ImageVerifierCode 换一换
格式:XLS , 页数:334 ,大小:630.02KB ,
资源ID:4331645      下载积分:20 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4331645.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【丰****】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【丰****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(安全专业考试题库2017.xls)为本站上传会员【丰****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

安全专业考试题库2017.xls

1、编编号号题题型型网网络络安安全全类类题题目目内内容容和和答答案案安安全全管管理理安安全全技技术术安安全全监监控控1 选择题题目:防病毒软件代码要定期更新,要求每_周进行一次病毒代码库的更新工作,_个月进行一次主控代码的更新工作。A、1、1 B、2、1 C、1、2 D、1、3答案:Ay2 选择题题目:系统安全管理 包括_?A、系统软件与补丁管理B、日常防病毒管理C、安全产品策略备份D、以上都是答案:Dy3 选择题题目:专线客户签订网络信息安全责任书,明确双方的网络安全职责,要求并协助客户做到?A、严禁人为发布非法信息;B、在安全加强之前不要就把网络连接到INTERNET;C、连接INTERNET

2、的测试系统禁止使用默认的帐号和密码;D、当安全漏洞出现时必须立即更新系统;答案:ABCD4 选择题题目:防病毒服务器升级检查包括如下几项内容?A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决;B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本;C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况答案:ABC5 选择题题目:权限管理细则中,下列说法正确的是?A、从帐号管理的角度,可以进行基于角色的访问控制权限的设定,即对资源的访问控制权限是以角色或组为单位进行授予。授予时应进行不兼容职责的审阅。B、细分角色根据应用的特性和功能长期存在,基本不随

3、人员和管理岗位的变更而变更。C、角色对应部门岗位,不对应人员,人员的更换不对角色产生影响,岗位变化导致高级角色的变化。D、一个用户根据实际情况可以分配多个高级角色。答案:ABCD6 判断题题目:CMNet管理中下列那些原则正确_?A、业务系统信息安全工作按照“谁申请,谁负责”原则B、最小授权原则C、安全、效率和成本之间均衡原则D、以人为本原则答案:ABCD7 选择题题目:网络安全管理原则是?:应以加强管理为主:使用网络防护工具等手段为辅。:在规定时限内必须完成:以上都是答案:AB8 填空题题目:广东移动互连网帐号口令管理,保障系统安全运行,按照_.A、“谁主管,谁负责”B、“谁使用、谁负责”C

4、、所有帐号均应落实责任人的原则制定本办法答案:ABC9 判断题题目:VPN的主要特点是通过加密使信息能安全的通过Internet传递。答案:对y10 判断题题目:L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。答案:对y11 判断题题目:计算机信息系统的安全威胁同时来自内、外两个方面。答案:对y12 判断题题目:用户的密码一般应设置为8位以上。答案:对y13 判断题题目:漏洞是指任何可以造成破坏系统或信息的弱点。答案:对y14 判断题题目:安全审计就是日志的记录。答案:错yyy15 判断题题目:计算机病毒是计算机系统中自动产生的。答案:错y16 判断题题目:对于一个计算

5、机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护答案:错y17 选择题题目:按密钥的使用个数,密码系统可以分为:A、置换密码系统和易位密码系统;B、分组密码系统和序列密码系统;C、对称密码系统和非对称密码系统;D、密码系统和密码分析系统答案:Cy18 选择题题目:TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?A、2倍;B、3倍;C、4倍;D、5倍答案:By19 选择题题目:以下哪项技术不属于预防病毒技术的范畴?A、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件答案:Ayy20 选择题题目:以下哪项不属于防止口令猜测的措施?A

6、、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令答案:By21 填空题题目:Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击答案:By22 选择题题目:用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(单选)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击;答案:By23 选择题题目:主要用于加密机制的协议是:A、HTTP B、FTPC、TELNETD、SSL答案:Dyy2

7、4 选择题题目:DES是一种block(块)密文的加密算法,是把数据加密成多大的块?A、32位;B、64位;C、128位;D、256位答案:By25 选择题题目:(单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务.B、文件共享.C、BIND漏洞、远程过程调用答案:AY26 选择题题目:(单选题)为了防御网络监听,最常用的方法是:A、采用物理传输B、信息加密C、无线网D、使用专线传输答案:BY27 选择题题目:telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?A协议的设计阶段B软件的实现阶段C用户的使用阶

8、段D管理员维护阶段答案:AY28 选择题题目:大规模的DDoS攻击是否要控制大量的中间网络或系统答案:是Y29 选择题题目:以下那个不是IPv6 的目标?A 地址空间的可扩展性B 网络层的安全性C 服务质量控制D 更高的网络带宽答案:DY30 选择题题目:HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(多选)A、MD2B、MD4C、MD5D、Cost256ANSWER ABC答案:ABCY31 选择题题目:网络安全工作的目标包括:(多选)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性答案:ABCDY32 选择题题目:以下关于Smurf 攻击的描述,那句话是错误的?A

9、 它是一种拒绝服务形式的攻击B 它依靠大量有安全漏洞的网络作为放大器C 它使用ICMP的包进行攻击D 攻击者最终的目标是在目标计算机上获得一个帐号答案:DY33 选择题题目:是否可以通过伪造用户的DNS请求的响应报文,把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。答案:是Y34 选择题题目:电路级网关是以下哪一种软/硬件的类型?A、防火墙B、入侵检测软件C、端口D、商业支付程序答案:AY35 选择题题目:风险评估的三个要素A 政策,结构和技术B 组织,技术和信息C 硬件,软件和人D 资产,威胁和脆弱性答案:DY36 选择题题目:在网络安全中,中断指攻击者破坏网络系统的资源,使之变成

10、无效的或无用的。这是对A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击答案:AYY37 判断题题目:IP承载网中,PE需要对CE发布的路由进行过滤。答案:对38 判断题题目:IP承载网中,PE设备和CE设备采用路由协议对接时,不需要配置认证信息。答案:错39 判断题题目:WLAN业务在使用过程中,用户终端和AP之间的通信是加密的。答案:错40 选择题题目:通过SIM卡进行接入认证,需要在_a_中打开对应的BearerService(31)属性标识。WLAN通信费计入相应SIM卡。使用中客户不需要输入帐号和密码。a.HLR b.CG c.AS答案:A41 判断题题目:CMNET-

11、GD业务接入方式中对重要业务提供双归接入,对普通业务提供单点接入。答案:对42 选择题题目:技术评估的一般流程?A.远程扫描-确定目标-手工检查-收集报告-报告分析;B.确定目标-远程扫描-手工检查-报告分析-收集报告;C.确定目标-手工检查-远程扫描-报告分析-收集报告;D.手工检查-确定目标-远程扫描-报告分析-收集报告。答案:BY43 选择题题目:木马的特点?A.隐蔽性;B.非授权性;C.可控性;D.高效性。答案:ABCDY44 选择题题目:打开记事本,输入以下内容:Windows Registry Editor Version5.00HKEY_LOCAL_MACHINESOFTWARE

12、MicrosoftWindowsCurrentVersionRunGame=E:Game.exe保存为1.reg 双击运行该文件,则此文件的效果是?()A.立即运行Game.exe B.Game服务注册 C.Game.exe开机时运行D.安装Game.exe答案:CY45 选择题题目:被感染病毒后,计算机可能出现的异常现象或症状有_A.计算机系统出现异常死机或死机频繁B.系统被非法远程控制C.文件的内容和文件属性无故改变D.自动发送邮件答案:ABCDY46 选择题题目:计算机病毒发作所需的触发条件有_A.时间、日期作为触发条件B.键盘字符输入作为触发条件C.计数器作触作为条件D.特定文件出现作

13、为触发条件答案:ABCDY47 选择题题目:预防病毒感染的积极方法是_A.通过IE中的工具-Windows Update升级安装补丁程序B.定期升级杀毒软件C.不使用电子邮件D.将MS Word的安全级别设置为中级以上答案:ABDY48 选择题题目:下列病毒发作时,能够破坏硬盘数据的有A.求职信B.SirCamC.CIHD.Sulfnbk答案:ABCY49 选择题题目:下面关于VISTA提供的计算机安全措施那个是错误的?A.对恶意软件抵抗能力更强的计算机,受病毒、间谍软件、蠕虫和其他潜在不需要的软件的影响较少。B.更加安全的联机体验C.更清楚地了解 PC 中存在的漏洞,并获得更好的指导来帮助还

14、原更安全的配置。D.无需安装其他杀毒软件,仅依靠Windows Defender可以查杀所有病毒。答案:DY50 判断题题目:为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操作时必须遵循三类完整性规则:实体完整性规则、引用完整性规则、用户定义的完整性规则。答案:正确Y51 判断题题目:在计算机网络的发展过程中,出现了四种不同的系统结构,或称为运行环境。这四种结构是主机/终端系统、工作站/文件服务器系统、客户/服务器系统和对等网络系统。答案:正确Y52 选择题题目:蜜网技术核心需求有:数据控制机制、()、数据分析机制。答案:数据捕获机制。Y53 选择题题目:蜜罐技术的发

15、展历程有:蜜罐、()、蜜场。答案:蜜网。Y54 选择题题目:关于防火墙的描述不正确的是:A、防火墙不能防止内部攻击。B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。答案:CYYY55 选择题题目:对影响业务的故障,有应急预案的要求在_之内完成预案的启动;A、10分钟;B、15分钟;C、20分钟;D、30分钟。答案:DYY56 选择题题目:为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:A、注销/etc/default/login文件中console

16、=/dev/console;B、保留/etc/default/login文件中console=/dev/consoleC、在文件/etc/hosts.equiv中删除远端主机名;D、在文件/.rhosts中删除远端主机名答案:BYY57 选择题题目:故障划分为哪3种级别?A、严重故障;B、重大故障;C、紧急故障;D、一般故障。答案:A、B、DYYY58 判断题题目:将企业的Intranet直接接入Internet时的安全性较高.答案:错YYY59 判断题题目:经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令。答案:错YYY60 选择题题目:MAC地址是_ bit的二进

17、制地址。A、12 B、36 C、48 D、64答案:Cy61 选择题题目:SNMP(简单网络管理协议)通过默认的管理群字符串PUBLIC读取特性,可以得到系统的一些信息,具体有:接口表,路由表及ARP表,TCP表和_,共享表,经常可以了解到网络的拓扑。A.UDP表 B.设备表和存储表 C.进程表和软件表 D.用户表答案:ABCDy62 选择题题目:关于SET协议和SSL协议,以下哪种说法是正确的?A、SET和SSL都需要CA系统的支持B、SET需要CA系统的支持,但SSL不需要C、SSL需要CA系统的支持,但SET不需要D、SET和SSL都不需要CA系统的支持答案:Ay63 选择题题目:防火墙

18、作用中,错误的是:A、过滤进出网络的数据包B、封堵进出网络的访问行为C、记录通过防火墙的信息内容和活动D、对网络攻击进行告警答案:Dy64 选择题题目:设置设备的管理员帐号时,应a)多人共用同一帐号b)多人共用多个帐号c)一人对应单独帐号d)一人对应多个帐号答案:Cy65 选择题题目:4.RIP协议支持认证的版本是a)RIP-V1b)RIP-V2c)RIP-V1和RIP-V2都支持d)RIP-V1和RIP-V2都不支持答案:By66 选择题题目:5.Cisco路由应禁止BOOTP服务,命令行是()a)ip bootp serverb)no ip bootpc)no ip bootp serve

19、rd)ip bootp答案:Cy67 选择题题目:SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:a)TCP1434b)TCP 1521c)TCP 1433d)TCP 1522答案:Cy68 选择题题目:在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?a)/etc/default/loginb)/etc/nologinc)/etc/shadowd)var/adm/loginlog答案:Dy69 选择题题目:Windows2000的系统日志文件有应用程序日志,安全日志、系统日志、DNS服务器日志等等,这些日志默认位置:%systemroot%s

20、ystem32config,默认文件大小_。A.512KB B.256KB C.1024KB D.128KB答案:Ay70 判断题题目:渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。答案:正确yyy71 判断题题目:Windows 安全模型的主要功能是用户身份验证和访问控制答案:正确yyy72 判断题题目:Windows 安全子系统提供了三种不同的身份验证机制:Kerberos V5(仅Windows 2000系统提供)、公钥证书和 NTLM。答案:正确yyy73 判断题题目:Windows系统,用户密码存放在%systemroot%system32config和%systemroot

21、%repair中答案:正确yy74 判断题题目:使用监听工具L0phtcrack监听windows帐户密码,可以捕获win2000服务器与其低版本客户机之间发送的消息答案:正确y75 填空题题目:_用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。答案:ICMP协议(Internet控制消息协议)yy76 填空题题目:SNMP默认使用的端口号是_.答案:161端口yy77 选择题题目:周期性行为,如扫描,会产生哪种处理器负荷?A)Idle loadB)Usage

22、 loadC)Traffic loadD)以上都不对答案:A78 选择题题目:通过以下哪种协议可以实现路由器之间的冗余备份,从而提高网络连接的可靠性?A、HSRP B、HDLC C、H232 D、HTTP答案:A79 选择题题目:什么方式能够从远程绕过防火墙去入侵一个网络?A、IP servicesB、Active portsC、Identified network topologyD、Modem banks答案:DYYY80 选择题题目:以下哪一项对非对称密码系统的描述是错误的?A、处理速度比对称密码系统要快B、使用可变长密钥C、提供鉴权和不可抵赖功能D、一方使用公钥,另外一方使用私钥进行处

23、理答案:A81 选择题题目:10.下面是哪种类型的攻击:攻击者在远程计算机使用一个自复制产生流量的程序?A、Dictionary attackB、Hijacking attackC、Illicit server attackD、Virus attack答案:DY82 选择题题目:下面哪种攻击特别在使用packet spoofing?A、Crack B、Smurf C、Flood D、Worm答案:BY83 选择题题目:下列那一种攻击方式不属于拒绝服务攻击:A、L0phtCrack B、Synflood C、Smurf D、Ping of Death答案:AYYY84 填空题题目:口令至少_天更

24、换一次答案:每9085 选择题题目:权限控制原则是什么A权限是累计的;B.拒绝的权限要比允许的权限高;C.文件权限比文件夹权限高;D.利用用户组来进行权限控制;E.权限的最小化原则答案:ABCDEyy86 选择题题目:TCSEC的中文全称是什么A.计算机安全评估准则 B.可信计算机系统评估准则即桔皮书 C.计算机防火墙标准答案:Byy87 选择题题目:安全的基本要求是哪些?A.机密性 B.完整性 C.可用性 D.可控性 E.不可否认性答案:ABCDEyy88 选择题题目:以下哪些是安全模型A.BS7799 B.ISO13335 C.KJL-238 D.12-ISMC答案:ABDyy89 选择题

25、题目:入侵检测的检测方法有哪两类?A.检测模型。首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即认为是入侵。B.误用检测模型。收集非正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。C.正常检测模型。收集正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录不匹配时,系统就认为这种行为是入侵。答案:AByy90 选择题题目:防火墙的主要技术有哪些?A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术答案:ABCDEyy91 选择题题目:防火墙有哪些部属方式?

26、A.透明模式B.路由模式C.混合模式D.交换模式答案:ABCyy92 选择题题目:以下哪些是黑客攻击手段A.暴力猜测 B.利用已知漏洞攻击 C.特洛伊木马 D.拒绝服务攻击 E.缓冲区溢出攻击F.嗅探sniffer G.社会工程答案:ABCDEFGyy93 选择题题目:阻止缓冲区溢出的方法有哪些?A.不使用不安全的数据拷贝函数;B.在往缓冲区中填充数据时必须进行边界检查。C.尽量动态分配内存以存储数据,不要使用固定大小的缓冲区D.使用进行边界检查的编译器E.使用户堆栈段不可执行F.尽量不设置suid/sgid属性答案ABCDEFyy94 判断题题目:屏蔽路由器这种路由器强迫所有的外部主机与一个

27、堡垒主机相连,而不让它们直接与内部主机相连。答案:正确yy95 判断题题目:堡垒主机堡垒主机是高度暴露在internet上的,最容易受到侵害的主机,自身保护最完善,它是防火墙体系中的大无畏者,把敌人的火力吸引到自己身上,从而达到保护其他主机的目的。答案:正确yy96 判断题题目:Honeypot蜜罐,模拟脆弱性主机诱惑攻击者在其上浪费时间,延缓对真正目标的攻击。答案:正确yy97 判断题题目:并发连接数指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。答案:正确yy98 判断题题目:社会工程学攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者

28、通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。答案:正确yy99 填空题题目:18 防火墙如何分类?按形态分类:,按保护对象分类:,答案:软件防火墙,硬件防火墙 网络防火墙,单机防火墙yy100 填空题题目:TCSEC可信任计算机系统评估标准,设计了几种安全等级的级别,从A到D。答案:TCSECyy101 填空题题目:CC信息产品通用测评准则,公共标准,详细说明和评估了计算机产品和系统的安全方面特征。答案:CCyy102 选择题题目:宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的

29、计算机病毒。A、应用程序 B、文档或模板 C、文件夹 D、具有“隐藏”属性的文件答案:By103 判断题题目:若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。答案:y104 判断题题目:对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。答案:y105 判断题题目:计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。答案:y106 判断题题目:安装防火墙是对付黑客和黑客程序的有效方法。答案:y107 判断题题目:计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。答案:y108 填空题题目:计算机网络安全体系结构包括网络层、系统、用户、应用程序和()5个层次的安全性。答案

30、:数据y109 填空题题目:对计算机信息攻击的目的是针对信息的保密性、完整性、可用性和()的破坏。答案:可控性y110 填空题题目:计算机信息系统安全主要包括实体安全、信息安全、()和人员安全。答案:运行安全y111 选择题题目:Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止:A、木马;B、暴力攻击;C、IP 欺骗;D、缓存溢出攻击答案:By112 选择题题目:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 漏洞 A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用答案:Ayy113 选择题

31、题目:3、“网络风暴”的解决办法有():A、划分VLAN 并配置ACL(访问控制列表)B、减少网络中的主机数量C、增加防火墙 D、私有VLAN方式答案:ACDyy114 判断题题目:解决路由环问题的办法之一是路由器重起。答案:y115 判断题题目:对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。答案:yyy116 判断题题目:BGP是一个分级的链接状态路由协议,基于DECnet PhaseV 路由算法。答案:y117 填空题题目:目前应用最为广泛的一类局域网是以太网Ethernet,它的介质访问控制方法CSMA/CD属于_

32、答案:随机争用型y118 选择题题目:如何禁止Internet用户通过IP的方式访问主机?A过滤135端口 B采用加密技术 C禁止TCP/IP上的Netbios D 禁止匿名答案:(C)YY119 选择题题目:加密技术不能提供下列哪种服务?A 身份认证 B访问控制 C身份认证 D数据完整性答案:(B)y120 选择题题目:一般的防火墙不能实现以下哪项功能?A隔离公司网络和不可信的网络 B防止病毒和特络依木马程序C隔离内网 D提供对单点的监控答案:(B)yyy121 选择题题目:UNIX中,默认的共享文件系统在哪个位置?A/sbin/B/usr/local/C/export/D/usr/答案:(

33、C)yy122 选择题题目:下列有关防火墙局限性描述哪些是正确的。A、防火墙不能防范不经过防火墙的攻击B、防火墙不能解决来自内部网络的攻击和安全问题C、防火墙不能对非法的外部访问进行过滤D、防火墙不能防止策略配置不当或错误配置引起的安全威胁答案:(ABD)yyy123 选择题题目:“网络风暴”的解决办法有:A、划分VLAN 并配置ACL(访问控制列表)B、减少网络中的主机数量C、增加防火墙D、私有VLAN方式答案:(ACD)yy124 选择题题目:以下哪种类型的网关工作在OSI的所有7个层?A.电路级网关B.应用层网关C.代理网关D.通用网关答案:(B)yyy125 选择题题目:SSL工作在O

34、SI/RM的哪一层?A 传输层 B应用层 C会话层 D传输层与应用层之间答案:(D)y126 选择题题目:关闭系统多余的服务有什么安全方面的好处?A.使黑客选择攻击的余地更小B.关闭多余的服务以节省系统资源C.使系统进程信息简单,易于管理D.没有任何好处答案:(A)yy127 选择题题目:在Windows 2000 NTFS分区中,将C:123文件移动到D盘下,其权限变化为A保留原有权限 B继承目标权限 C 丢失所有权限 D everyone完全控制答案:(B )y128 判断题题目:代理服务器通常工作在OSI中的网络层。答案:错,应为 应用层yyy129 判断题题目:电子邮件应用程序通常通过

35、SMTP协议实现邮件发送功能。答案:对y130 判断题题目:网络反病毒技术主要有3种,它们是预防病毒技术、检测病毒技术和消除病毒技术。答案:对yy131 判断题题目:Linux系统中加密后的密码存放在/etc/passwd目录下。答案:错,应为/etc/shadowy132 判断题题目:一台电脑对网络的响应速度变得很慢以致没有响应。使用网络嗅探器发现该电脑每秒接收到数千个ICMP数据包。由此判断该电脑遭受了拒绝服务攻击(DoS)。答案:对y133 填空题题目:TCP协议能够提供_的、面向连接的、全双工的数据流传输服务。答案:可靠。yyy134 填空题题目:TCP和UDP的一些端口保留给一些特定

36、的应用使用。为HTTP协议保留的端口号为_。答案:80。y135 填空题题目:无线局域网使用的协议标准是_。答案:802.11。y136 选择题题目:保护网络安全的常用技术手段有哪些?(A)用备份技术(B)防病毒。(C)补丁程序。(D)提高物理环境安全。(E)安装防火墙(F)加密。答案:ABCDEFY137 选择题题目:下列关于对等结构网络操作系统的描述最不当的是:A所有联网节点地位平等,联网计算机的资源原则上可以相互共享。B每台联网计算机以前后台方式为本地与网络用户分开服务C只要是对称结构局域网中的任何节点就能直接通信,网络结构简单D每个节点地位平等,都承担了网络通信管理与共享资源管理任务,

37、提高了整个网络的信息处理能力,可以支持较大规模的网络。答案:AY138 选择题题目:DoS攻击是目前黑客广泛使用的一种攻击手段,分为几种?A、Smurf B、SYN Flood C、Fraggle答案:ABCY139 选择题题目:加密技术是最常用的安全保密手段,它包含那方面要素?A、算法 B、加密 C、密钥 D、补丁答案:ACY140 选择题题目:网络欺骗的技术主要有_、_、_。答案:HONEYPOT、分布式HONEYPOT、欺骗空间技术Y141 选择题题目:以下哪些属于网络欺骗方式:A、IP欺骗 B、ARP欺骗 C、DNS欺骗D、Web欺骗 E、电子邮件欺骗 F、源路由欺骗答案:ABCDEF

38、Y142 选择题题目:以下哪些是传统防火墙的不足之处?A、无法检测加密的Web流量。B、无法禁止NFS协议。C、无法禁止源路由攻击 D、无法扩展带深度检测功能答案:ADY143 选择题题目:AC向认证服务器的计费原始数据信息包括:A、用户身份信息B、上行数据流量C、下行数据流量D、计费信息采集前端设备IP地址答案:ABCDY144 选择题题目:在WLAN用户终端和PORTAL服务器之间,通过B 保证用户信息安全.A、HTTP B、HTTPs C、Ipsec D、GRE Tunnel答案:B145 选择题题目:27.WLAN安全属于以下那种。A:802.11dB:802.11eC:802.11i

39、D:802.11m答案:CY146 判断题题目:OSI中会话层不提供机密性服务?答案:YY147 判断题题目:模拟一个或多个易受攻击的主机,给黑客提供一个容易攻击的目标,这种技术叫Honeypot?答案:YY148 判断题题目:非对称式加密的加密效率比对称式加密高答案:NY149 判断题题目:在WLAN之上采用VPN技术,可以进一步增强关键数据的安全性。答案:YY150 判断题题目:WLAN可以采用802.1x进行高级别的网络访问控制。答案:YY151 填空题题目:利用WLAN本身提供的安全特性的手段加强安全保障,从AP入手主要的手段有_、_、_、_、_、_。答案:a)更改缺省的口令。b)采用

40、加密手段。c)设置采用MAC地址的方式对客户端验证。d)更改SSID,并且配置AP不广播SSID。e)更改SNMP设置。ABCDEY152 填空题题目:_是问世较早、应用最广泛的WLAN标准之一,它使用2.4GHz频段,支持3个无重叠信道,理论传输速率为_。答案:802.11b、11MbpsY153 填空题题目:虚拟专用网常用的安全协议为_。答案:IpsecY154 选择题题目:入侵检测利用的信息一般来哪几个方面?A、系统和网络日志文件B、目录和文件中的不期望的改变C、程序执行中的不期望行为D、物理形式的入侵信息答案:ABCDy155 选择题题目:实践中我们所说的信息安全工作,七其范围至少应包

41、括?A、网络安全B、系统安全C、内容安全D、物理安全E、以上都包括答案:Ey156 选择题题目:以下对信息安全需求的描述哪一个更加准确一些?A、需要就是需求 B、病毒和黑客就是信息安全需求C、信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护D、要求就是需求答案:Cy157 选择题题目:信息安全风险应该是以下哪些因素的函数?A信息资产的价值、面临的威胁以及自身存在的脆弱性等B病毒、黑客、漏洞等C保密信息如国家秘密、商业秘密等D网络、系统、应用的复杂程度答案:Ay158 选择题题目:控制信息安全风险即风险管理,其的方法包括A降低风险B避免风险C转嫁风险D接受风险E以上各项都包括

42、答案:Ey159 选择题题目:网络监控目前技术上的不足主要体现在A只有误报率高B只有漏报率C误报率和漏报率都高答案:Cy160 判断题题目:网管人员应做好网络安全工作,服务器的各种帐号严格保密。监控网络上的数据流,从中检测出攻击的行为并给予响应和处理。答案:yy161 判断题题目:对系统数据实施严格的安全与保密管理,防止系统数据的非法生成、变更、泄露、丢失及破坏。设置系统管理员岗位,对系统数据实行专人管理。答案:yy162 判断题题目:各单位应有较强的病毒防范意识,定期进行病毒检测,发现病毒立即自行处理.答案:N,发现病毒立即处理并通知信息管理部门或专职人员y163 判断题题目:入侵检测的第一

43、步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。答案:yy164 判断题题目:网络内部用户一定是合法用户而外部用户一定是非法用户答案:Ny165 填空题题目:业务数据必须 转储到不可更改的介质上,并要求集中和异地保存,保存期限至少2年答案:定期、完整、真实、准确地y166 填空题题目:集中监控有效解决了监控_要求答案:专业性、实时性、不间断性y167 选择题题目:出现以下哪些情况时,相关系统口令必须立即更改并做好记录:(a)掌握口令的人员离开岗位(b)工程施工、厂商维护完成(c)因工作需要,由相关厂家或第三方公司使用了登陆帐号及口令后(d)一旦有迹象表明口令可能被泄露答案:a b

44、 c dy168 选择题题目:在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?()(a)报文的第一个表项中(b)报文的最后一个表项中(c)报文的第二个表项中(d)报文头里答案:by169 选择题题目:从整个Internet 的观点出发,如何有效的减少路由表的规模?(a)增加动态路由的更新频率(b)使用路由过滤策略(c)划分VLAN(d)路由聚合答案:dy170 判断题题目:对于由于网络设备故障导致用户业务中断的故障,可考虑采用“缺省计费”方式恢复业务,但必须请示省(市)公司主管领导批准后实施。答案:正确y171 判断题题目:在处理网络故障时,如果因条件限制无法恢复全部业务,应遵循“语音

45、业务优先,实时业务优先”的原则进行处理。答案:正确y172 判断题题目:在网络因阻塞等原因导致承载业务故障,无法同时满足所有用户正常使用业务的情况下,可以考虑按照集团客户、重要客户、高价值客户优先保障的原则进行处理。答案:正确y173 填空题题目:WLAN网络目前用户身份认证方式主要有_、_、_三种答案:PPPOE、WEB、802.1x174 填空题题目:_原则是指在网络故障处理时,应首先进行业务抢通,保障业务抢通的前提下进行故障修复。这是网络故障处理总的指导原则。答案:“先抢通,后抢修”yyy175 选择题题目:防火墙的作用()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止

46、的行为D、记录通过防火墙的信息内容和活动答案:ABCDy176 选择题题目:防火墙按包含对象分类分为:(A、网络防火墙B、软件防火墙C、单机防火墙D、硬件防火墙)答案:ACy177 选择题题目:Unix系统关于文件权限的描述正确的是:(A、r可读,w可写,x可执行B、r不可读,w不可写,x不可执行;C、r可读,w可写,x可删除D、r可修改,w可执行,x可修改)答案:Ayy178 选择题题目:可以将网络安全分成那几个层次上的安全(A、物理安全B、逻辑安全C、操作系统安全D、联网安全答案:ABCDy179 选择题题目:一台计算机可以有()个不同的IP地址。(A、只能1个B、只能2个C、最多3个D、

47、多个)答案:Dy180 选择题题目:入侵监测的主要技术有:((A)签名分析法(B)统计分析法(C)数据完整性分析法(D)以上都正确)答案:Dy181 选择题题目:什么协议主要用于加密机制(A、HTTP B、FTP C、TELNETD、SSL)答案:Dy182 选择题题目:影响安全防护的一些不良习惯有那些?(A、随意开放最大权限的共享B、浏览恶意网站C、密码设置简单D、定期更新防病毒软件)答案:ABCy183 选择题题目:入侵检测系统的作用(备选答案:A、监控网络和系统B、实时报警C、主动响应D、审计跟踪)答案:ABCDy184 判断题题目:Windows系统中,每一个进程有一个私有的内存地址空

48、间。答案:正确y185 判断题题目:防火墙可以解决来自内部网络的攻击。答案:错误y186 判断题题目:Solaris系统中允许root用户远程登陆不影响系统安全性,因此,应当运行root用户远程登陆以方便系统维护。答案:错误y187 判断题题目:多人使用统一帐号有利于网络安全管理,因为帐号越少网络越安全、答案:错误y188 判断题题目:口令应由不少于8位的大小写字母、数字以及标点符号等字符组成,但不宜经常修改。答案:错误y189 填空题题目:DNS服务器常见的三种攻击方法有:答案:地址欺骗、远程漏洞入侵、拒绝服务y190 填空题题目:加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为

49、_和_.答案:加密密钥和解密密钥。y191 填空题题目:IP是5.32.0.0,掩码255.224.0.0,最大的有效主机IP地址是多少。答案:5.63.255.254y192 选择题题目:有多个设备可以实现不同网络或网段的互连,工作在开放系统互连参考模型物理层、数据链路和网络层的互连设备分别称为()。A、中继器 网桥 路由器 B、转发器 路由器 防火墙C、网关 网桥 中继器 D、防火墙 网关 路由器答案:Ay193 选择题题目:所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统 UNIX 和 Windows NT 等可以达到该标准的()级。A、

50、DB、C1C、C2D、B2答案:Cy194 选择题题目:地址解析协议ARP的作用是()。A、IP地址转换为设备的物理地址B、将设备的物理地址转换为IP地址C、将域名转换为IP地址D、将IP地址转换为域名答案:Ay195 选择题题目:关于防火墙的功能,以下()描述是正确的。A、防火墙可以检查进出内部网的通信量B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、防火墙可以使用过滤技术在网络层对数据包进行选择D、防火墙可以阻止来自内部的威胁和攻击答案:ABCy196 选择题题目:为了保护数据库的安全,主要在()层次采取安全措施。A、数据库系统层B、物理层C、操作系统层D、网络层E、人员

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服