CEAC初級試題網絡安全樣題_第1頁
CEAC初級試題網絡安全樣題_第2頁
CEAC初級試題網絡安全樣題_第3頁
CEAC初級試題網絡安全樣題_第4頁
CEAC初級試題網絡安全樣題_第5頁
免費預覽已結束,剩余18頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、精心整理網絡安全技術樣題單選題1:應用層網關防火墻不具備下面()功能。A:認證機制B:入侵檢測C:內容過濾D:應用層日志答案:B2:()病毒采用了一種“緩沖區(qū)溢出”的黑客技術,利用網絡上使用微IIS系統(tǒng)的服務器來進行病毒的傳播。A:redcodeB:CIHC:沖擊波D:震蕩波答案:A3:從網絡安全的角度來看,電磁干擾屬于TCP/IP網絡模型中哪一層的攻擊方式?()A:物理鏈路層B:網絡層C:傳輸層D:應用層答案:A4:入侵檢測時最被關注的信息來源是()。A:主機系統(tǒng)信息B:網絡信息C:其他安全產品審計信息D:其他安全產品的通知消息答案:B5:在Windows200必算機上利用下面()工具可以查

2、看本機的端口情況。A:ipconfigB:netstatC:nbtstatD:arp答案:B6:下面哪種攻擊方式無法使用技術手段加以鑒別和分析?A:字典攻擊B:中間人攻擊C:拒絕服務攻擊D:社交工程攻擊答案:D7:在WindowsNT/2000中提供對象許可的訪問控制是()。A:身份驗證B:安全審計精心整理C:自主選擇訪問控制D:強制訪問控制答案:C8:經過()輪就能完成一次DESt1口密。A:56B:48C:32D:16答案:D9:UNIX/Linux系統(tǒng)安全的核心是()。A:用戶密碼B:超級用戶的權限C:加密系統(tǒng)D:文件系統(tǒng)答案:D10:用戶小王新安裝了一個 Windows2000系統(tǒng),并

3、且在安裝階段選擇使用 NTFSi件系統(tǒng),隨后沒有 做任何系統(tǒng)配置。不久,小王發(fā)現某一重要文件被刪除,在排除自身誤操作的情況下,引起該問題 的最直接的原因是()。A:賬號密碼為空- -B:沒有安裝個人防火墻C:文件系統(tǒng)默認權限針對everyone是完全控制D:沒有安裝最新的SP補丁答案:C11:用戶stu是一臺Windows2000i+算機上的普通用戶,當stu登錄后發(fā)現無法關機。應該采取何種措施以使用戶stu可以關機,但還要保證系統(tǒng)的安全性?()A:把用戶stu加入到Administrators 組B:以administrator 登錄,設置計算機的本地安全策略,賦予用戶 stu關機的權利。C

4、:以stu登錄,設置計算機的本地安全策略,賦予用戶 stu關機的權利。D:以administrator 登錄,設置計算機的本地安全策略,賦予用戶 stu管理操作系統(tǒng)的權利。答案:B12:在文件使用過程中,定期地或每次使用文件前,用文件當前內容算出的校驗和與原來保存的校驗和進行比對,來判斷文件是否感染計算機病毒的方法是()。A:軟件模擬法;B:校驗和法C:行為監(jiān)測法D:特征代碼法答案:B13:你是一臺Windows2000Server計算機的管理員,出于安全的考慮,你希望使用這臺計算機的用戶賬號能夠定期更改密碼,應該如何來實現這一目標?()A:設置計算機賬戶策略中的密碼策略,設置“密碼最長存留期

5、”的值。B:設置計算機賬戶策略中的密碼策略,設置“密碼最短存留期”的值。C:制定一個行政規(guī)定,要求用戶必須定期更改密碼。D:設置計算機本地策略中的安全選項,設置用戶更改密碼的時間。答案:A14:根據美國網絡系統(tǒng)安全等級標準(TCSE%皮書)的規(guī)定,最高安全等級是()。A:D級B:C2 級精心整理C:B2 級D:A級答案:D15:在Windows2000系統(tǒng)中,利用()命令可以運行注冊表編輯器。A:cmdB:regeditC:ipconfigD:winver答案:B16:信息安全要素中的不可否認性的作用是()。A:確保數據只被信任的用戶所解讀B:阻止攻擊方隱瞞自己的真實信息C:阻止發(fā)送方或接收方

6、對已經進行的會話加以否認D:阻止系統(tǒng)傳輸病毒、木馬等有害程序答案:C17:TCP連接建立過程中,通信雙方傳輸的 TCP分段的標志位依次為:A:SYN ACK ACKB:SYN SYN+AGKACKC:SYN ACK SYND:SYN AYN+SYNSYN+ACK答案:B18:作為公司的網絡管理員,你在網絡中的一臺Windows2000Server計算機上安裝并配置了一個 WEB 站點,公司的客戶要從該站點訪問一些商業(yè)信息。為了確保這些信息的傳輸安全,要求你對這些信息進行加密。你應該采取什么措施?A:為這個站點安裝服務器證書,并啟用 SSL端口。B:對 Web:占點的主目錄文件夾進行 EFS加密

7、C:配置這個站點采用集成Windows驗證方式D:配置這個站點采用摘要(digest)驗證方式答案:A19:針對WindowsNT/2000匿名連接的問題,將注冊表值HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSARestrictAnonymous 修改為 1,相 當于在GPO設置哪條策略?A:依賴于默認許可權限B:不允許枚舉SAMK號和共享C:沒有顯式匿名權限就無法訪問D:以上都不對答案:B20:()病毒是利用軟件所支持的宏命令編寫成的具有復制、傳染能力的宏。A:文件型病毒B:宏病毒C:蠕蟲病毒D:引導型病毒答案:B多選題21:PKI (

8、公共密鑰基礎設施)是一種新的安全技術,它是由()等基本成分共同組成的。A:公開密鑰密碼技術精心整理B:數字證書C:證書發(fā)放機構(CAD:關于公開密鑰的安全策略答案:ABCD22:IP地址由下面哪幾部分組成?A網絡號B:域名C:主機號D:端口號答案:AC23:常用的安全偵查與踩點命令包括()。A:WhoisB:NslookupC:HostD:Netstat答案:ABC24:包過濾防火墻的特點有()。A:價格較高B:對用戶透明;,-C:易于維護D:速度慢答案:BC25:作為一種重要的安全防護設備,防火墻具有哪些功能?A:數據包狀態(tài)檢測過濾B:防御功能C:NAT地址轉換D:日志審計答案:ABCD26

9、:TCP/IP是一組Internet的協(xié)議,它包括的協(xié)議有()。A:TCPB:IPC:FTPD:ARP答案:ABCD27:惡性病毒有明確的破壞作用,他們的惡性破壞表現是()。A:破壞數據B:刪除文件C:計算機屏幕閃動D:格式化硬盤答案:ABD28:防火墻的主要作用包括哪些方面?A:抵御外部攻擊B:保護內部網絡C:防止惡意訪問D:限制網絡服務答案:ABC29:作為Windows2000ft薦使用的文件系統(tǒng),NTFSM有哪些FAT或FAT32所不具備的優(yōu)點?精心整理A:更為安全的文件權限B:磁盤壓縮功能C:支持更大的磁盤D:文件加密功能答案:ABCD30:與包過濾防火墻相比,狀態(tài)檢測防火墻有哪些優(yōu)

10、點?A:工作在網絡層到應用層B:可以防止IP欺騙攻擊C:可以避免開放大于1024的高端端口D:工作效率和安全程度比包過濾防火墻高答案:BCD31:常見的WebK務漏洞有()。A:物理路徑泄露B:CGI源代碼泄露C:緩沖區(qū)溢出二.,一_D:區(qū)域傳輸答案:ABC32:在Internet上可以使用哪幾類IP地址?A:A 類-B:B類C:C類D:D類答案:ABC判斷題33: “漏洞”和“后門”的概念是一樣的。A:正確B:錯誤答案:B34:計算機病毒是一種惡意破壞用戶系統(tǒng)的應用程序,它可以在用戶沒有察覺的情況下,在計算機 之間進行復制和傳播。A:正確B:錯誤了:;答案:A35:WindowsNTServ

11、er部分程序,如身份確認、審計和把操作者帳號與管理員帳號分開的功能,達 到了 B2級要求。A:正確B:錯誤答案:A36:DES是分組加密算法的一種,它是一個對稱算法,加密和解密用的是同一種算法。A:正確B:錯誤答案:A37:RSA算法是一種非對稱加密算法。A:正確B:錯誤答案:A精心整理38:在 Windows2000中VPNK務使用PPTPf口 L2TP協(xié)議建立遠程的點對點連接。A:正確B:錯誤答案:A39:網絡物理威脅中的身份識別錯誤與身份鑒別威脅具有相同的意義。A:正確B:錯誤答案:B40:主機網絡安全技術是結合主機安全技術和網絡安全技術的邊緣安全技術。A:正確B:錯誤答案:A41:利用

12、特征代碼法檢測病毒,可以識別病毒類,并且可以報出病毒的名稱。':A:正確B:錯誤答案:A42:有些病毒程序也可能具有木馬的特征,這類程序既可稱作特洛伊木馬,又可稱為病毒。A:正確B:錯誤答案:A43:目前,進行網絡監(jiān)聽的工具有多種,既可以是硬件,也可以是軟件。A:正確B:錯誤答案:A44:每個木馬所打開的端口是不同的,根據端口號,可以識別不同的木馬。A:正確B:錯誤答案:A45:所謂的IP欺騙,就是偽造合法用戶主機的IP址與目標主機建立連接關系,以便能夠蒙混過關 而訪問目標主機,而目標主機或者服務器原本禁止入侵者的主機訪問。A:正確B:錯誤答案:A單選題1:在下面幾種防火墻中()防火墻

13、具有明顯的速度優(yōu)勢。A:電路網關防火墻B:包過濾防火墻C:狀態(tài)檢測防火墻D:應用代理防火墻答案:B2:下面()選項用來描述網絡信息可被授權的實體訪問并按需求使用的特性。A:數據完整性B:數據可用性C:數據可靠性D:數據保密性精心整理答案:B3:應用層網關防火墻不具備下面()功能。A:認證機制B:入侵檢測C:內容過濾D:應用層日志答案:B4:下面的形式化偽代碼屬于病毒組成結構的哪一部分?BEGINIF (data_is_Friday_13th )THEN (set_trigger_status_to_yes)ENDA:感染機制B:觸發(fā)機制C:傳播機制二-D:有效載荷答案:B5:在Windows2

14、000的活動目錄中,域用戶賬號存放在哪個文件?A:%systemroot%system32driversetcsamB:%systemroot%systemdriversetcsamC:%systemroot%ntdsntds.ditD:%systemroot%system32ntds.dit答案:C6:www是基于超文本傳輸協(xié)議()上的全球信息庫。A:FTPB:HTTPC:WAISD:Gopher答案:B7:某個程序中包含這樣一段代碼:該段代碼看上去正在執(zhí)行有用的功能,實際上卻在執(zhí)行其他任務如盜竊密碼等。則該程序最可能為()。A:病毒B:邏輯炸彈?”工C:蠕蟲D:特洛伊木馬答案:D8:根據美

15、國網絡系統(tǒng)安全等級標準(TCSE%皮書)的規(guī)定,最高安全等級是()。A:D級B:C2 級C:B2 級D:A級答案:D9:下面()類型的防火墻可以工作在應用層。A:電路級網關防火墻B:狀態(tài)檢測防火墻C:代理服務器防火墻D:包過濾防火墻精心整理答案:C10:攻擊者要通過木馬攻擊用戶的系統(tǒng),一般他所要做的第一步是()。A:將入侵主機信息發(fā)送給攻擊者B:把木馬的服務器端程序植入用戶的電腦里C:啟動木馬程序D:把木馬的控制端程序植入用戶的電腦里答案:B11:你是一臺Windows2000Server計算機的管理員,出于安全的考慮,你希望設置計算機當用戶連 續(xù)三次輸入錯誤的密碼時就鎖定該用戶。應該如何來實

16、現這一目標?A:設置計算機賬戶策略中的賬戶鎖定策略,設置“賬戶鎖定閥值”為3。B:設置計算機本地策略中的賬戶鎖定策略,設置“賬戶鎖定閥值”為3。C:設置計算機本地策略中的安全選項,設置“賬戶鎖定閥值”為3。D:設置計算機賬戶策略中的密碼策略,設置“賬戶鎖定閥值”為3。答案:A12:計算機的安全主要包括哪兩個方面?' .,A:主機安全和網絡安全B:信息安全和網絡安全C:物理安全和信息安全D:服務器安全和客戶端安全;-答案:A13:包嗅探工具可以從下列()協(xié)議的數據包中成功捕捉用戶名和密碼。A:SSHB:SSLC:FTPD:HTTP答案:C14:下面()技術是指依靠ISP (互聯網絡提供商

17、)和其他 NSP(網絡服務提供商)在公用網絡上建立專用的數據通信網絡的技術。A:FTPB:EPSC:WWWD:VPN答案:D15:一名黑客正嘗試利用工具入侵到一個有漏洞的網絡中,目前這名黑客正處于下面()階段A:第一階段-偵察B:第二階段-滲透C:第三階段-控制D:第四階段-清除痕跡答案:B16:下面()服務即可代替?zhèn)鹘y(tǒng)的telnet、rlogin ,又能保證傳輸過程的數據安全性?A:TerminalServiceB:SSHC:SSLD:PcAnyware答案:B精心整理 17:作為公司的網絡管理員,你在網絡中的一臺 Windows2000Server計算機上安裝并配置了一個 WEB 站點,公

18、司的客戶要從該站點訪問一些商業(yè)信息。為了確保這些信息的傳輸安全,要求你對這些信息進行加密。你應該采取什么措施? A:為這個站點安裝服務器證書,并啟用 SSL端口。 B:對 Web:占點的主目錄文件夾進行 EFS加密 C:配置這個站點采用集成Windows驗證方式 D:配置這個站點采用摘要(digest)驗證方式答案:A 18:UNIX系統(tǒng)符合國家計算機安全中心的()級安全標準。A:A B:B C:C2 D:C1 答案:C 19:HTTP協(xié)議是分布式的 Wetg用的核心技術協(xié)議,在 TCP/IP協(xié)議棧中屬于()。A:傳輸層. .B:網絡層 C:應用層 D:接口層 答案:C 20:某網絡遭受到了攻

19、擊,經過數據包捕捉分析后發(fā)現,網絡中收到大量源地址雜亂無章的 ICMPecho_reply數據包,導致網絡帶寬耗盡,據此可以推斷可能遭到了下面()類型的攻擊。A:Fraggle B:Smurf C:SYNFlood D:TFN 答案:B 多選題 21:未經授權對 Wet®務器進行攻擊的方式有()。A:中間人攻擊 B:利用緩沖區(qū)溢出 C:劫持攻擊 D:拒絕服務攻擊廣T答案:ABCD 22:Windows2000的Web服務器支持哪些身份驗證方式? A:證書身份驗證 B:簡單訪問身份驗證 C:基本身份驗證 D:匿名身份驗證 答案:ACD 23:根據防火墻工作在OSI的不同層次,防火墻可以

20、分為哪幾種類型? A:包過濾防火墻 B:應用代理防火墻C:基于網絡處理器(NB型防火墻 D:狀態(tài)檢測防火墻 答案:ABD 24:包過濾防火墻的特點有()。精心整理A:價格較高B:對用戶透明C:易于維護D:速度慢答案:BC25:與其他類型的防火墻相比,包過濾防火墻有哪些缺點?A:無法過濾審核數據包的內容B:不能提供描述詳細事件的日志C:易受IP欺騙攻擊D:由于需要開放過多端口,從而增加了被攻擊的可能性答案:ABCD26:對防火墻的兩個基本要求是()。A:保證內部網的安全B:保證內部網和外部網的聯通c:保證能抵抗外部網絡的攻擊_D:保證對日志數據的審計答案:AB27:IDS (入侵檢測系統(tǒng))在發(fā)現

21、未授權的連接企圖后通常會執(zhí)行什么動作?A:通知攻擊者正在試圖連接一個被保護的網絡;- -B:向攻擊者提供管理員賬號名、密碼C:關閉服務器或服務D:強制中斷連接答案:CD28:數字簽名機制具有()等特性。A:可證實性B:不可否認性C:不可偽造性D:不可重用性答案:ABCD29:下列()措施可以增加 Windows2000中的賬號安全性。A:安裝個人防火墻B:Administrator 賬號重命名C:強制使用強壯的密碼D:禁止枚舉賬號答案:BD30:下面關于木馬的描述正確的有()。A:木馬是指一些程序設計人員在可從網絡上下載的應用程序或游戲中,包含了可以控制用戶的計算機系統(tǒng)的程序,可能造成用戶的系

22、統(tǒng)被破壞,甚至癱瘓。B:木馬是一種遠程管理工具,它駐留在目標計算機中,可以隨計算機自動啟動,并在一端口進行偵 聽,在對接收的數據識別后,對目標計算機執(zhí)行特定的操作。C:木馬程序是網絡管理人員基于管理的目的,在指定服務器上安裝的用于執(zhí)行遠程管理的工具。D:木馬實質上一個通過端口進行通信的網絡客戶 /服務程序o答案:ABD31:一般來說,IDS系統(tǒng)檢測的各種活動包括()。A:偽裝B:入侵C:病毒精心整理D:特洛伊木馬答案:ABCD32:按照載體和傳染途徑分類,計算機病毒可以分為哪幾種類型?A:源碼型病毒B:引導型病毒C:文件型病毒D:混合型病毒答案:BCD判斷題33:Snoop是一種常用的網絡監(jiān)聽

23、工具,它可以截獲網絡上傳輸的數據包,并顯示這些包中的內容。A:正確B:錯誤答案:A34:如果希望建設一個安全的Windows2000系統(tǒng),最好不要從一個原有的操作系統(tǒng)(如 WindowsNT) 升級安裝,因為這樣會將原有操作系統(tǒng)的一些潛在問題引入到新系統(tǒng)中。A:正確B:錯誤答案:A35: “漏洞”和“后門”的概念是一樣的。A:正確B:錯誤答案:B36:在Windows200O作系統(tǒng)中,必須首先啟用審核策略,然后才能對NTF的區(qū)上的文件設置審核 操作。A:正確B:錯誤答案:A37:SSL是一個網絡遠程登錄的工具,在認證機制和加密傳輸的基礎上提供執(zhí)行命令、拷貝文件的功能,可以防止IP欺騙,DNSK

24、騙等。A:正確B:錯誤答案:B38:UNIX/Linux系統(tǒng)上的各種設備之間的通訊是通過特別文件來實現的,如磁盤是文件,Moder文件,甚至內存也是文件。A:正確B:錯誤答案:A39:如果某個用戶反復收到地址不詳、容量巨大,內容粗俗的郵件,那么這個用戶就可能是受到了某個黑客的E-mail欺騙。A:正確B:錯誤答案:B40:引導型病毒感染硬盤時將駐留在硬盤的主引導扇區(qū)或引導扇區(qū)。A:正確B:錯誤答案:A精心整理41:目前,RSAt1口密算法還無法被攻擊。A:正確B:錯誤答案:B42:除了安全作用,防火墻還支持具有Internet服務特性的企業(yè)內部網絡技術體系 VPNA:正確B:錯誤答案:A43:

25、每個木馬所打開的端口是不同的,根據端口號,可以識別不同的木馬。A:正確B:錯誤答案:A44:目前VPNi要采用四項技術來保證安全,這四項技術分別是隧道技術、加解密技術、;密鑰管理 技術、使用者與設備身份認證技術。A:正確B:錯誤答案:A45:在Windows2000中,當用戶對NTF的區(qū)的文件進行EFS1 口密時,是使用該賬號的私鑰進行加密 IA:正確B:錯誤答案:B單選題1:在Windows2000#算機上利用下面()工具可以查看本機的端口情況。A:ipconfigB:netstatC:nbtstatD:arp答案:B2:TCP/IP的各層由低到高分別是?A:網絡接口層、網絡層、應用層、傳輸

26、層B:網絡層、網絡接口層、傳輸層、應用層C:網絡接口層、傳輸層、網絡層、應用層D:網絡接口層、網絡層、傳輸層、應用層答案:D3:根據TCSEC桔皮書)的安全級別標準,下面哪種類型的操作系統(tǒng)達到其最高級別-A級?()A:Windows 系統(tǒng)B:Unix系統(tǒng)C:Linux 系統(tǒng)D:目前市場上沒有符合A級標準的操作系統(tǒng)答案:D4:下面關于UDFW議的描述不正確的是()。A:高效率B:不可靠C:無連接精心整理D:與TCPB同工作答案:D5:在一臺WebK務器上,下面()對象存在的安全風險是最高的。A:CGI腳本B:服務器緩存C:HTMa 件D:目錄答案:A6:下面選項中,()是蠕蟲病毒的主要傳染媒介。

27、A:光盤B:軟盤C:網絡D:帶毒文件答案:C7:因為通信線路中斷而造成一段時間內大量數據信息的不無法查詢,從而影響了正常的商業(yè)運作, 這種情況屬于哪種類型的破壞?A:信息的完整性B:信息保密性C:信息的實時性;,-D:信息可用性答案:D8:當用戶訪問利用SSL端口提供WWW務的Wet®務器時,應該使用下面哪個協(xié)議?A:httpB:httpsC:shttpD:httpssl答案:B9:()發(fā)作時,會破壞計算機系統(tǒng) FlashMemory芯片中的BIOS程序,導致系統(tǒng)主板損壞,同時破壞硬盤中的數據。A:臺灣1號B:CIHC:紅色代碼D:歡樂時光r答案:B10:使用NAT®行地址

28、翻譯時,當內網的計算機向Internet中的某個主機發(fā)送請求時,NAT服務器將會將數據包的()地址轉換為公有地址。A:源地址B:源端口C:目的地址D:目標端口答案:A11:Windows2000中,唯一分配給所有用戶、組、計算機的數組是()。A:SIDB:SAMC:ACED:ACL答案:A精心整理12:你是一臺Windows2000Server計算機的管理員,出于安全的考慮,你希望使用這臺計算機的用戶在設置密碼時不要使用空密碼,而且最小密碼長度為8,應該如何來實現這一目標?A:設置計算機賬戶策略中的密碼策略,設置“密碼長度最小值”為8。B:設置計算機本地策略中的密碼策略,設置“密碼長度最小值”

29、為8。C:設置計算機本地策略中的安全選項,設置“密碼長度最小值”為8。D:制定一個行政規(guī)定,要求用戶的密碼長度最小為8。答案:A13:包嗅探工具可以從下列()協(xié)議的數據包中成功捕捉用戶名和密碼。A:SSHB:SSLC:FTPD:HTTP答案:C14:下面()方法被認為是獲得超級用戶訪問權限的最有效、最直接的方法。A:拒絕服務攻擊. .B:暴力或字典破解C:病毒攻擊D:劫持攻擊答案:B15:在WindowsNT/2000中提供對象許可的訪問控制是()。A:身份驗證B:安全審計C:自主選擇訪問控制D:強制訪問控制答案:C16:利用病毒的特有行為特征來監(jiān)測病毒的方法稱為()。A:特征代碼法B:校驗和

30、法C:行為監(jiān)測法D:軟件模擬法答案:C17:為了取消 WindowsNT/2000T的默認共享,需要修改下列哪一個注冊表值?A:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSARestrictAnonymousB:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceLanManServerParametersAutoSha reServerDoH tDispla yLastUserNameD:以上都不是答案:B18:下面()設備是置于不同網絡安全域之間的一系列部件的組合,是不同網絡安全域間通信流的

31、唯一通道,可以根據企業(yè)有關的安全策略控制進出網絡的訪問行為?A:代理服務器B:防火墻C:VPN服務器D:入侵檢測系統(tǒng)答案:B精心整理19:下面()技術是集檢測、記錄、報警、響應于一體的動態(tài)安全技術,不僅能檢測來自外部的入侵行為,同時也可以監(jiān)督內部用戶的未授權活動?A:訪問控制B:入侵檢測C:動態(tài)掃描D:防火墻答案:B20:作為公司的網絡管理員,你在網絡中的一臺Windows2000Server計算機上安裝并配置了一個 WEB 站點,公司的客戶要從該站點訪問一些商業(yè)信息。為了確保這些信息的傳輸安全,要求你對這些信息進行加密。你應該采取什么措施?A:為這個站點安裝服務器證書,并啟用 SSL端口。B

32、:對 Web:占點的主目錄文件夾進行 EFS加密C:配置這個站點采用集成Windows驗證方式D:配置這個站點采用摘要(digest)驗證方式答案:A多選題21:密碼技術從產生到現在,無論其形態(tài)多么繁雜,變化多么巧妙,都是按照下面哪兩種基本原理 編制出來的?A:取與B:移位C:拆分D:置換答案:BD22:關于如何抵御常見的DDO散擊,下面說法中正確的有()。A:確保所有服務器采用最新系統(tǒng),并打上安全補丁。B:確保從服務器相應的目錄或文件數據庫中刪除未使用的服務如FTP或NFSC:確保運行在Unix上的所有服務都有TC叫裝程序,限制對主機的訪問權限。D:禁止使用網絡訪問程序如 Telnet、Ft

33、p、Rsh> Rlogin、Rcp和Ssh。答案:ABC23:在工作組環(huán)境下登錄 Windows2000系統(tǒng)時,系統(tǒng)主要采用了哪些信息安全服務?A:身份驗證B:授權控制;一工C:數據加密D:數據完整性答案:ABC24:惡性病毒有明確的破壞作用,他們的惡性破壞表現是()。A:破壞數據B:刪除文件C:計算機屏幕閃動D:格式化硬盤答案:ABD25:攜帶Nimda病毒的郵件具有下列哪些特征?A:郵件主題各有不同B:主題長度不超過80字節(jié)C:附帶文件的長度基本上都是 57344字節(jié)D:不同的附件文件的CRGI全相同精心整理答案:AC26:通過代理服務器使內部局域網中的客戶機訪問Internet時,

34、下面()是代理服務器的功能。A:共享IP地址B:信息緩存C:信息轉發(fā)D:信息加密答案:ABC27:與單機版病毒相比,網絡病毒有哪些新特點?A:占用系統(tǒng)資源B:傳播速度快C:觸發(fā)條件多D:破壞性極強答案:BCD28:作為Windows2000ft薦使用的文件系統(tǒng),NTFSM有哪些FAT或FAT32所不具備的優(yōu)點?A:更為安全的文件權限. .B:磁盤壓縮功能C:支持更大的磁盤D:文件加密功能答案:ABCD29:風險分析的主要目標包括哪些方面?A:確定風險B:為安全策略的制定提供依據C:量化潛在威脅的影響程度D:在風險影響和安全措施成本之間達到經濟上的平衡答案:ABCD30:與包過濾防火墻相比,狀態(tài)

35、檢測防火墻有哪些優(yōu)點?A:工作在網絡層到應用層B:可以防止IP欺騙攻擊C:可以避免開放大于1024的高端端口D:工作效率和安全程度比包過濾防火墻高答案:BCD31:下面關于木馬的描述正確的有()。A:木馬是指一些程序設計人員在可從網絡上下載的應用程序或游戲中,包含了可以控制用戶的計算機系統(tǒng)的程序,可能造成用戶的系統(tǒng)被破壞,甚至癱瘓。B:木馬是一種遠程管理工具,它駐留在目標計算機中,可以隨計算機自動啟動,并在一端口進行偵 聽,在對接收的數據識別后,對目標計算機執(zhí)行特定的操作。C:木馬程序是網絡管理人員基于管理的目的,在指定服務器上安裝的用于執(zhí)行遠程管理的工具。D:木馬實質上一個通過端口進行通信的

36、網絡客戶 /服務程序o答案:ABD32:Windows2000的Web服務器支持哪些身份驗證方式?A:證書身份驗證B:簡單訪問身份驗證C:基本身份驗證D:匿名身份驗證答案:ACD判斷題精心整理33:現有的各種操作系統(tǒng)平臺都存在著種種安全隱患,從UNIX到Microsoft操作系統(tǒng)無一例外。A:正確B:錯誤答案:A34:NetWare系統(tǒng)和UNIX系統(tǒng)都符合C2級安全標準。A:正確B:錯誤答案:A35:RAS可以提供回呼安全機制,即允許計算機用戶建立從 RA哈戶到RASK務器之間的初始連接。A:正確B:錯誤答案:A36:任何利用IP地址認證的網絡服務都容易招致IP欺騙攻擊。A:正確B:錯誤答案:

37、A37:代理防火墻的特點之一是不允許內外網的直接連接,可以隱藏內部的IP地址。A:正確B:錯誤.-答案:A38:UNIX系統(tǒng)中的每一個文件都具有一定的訪問權限。A:正確B:錯誤答案:A39:SSL是一個網絡遠程登錄的工具,在認證機制和加密傳輸的基礎上提供執(zhí)行命令、拷貝文件的功能,可以防止IP欺騙,DNSK騙等。A:正確B:錯誤答案:B40:數據的保密性是指確保數據不要暴露給未經授權的實體或進程。A:正確B:錯誤答案:A41:防火墻很難防范來自于網絡內部的攻擊以及病毒的威脅。A:正確B:錯誤答案:A42:所謂的IP欺騙,就是偽造合法用戶主機的IP址與目標主機建立連接關系,以便能夠蒙混過關 而訪問

38、目標主機,而目標主機或者服務器原本禁止入侵者的主機訪問。A:正確B:錯誤答案:A43:IP地址分為五類,其中A B C三類可以在互聯網上使用,D類地址保留用來進行科學實驗,E 類地址用來進行多播通訊。A:正確B:錯誤答案:B精心整理TCP議本身是沒有安全隱患的44:TCP協(xié)議的三次握手機制可以實現數據的可靠傳輸,所以A:正確B:錯誤答案:B45:DES是分組加密算法的一種,它是一個對稱算法,加密和解密用的是同一種算法 A:正確B:錯誤 答案:A單選題1:構建網絡安全的第一防線是()。A:網絡結構B:法律C:安全技術D:防范計算機病毒答案:B2:下面()選項用來描述網絡信息可被授權的實體訪問并按

39、需求使用的特性。A:數據完整性.-B:數據可用性C:數據可靠性D:數據保密性答案:B3:IPv4中IP報頭的默認首部長度是()字節(jié)。A:16B:20C:32D:40答案:BA:A類網絡B:B類網絡c:c類網絡yD:D類網絡答案:A5:端口號工作在TCP/IP模型中的哪一層?A:應用層B:傳輸層C:網絡層D:網絡接口層答案:B6:應用級網關防火墻的核心技術是()技術。A:包過濾B:代理服務器技術C:狀態(tài)檢測D:流量檢測答案:B精心整理7:你是一臺Windows2000Server計算機的管理員,出于安全的考慮,你希望設置計算機當用戶連續(xù) 輸入錯誤的密碼時就將該用戶鎖定 30分鐘。應該如何來實現這

40、一目標?()A:設置計算機賬戶策略中的賬戶鎖定策略,設置“賬戶鎖定時間”為30。B:設置計算機本地策略中的賬戶鎖定策略,設置“賬戶鎖定時間”為30。C:設置計算機本地策略中的安全選項,設置“賬戶鎖定時間”為30。D:設置計算機賬戶策略中的密碼策略,設置“賬戶鎖定閥值”為30。答案:A8:使用NAT進行地址翻譯時,當內網的計算機向Internet中的某個主機發(fā)送請求時,NAT服務器 將會將數據包的()地址轉換為公有地址。A:源地址B:源端口C:目的地址D:目標端口答案:A9:有兩種基本類型的防火墻:()防火墻和()防火墻。A:網絡層、應用層B:網絡層、傳輸層C:傳輸層、應用層D:物理層、傳輸層;

41、-答案:A 10:WindowsNT/2000的SAMt號數據庫文件位置是()。A:%systemroot%configB:%systemroot%system32configC:%systemroot%system32samD:%systemroot%答案:B11:經過()輪就能完成一次DES1口密。A:56B:48C:32D:16 答案:D 12:包嗅探工具可以從下列()協(xié)議的數據包中成功捕捉用戶名和密碼。A:SSHB:SSLC:FTPD:HTTP答案:C13:WindowsNT/2000提供用戶權利的訪問控制是()。A:基于角色的訪問控制B:基于客體屬性的訪問控制C:基于設備管理的訪問控

42、制D:基于網絡管理的訪問控制答案:A14:下面()服務是Internet上其他服務的基礎。a:ww« 務B:DNS服務精心整理C:FTP月艮務D:Email月艮務答案:B15:一名黑客正嘗試利用工具入侵到一個有漏洞的網絡中,目前這名黑客正處于下面()階段。A:第一階段-偵察B:第二階段-滲透C:第三階段-控制D:第四階段-清除痕跡答案:B16:你是一臺Windows2000Server計算機的管理員,出于安全的考慮,你希望設置計算機當用戶連 續(xù)三次輸入錯誤的密碼時就鎖定該用戶。應該如何來實現這一目標?A:設置計算機賬戶策略中的賬戶鎖定策略,設置 “賬戶鎖定閥值”為3。B:設置計算機本

43、地策略中的賬戶鎖定策略,設置 “賬戶鎖定閥值”為3。C:設置計算機本地策略中的安全選項,設置“賬戶鎖定閥值”為3。D:設置計算機賬戶策略中的密碼策略,設置“賬戶鎖定閥值”為3。答案:A17:下面()設備具有如下的功能:是一種被強化的可以防御進攻的計算機,暴露在 Internet上,作為進入內部網絡的一個檢查點,以達到把整個網絡的安全問題集中在某個主機上解決,從而省時省力,不用考慮其他主機的安全的目的。A:阻塞路由器B:應用網關服務器C:屏蔽路由器D:堡壘主機答案:D18:SNMP STMP Telnet、FTP在安全方面的共性是()。A:在建立連接過程中,缺少嚴格的驗證手段B:匿名的連接和訪問

44、C:明文傳輸特性D:主要的服務守護進程存在嚴重的系統(tǒng)漏洞答案:C19:下面()技術被認為是信息安全的核心技術。A:加密技術 ,守B:訪問控制C:安全審計D:身份認證答案:A20:針對WindowsNT/2000匿名連接的問題,將注冊表值HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSARestrictAnonymous 修改為 1,相 當于在GPO設置哪條策略?A:依賴于默認許可權限B:不允許枚舉SAMK號和共享C:沒有顯式匿名權限就無法訪問D:以上都不對答案:B多選題精心整理21:IP地址由下面哪幾部分組成?A:網絡號B:域名C:主機號D:端口號答案:AC22:下面關于非對稱加密算法的描述正確的是有()。A:公鑰和私鑰可以任意傳播B:加密過程使用密鑰對C:一個密鑰公開、一個密鑰保密D:缺點是速度慢答案:BCD23:關于 Windows2000中的EFS加密,下面說法不正確的有()。A:只有NTF的區(qū)上的文件或文件夾才能被加密,不能對FAT分區(qū)的文件或文件夾進行加密。B:可以對壓縮的文件或文件夾進行加密'C:EFS文件解密對用戶來說是透明的D:可以共享加密文件答案:BD24:防火墻不是萬能的,具缺點主要有哪些方面?A:不能有效地實現網段隔離B:不能有效地防止受病毒感染的文

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論