1、单项选择题(共70题,70分) 1 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? 答: A.拒绝服务 B.文件共享 C.BIND漏洞 D.远程过程调用 2 以下哪一项对非对称密码系统的描述是错误的? 答: A.处理速度比对称密码系统要快 B.使用可变长密钥 C.提供鉴权和不可抵赖功能 D.一方使用公钥,另外一方使用私钥进行处理 3 如何禁止Internet用户通过\\IP的方式访问主机? 答: A.
2、过滤135端口 B.采用加密技术 C.禁止TCP/IP上的Netbios D.禁止匿名 4 UNIX中,默认的共享文件系统在哪个位置? 答: A./sbin/ B./usr/local/ C./export/ D./usr/ 5 SSL工作在OSI/RM的哪一层? 答: A.传输层 B.应用层 C.会话层 D.传输层与应用层之间 6 关闭系统多余的服务有什么安全方面的好处? 答: A.使黑客选择攻击的余地更小
3、 B.关闭多余的服务以节省系统资源 C.使系统进程信息简单,易于管理 D.没有任何好处 7 信息安全风险应该是以下哪些因素的函数? 答: A.信息资产的价值、面临的威胁以及自身存在的脆弱性等 B.病毒、黑客、漏洞等 C.保密信息如国家秘密、商业秘密等 D.网络、系统、应用的复杂程度 8 在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )。 答: A.u盘坏了 B.感染了病毒 C.磁盘碎片所致
4、 D.被攻击者入侵 9 下面TCP/IP的哪一层最难去保护? 答: A.Physical B.Network C.Transport D.Application 10 什么是FTP的主要的安全问题? 答: A.匿名登陆不需要密码 B.破坏程序能够在客户端运行 C.破坏程序能够在服务器端运行 D.登陆的名字和密码明文传输到服务器端 11 如果网络150.25.0.0的子网掩码是255.255.224.0,下面的哪一个是合法的主机地址? 答: A.15
5、0.25.0.27 B.150.25.30.23 C.150.25.40.24 D.150.25.224.30 12 以下哪些手段可以查出DoS攻击? 答: A.Host-based IDS B.Network-based IDS C.弱点扫描器 D.渗透测试 13 黑客搭线窃听属于哪一类风险? 答: A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都不正确 14 网络攻击的发展趋势是什么? 答:
6、 A.黑客技术与网络病毒日益融合 B.攻击工具日益先进 C.病毒攻击 D.黑客攻击 15 网络攻击的主要类型有哪些? 答: A.拒绝服务 B.信息盗窃 C.信息篡改 D.以上都正确 16 计算机病毒的特征:( ) 答: A.隐蔽性 B.潜伏性,传染性 C.破坏性,可触发性 D.以上都正确 17 SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP获得这些信息,采用的( )协议以及()端口。
7、 答: A.TCP 161 B.UDP 161 C.TCP 162 D.UDP 162 18 黑客利用IP地址进行攻击的方法有:( ) 答: A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 19 ftp服务的默认端口是:( ) 答: A.21 B.22 C.23 D.24 20 目前使用的防毒软件的主要作用是:( ) 答: A.检查计算机是否感染病毒,清除已被感染的病毒 B.杜绝病毒对计算机
8、的侵害 C.查出计算机已感染的任何病毒,清除其中一部分 D.检查计算机是否被已知病毒感染,并清除该病毒 21 你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? 答: A.重设防火墙规则 B.检查入侵检测系统 C.运用杀毒软件,查杀病毒 D.将NTLM的值改为0 22 网络攻击一般有三个阶段:( ) 答: A.获取信息,广泛传播 B.获得初始的访问权,进而设
9、法获得目标的特权 C.留下后门,攻击其他系统目标,甚至攻击整个网络 D.收集信息,寻找目标 23 向有限的空间输入超长的字符串是( )攻击手段 答: A.缓冲区溢出 B.网络监听 C.端口扫描 D.IP欺骗 24 Windows NT/2000 SAM存放在( )。 答: A.WINNT B.WINNT/SYSTEM C.WINNT/SYSTEM32 D.WINNT/SYSTEM32/config 25 在对Windows系
10、统进行安全配置时,“LAN Manager 身份验证级别”应选用的设置为: 答: A.仅发送NTLMV2响应 B.发送LM & NTLM 响应 C.仅发送NTLM 响应 D.仅发送LM响应 26 DES的密钥长度为多少bit? 答: A.64 B.56 C.512 D.8 27 小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? 答: A.文件服务器 B.邮件服务器 C.WE
11、B服务器 D.DNS服务器 28 你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? 答: A.iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY B.iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY C.iptables—A input—p tcp—d 192.1
12、68.0.2—source—port 23—j DENY D.iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY 29 外部数据包经过过滤路由只能阻止( )唯一的IP欺骗。 答: A.内部主机伪装成外部主机IP B.内部主机伪装成内部主机IP C.外部主机伪装成外部主机IP D.外部主机伪装成内部主机IP 30 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( ) 答: A.网络级安全
13、 B.系统级安全 C.应用级安全 D.链路级安全 31 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是: 答: A.路由器 B.一台独立的主机 C.交换机 D.网桥 32 商用密码技术属于:( ) 答: A.企业秘密 B.国家秘密 C.商业秘密 33 25端口主要用于( )服务? 答: A.FTP B.SMTP C.POP2
14、 D.HTTP 34 以下属于系统进程文件的是( )。 答: A.winlogon.exe B.windows.exe C.wininit.exe D.wingo.exe 35 TCP/IP协议中,负责发送和接收数据功能的是哪一层? 答: A.应用层 B.传输层 C.网络层? D.数据链路层 36 利用型攻击是一类试图直接对计算机进行控制的攻击,以下( )不是利用型攻击。 答: A. DNS高速缓存污染 B.“特洛伊木马”
15、 C.缓冲区溢出 D.密码猜测 37 TCP/IP协议中,负责寻址和路由功能的是哪一层?( ) 答: A.应用层 B.传输层 C.网络层 D.数据链路层? 38 网络蜜罐技术使用于:( ) 答: A.迷惑入侵者 B.保护服务器 C.诱捕网络罪犯 D.以上都是 39 DNS协议由于不进行身份认证,通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。 答: A.对 B.错 4
16、0 DOS攻击的Syn flood攻击是利用通讯握手过程问题进行攻击。 答: A.对 B.错 41 客户端是用于攻击者远程控制植入木马的机器,客户端程序即是木马程序。 答: A.对 B.错 42 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。 答: A.包过滤型 B.应用级网关型 C.复合型防火墙 D.代理服务型 43 为了防御网络监听,最常用的方法是:( ) 答: A.采用物理传输(非网络) B.
17、信息加密 C.无线网 D.使用专线传输 44 下列加密算法中,属于双钥加密算法的是:( ) 答: A.DES B.IDEA C.Blowfish D.RSA 45 公钥基础设施(PKI)的核心组成部分是:( ) 答: A.认证机构CA B.X.510标准 C.密钥备份和恢复 D.PKI应用接口系统 46 有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是: 答: A.PPTP是Netsc
18、ape提出的 B.微软从NT3.6以后对PPTP开始支持 C.PPTP可用在微软的路由和远程访问服务上 D.它是传输层上的协议 47 WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后( ) 答: A.原加密的文件就不能打开了。 B.原加密的文件仍然可以正常打开 C.原加密文件自动解密 D.文件会丢失 48 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。 答: A.国家工商局 B.著名企业 C.商务部
19、 D.人民银行 49 计算机网络面临最大威胁是 。 答: A.操作员安全配置不当 B.用户安全意识不强 C.人为的恶意攻击 D. 账号共享 50 PKI的主要组成不包括:( ) 答: A.CA B.SSL C.RA D.CR 51 在每天下午5点使用计算机结束时断开终端的连接属于:( ) 答: A.外部终端的物理安全 B.通信线的物理安全 C.窃听数据 D.网络地址欺骗 52 20
20、03年上半年发生的较有影响的计算机及网络病毒是什么( ) 答: A.SARS B.SQL杀手蠕虫 C.手机病毒 D.小球病毒 53 SQL?杀手蠕虫病毒发作的特征是什么( ) 答: A.大量消耗网络带宽 B.攻击个人PC终端 C.破坏PC游戏程序 D.攻击手机网络 54 网络安全在多网合一时代的脆弱性体现在( ) 答: A.网络的脆弱性 B.软件的脆弱性 C.管理的脆弱性 D.应用的脆弱性 55 下面哪一个情景
21、属于授权(Authorization)( ) 答: A.用户依照系统提示输入用户名和口令 B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 56 逻辑炸弹通常是通过( ) 答: A.必须远程控制启动执行,实施破坏 B.指定条件或外来触发启动执行,实施破坏
22、 C.通过管理员控制启动执行,实施破坏 57 信息战的战争危害较常规战争的危害( ) 答: A.轻 B.重 C.不一定 58 从统计的资料看,内部攻击是网络攻击的( ) 答: A.次要攻击 B.最主要攻击 C.不是攻击源 59 互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续 答: A.三十日 B.二十日 C.十五日 D.四十日 60 计算机信息系统发生安全事故和案件,应当______
23、在内报告当地公安机关公共信息网络安全监察部门( ) 答: A.8小时 B.48小时 C.36小时 D.27小时 61 网页病毒主要通过以下途径传播( ) 答: A.邮件 B.文件交换 C.网络浏览 D.光盘 62 边界防范的根本作用是( ) 答: A.对系统工作情况进行检验与控制,防止外部非法入侵 B.对网络运行状况进行检验与控制,防止外部非法入侵 C.对访问合法性进行检验与控制,防止外部非法入侵 63 路由设置是边界防范的
24、 ) 答: A.基本手段之一 B.根本手段 C.无效手段 64 网络物理隔离是指( ) 答: A.两个网络间链路层在任何时刻不能直接通讯 B.两个网络间网络层在任何时刻不能直接通讯 C.两个网络间链路层、网络层在任何时刻都不能直接通讯 65 VPN通常用于建立____之间的安全通道( ) 答: A.总部与分支机构、与合作伙伴、与移动办公用户 B.客户与客户、与合作伙伴、与远程用户 C.总部与分支机构、与外部网站、与移动办公用户 66 在安全区域划分
25、中DMZ?区通常用做( ) 答: A.数据区 B.对外服务区 C.重要业务区 67 目前用户局域网内部区域划分通常通过____实现( ) 答: A.物理隔离 B.Vlan 划分 C.防火墙防范 68 防火墙的部署( ) 答: A.只需要在与Internet 相连接的出入口设置 B.在需要保护局域网络的所有出入口设置 C.需要在出入口和网段之间进行部署 69 计算机信息系统,是指由( )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规
26、则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 答: A.计算机硬件 B.计算机 C.计算机软件 D.计算机网络 70 同一根网线的两头插在同一交换机上会( )。 答: A.网络环路 B.根本没有影响 C.短路 D.回路 序号 多项选择题(共30题,30分) 1 木马的特点? 答: A、隐蔽性 B、非授权性 C、可控性 D、高效性 2
27、 预防病毒感染的积极方法是: 答: A、通过IE中的工具-〉Windows Update升级安装补丁程序 B、定期升级杀毒软件 C、不使用电子邮件 D、将MS Word的安全级别设置为中级以上 3 以下哪些属于黑客攻击手段? 答: A、暴力猜测 B、利用已知漏洞攻击 C、特洛伊木马 D、缓冲区溢出攻击 4 DoS攻击是目前黑客广泛使用的一种攻击手段,分为几种? 答: A、Smurf B、SYN Flood C、Fraggle 5
28、 当NTFS权限和共享权限同时被应用时,哪种权限将会起作用? 答: A、总是NTFS B、总是共享 C、最多限制性 D、最少限制性 6 以下属于LINUX的内置的帐户的有: 答: A、bin B、root C、GUEST D、ADMIN 7 防火墙不能防止以下哪些攻击? 答: A、内部网络用户的攻击 B、传送已感染病毒的软件和文件 C、外部网络用户的IP地址欺骗 D、数据驱动型的攻击 8 目前流行的
29、三种ddos攻击方式是? 答: A、SYN/ACK Flood攻击 B、TCP全连接攻击 C、刷Script脚本攻击 D、IPC$连接 9 对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务: 答: A、Remote Registery B、Terminal Services C、IIS Admin D、Messenger 10 僵尸网络有哪些组成? 答: A、僵尸程序
30、 B、僵尸计算机 C、命令控制中心 D、ISP 11 以下关于对称加密的说法正确的是? 答: A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 12 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是: 答: A、数据窃听 B
31、数据篡改及破坏 C、身份假冒 D、数据流分析 13 利用密码技术,可以实现网络安全所要求的: 答: A、数据保密性 B、数据完整性 C、数据可用性 D、身份认证 14 在通信过程中,只采用数字签名可以解决( )等问题。 答: A、数据完整性 B、数据的抗抵赖性 C、数据的篡改 D、数据的保密性 15 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略: 答: A、允许从内部站点访问Internet而不允许从I
32、nternet访问内部站点 B、没有明确允许的就是禁止的 C、没有明确禁止的就是允许的 D、只允许从Internet访问特定的系统 16 以下哪几项关于安全审计和安全审计系统的描述是正确的? 答: A、对入侵和攻击行为只能起到威慑作用 B、安全审计不能有助于提高系统的抗抵赖性 C、安全审计是对系统记录和活动的独立审查和检验 D、安全审计系统可提供侦破辅助和取证功能 17 在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过以下哪几个步骤? 答:
33、A、客户对服务器打开命令通道 B、服务器确认 C、服务器对客户机第二个端口打开数据通道 D、客户机确认 18 主动攻击的有: 答: A、阻断 B、篡改 C、身份假冒 D、非授权访问 19 以下描述概念正确的语句有: 答: A、网络层对所有的上层数据提供透明方式的保护,但无法为应用提供足够细的控制粒度 B、数据到了目的主机,基于网络层的安全技术就无法继续提供保护,因此在目的主机的高层协议栈中很容易受到攻击 C、应用层的安全技术可以保护堆栈高层的
34、数据,但在传递过程中,无法抵抗常用的网络层攻击手段 D、在具体应用中采用多种安全技术,取长补短 20 基于IPSec 的VPN 解决方案可以解决: 答: A、数据源身份认证? B、数据完整性 C、数据保密 D、重放攻击保护 21 安全员应具备的条件: 答: A、具有一定的计算机网络专业技术知识 B、经过计算机安全员培训,并考试合格 C、具有大本以上学历 D、无违法犯罪记录 22 计算机病毒由_____部分组成。 答: A、引导部分
35、 B、传染部分 C、运行部分 D、表现部分 23 木马程序常用的激活方式有: 答: A、修改注册表中的HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”开头的键值 B、修改Win.ini中的windows字段中有启动命令“load=”和“run=” C、修改文件关联 D、修改System.ini中的启动项 24 发现感染计算机病毒后,应采取哪些措施: 答: A、断开网络 B
36、使用杀毒软件检测、清除 C、如果不能清除,将样本上报国家计算机病毒应急处理中心 D、格式化系统 25 典型的电子商务采用的支付方式是: 答: A、汇款 B、交货付款 C、网上支付 D、虚拟银行的电子资金划拨 26 在企业电子商务的安全认证中,信息认证主要用于: 答: A、信息的可信性 B、信息的完整性 C、通信双方的不可抵赖性 D、访问控制 27 数字证书按照安全协议的不同,可分为: 答: A、单位数字证书
37、B、个人数字证书 C、SET数字证书 D、SSL数字证书 28 下列说法中正确的是: 答: A、身份认证是判明和确认贸易双方真实身份的重要环节 B、不可抵赖性是认证机构或信息服务商应当提供的认证功能之一 C、身份认证要求对数据和信息的来源进行验证,以确保发信人的身份 D、SET是提供公钥加密和数字签名服务的平台 29 计算机信息系统安全管理包括: 答: A、组织建设 B、事前检查 C、制度建设 D、人员意识 30 从系统整体看,下述哪些问题属于系统安全漏洞? 答: A、产品缺少安全功能 B、产品有Bugs C、缺少足够的安全知识 D、缺少针对安全的系统设计
©2010-2025 宁波自信网络信息技术有限公司 版权所有
客服电话:4009-655-100 投诉/维权电话:18658249818