



下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、姓名:_ 班级:_ 学号:_-密-封 -线- 高级网_络规划设计师单项选择考试卷模拟考试题考试时间:120分钟 考试总分:100分题号一二三四五总分分数遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。1、以下关于恶意代码及其防御的描述中,错误的是_。 ( )a.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上b.在电子图片中也可以携带恶意代码c.javascript、vbscript等脚本语言可被用于编写网络病毒d.使用防火墙可以有效地防御计算机病毒2、windows pe(可移植的执行体)是win32环境自身所带的执行体文件格式。pe病毒是指所有感染windows下pe文件格式
2、文件的病毒。其传统感染方式的原理是_。 ( )a.在感染宿主程序时,将病毒代码整体直接(或进行压缩之后)放入到目标宿主程序之中b.直接对目标pe文件进行覆盖,使原有的被感染文件数据全部(或部分)丢失c.在感染宿主程序时,将病毒代码覆盖到目标宿主程序最前面,同时将目标宿主程序直接(或进行压缩后)保存在病毒程序之后d.将病毒代码写入到目标宿主程序体内,然后修改目标宿主程序的文件头或者部分程序代码3、下列关于常见网络版防病毒系统的描述中,错误的是_。 ( )a.管理控制台必须先于系统中心安装到符合条件的服务器上b.在域环境中,脚本登录安装是实现网络版防病毒软件快速自动安装的方法c.安装系统中心的计算
3、机应该在有效工作期间保持全天侯的开机状态d.可以手工修改网络版防病毒系统的数据通信端口使数据通过防火墙4、多态病毒是指_的计算机病毒。 ( )a.可在反病毒检测时隐藏自己b.每次感染都会改变自己c.可通过不同的渠道进行传播d.可以根据不同环境造成不同破坏5、至目前为止,反病毒软件可分为4代。其中,第3代反病毒软件的主要特征是_。 ( )a.启发扫描b.主动扫描c.行为陷阱d.特征码扫描6、web 2.0社区分享了丰富的因特网应用,同时使得网络应用环境更加复杂,并给网络安全带来了许多新的挑战。以下不属于web 2.0时代木马的技术特征是_。 ( )a.感染型、rootkit、内核级驱动保护等多种
4、技术融合b.能对抗杀毒软件,入侵系统后直接使杀毒软件失效c.使用自启动技术,通过网络完成自我复制d.使用各种加壳技术及存活性技术7、计算机感染特洛伊木马后的典型现象有_。 ( )a.上网速度明显变慢、各类应用程序的图标被替换成另一种图标b.邮箱被莫名邮件填满、一旦打开word文档系统的操作速度反应迟钝c.程序堆栈溢出、操作系统的cpu资源被占满d.系统中有可疑进程在运行并试图建立网络连接8、以下措施中不能有效防止木马入侵的是_。 ( )a.在操作系统中仅开放非熟知端口,并实行数据加密传输b.在操作系统中禁用移动存储介质的自动运行机制c.实时打补丁以修复操作系统漏洞,并运行网络连接监控程序d.利
5、用沙箱等虚拟技术阻止即时通信(im)消息中的恶意链接和文件9、某电子商务公司内部网络的工作人员计算机的ip地址使用网段10.3.0.0,16进行规划。某天中午,销售部网段10.3.9.0/24的某台计算机出现无法访问lriternet的现象,而其他部门的计算机均能正常访问internet。网络管理员在三层核心交换机上运行show arp命令,得到的部分输出信息如图19-1所示。据此,网管员可以判定造成这一现象的故障原因可能是_。( )a.该公司内部网络受到了dos攻击(或ddos攻击)b.该公司内部网络受到了smurf攻击(或fraggle攻击)c.销售部网段的某台计算机受到了arp欺骗攻击d
6、.销售部网段的某台计算机受到了land攻击10、许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,规划师最可能采用的解决方案是_。 ( )a.安装防火墙或入侵检测系统b.安装用户认证系统c.安装相关的系统补丁软件d.安装防病毒软件11、攻击者使用无效ip地址,利用tcp连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为_。 ( )a.syn flooding攻击b.dns欺骗攻击c.重放攻击d.teardrop攻击12、以下关于系统漏洞扫描技术和工具的描述中,错误的是_。 ( )a.能否从主机系统内部检测系统配置的缺陷
7、是系统管理员和黑客拥有的漏洞扫描器在技术上的最大区别b.iss的internet scanner通过依附于主机上的扫描器代理侦测主机内部的漏洞c.漏洞扫描工具的主要性能指标包括速度、漏洞数量的更新周期,以及是否支持定制攻击等d.x-scanner采用多线程方式对指定ip地址段进行安全漏洞扫描13、以下方式中,利用主机应用系统漏洞进行攻击的是_。 ( )a.sql注入攻击b.暴力攻击c.源路由欺骗攻击d.land攻击14、网管人员在监测网络运行状态时,发现下列现象:在服务器cmd窗口使用netstat-an命令,操作系统返回结果的“state”列中有数以万计的“time_wait”连接;服务器收
8、到大量的源ip地址和目的ip地址均为本服务器ip地址的数据包。网管人员的判断是服务器可能受到了_,针对前一现象将采取的措施是_,针对后一现象可能采取的措施是_。( )a.ddos攻击和arp欺骗攻击b.sql注入攻击和ping of death攻击c.缓冲区溢出攻击和teardrop攻击d.syn flooding攻击和land攻击15、网管人员在监测网络运行状态时,发现下列现象:在服务器cmd窗口使用netstat-an命令,操作系统返回结果的“state”列中有数以万计的“time_wait”连接;服务器收到大量的源ip地址和目的ip地址均为本服务器ip地址的数据包。网管人员的判断是服务器可能受到了_,针对前一现象将采取的措施是_,针对后一现象可能采取的措施是_。( )a.暂时关闭服务器b.修改注册表中相关的键值c.启用cisco路由器的cef服务d.安装sql通用防注入系统的程序16、网管人员在监测网络运行状态时,发现下列现象:在服务器cmd窗口使用netstat-an命令,操作系统返回结果的“state”列中有数以万计的“time_wait”连接;服务器收到大量的源ip地址和目的ip地址均为本服务器ip地址的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- B类岗位招聘面试实战模拟题库攻略
- 三农融资基础知识培训课件
- 三八急救知识培训通知课件
- 小儿贴敷疗法课件
- 大学社团心得体会
- 大学生父亲节活动策划方案
- 三体好书课件
- 小儿脑瘫的护理课件
- 小儿胸部X线摄影课件
- 垃圾分类公益主题活动策划方案
- 2025年住培结业考试题库及答案
- 写字楼租赁合同法律风险及防范指南
- DB42∕T 2151-2023 应急物资储备库建设规范
- 养老机构医养结合交流合作总结范文
- 分包招采培训课件
- 神经刺激器行业深度调研及发展项目商业计划书
- 公司全员销售管理办法
- 工贸行业重大事故隐患判定标准安全试题及答案
- 2025年全国新高考I卷高考全国一卷真题语文试卷(真题+答案)
- 课程思政教学课件
- 2025至2030中国建筑防腐行业发展趋势与前景分析报告
评论
0/150
提交评论