网络安全复习题_第1页
网络安全复习题_第2页
网络安全复习题_第3页
网络安全复习题_第4页
网络安全复习题_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全复习题网络安全复习题网络安全复习题网络安全复习题编制仅供参考审核批准生效日期地址:电话:传真:邮编:网络安全复习题一选择题1.下列协议中是现在最常用的组网协议,也是可以支持加密远程管理的通讯协议是()A.TelnetB.SMTPC.SSHD.SSL2.1985年,美国国防部公布的可信计算机系统评估系统中,安全级别最低的系统被定义为()A.DC.A1C.AD.C13.对于黑客的攻击出现了:“攻击者需要的技能日趋下降,网络受到的攻击的可能性越来越大”的合理解释是()A.黑客将复杂的攻击制作成简易易操作的的攻击工具,将工具和教程放在网上供大家下载。B.黑客水平日益精进。C.电脑安全配置越发高端,计算机硬件防范能力渐弱。D.操作系统安全补丁更新不及时,系统漏洞得不到及时修补。4.SSL服务的默认端口号是()A.20B.443C.445D.1105.建立一个安全模型,应包括5个部分,即()6.网络安全中的CIA模型是指()A.机密性、整合性、可靠性B.完整性、可用性、健壮性C.稳定性、可靠性、完整性D.机密性、完整性、可用性7.OSI的七层模型中,可以实现流量控制和路由选择的层面是()A.数据链路层B.网络层C.应用层D.传输层8.ARP的主要作用是可以()A.可以实现MAC地址到IP地址的转换。病毒主要是利用IP地址可以随意更改来实现的。C.全称地址解析协议,通过ARP可以将IP地址解析为MAC地址。D.以上都正确 协议主要应用与如下哪一种连接()。A.路由器和交换机之间。B.计算机远程拨号连接C.防火墙远程登录D.计算机之间通过电话线连接10.关于VLAN的叙述中不正确的是()。可以隔离广播可以便于管理和组网可以实现子网之间的路由中的每一个子网可以选择该子网中的一个端口配置为网关11.Land攻击是发生在TCP/IP的哪一层()。A.网络层B.数据链路层C.传输层D.应用层12.RARP协议发生在OSI的哪一层()。A.网络层B.数据链路层C.传输层D.应用层13.ICMP常用于测试的一种协议,一下关于ICMP的叙述不正确的是()。一个目标主机出现了requesttimeout,表示目标主机没有响应超时。应该包括request和reply。ofdeath的主要原理是让对方无法响应ping。下,ping的数据包默认是4个14.关于TCP有关协议的漏洞的叙述正确的是()。的三次握手用于建立和拆除链接。flood攻击是利用构造的恶意请求来堆满半链接的缓存,从而使得服务器无法响应其他请求。flood不属于DoS攻击。协议三次握手的报文是加密的。15.以下哪种协议是明文传输()16.windows2000serversp0存在输入法漏洞,关于输入法漏洞的叙述正确的是。()A.通过输入法漏洞只能查看系统的文件。B.通过输入法漏洞无法调用可执行文件。C.远程桌面不存在输入法漏洞。D.输入法漏洞可以添加新用户并且可以提升为管理员权限。17.关于IPC$的攻击,叙述正确的是()。$不会给系统带来直接的危害。B.IPC$可以远程实现对目标计算机的控制。C.IPC$的空连接即提供用户名为administrator,秘密为空的链接。D.IPC$对于windows系统,默认处于关闭状态。18.以下关于防治IPC$攻击的措施不正确的是()。A.使用命令可以删除部分共享netshareipc$/deleteB.只要关闭server的服务就可以防治IPC$了,对其他服务没有任何影响C.安装防火墙过滤掉139和445端口D.设置密码,防治IPC$的枚举19.关于RPC漏洞的叙述正确的是()。A.红色代码病毒可以通过RPC来传播。B.通过RPC的漏洞攻击可以在系统里添加删除文件,但是不能添加新用户。是一种协议,程序可以使用这种协议向网络中的另一台计算机的程序请求服务。的全称是远程程序呼叫。20.针对IIS的漏洞的叙述哪个正确()。漏洞可以在浏览器中构造特殊的URL来查看系统文件或是执行某些指令。B.Unicode漏洞主要是根据编码的问题构造URL,使得计算机编译出现乱码。和IDQ属于打印溢出异常漏洞。空口令入侵为数据库用户名和密码为空的漏洞,可以被黑客所利用控制数据库进而控制整个系统。21.数据库下载漏洞主要是指()A.数据库无法被下载。B.数据库下载出错。造成数据库报错。C.数据库可以被下载,造成用户数据的泄露。D.数据库下载过程中出现的bug,可以被黑客所利用。22.以下哪个是数据库常用的加密存放的方式()。23.所谓动态式的警讯是指当遇到违反扫描政策或安全弱点时提供实时警讯并利用email、SNMPtraps、呼叫应用程序等方式回报给管理者。这是_____型的漏洞评估产品的功能之一。A.主机型B.网络型C.数据库D.以上都不正确24.拒绝服务扫描测试是指提供拒绝服务(DenialOfService)的扫描攻击测试。这是()型的漏洞评估产品的功能之一。A.主机型B.网络型C.数据库D.以上都不正确25.漏洞评估产品在选择时应注意()。A.是否具有针对网络、主机和数据库漏洞的检测功能B.产品的评估能力C.产品的漏洞修复能力D.以上都正确26.建立安全的企业网络一般分为()步。27.()是建立安防体系过程中极其关键的一步,它连接着安防重点和商业需求。它揭示了关键性的商业活动对资源的保密性、集成性和可用性等方面的影响。A.安全风险分析B.网络系统现状C.安全需求与目标D.安全方案设计是防火墙技术中用于过滤数据的一项技术,一下关于ACL的描述正确的是()。的主要作用是对数据包的状态进行记录和检查,以过滤恶意的欺骗。工作在OSI的应用层。可以对于IP地址和端口进行过滤。可以指定具体的用户的访问权限。技术是用在防火墙上常见的技术,关于NAT的描述错误的是()。技术的全称是网络地址转换。可以实现公网地址到私网地址的相互转换。技术可以解决公网地址不够用的问题。技术可以过滤数据包。为企业搭建了一条安全经济的私有通道。以下关于VPN说法错误的是()。全称虚拟私有网络。可以企业之间的专有链路。无法实现个人到企业的专用链接。建立在公共网络之上。31.狭义的网络安全是指()A.信息内容的安全性B.保护信息的秘密性、真实性和完整性C.避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用有损合法用户利益的行为D.以上都正确32.对信息的传播及内容具有控制能力的特性是指信息的()A.保密性B.完整性C.可用性D.可控性33.网络安全漏洞可以分为各个等级,B级漏洞表示()A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞C.允许用户中断、降低或阻碍系统操作的漏洞D.以上都不正确34.安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于()A.系统和软件的设计存在缺陷,通信协议不完备B.技术实现不充分C.配置管理和使用不当也能产生安全漏洞D.以上都不正确35.网络攻击的主要类型有哪些()A.拒绝服务B.侵入攻击C.信息盗窃D.以上都正确36.什么是计算机病毒()A.计算机病毒是一种程序,它在一定条件下激活,只对数据起破坏作用并有极强的传染性B.计算机病毒是一种数据,它在一定条件下激活,起破坏作用,并有极强的传染性C.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有极强的传染性,但无自我复制功能D.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有自我复制和极强的传染性。37.计算机病毒的传染性是指计算机病毒可以()A.从计算机的一个地方传递到另一个地方B.传染C.进行自我复制D.扩散38.相对于单机病毒,网络病毒有何特点()A.破坏性强B.传播性强,针对性强C.传染方式多D.以上都正确39.有关对称密钥加密技术的说法,哪个是确切的()A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥B.又称公开密钥加密,收信方和发信方使用的密钥互不相同C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥D.又称公开密钥加密,收信方和发信方使用的密钥互不相同40.有关数字签名的作用,哪一点不正确()A.唯一地确定签名人的身份B.对签名后信件的内容是否又发生变化进行验证C.发信人无法对信件的内容进行抵赖D.权威性41.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()。A.比较法B.特征字的识别法C.搜索法D.分析法42.如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适用于()。A.文件型病毒的清除B.引导型病毒的清除C.内存杀毒D.压缩文件病毒的检测和清除43.防火墙(firewall)是指()。A.防止一切用户进入的硬件B.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为C.记录所有访问信息的服务器D.处理出入主机的邮件的服务器44.有一主机专门被用作内部网和外部网的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是()的防火墙。A.屏蔽主机式体系结构B.筛选路由式体系结构C.双网主机式体系结构D.屏蔽子网(ScreenedSubNet)式体系结构45.以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵()A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确46.入侵监测系统的优点,正确的是()。A.能够使现有的安防体系更完善B.能够更好地掌握系统的情况C.能够追踪攻击者的攻击线路,能够抓住肇事者D.以上都正确47.入侵监测系统的发展方向以下描述最准确的是()。A.签名分析技术B.统计分析技术C.数据完整性分析技术D.抗入侵技术48.当一个数据传输通道的两个端点被认为是可信的时候,可以选择()解决方案。安全性主要在于加强两个VPN服务器之间加密和认证的手段。A.远程访问VPNB.内部网VPNC.外联网VPND.以上都不正确49.所谓动态式的警讯是指当遇到违反扫描政策或安全弱点时提供实时警讯并利用email、SNMPtraps、呼叫应用程序等方式回报给管理者。这是()型的漏洞评估产品的功能之一。A.主机型B.网络型C.数据库D.以上都不正确50.找出不良的密码设定同时能追踪登入期间的活动。这是()型的漏洞评估产品的功能之一。A.主机型B.网络型C.数据库D.以上都不正确51.通常被认为安防体系的基础的是()。A.人B.技术C.制度D.产品52.建立安全的企业网络一般分为_____步。53.()是建立安防体系过程中极其关键的一步,它连接着安防重点和商业需求。它揭示了关键性的商业活动对资源的保密性、集成性和可用性等方面的影响。A.安全风险分析B.网络系统现状C.安全需求与目标D.安全方案设计54.对没有100%安全的网络误解的是()。A.安全工作要适可而止,差不多就行了B.安防工作永远是风险、性能、成本之间的折衷C.要有正确的安全意识,对员工的安全教育必须持之以恒D.安防工作是循序渐进、不断完善的过程55.下列协议中是现在最常用的组网协议,也是可以支持加密远程管理的通讯协议是()A.TelnetB.SMTPC.SSHD.SSL56.1985年,美国国防部公布的可信计算机系统评估系统中,安全级别最低的系统被定义为()A.DC.A1C.AD.C157.对于黑客的攻击出现了:“攻击者需要的技能日趋下降,网络受到的攻击的可能性越来越大”的合理解释是()A.黑客将复杂的攻击制作成简易易操作的的攻击工具,将工具和教程放在网上供大家下载。B.黑客水平日益精进。C.电脑安全配置越发高端,计算机硬件防范能力渐弱。D.操作系统安全补丁更新不及时,系统漏洞得不到及时修补。58.SSL服务的默认端口号是()A.20B.443C.445D.11059.建立一个安全模型,应包括5个部分,即()60.网络安全中的CIA模型是指()A.机密性、整合性、可靠性B.完整性、可用性、健壮性C.稳定性、可靠性、完整性D.机密性、完整性、可用性61.保证网络安全的最主要因素是()。A.拥有最新的防毒防黑软件B.使用高档机器C.使用者的计算机安全素养D.安装多层防火墙62.信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的()A.保密性B.完整性C.可用性D.可控性63.可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的特性是指信息的()A.保密性B.完整性C.可用性D.可控性64.网络安全漏洞可以分为各个等级,A级漏洞表示()A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞C.允许用户中断、降低或阻碍系统操作的漏洞D.以上都不正确65.网络攻击的主要类型有哪些()A.拒绝服务B.侵入攻击C.信息盗窃D.以上都正确66.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹67.常用的口令入侵手段有()A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.以上都正确68.什么是计算机病毒()A.计算机病毒是一种程序,它在一定条件下激活,只对数据起破坏作用并有极强的传染性B.计算机病毒是一种数据,它在一定条件下激活,起破坏作用,并有极强的传染性C.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有极强的传染性,但无自我复制功能D.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有自我复制和极强的传染性。69.()病毒的代码会抢在正常启动程序之前执行,进行传播,并对系统造成破坏。A.文件型病毒病毒病毒D.启动型病毒70.有关数字证书的说法,哪一个正确()。A.数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列号,证书颁发者的数字签名,证书的有效期限等B.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请C.数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请D.数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者的名称,证书的序列号,证书的有效期限等71.()协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。A.安全套接层协议(SecureSocketLayer)B.传输层安全协议(TransportLayerSecurity)协议协议72.鉴别双方共享一个对称密钥KAB,该对称密钥在鉴别之前已经协商好(不通过网络),这种身份鉴别机制叫做()。A.基于对称密钥密码体制的身份鉴别技术B.基于用户名和密码的身份鉴别C.基于KDC的身份鉴别技术D.基于非对称密钥密码体制的身份鉴别技术73.基于用户名和密码的身份鉴别的正确说法是()。A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验B.口令以明码的方式在网络上传播也会带来很大的风险C.更为安全的身份鉴别需要建立在安全的密码系统之上D.以上都正确74.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做____。A.比较法B.特征字的识别法C.搜索法D.分析法75.如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适用于()。A.文件型病毒的清除B.引导型病毒的清除C.内存杀毒D.压缩文件病毒的检测和清除76.防火墙(firewall)是指()。A.防止一切用户进入的硬件B.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为C.记录所有访问信息的服务器D.处理出入主机的邮件的服务器77.有一主机专门被用作内部网和外部网的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是()的防火墙。A.屏蔽主机式体系结构B.筛选路由式体系结构C.双网主机式体系结构D.屏蔽子网(ScreenedSubNet)式体系结构78.高安全性的防火墙技术是_____。A.包过滤技术B.状态检测技术C.代理服务技术D.以上都不正确79.Internet网上的许多服务是不安全的,防火墙是这些服务的"交通警察",它仅仅允许"认可"和符合规则的服务通过,这是指防火墙具有()A.控制对网点的访问和封锁网点信息的泄露的优点B.能限制被保护子网的泄露的优点C.具有审计作用D.能强制安全策略80.()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击模式的签名数据库。A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确81.()入侵监测系统对加密通信无能为力。A.应用软件入侵监测系统B.主机入侵监测系统C.网络入侵监测系统D.集成入侵监测系统82.以下有关企业防病毒观念最准确的是()。A.与其亡羊补牢,不如未雨绸缪B.发现病毒立即杀掉C.拥有最新的防毒防黑软件D.拥有先进的防火墙软件83.针对操作系统的漏洞作更深入的扫描,是()型的漏洞评估产品。A.数据库B.主机型C.网络型D.以上都不正确84.下列说法正确的是()。A.建立多层次的安全防护体系B.有针对性单一的安全防护体系C.技术是最重要的D.安防工作是一个产品85.关于VLAN的叙述中不正确的是()。可以隔离广播可以便于管理和组网可以实现子网之间的路由中的每一个子网可以选择该子网中的一个端口配置为网关86.Land攻击是发生在TCP/IP的哪一层()。A.网络层B.数据链路层C.传输层D.应用层87.RARP协议发生在OSI的哪一层()。A.网络层B.数据链路层C.传输层D.应用层88.ICMP常用于测试的一种协议,一下关于ICMP的叙述不正确的是()。一个目标主机出现了requesttimeout,表示目标主机没有响应超时。应该包括request和reply。ofdeath的主要原理是让对方无法响应ping。下,ping的数据包默认是4个89.关于TCP有关协议的漏洞的叙述正确的是()。的三次握手用于建立和拆除链接。flood攻击是利用构造的恶意请求来堆满半链接的缓存,从而使得服务器无法响应其他请求。flood不属于DoS攻击。协议三次握手的报文是加密的。90.以下哪种协议是明文传输()91.对企业网络最大的威胁是(),请选择最佳答案。A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击92.黑客搭线窃听属于哪一类风险()。A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确93.安全的网络必须具备哪些特征()。A.保密性B.完整性C.可用性D.以上都正确94.信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的()。A.保密性B.完整性C.可用性D.可控性95.可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的特性是指信息的()。A.保密性B.完整性C.可用性D.可控性96.网络安全漏洞可以分为各个等级,B级漏洞表示()。A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞C.允许用户中断、降低或阻碍系统操作的漏洞D.以上都不正确97.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种()。A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改98.攻击者通过外部计算机伪装成另一台合法机器来实现。它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于()。A.通过网络监听地址欺骗C.口令攻击D.特洛伊木马99.数据加密技术可以应用在网络及系统安全的哪些方面()。A.数据保密B.身份验证C.保持数据完整性D.以上都正确100.有关对称密钥加密技术的说法,哪个是确切的()。A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥B.又称公开密钥加密,收信方和发信方使用的密钥互不相同C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥D.又称公开密钥加密,收信方和发信方使用的密钥互不相同101.有关数字证书的说法,哪一个正确()。A.数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列号,证书颁发者的数字签名,证书的有效期限等B.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请C.数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请D.数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者的名称,证书的序列号,证书的有效期限等102.基于用户名和密码的身份鉴别的正确说法是()。A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验B.口令以明码的方式在网络上传播也会带来很大的风险C.更为安全的身份鉴别需要建立在安全的密码系统之上D.以上都正确103.防火墙(firewall)是指()。A.防止一切用户进入的硬件B.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为C.记录所有访问信息的服务器D.处理出入主机的邮件的服务器104.以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵()。A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确105.入侵监测系统的发展方向以下描述最准确的是()。A.签名分析技术B.统计分析技术C.数据完整性分析技术D.抗入侵技术106.当一个数据传输通道的两个端点被认为是可信的时候,可以选择()解决方案。安全性主要在于加强两个VPN服务器之间加密和认证的手段。A.远程访问VPNB.内部网VPNC.外联网VPND.以上都不正确107.以下有关企业病毒防护,正确的观念有哪些()。A.与其亡羊补牢,不如未雨绸缪B.领导重视C.防、杀结合;员工的病毒防范意识D.以上都正确108.企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么()。A.划算的总体成本B.更简化的管理流程C.容易更新D.以上都正确109.何为漏洞评估()。A.检测系统是否已感染病毒B.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播C.通过对系统进行动态的试探和扫描,找出系统中各类潜在的弱点,给出相应的报告,建议采取相应的补救措施或自动填补某些漏洞D.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为110.针对操作系统的漏洞作更深入的扫描,是()型的漏洞评估产品。A.数据库B.主机型C.网络型D.以上都不正确111.拒绝服务扫描测试是指提供拒绝服务(DenialOfService)的扫描攻击测试。这是()型的漏洞评估产品的功能之一。A.主机型B.网络型C.数据库D.以上都不正确112.找出不良的密码设定同时能追踪登入期间的活动。这是()型的漏洞评估产品的功能之一。A.主机型B.网络型C.数据库D.以上都不正确113.通常被认为安防体系的基础的是()。A.人B.技术C.制度D.产品114.下列说法不正确的是()。A.安防工作永远是风险、性能、成本之间的折衷B.网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新C.系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见D.建立100%安全的网络115.以下哪种协议是明文传输()116.windows2000serversp0存在输入法漏洞,关于输入法漏洞的叙述正确的是。()A.通过输入法漏洞只能查看系统的文件。B.通过输入法漏洞无法调用可执行文件。C.远程桌面不存在输入法漏洞。D.输入法漏洞可以添加新用户并且可以提升为管理员权限。117.关于IPC$的攻击,叙述正确的是()。$不会给系统带来直接的危害。B.IPC$可以远程实现对目标计算机的控制。C.IPC$的空连接即提供用户名为administrator,秘密为空的链接。D.IPC$对于windows系统,默认处于关闭状态。118.以下关于防治IPC$攻击的措施不正确的是()。A.使用命令可以删除部分共享netshareipc$/deleteB.只要关闭server的服务就可以防治IPC$了,对其他服务没有任何影响C.安装防火墙过滤掉139和445端口D.设置密码,防治IPC$的枚举119.关于RPC漏洞的叙述正确的是()。A.红色代码病毒可以通过RPC来传播。B.通过RPC的漏洞攻击可以在系统里添加删除文件,但是不能添加新用户。是一种协议,程序可以使用这种协议向网络中的另一台计算机的程序请求服务。的全称是远程程序呼叫。120.针对IIS的漏洞的叙述哪个正确()。漏洞可以在浏览器中构造特殊的URL来查看系统文件或是执行某些指令。B.Unicode漏洞主要是根据编码的问题构造URL,使得计算机编译出现乱码。和IDQ属于打印溢出异常漏洞。空口令入侵为数据库用户名和密码为空的漏洞,可以被黑客所利用控制数据库进而控制整个系统。121.下列哪项不是信息安全的定义()A.机密性B.完整性C.真实性D.可用性122.1985年,美国国防部公布的可信计算机系统评估系统中,安全级别最高的系统被定义为()A.DC.BC.AD.C1123.SYN洪水攻击(SYNFloodAttack)是属于以下哪一层的攻击()A.网络层B.应用层C.传输层D.表示层124.ARP欺骗在以下哪一层实现()A.应用层B.传输层C.数据链路层D.网络层125.以下哪种方式不属于操作系统漏洞的攻击()A.输入法漏洞(win2000)漏洞漏洞$漏洞126.跟踪数据包经过的路径,windows下使用什么命令可以实现()127.Windows2000默认登录的所使用的身份验证协议是什么()v5D.以上都不正确128.以下不属于黑客预攻击阶段的是()A.端口扫描B.口令猜测hackingD.社会工程学 129.网络病毒具有哪些特点()。A.传染方式多B.扩散面广C.消除难度大D.传播性强130.以下不属于hash算法的是()。D.MD3131.以下不属于VPN常用协议的是()。D.SSL132.以下不属于加密软件的是()。D.以上都不对133.防火墙的包过滤功能工作在()。A.数据链路层B.网络层和传输层C.表示层D.应用层134.SSL(安全套接层)通常在哪个端口提供加密服务()。135.以下属于不对称算法的是()136.以下哪种协议主要用于加密()A、HTTPB、FTPC、TELNETD、SSL137.向有限的空间输入超长的字符串是()攻击手段。A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗138.输入法漏洞通过以下哪个端口实现的()。A、21B、23C、445D、3389139.虚拟专用网(VPN)技术是指()。A.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播C.防止一切用户进入的硬件D.处理出入主机的邮件的服务器140.入侵防范技术是指()。A.系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转B.攻击展开的跟踪调查都是事后进行,经常是事后诸葛亮,适时性不好C.完全依赖于签名数据库D.以上都不正确141.DES的有效密钥长度是()位位位位系统的目录结构是一种()结构树状

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论