使用于:( )
答: A.迷惑入侵者
B.保护服务器
C.诱捕网络罪犯
D.以上都是
39
DNS协议由于不进行身份认证,通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。
答: A.对
B.错
40
DOS攻击的Syn flood攻击是利用通讯握手过程问题进行攻击。
答: A.对
B.错
41
客户端是用于攻击者远程控制植入木马的机器,客户端程序即是木马程序。
答: A.对
B.错
42
针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。
答: A.包过滤型
B.应用级网关型
C.复合型防火墙
D.代理服务型
43
为了防御网络监听,最常用的方法是:( )
答: A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
44
下列加密算法中,属于双钥加密算法的是:( )
答: A.DES
B.IDEA
C.Blowfish
D.RSA
45
公钥基础设施(PKI)的核心组成部分是:( )
答: A.认证机构CA
B.X.510标准
C.密钥备份和恢复
D.PKI应用接口系统
46
有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是:
答: A.PPTP是Netscape提出的
B.微软从NT3.6以后对PPTP开始支持
C.PPTP可用在微软的路由和远程访问服务上
D.它是传输层上的协议
47
WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后( )
答: A.原加密的文件就不能打开了。
B.原加密的文件仍然可以正常打开
C.原加密文件自动解密
D.文件会丢失
48
下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
答: A.国家工商局
B.著名企业
C.商务部
D.人民银行
49
计算机网络面临最大威胁是 。
答: A.操作员安全配置不当
B.用户安全意识不强
C.人为的恶意攻击
D. 账号共享
50
PKI的主要组成不包括:( )
答: A.CA
B.SSL
C.RA
D.CR
51
在每天下午5点使用计算机结束时断开终端的连接属于:( )
答: A.外部终端的物理安全
B.通信线的物理安全
C.窃听数据
D.网络地址欺骗
52
2003年上半年发生的较有影响的计算机及网络病毒是什么( )
答: A.SARS
B.SQL杀手蠕虫
C.手机病毒
D.小球病毒
53
SQL?杀手蠕虫病毒发作的特征是什么( )
答: A.大量消耗网络带宽
B.攻击个人PC终端
C.破坏PC游戏程序
D.攻击手机网络
54
网络安全在多网合一时代的脆弱性体现在( )
答: A.网络的脆弱性
B.软件的脆弱性
C.管理的脆弱性
D.应用的脆弱性
55
下面哪一个情景属于授权(Authorization)( )
答: A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
56
逻辑炸弹通常是通过( )
答: A.必须远程控制启动执行,实施破坏
B.指定条件或外来触发启动执行,实施破坏
C.通过管理员控制启动执行,实施破坏
57
信息战的战争危害较常规战争的危害( )
答: A.轻
B.重
C.不一定
58
从统计的资料看,内部攻击是网络攻击的( )
答: A.次要攻击
B.最主要攻击
C.不是攻击源
59
互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续
答: A.三十日
B.二十日
C.十五日
D.四十日
60
计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门( )
答: A.8小时
B.48小时
C.36小时
D.27小时
61
网页病毒主要通过以下途径传播( )
答: A.邮件
B.文件交换
C.网络浏览
D.光盘
62
边界防范的根本作用是( )
答: A.对系统工作情况进行检验与控制,防止外部非法入侵
B.对网络运行状况进行检验与控制,防止外部非法入侵
C.对访问合法性进行检验与控制,防止外部非法入侵
63
路由设置是边界防范的( )
答: A.基本手段之一
B.根本手段
C.无效手段
64
网络物理隔离是指( )
答: A.两个网络间链路层在任何时刻不能直接通讯
B.两个网络间网络层在任何时刻不能直接通讯
C.两个网络间链路层、网络层在任何时刻都不能直接通讯
65
VPN通常用于建立____之间的安全通道( )
答: A.总部与分支机构、与合作伙伴、与移动办公用户
B.客户与客户、与合作伙伴、与远程用户
C.总部与分支机构、与外部网站、与移动办公用户
66
在安全区域划分中DMZ?区通常用做( )
答: A.数据区
B.对外服务区
C.重要业务区
67
目前用户局域网内部区域划分通常通过____实现( )
答: A.物理隔离
B.Vlan 划分
C.防火墙防范
68
防火墙的部署( )
答: A.只需要在与Internet 相连接的出入口设置
B.在需要保护局域网络的所有出入口设置
C.需要在出入口和网段之间进行部署
69
计算机信息系统,是指由( )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
答: A.计算机硬件
B.计算机
C.计算机软件
D.计算机网络
70
同一根网线的两头插在同一交换机上会( )。
答: A.网络环路
B.根本没有影响
C.短路
D.回路
序号
多项选择题(共30题,30分)
1
木马的特点?
答: A、隐蔽性
B、非授权性
C、可控性
D、高效性
2
预防病毒感染的积极方法是:
答: A、通过IE中的工具-〉Windows Update升级安装补丁程序
B、定期升级杀毒软件
C、不使用电子邮件
D、将MS Word的安全级别设置为中级以上
3
以下哪些属于黑客攻击手段?
答: A、暴力猜测
B、利用已知漏洞攻击
C、特洛伊木马
D、缓冲区溢出攻击
4
DoS攻击是目前黑客广泛使用的一种攻击手段,分为几种?
答: A、Smurf
B、SYN Flood
C、Fraggle
5
当NTFS权限和共享权限同时被应用时,哪种权限将会起作用?
答: A、总是NTFS
B、总是共享
C、最多限制性
D、最少限制性
6
以下属于LINUX的内置的帐户的有:
答: A、bin
B、root
C、GUEST
D、ADMIN
7
防火墙不能防止以下哪些攻击?
答: A、内部网络用户的攻击
B、传送已感染病毒的软件和文件
C、外部网络用户的IP地址欺骗
D、数据驱动型的攻击
8
目前流行的三种ddos攻击方式是?
答: A、SYN/ACK Flood攻击
B、TCP全连接攻击
C、刷Script脚本攻击
D、IPC$连接
9
对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务:
答: A、Remote Registery
B、Terminal Services
C、IIS Admin
D、Messenger
10
僵尸网络有哪些组成?
答: A、僵尸程序
B、僵尸计算机
C、命令控制中心
D、ISP
11
以下关于对称加密的说法正确的是?
答: A、在对称加密中,只有一个密钥用来加密和解密信息
B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥
C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份
D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
12
人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:
答: A、数据窃听
B、数据篡改及破坏
C、身份假冒
D、数据流分析
13
利用密码技术,可以实现网络安全所要求的:
答: A、数据保密性
B、数据完整性
C、数据可用性
D、身份认证
14
在通信过程中,只采用数字签名可以解决( )等问题。
答: A、数据完整性
B、数据的抗抵赖性
C、数据的篡改
D、数据的保密性
15
对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略:
答: A、允许从内部站点访问Internet而不允许从Internet访问内部站点
B、没有明确允许的就是禁止的
C、没有明确禁止的就是允许的
D、只允许从Internet访问特定的系统
16
以下哪几项关于安全审计和安全审计系统的描述是正确的?
答: A、对入侵和攻击行为只能起到威慑作用
B、安全审计不能有助于提高系统的抗抵赖性
C、安全审计是对系统记录和活动的独立审查和检验
D、安全审计系统可提供侦破辅助和取证功能
17
在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过以下哪几个步骤?
答: A、客户对服务器打开命令通道
B、服务器确认
C、服务器对客户机第二个端口打开数据通道
D、客户机确认
18
主动攻击的有:
答: A、阻断
B、篡改
C、身份假冒
D、非授权访问
19
以下描述概念正确的语句有:
答: A、网络层对所有的上层数据提供透明方式的保护,但无法为应用提供足够细的控制粒度
B、数据到了目的主机,基于网络层的安全技术就无法继续提供保护,因此在目的主机的高层协议栈中很容易受到攻击
C、应用层的安全技术可以保护堆栈高层的数据,但在传递过程中,无法抵抗常用的网络层攻击手段
D、在具体应用中采用多种安全技术,取长补短
20
基于IPSec 的VPN 解决方案可以解决:
答: A、数据源身份认证?
B、数据完整性
C、数据保密
D、重放攻击保护
21
安全员应具备的条件:
答: A、具有一定的计算机网络专业技术知识
B、经过计算机安全员培训,并考试合格
C、具有大本以上学历
D、无违法犯罪记录
22
计算机病毒由_____部分组成。
答: A、引导部分
B、传染部分
C、运行部分
D、表现部分
23
木马程序常用的激活方式有:
答: A、修改注册表中的HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”开头的键值
B、修改Win.ini中的windows字段中有启动命令“load=”和“run=”
C、修改文件关联
D、修改System.ini中的启动项
24
发现感染计算机病毒后,应采取哪些措施:
答: A、断开网络
B、使用杀毒软件检测、清除
C、如果不能清除,将样本上报国家计算机病毒应急处理中心
D、格式化系统
25
典型的电子商务采用的支付方式是:
答: A、汇款
B、交货付款
C、网上支付
D、虚拟银行的电子资金划拨
26
在企业电子商务的安全认证中,信息认证主要用于:
答: A、信息的可信性
B、信息的完整性
C、通信双方的不可抵赖性
D、访问控制
27
数字证书按照安全协议的不同,可分为:
答: A、单位数字证书
B、个人数字证书
C、SET数字证书
D、SSL数字证书
28
下列说法中正确的是:
答: A、身份认证是判明和确认贸易双方真实身份的重要环节
B、不可抵赖性是认证机构或信息服务商应当提供的认证功能之一
C、身份认证要求对数据和信息的来源进行验证,以确保发信人的身份
D、SET是提供公钥加密和数字签名服务的平台
29
计算机信息系统安全管理包括:
答: A、组织建设
B、事前检查
C、制度建设
D、人员意识
30
从系统整体看,下述哪些问题属于系统安全漏洞?
答: A、产品缺少安全功能
B、产品有Bugs
C、缺少足够的安全知识
D、缺少针对安全的系统设计
展开阅读全文