防黑防毒實戰(zhàn)對抗演練與高級資格認證培訓班_第1頁
防黑防毒實戰(zhàn)對抗演練與高級資格認證培訓班_第2頁
防黑防毒實戰(zhàn)對抗演練與高級資格認證培訓班_第3頁
防黑防毒實戰(zhàn)對抗演練與高級資格認證培訓班_第4頁
防黑防毒實戰(zhàn)對抗演練與高級資格認證培訓班_第5頁
已閱讀5頁,還剩3頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、“防黑防毒實戰(zhàn)對抗演練與高級資格認證培訓班”復習題信息安全基礎1、 用來在Internet上傳送超文本的傳送協議是_C_。 A、 SMTP B、 PPP C、 HTTP D、 FTP 2、 歸檔的作用是_A_。 A、 將有價值的數據安全地長時間保存以及對服務器的存儲器進行容量管理 B、 在服務器發(fā)生意外災難導致數據全部丟失、系統(tǒng)崩潰或是有計劃的系統(tǒng)升級、系統(tǒng)重組 C、 為用戶觀察和操縱備份系統(tǒng)提供一個監(jiān)控界面 D、 實現集中存儲使網絡主干通暢簡化系統(tǒng)存儲結構 3、 在ISO/IEC17799標準中,信息安全特指保護_ABD_。 A、 信息的保密性 B、 信息完整性 C、 信息的流動性 D、 信

2、息的可用性 4、 關于路由,描述正確的是_C_。 A、 路由器工作在OSI的數據鏈路層 B、 靜態(tài)路由表具有可修改性,故會給網絡安全帶來危害 C、 動態(tài)路由表具有可修改性,故會給網絡安全帶來危害 D、 動態(tài)路由表和靜態(tài)路由表均具有可修改性,故會給網絡安全帶來危害 5、 對虛擬網,描述錯誤的是_D_。 A、 用戶可以處在不同的物理LAN上,但屬于同一個邏輯LAN B、 用戶可以處在不同的邏輯LAN上,但屬于同一個物理LAN C、 用戶必須處在相同的邏輯LAN和物理LAN上 D、 都不對 6、 構建網絡安全的第一防線是_B_。 A、 網絡結構 B、 法律 C、 安全技術 D、 防范計算機病毒 7、

3、 收集和存儲用戶對各種資源使用情況的數據的目的是_A_。 A、 記賬管理 B、 配置管理 C、 性能管理 D、 安全管理 8、 網絡安全管理中訪問控制機制的主要目標是_ABCD_。 A、 限制與管理系統(tǒng)建立聯系 B、 限制對管理信息的操作 C、 控制管理信息的傳輸 D、 防止未經授權的用戶初始化管理系統(tǒng) E、 防止未經授權的用戶登陸網絡 9、 中華人民共和國計算機計算機信息系統(tǒng)安全保護條例規(guī)定,國家對計算機信息系統(tǒng)安全專用產品的銷售實行_A_。 A、 許可證制度 B、 3C認證 C、 ISO 9000 D、 專買制度 10、 用來實現虛擬網之間的通信方式有_BCD_。 A、 路由器列表支持方式

4、 B、 交換機列表支持方式 C、 幀標簽方式 D、 時分復用方式 E、 頻分復用方式 11、 網絡信息可被授權實體訪問并按需求使用的特性是_B_。 A、 數據完整性 B、 數據可用性 C、 數據可靠性 D、 數據保密性 12、 下列攻擊手段里哪種是通過發(fā)送重疊的IP碎片導致TCP/IP堆棧溢出的_A_。A、 Tear Drop B、 Syn Flood C、 Bloop D、 Jolt 13、 用于事后分析的入侵檢測方法是_B_。 A、 模式匹配 B、 統(tǒng)計分析 C、 完整性分析 D、 可靠性分析 14、 SNMP協議的安全機制是_D_。A、 驗證用戶名 B、 驗證用戶組名 C、 驗證用戶名和

5、團體名 D、 驗證團體名 15、 網絡性能管理的主要功能包括_B_。 A、 數據收集功能、工作負載監(jiān)視功能、故障警告功能 B、 數據收集功能、工作負載監(jiān)視功能、管理信息報告摘要功能 C、 數據收集功能、故障警告功能、管理信息報告摘要功能 D、 數據收集功能、工作負載監(jiān)視功能、故障警告功能 16、 一個安全的網絡系統(tǒng)具有特點是_ABCE_。 A、 保持各種數據的機密 B、 保持所有信息、數據及系統(tǒng)中各種程序的完整性和準確性 C、 保證合法訪問者的訪問和接受正常的服務 D、 保證網絡在任何時刻都有很高傳輸速度 E、 保證各方面的工作符合法律、規(guī)則、許可證、合同等標準 17、 遠程網絡監(jiān)視的目標是_

6、ABCDE_。 A、 離線操作 B、 主動監(jiān)視 C、 問題檢測和報告 D、 提供增值數據 E、 多管理站操作 18、 在網絡中身份認證時可以采用鑒別方法有_ABD_。 A、 采用用戶本身特征進行鑒別 B、 采用用戶所知道的事進行鑒別 C、 采用第三方介紹方法進行鑒別 D、 使用用戶擁有的物品進行鑒別 E、 使用第三方擁有的物品進行鑒別 19、 數據加密技術按作用不同主要分為_ACDE_。 A、 數據傳輸加密技術 B、 數據可用性的判定 C、 數據完整性的鑒別 D、 密鑰管理技術 E、 數據存儲加密技術 20、 互聯網上網服務營業(yè)場所管理條例規(guī)定,互聯網上網服務營業(yè)場所經營單位_C_。 A、 可

7、以接納未成年人進入營業(yè)場所 B、 可以在成年人陪同下,接納未成年人進入營業(yè)場所 C、 不得接納未成年人進入營業(yè)場所 D、 可以在白天接納未成年人進入營業(yè)場所操作系統(tǒng)安全1、 為WIN2000的應用程序提供的對安全性軟件包訪問的唯一接口是_A_。 A、 SSPI B、 SNEGO C、 CRYPTO D、 SMTP 2、 擁有CAP-AUDIT特權可以_AC_。 A、 操作安全審計機制 B、 超越自主存取控制讀檢查 C、 寫各種審計記錄 D、 安裝或卸下一個文件系統(tǒng) 3、 UNIX的存取控制機制通過_B_實現。 A、 隱蔽通道 B、 文件系統(tǒng) C、 密碼 D、 中斷技術 4、 計算機系統(tǒng)內保護裝

8、置的總體稱為_C_。 A、 主體 B、 客體 C、 可信計算基 D、 角色 5、 下面關于正確的描述是_C_。 A、 UNIX/Linux系統(tǒng)內核與系統(tǒng)硬件發(fā)生聯系,要適應不同的硬件平臺體系結構用戶必須加以關注 B、 用戶應用系統(tǒng)直接UNIX/Linux系統(tǒng)內核發(fā)生聯系 C、 UNIX/Linux系統(tǒng)內核與系統(tǒng)硬件發(fā)生聯系,能過適應不同的硬件平臺體系結構用戶不必加以關注 D、 UNIX/Linux系統(tǒng)內核與系統(tǒng)硬件發(fā)生聯系,能夠適應不同的硬件平臺體系結構但用戶必須加以關注 6、 Windows NT/2000提供對象許可的訪問控制是_C_。 A、 身份驗證 B、 強制訪問控制 C、 自主選擇訪

9、問控制 D、 安全審計 7、 存儲保護一般_A_。 A、 以硬件為主,軟件為輔 B、 以軟件為主,硬件為輔 C、 以軟件實現 D、 不需要任何軟件 8、 在NT網絡中使用“對象權限”時所需要的文件系統(tǒng)是_C_。 A、 FAT16 B、 FAT32 C、 NTFS D、 以上都可以 9、 UNIX/LINUX系統(tǒng)上的各種設備之間的通訊是通過特別文件來實現,如磁盤是文件,Modem是文件,甚至內存也是文件。 AA、 正確 B、 錯誤 10、 在“運行”對話框中輸入_B_可以運行注冊表編輯器。 A、 CMD B、 REGEDIT C、 PING D、 SEND 11、 一個操作系統(tǒng)的安全性可從_AB

10、CD_方面來考慮。 A、 物理上分離 B、 時間上分離 C、 邏輯上分離 D、 密碼上分離 12、 Windows NT/2000提供用戶權利的訪問控制是_A_。 A、 基于角色的訪問控制 B、 基于客體屬性的訪問控制 C、 基于設備管理的訪問控制 D、 基于網絡管理的訪問控制 13、 操作系統(tǒng)Windows 2000針對三個計算機環(huán)境的安全問題提供了一系列內置的安全特性和服務,它們是_ABCD_。 A、 PKI B、 用戶身份驗證 C、 數據存儲的安全性 D、 數據傳輸的安全性 14、 Windows NT/2000 所提供的安全服務包括_ABCDE_。 A、 驗證、訪問控制 B、 審核、責

11、任 C、 安全分區(qū) D、 完整性、機密性 E、 可管理性 15、 DTE(Domain and Type Enforcement)模型是_ABC_。 A、 多域模型 B、 安全策略訪問控制模型 C、 UNIX/LINUX安全模型 D、 Windows 2000安全模型 16、 60年代硬件技術取得的兩個重大進展是_AB_。 A、 通道技術的引進 B、 中斷技術的發(fā)展 C、 加密技術的成熟 D、 控制存取技術的發(fā)展 17、 根據美國網絡系統(tǒng)安全等級標準(桔皮書)的規(guī)定最高安全等級是_D_。 A、 D級 B、 C2級 C、 B2級 D、 A級 18、 UNIX/Linux系統(tǒng)安全的核心是_D_。

12、A、 用戶密碼 B、 超級用戶的權限 C、 加密系統(tǒng) D、 文件系統(tǒng) 19、 操作系統(tǒng)的最基本特征是_C_。 A、 共享性 B、 封閉性 C、 共享性和并行性 D、 可再現性 20、 Windows NT/2000通過幫定安全標識(SID)來提供責任服務,在一個NT域中可同時容納_A_。 A、 40億個 SID B、 30億個 SID C、 20億個 SID D、 10億個 SID病毒與防病毒1、 網絡病毒與一般的計算機病毒不同的新特點是_BCD_。 A、 占用系統(tǒng)資源 B、 傳播速度快 C、 觸發(fā)條件多 D、 破壞性極強 2、 在文件使用過程中,定期地或每次使用文件前,用文件當前內容算出的校

13、驗和與原來保存的校驗和進行比對來判斷文件是否感染計算機病毒的方法是_B_。 A、 軟件模擬法 B、 校驗和法 C、 行為監(jiān)測法 D、 特征代碼法 3、 判斷:殺毒種數越多,并不意味著該殺毒軟件越好。 AA、 正確 B、 錯誤 4、 “攻擊高級語言編寫的源程序,在源程序編譯之前插入其中,并隨源程序一起編譯、連接成可執(zhí)行文件”這種病毒是指_D_。 A、 入侵型病毒 B、 操作系統(tǒng)型病毒 C、 外殼型病毒 D、 源碼型病毒 5、 下列對計算機病毒描述正確的是_A_。 A、 宏病毒是一種的文件型病毒,它寄存于Word、Excel文檔中 B、 宏病毒是一種的文件型病毒,它寄存于文本文檔中 C、 宏病毒是

14、一種的引導型病毒,它寄存于Word、Excel文檔中 D、 宏病毒是一種的引導病毒,它寄存于文本文檔中 6、 判斷:反病毒軟件能杜絕自身被病毒傳染。 BA、 正確 B、 錯誤 7、 惡性病毒有明確的破壞作用,他們的惡性破壞表現是_ABD_。 A、 破壞數據 B、 刪除文件 C、 計算機屏幕閃動 D、 格式化磁盤 8、 病毒傳播的主要途徑有_ABCD_。 A、 網絡下載或瀏覽 B、 電子郵件 C、 局域網 D、 光盤或磁盤 9、 計算機病毒危害表現主要有_BACE_。 A、 破壞計算機系統(tǒng)中磁盤文件分配表 B、 病毒在計算機系統(tǒng)中不斷復制 C、 病毒傳給計算機中其他軟件 D、 攻擊各種軟系統(tǒng)和硬

15、件設備 E、 使系統(tǒng)控制失靈 10、判斷:特征代碼法檢測病毒能夠識別病毒類,報出病毒名稱。 AA、 正確 B、 錯誤 11、 下列關于引導型病毒的描述中,正確的是_ABDE_。 A、 引導型病毒是一種在系統(tǒng)引導時出現的病毒 B、 引導型病毒先于操作系統(tǒng)運行 C、 引導型病毒以感染COM、EXE、OVL 等可執(zhí)行文件為主 D、 引導型病毒依托的環(huán)境是BIOS中斷服務程序 E、 引導型病毒感染硬盤時,駐留硬盤的主引導扇區(qū)或引導扇區(qū) 12、 CMOS是系統(tǒng)重要數據區(qū),它記錄的參數是_ABD_。 A、 系統(tǒng)時鐘 B、 硬件配置 C、 軟件配置 D、 用戶口令 13、 自我繁殖程序的概念最早出現在_A_

16、。 A、 “磁芯大戰(zhàn)”電子游戲中 B、 “操作系統(tǒng)”內核程序中 C、 “計算機語言”編譯程序中 D、 “計算機語言”解釋程序中 14、 “紅色代碼II”內存型病毒通過_A_進行感染。 A、 IIS漏洞 B、 共享文件夾 C、 郵件 D、 以上都不是 15、 利用病毒的特有行為特征性來監(jiān)測病毒的方法,稱為_C_。 A、 特征代碼法 B、 校驗和法 C、 行為監(jiān)測法 D、 軟件模擬法 16、 下面關于紅色代碼病毒的描述錯誤的是_4_。 A、 紅色代碼病毒是在網絡環(huán)境中進行繁殖的 B、 紅色代碼病毒是通過TCP/IP協議和端口80傳播 C、 紅色代碼病毒會入侵IIS服務器 D、 紅色代碼病毒感染計算

17、機硬盤引導區(qū) 17、 判斷:其計算機感染病毒超過三次的用戶比僅感染一次的用戶要多。 AA、 正確 B、 錯誤 18、 Hybris病毒特點是_ABCD_。 A、 無法追蹤發(fā)信人 B、 通過網站、新聞組下載插件以后產生變種 C、 病毒文件名是根據多個文件名隨機決定 D、 病毒篡改WSOCK32.DLL以后,由于原先的病毒文件將會被刪除,發(fā)現困難 19、 _D_是安裝在用戶計算機系統(tǒng)中的反病毒監(jiān)控軟件,在用戶的本地系統(tǒng)與外部環(huán)境之間完成實時過濾病毒數據的功能。 A、 防病毒卡 B、 KV300 C、 KILL殺毒軟件 D、 病毒防火墻 20、 判斷:計算機病毒是程序偶然錯誤或程序碎片產生的。 BA

18、、 正確 B、 錯誤防火墻原理與技術1、 以下不屬于防火墻的優(yōu)點的是_D_。 A、 集中的安全管理 B、 強化網絡安全策略 C、 經濟易行 D、 完全抵抗攻擊 2、 關于屏蔽子網防火墻體系結構中內部路由器的說法,錯誤的是_B_。 A、 保護內部網絡的安全 B、 保護周邊網絡的安全 C、 即使堡壘主機被攻占,也可以保護內部網絡 D、 應按“最小特權原則”設計堡壘主機與內部網的通信策略 3、 關于屏蔽子網防火墻體系結構中堡壘主機的說法,錯誤的是_A_。 A、 不屬于整個防御體系的核心 B、 位于周邊網絡 C、 可被認為是應用層網關 D、 可以運行各種代理程序 4、 以下不屬于防火墻的優(yōu)點的是_B_

19、。 A、 防止非授權用戶進入內部網絡 B、 可以限制網絡服務 C、 方便地監(jiān)視網絡的安全性并報警 D、 利用NAT技術緩解地址空間的短缺 5、 國內典型的防火墻系統(tǒng)包括_AB_。 A、 “網絡衛(wèi)士”防火墻 B、 NetEye防火墻 C、 Checkpoint防火墻 D、 Norton防火墻 6、 代理防火墻的優(yōu)點之一是不允許內外網的直接連接,可以隱藏內部的IP地址。 AA、 對 B、 錯 7、 關于代理技術優(yōu)點的說法,錯誤的是_D_。 A、 易于配置,界面友好 B、 不允許內外網主機的直接連接 C、 可以為用戶提供透明的加密機制 D、 對于用戶是透明的 8、 網絡地址翻譯技術可以解決IP地址不

20、夠的問題,并且能夠隱藏內部網的結構。 AA、 對 B、 錯 9、 屏蔽子網防火墻的主要構成有_ABCD_。 A、 堡壘主機 B、 內部路由器 C、 外部路由器 D、 周邊網絡 10、 狀態(tài)檢查防火墻的優(yōu)點不包括_D_。 A、 高安全性 B、 高效性 C、 可伸縮性和易擴展性 D、 易配置性 11、 關于網絡地址翻譯技術的說法,正確的有_ABCD_。 A、 向外界隱藏內部網結構 B、 解決IP地址空間不足問題 C、 翻譯的方式有:M-1方式、1-1方式、M-N方式 D、 可以顯著提高網絡的效率 12、 防火墻的目的有以下_ABCDE_方面。 A、 限制他人進入內部網絡 B、 過濾掉不安全的服務和非法用戶 C、 防止入侵者接近你的防御設施 D、 限定人們訪問特殊站點 E、 為監(jiān)視局域網安全提供方便 13、 HTTP服務本身具

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論