初级试题网络安全样题_第1页
初级试题网络安全样题_第2页
初级试题网络安全样题_第3页
初级试题网络安全样题_第4页
初级试题网络安全样题_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全技术样题单选题1:应用层网关防火墙不具备下面()功能。A:认证机制B:入侵检测C:内容过滤D:应用层日志答案:B2:()病毒采用了一种“缓冲区溢出”的黑客技术,利用网络上使用微IIS系统的服务器来进行病毒的传播。A:redcodeB:CIHC:冲击波D:震荡波答案:A3:从网络安全的角度来看,电磁干扰属于TCP/IP网络模型中哪一层的攻击方式()A:物理链路层B:网络层C:传输层D:应用层答案:A4:入侵检测时最被关注的信息来源是()。A:主机系统信息B:网络信息C:其他安全产品审计信息D:其他安全产品的通知消息答案:B5:在Windows2000计算机上利用下面()工具可以查看本机的端口情况。A:ipconfigB:netstatC:nbtstatD:arp答案:B6:下面哪种攻击方式无法使用技术手段加以鉴别和分析?A:字典攻击B:中间人攻击C:拒绝服务攻击D:社交工程攻击答案:D7:在WindowsNT/2000中提供对象许可的访问控制是()。A:身份验证B:安全审计C:自主选择访问控制D:强制访问控制答案:C8:经过( )轮就能完成一次DES加密。A:56B:48C:32D:16答案:D9:UNIX/Linux系统安全的核心是()。A:用户密码B:超级用户的权限C:加密系统D:文件系统答案:D10:用户小王新安装了一个Windows2000系统,并且在安装阶段选择使用NTFS文件系统,随后没有做任何系统配置。不久,小王发现某一重要文件被删除,在排除自身误操作的情况下,引起该问题的最直接的原因是()。A:账号密码为空B:没有安装个人防火墙C:文件系统默认权限针对everyone是完全控制D:没有安装最新的SP补丁答案:C11:用户stu是一台Windows2000计算机上的普通用户,当stu登录后发现无法关机。应该采取何种措施以使用户stu可以关机,但还要保证系统的安全性()A:把用户stu加入到Administrators组B:以administrator登录,设置计算机的本地安全策略,赋予用户stu关机的权利。C:以stu登录,设置计算机的本地安全策略,赋予用户stu关机的权利。D:以administrator登录,设置计算机的本地安全策略,赋予用户stu管理操作系统的权利。答案:B12:在文件使用过程中,定期地或每次使用文件前,用文件当前内容算出的校验和与原来保存的校验和进行比对,来判断文件是否感染计算机病毒的方法是()。A:软件模拟法B:校验和法C:行为监测法D:特征代码法答案:B13:你是一台Windows2000Server计算机的管理员,出于安全的考虑,你希望使用这台计算机的用户账号能够定期更改密码,应该如何来实现这一目标()A:设置计算机账户策略中的密码策略,设置“密码最长存留期”的值。B:设置计算机账户策略中的密码策略,设置“密码最短存留期”的值。C:制定一个行政规定,要求用户必须定期更改密码。D:设置计算机本地策略中的安全选项,设置用户更改密码的时间。答案:A14:根据美国网络系统安全等级标准(TCSEC-桔皮书)的规定,最高安全等级是()。A:D级B:C2级C:B2级D:A级答案:D15:在Windows2000系统中,利用()命令可以运行注册表编辑器。A:cmdB:regeditC:ipconfigD:winver答案:B16:信息安全要素中的不可否认性的作用是()。A:确保数据只被信任的用户所解读B:阻止攻击方隐瞒自己的真实信息C:阻止发送方或接收方对已经进行的会话加以否认D:阻止系统传输病毒、木马等有害程序答案:C17:TCP连接建立过程中,通信双方传输的TCP分段的标志位依次为:A:SYN、ACK、ACKB:SYN、SYN+ACK、ACKC:SYN、ACK、SYND:SYN、AYN+SYN、SYN+ACK答案:B18:作为公司的网络管理员,你在网络中的一台Windows2000Server计算机上安装并配置了一个WEB站点,公司的客户要从该站点访问一些商业信息。为了确保这些信息的传输安全,要求你对这些信息进行加密。你应该采取什么措施?A:为这个站点安装服务器证书,并启用SSL端口。B:对Web站点的主目录文件夹进行EFS加密C:配置这个站点采用集成Windows验证方式D:配置这个站点采用摘要(digest)验证方式答案:A19:针对WindowsNT/2000匿名连接的问题,将注册表值HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\RestrietAnonymous修改为1,相当于在GPO中设置哪条策略?A:依赖于默认许可权限B:不允许枚举SAM账号和共享C:没有显式匿名权限就无法访问D:以上都不对答案:B20:()病毒是利用软件所支持的宏命令编写成的具有复制传染能力的宏。A:文件型病毒B:宏病毒C:蠕虫病毒D:引导型病毒答案:B多选题21:PKI(公共密钥基础设施)是一种新的安全技术,它是由( )等基本成分共同组成的。A:公开密钥密码技术B:数字证书C:证书发放机构(CA)D:关于公开密钥的安全策略答案:ABCD22:IP地址由下面哪几部分组成?A:网络号B:域名C:主机号D:端口号答案:AC23:常用的安全侦查与踩点命令包括()A:WhoisB:NslookupC:HostD:Netstat答案:ABC24:包过滤防火墙的特点有()。A:价格较高B:对用户透明C:易于维护D:速度慢答案:BC25:作为一种重要的安全防护设备,防火墙具有哪些功能?A:数据包状态检测过滤B:防御功能C:NAT地址转换D:日志审计答案:ABCD26:TCP/IP是一组Internet的协议,它包括的协议有( )。A:TCPB:IPC:FTPD:ARP答案:ABCD27:恶性病毒有明确的破坏作用,他们的恶性破坏表现是()A:破坏数据B:删除文件C:计算机屏幕闪动D:格式化硬盘答案:ABD28:防火墙的主要作用包括哪些方面?A:抵御外部攻击B:保护内部网络C:防止恶意访问D:限制网络服务答案:ABC29:作为Windows2000推荐使用的文件系统,NTFS具有哪些FAT或FAT32所不具备的优点?A:更为安全的文件权限B:磁盘压缩功能C:支持更大的磁盘D:文件加密功能答案:ABCD30:与包过滤防火墙相比,状态检测防火墙有哪些优点?A:工作在网络层到应用层B:可以防止IP欺骗攻击C:可以避免开放大于1024的高端端口D:工作效率和安全程度比包过滤防火墙高答案:BCD31:常见的Web服务漏洞有( )。A:物理路径泄露B:CGI源代码泄露C:缓冲区溢出D:区域传输答案:ABC32:在Internet上可以使用哪几类IP地址?A:A类B:B类C:C类D:D类答案:ABC判断题33:“漏洞”和“后门”的概念是一样的。A:正确B:错误答案:B34:计算机病毒是一种恶意破坏用户系统的应用程序,它可以在用户没有察觉的情况下,在计算机之间进行复制和传播。A:正确B:错误答案:A35:WindowsNTServer部分程序,如身份确认、审计和把操作者帐号与管理员帐号分开的功能,达到了B2级要求。A:正确B:错误答案:A36:DES是分组加密算法的一种,它是一个对称算法,加密和解密用的是同一种算法。A:正确B:错误答案:A37:RSA算法是一种非对称加密算法。A:正确B:错误答案:A38:在Windows2000中VPN服务使用PPTP和L2TP协议建立远程的点对点连接。A:正确B:错误答案:A39:网络物理威胁中的身份识别错误与身份鉴别威胁具有相同的意义。A:正确B:错误答案:B40:主机网络安全技术是结合主机安全技术和网络安全技术的边缘安全技术。A:正确B:错误答案:A41:利用特征代码法检测病毒,可以识别病毒类,并且可以报出病毒的名称。A:正确B:错误答案:A42:有些病毒程序也可能具有木马的特征,这类程序既可称作特洛伊木马,又可称为病毒。A:正确B:错误答案:A43:目前,进行网络监听的工具有多种,既可以是硬件,也可以是软件。A:正确B:错误答案:A44:每个木马所打开的端口是不同的,根据端口号,可以识别不同的木马。A:正确B:错误答案:A45:所谓的IP欺骗,就是伪造合法用户主机的IP址与目标主机建立连接关系,以便能够蒙混过关而访问目标主机,而目标主机或者服务器原本禁止入侵者的主机访问。A:正确B:错误答案:A单选题1:在下面几种防火墙中()防火墙具有明显的速度优势。A:电路网关防火墙B:包过滤防火墙C:状态检测防火墙D:应用代理防火墙答案:B2:下面()选项用来描述网络信息可被授权的实体访问并按需求使用的特性。A:数据完整性B:数据可用性C:数据可靠性D:数据保密性答案:B3:应用层网关防火墙不具备下面()功能。A:认证机制B:入侵检测C:内容过滤D:应用层日志答案:B4:下面的形式化伪代码属于病毒组成结构的哪一部分?BEGINIF(data_is_Friday_13th)THEN(set_trigger_status_to_yes)ENDA:感染机制B:触发机制C:传播机制D:有效载荷答案:B5:在Windows2000的活动目录中,域用户账号存放在哪个文件?A:%systemroot%\system32\drivers\etc\samB:%systemroot%\system\drivers\etc\samC:%systemroot%\ntds\ntds.ditD:%systemroot%\system32\ntds.dit答案:C6:www是基于超文本传输协议()上的全球信息库。A:FTPB:HTTPC:WAISD:Gopher答案:B7:某个程序中包含这样一段代码:该段代码看上去正在执行有用的功能,实际上却在执行其他任务如盗窃密码等。则该程序最可能为()。A:病毒B:逻辑炸弹C:蠕虫D:特洛伊木马答案:D8:根据美国网络系统安全等级标准(TCSEC-桔皮书)的规定,最高安全等级是()。A:D级B:C2级C:B2级D:A级答案:D9:下面()类型的防火墙可以工作在应用层。A:电路级网关防火墙B:状态检测防火墙C:代理服务器防火墙D:包过滤防火墙答案:C10:攻击者要通过木马攻击用户的系统,一般他所要做的第一步是()。A:将入侵主机信息发送给攻击者B:把木马的服务器端程序植入用户的电脑里C:启动木马程序D:把木马的控制端程序植入用户的电脑里答案:B11:你是一台Windows2000Server计算机的管理员,出于安全的考虑,你希望设置计算机当用户连续三次输入错误的密码时就锁定该用户。应该如何来实现这一目标?A:设置计算机账户策略中的账户锁定策略,设置“账户锁定阀值”为3。B:设置计算机本地策略中的账户锁定策略,设置“账户锁定阀值”为3。C:设置计算机本地策略中的安全选项,设置“账户锁定阀值”为3。D:设置计算机账户策略中的密码策略,设置“账户锁定阀值”为3。答案:A12:计算机的安全主要包括哪两个方面?A:主机安全和网络安全B:信息安全和网络安全C:物理安全和信息安全D:服务器安全和客户端安全答案:A13:包嗅探工具可以从下列()协议的数据包中成功捕捉用户名和密码。A:SSHB:SSLC:FTPD:HTTP答案:C14:下面( )技术是指依靠ISP(互联网络提供商)和其他NSP(网络服务提供商)在公用网络上建立专用的数据通信网络的技术。A:FTPB:EPSC:WWWD:VPN答案:D15:一名黑客正尝试利用工具入侵到一个有漏洞的网络中,目前这名黑客正处于下面()阶段。A:第一阶段一一侦察B:第二阶段一一渗透C:第三阶段一一控制D:第四阶段一一清除痕迹答案:B16:下面( )服务即可代替传统的telnet、rlogin,又能保证传输过程的数据安全性?A:TerminalServiceB:SSHC:SSLD:PcAnyware答案:B17:作为公司的网络管理员,你在网络中的一台Windows2000Server计算机上安装并配置了一个WEB站点,公司的客户要从该站点访问一些商业信息。为了确保这些信息的传输安全,要求你对这些信息进行加密。你应该采取什么措施?A:为这个站点安装服务器证书,并启用SSL端口。B:对Web站点的主目录文件夹进行EFS加密C:配置这个站点采用集成Windows验证方式D:配置这个站点采用摘要(digest)验证方式答案:A18:UNIX系统符合国家计算机安全中心的()级安全标准。A:AB:BC:C2D:C1答案:c19:HTTP协议是分布式的Web应用的核心技术协议,在TCP/IP协议栈中属于()。A:传输层B:网络层C:应用层D:接口层答案:C20:某网络遭受到了攻击,经过数据包捕捉分析后发现,网络中收到大量源地址杂乱无章的ICMPecho_reply数据包,导致网络带宽耗尽,据此可以推断可能遭到了下面()类型的攻击。A:FraggleB:SmurfC:SYNFloodD:TFN答案:B21:未经授权对Web服务器进行攻击的方式有( )。A:中间人攻击B:利用缓冲区溢出C:劫持攻击D:拒绝服务攻击答案:ABCD22:Windows2000的Web服务器支持哪些身份验证方式?A:证书身份验证B:简单访问身份验证C:基本身份验证D:匿名身份验证答案:ACD23:根据防火墙工作在OSI的不同层次,防火墙可以分为哪几种类型?A:包过滤防火墙B:应用代理防火墙C:基于网络处理器(NP)型防火墙D:状态检测防火墙答案:ABD24:包过滤防火墙的特点有()。A:价格较高B:对用户透明C:易于维护D:速度慢答案:BC25:与其他类型的防火墙相比,包过滤防火墙有哪些缺点?A:无法过滤审核数据包的内容B:不能提供描述详细事件的日志C:易受IP欺骗攻击D:由于需要开放过多端口,从而增加了被攻击的可能性答案:ABCD26:对防火墙的两个基本要求是()。A:保证内部网的安全B:保证内部网和外部网的联通C:保证能抵抗外部网络的攻击D:保证对日志数据的审计答案:AB27:IDS(入侵检测系统)在发现未授权的连接企图后通常会执行什么动作?A:通知攻击者正在试图连接一个被保护的网络B:向攻击者提供管理员账号名、密码C:关闭服务器或服务D:强制中断连接答案:CD28:数字签名机制具有()等特性。A:可证实性B:不可否认性C:不可伪造性D:不可重用性答案:ABCD29:下列()措施可以增加Windows2000中的账号安全性。A:安装个人防火墙B:Administrator账号重命名C:强制使用强壮的密码D:禁止枚举账号答案:BD30:下面关于木马的描述正确的有()。A:木马是指一些程序设计人员在可从网络上下载的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏,甚至瘫痪。B:木马是一种远程管理工具,它驻留在目标计算机中,可以随计算机自动启动,并在一端口进行侦听,在对接收的数据识别后,对目标计算机执行特定的操作。C:木马程序是网络管理人员基于管理的目的,在指定服务器上安装的用于执行远程管理的工具。D:木马实质上一个通过端口进行通信的网络客户/服务程序。答案:ABD)。31:一般来说,IDS系统检测的各种活动包括()。A:伪装B:入侵C:病毒D:特洛伊木马答案:ABCD32:按照载体和传染途径分类,计算机病毒可以分为哪几种类型?A:源码型病毒B:引导型病毒C:文件型病毒D:混合型病毒答案:BCD判断题33:Snoop是一种常用的网络监听工具,它可以截获网络上传输的数据包,并显示这些包中的内容。A:正确B:错误答案:A34:如果希望建设一个安全的Windows2000系统,最好不要从一个原有的操作系统(如WindowsNT)升级安装,因为这样会将原有操作系统的一些潜在问题引入到新系统中。A:正确B:错误答案:A35:“漏洞”和“后门”的概念是一样的。A:正确B:错误答案:B36:在Windows2000操作系统中,必须首先启用审核策略,然后才能对NTFS分区上的文件设置审核操作。A:正确B:错误答案:A37:SSL是一个网络远程登录的工具,在认证机制和加密传输的基础上提供执行命令、拷贝文件的功能,可以防止IP欺骗,DNS欺骗等。A:正确B:错误答案:B38:UNIX/Linux系统上的各种设备之间的通讯是通过特别文件来实现的,如磁盘是文件,Modem是文件,甚至内存也是文件。A:正确B:错误答案:A39:如果某个用户反复收到地址不详、容量巨大,内容粗俗的邮件,那么这个用户就可能是受到了某个黑客的E-mail欺骗。A:正确B:错误答案:B40:引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区。A:正确B:错误答案:A41:目前,RSA加密算法还无法被攻击。A:正确B:错误答案:B42:除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。A:正确B:错误答案:A43:每个木马所打开的端口是不同的,根据端口号,可以识别不同的木马。A:正确B:错误答案:A44:目前VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。A:正确B:错误答案:A45:在Windows2000中,当用户对NTFS分区的文件进行EFS加密时,是使用该账号的私钥进行加密的。A:正确B:错误答案:B单选题1:在Windows2000计算机上利用下面( )工具可以查看本机的端口情况。A:ipconfigB:netstatC:nbtstatD:arp答案:B2:TCP/IP的各层由低到高分别是?A:网络接口层、网络层、应用层、传输层B:网络层、网络接口层、传输层、应用层C:网络接口层、传输层、网络层、应用层D:网络接口层、网络层、传输层、应用层答案:D3:根据TCSEC(桔皮书)的安全级别标准,下面哪种类型的操作系统达到其最高级别-A级( )A:Windows系统B:Unix系统C:Linux系统D:目前市场上没有符合A级标准的操作系统答案:D4:下面关于UDP协议的描述不正确的是( )。A:高效率B:不可靠C:无连接D:与TCP协同工作答案:D5:在一台Web服务器上,下面()对象存在的安全风险是最高的。A:CGI脚本B:服务器缓存C:HTML文件D:目录答案:A6:下面选项中,()是蠕虫病毒的主要传染媒介。A:光盘B:软盘C:网络D:带毒文件答案:C7:因为通信线路中断而造成一段时间内大量数据信息的不无法查询,从而影响了正常的商业运作,这种情况属于哪种类型的破坏?A:信息的完整性B:信息保密性C:信息的实时性D:信息可用性答案:D8:当用户访问利用SSL端口提供WWW服务的Web服务器时,应该使用下面哪个协议?A:httpB:httpsC:shttpD:httpssl答案:B9:( )发作时,会破坏计算机系统FlashMemory芯片中的BIOS程序,导致系统主板损坏,同时破坏硬盘中的数据。A:台湾1号B:CIHC:红色代码D:欢乐时光答案:B10:使用NAT进行地址翻译时,当内网的计算机向Internet中的某个主机发送请求时,NAT服务器将会将数据包的()地址转换为公有地址。A:源地址B:源端口C:目的地址D:目标端口答案:A11:Windows2000中,唯一分配给所有用户、组、计算机的数组是()。A:SIDB:SAMC:ACED:ACL答案:A12:你是一台Windows2000Server计算机的管理员,出于安全的考虑,你希望使用这台计算机的用户在设置密码时不要使用空密码,而且最小密码长度为8,应该如何来实现这一目标?A:设置计算机账户策略中的密码策略,设置“密码长度最小值”为8。B:设置计算机本地策略中的密码策略,设置“密码长度最小值”为8。C:设置计算机本地策略中的安全选项,设置“密码长度最小值”为8。D:制定一个行政规定,要求用户的密码长度最小为8。答案:A13:包嗅探工具可以从下列()协议的数据包中成功捕捉用户名和密码。A:SSHB:SSLC:FTPD:HTTP答案:c14:下面()方法被认为是获得超级用户访问权限的最有效最直接的方法。A:拒绝服务攻击B:暴力或字典破解C:病毒攻击D:劫持攻击答案:B15:在WindowsNT/2000中提供对象许可的访问控制是()。A:身份验证B:安全审计C:自主选择访问控制D:强制访问控制答案:C16:利用病毒的特有行为特征来监测病毒的方法称为()。A:特征代码法B:校验和法C:行为监测法D:软件模拟法答案:C17:为了取消WindowsNT/2000下的默认共享,需要修改下列哪一个注册表值?A:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\RestrictAnonymousB:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Service\LanManServer\Parameters\AutoShareServerC:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrenVersion\Winlogon\Don'tDisplayLastUserNameD:以上都不是答案:B18:下面()设备是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为?A:代理服务器B:防火墙C:VPN服务器D:入侵检测系统答案:B19:下面()技术是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动?A:访问控制B:入侵检测C:动态扫描D:防火墙答案:B20:作为公司的网络管理员,你在网络中的一台Windows2000Server计算机上安装并配置了一个WEB站点,公司的客户要从该站点访问一些商业信息。为了确保这些信息的传输安全,要求你对这些信息进行加密。你应该采取什么措施?A:为这个站点安装服务器证书,并启用SSL端口。B:对Web站点的主目录文件夹进行EFS加密C:配置这个站点采用集成Windows验证方式D:配置这个站点采用摘要(digest)验证方式答案:A多选题21:密码技术从产生到现在,无论其形态多么繁杂,变化多么巧妙,都是按照下面哪两种基本原理编制出来的?A:取与B:移位C:拆分D:置换答案:BD22:关于如何抵御常见的DDOS攻击,下面说法中正确的有()。A:确保所有服务器采用最新系统,并打上安全补丁。B:确保从服务器相应的目录或文件数据库中删除未使用的服务如FTP或NFS。C:确保运行在Unix上的所有服务都有TCP封装程序,限制对主机的访问权限。D:禁止使用网络访问程序如Telnet、Ftp、Rsh、Rlogin、Rep和Ssh。答案:ABC23:在工作组环境下登录Windows2000系统时,系统主要采用了哪些信息安全服务?A:身份验证B:授权控制C:数据加密D:数据完整性答案:ABC24:恶性病毒有明确的破坏作用,他们的恶性破坏表现是()A:破坏数据B:删除文件C:计算机屏幕闪动D:格式化硬盘答案:ABD25:携带Nimda病毒的邮件具有下列哪些特征?A:邮件主题各有不同B:主题长度不超过80字节C:附带文件的长度基本上都是57344字节D:不同的附件文件的CRC完全相同答案:AC26:通过代理服务器使内部局域网中的客户机访问Internet时,下面()是代理服务器的功能。A:共享IP地址B:信息缓存C:信息转发D:信息加密答案:ABC27:与单机版病毒相比,网络病毒有哪些新特点?A:占用系统资源B:传播速度快C:触发条件多D:破坏性极强答案:BCD28:作为Windows2000推荐使用的文件系统,NTFS具有哪些FAT或FAT32所不具备的优点?A:更为安全的文件权限B:磁盘压缩功能C:支持更大的磁盘D:文件加密功能答案:ABCD29:风险分析的主要目标包括哪些方面?A:确定风险B:为安全策略的制定提供依据C:量化潜在威胁的影响程度D:在风险影响和安全措施成本之间达到经济上的平衡答案:ABCD30:与包过滤防火墙相比,状态检测防火墙有哪些优点?A:工作在网络层到应用层B:可以防止IP欺骗攻击C:可以避免开放大于1024的高端端口D:工作效率和安全程度比包过滤防火墙高答案:BCD31:下面关于木马的描述正确的有()。A:木马是指一些程序设计人员在可从网络上下载的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏,甚至瘫痪。B:木马是一种远程管理工具,它驻留在目标计算机中,可以随计算机自动启动,并在一端口进行侦听,在对接收的数据识别后,对目标计算机执行特定的操作。C:木马程序是网络管理人员基于管理的目的,在指定服务器上安装的用于执行远程管理的工具。D:木马实质上一个通过端口进行通信的网络客户/服务程序。答案:ABD32:Windows2000的Web服务器支持哪些身份验证方式?A:证书身份验证B:简单访问身份验证C:基本身份验证D:匿名身份验证答案:ACD判断题33:现有的各种操作系统平台都存在着种种安全隐患,从UNIX到Microsoft操作系统无一例外。A:正确B:错误答案:A34:NetWare系统和UNIX系统都符合C2级安全标准。A:正确B:错误答案:A35:RAS可以提供回呼安全机制,即允许计算机用户建立从RAS客户到RAS服务器之间的初始连接。A:正确B:错误答案:A36:任何利用IP地址认证的网络服务都容易招致IP欺骗攻击。A:正确B:错误答案:A37:代理防火墙的特点之一是不允许内外网的直接连接,可以隐藏内部的IP地址。A:正确B:错误答案:A38:UNIX系统中的每一个文件都具有一定的访问权限。A:正确B:错误答案:A39:SSL是一个网络远程登录的工具,在认证机制和加密传输的基础上提供执行命令、拷贝文件的功能,可以防止IP欺骗,DNS欺骗等。A:正确B:错误答案:B40:数据的保密性是指确保数据不要暴露给未经授权的实体或进程。A:正确B:错误答案:A41:防火墙很难防范来自于网络内部的攻击以及病毒的威胁。A:正确B:错误答案:A42:所谓的IP欺骗,就是伪造合法用户主机的IP址与目标主机建立连接关系,以便能够蒙混过关而访问目标主机,而目标主机或者服务器原本禁止入侵者的主机访问。A:正确B:错误答案:A43:IP地址分为五类,其中A、B、C三类可以在互联网上使用,D类地址保留用来进行科学实验,E类地址用来进行多播通讯。A:正确B:错误答案:B44:TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。A:正确B:错误答案:B45:DES是分组加密算法的一种,它是一个对称算法,加密和解密用的是同一种算法。A:正确B:错误答案:A单选题1:构建网络安全的第一防线是()。A:网络结构B:法律C:安全技术D:防范计算机病毒答案:B2:下面()选项用来描述网络信息可被授权的实体访问并按需求使用的特性。A:数据完整性B:数据可用性C:数据可靠性D:数据保密性答案:B3:IPv4中IP报头的默认首部长度是( )字节。A:16B:20C:32D:40答案:B)。A:A类网络B:B类网络C:C类网络D:D类网络答案:A5:端口号工作在TCP/IP模型中的哪一层?A:应用层B:传输层C:网络层D:网络接口层答案:B6:应用级网关防火墙的核心技术是()技术。A:包过滤B:代理服务器技术C:状态检测D:流量检测答案:B7:你是一台Windows2000Server计算机的管理员,出于安全的考虑,你希望设置计算机当用户连续输入错误的密码时就将该用户锁定30分钟。应该如何来实现这一目标()A:设置计算机账户策略中的账户锁定策略,设置“账户锁定时间”为30。B:设置计算机本地策略中的账户锁定策略,设置“账户锁定时间”为30。C:设置计算机本地策略中的安全选项,设置“账户锁定时间”为30。D:设置计算机账户策略中的密码策略,设置“账户锁定阀值”为30。答案:A8:使用NAT进行地址翻译时,当内网的计算机向Internet中的某个主机发送请求时,NAT服务器将会将数据包的( )地址转换为公有地址。A:源地址B:源端口C:目的地址D:目标端口答案:A9:有两种基本类型的防火墙:()防火墙和()防火墙。A:网络层、应用层B:网络层、传输层C:传输层、应用层D:物理层、传输层答案:A10:WindowsNT/2000的SAM账号数据库文件位置是( )。A:\%systemroot%\configB:\%systemroot%\system32\configC:\%systemroot%\system32\samD:\%systemroot%答案:B11:经过()轮就能完成一次DES加密。A:56B:48C:32D:16答案:D12:包嗅探工具可以从下列()协议的数据包中成功捕捉用户名和密码。A:SSHB:SSLC:FTPD:HTTP答案:C13:WindowsNT/2000提供用户权利的访问控制是()。A:基于角色的访问控制B:基于客体属性的访问控制C:基于设备管理的访问控制D:基于网络管理的访问控制答案:A14:下面()服务是Internet上其他服务的基础。A:WWW服务B:DNS服务C:FTP服务D:Email服务答案:B15:一名黑客正尝试利用工具入侵到一个有漏洞的网络中,目前这名黑客正处于下面()阶段。A:第一阶段一一侦察B:第二阶段一一渗透C:第三阶段一一控制D:第四阶段一一清除痕迹答案:B16:你是一台Windows2000Server计算机的管理员,出于安全的考虑,你希望设置计算机当用户连续三次输入错误的密码时就锁定该用户。应该如何来实现这一目标?A:设置计算机账户策略中的账户锁定策略,设置“账户锁定阀值”为3。B:设置计算机本地策略中的账户锁定策略,设置“账户锁定阀值”为3。C:设置计算机本地策略中的安全选项,设置“账户锁定阀值”为3。D:设置计算机账户策略中的密码策略,设置“账户锁定阀值”为3。答案:A17:下面()设备具有如下的功能:是一种被强化的可以防御进攻的计算机,暴露在Internet上,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其他主机的安全的目的。A:阻塞路由器B:应用网关服务器C:屏蔽路由器D:堡垒主机答案:D18:SNMP、STMP、Telnet、FTP在安全方面的共性是()。A:在建立连接过程中,缺少严格的验证手段B:匿名的连接和访问C:明文传输特性D:主要的服务守护进程存在严重的系统漏洞答案:C19:下面()技术被认为是信息安全的核心技术。A:加密技术B:访问控制C:安全审计D:身份认证答案:A20:针对WindowsNT/2000匿名连接的问题,将注册表值HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\RestrietAnonymous修改为1,相当于在GPO中设置哪条策略?A:依赖于默认许可权限B:不允许枚举SAM账号和共享C:没有显式匿名权限就无法访问D:以上都不对答案:B多选题21:IP地址由下面哪几部分组成?A:网络号B:域名C:主机号D:端口号答案:AC22:下面关于非对称加密算法的描述正确的是有()。A:公钥和私钥可以任意传播B:加密过程使用密钥对C:一个密钥公开、一个密钥保密D:缺点是速度慢答案:BCD23:关于Windows2000中的EFS加密,下面说法不正确的有()。A:只有NTFS分区上的文件或文件夹才能被加密,不能对FAT分区的文件或文件夹进行加密。B:可以对压缩的文件或文件夹进行加密C:EFS文件解密对用户来说是透明的D:可以共享加密文件答案:BD24:防火墙不是万能的,其缺点主要有哪些方面?A:不能有效地

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论