當前位置:才華齋>範例>校園>

資訊化網路安全培訓考試題

校園 閱讀(1.52W)

第一部分 選擇題

資訊化網路安全培訓考試題

1、TELNET協議主要應用於哪一層( )

A、應用層 B、傳輸層 C、Internet層 D、網路

2、一個數據包過濾系統被設計成允許你要求服務的資料包進入,而過濾掉不必要的服務。這屬於( )基本原則。

A、 最小特權 B、阻塞點 C、失效保護狀態 D、防禦多樣化

3、不屬於安全策略所涉及的方面是( )。

A、物理安全策略 B、訪問控制策略 C、資訊加密策略 D、防火牆策略

4、對檔案和物件的稽核,錯誤的一項是( )

A、 檔案和物件訪問成功和失敗

B、 使用者及組管理的成功和失敗

C、 安全規則更改的成功和失敗

D、檔名更改的成功和失敗

5、WINDOWS主機推薦使用( )格式

A、NTFS B、FAT32 C、FAT D、LINUX

6、UNIX系統的目錄結構是一種( )結構

A、樹狀 B、環狀 C、星狀 D、線狀

7、在每天下午5點使用計算機結束時斷開終端的連線屬於( )

A、外部終端的物理安全 B、通訊線的物理安全

C、聽資料 D、網路地址欺騙

8、檢查指定檔案的存取能力是否符合指定的存取型別,引數3是指( )

A、 檢查檔案是否存在

B、 檢查是否可寫和執行

C、 檢查是否可讀

D、 檢查是否可讀和執行

9、( )協議主要用於加密機制

A、HTTP B、FTP C、TELNET D、SSL

10、不屬於WEB伺服器的安全措施的是( )

A、 保證註冊帳戶的時效性

B、 刪除死帳戶

C、 強制使用者使用不易被破解的密碼

D、 所有使用者使用一次性密碼

11、DNS客戶機不包括所需程式的是( )

A、 將一個主機名翻譯成IP地址

B、 將IP地址翻譯成主機名

C、 獲得有關主機其他的一公佈資訊

D、 接收郵件

12、下列措施中不能增強DNS安全的是( )

A、 使用最新的BIND工具

B、 雙反向查詢

C、 更改DNS的埠號

D、 不要讓HINFO記錄被外界看到

13、為了防禦網絡監聽,最常用的方法是( )

A、 採用物理傳輸(非網路)

B、 資訊加密

C、 無線網

D、 使用專線傳輸

14、監聽的可能性比較低的是( )資料鏈路。

A、Ethernet B、電話線 C、有線電視訊道 D、無線電

15、NIS的實現是基於( )的。

A、FTP B、TELNET C、RPC D、HTTP

16、NIS/RPC通訊主要是使用的是( )協議。

A、TCP B、UDP C、IP D、DNS

17、向有限的空間輸入超長的字串是( )攻擊手段。

A、緩衝區溢位 B、網路監聽 C、埠掃描 D、IP欺騙

18、使網路伺服器中充斥著大量要求回覆的資訊,消耗頻寬,導致網路或系統停止正常服務,這屬於( )漏洞

A、拒絕服務 B、檔案共享 C、BIND漏洞 D、遠端過程呼叫

19、不屬於黑客被動攻擊的是( )

A、緩衝區溢位 B、執行惡意軟體 C、瀏覽惡意程式碼網頁 D、開啟病毒附件

20、Windows NT/2000 SAM存放在( )。

A、WINNT C、WINNT/SYSTEM32

B、WINNT/SYSTEM D、WINNT/SYSTEM32/config

21、輸入法漏洞通過( )埠實現的。

A、21 B、23 C、445 D、3389

22、使用Winspoof軟體,可以用來( )

A、 顯示好友QQ的IP

B、 顯示陌生人QQ的IP

C、 隱藏QQ的IP

D、 攻擊對方QQ埠

23、屬於IE共享炸彈的是( )

A、 net use anker$ “” /user:””

B、 anker$ ul ul

C、 anker$

D、 net send tanker

24、抵禦電子郵箱入侵措施中,不正確的是( )

A、不用生日做密碼 B、不要使用少於5位的密碼

C、不要使用純數字 D、自己做伺服器

25、網路精靈的客戶端檔案是( )

A、 B、

C、 D、

26、不屬於常見把入侵主機的資訊傳送給攻擊者的方法是( )

A、E-MAIL B、UDP C、ICMP D、連線入侵主機

27、http://IP/scripts/..%255c..%255winnt/system32/?/c+del+c: 可以( )

A、 顯示目標主機目錄

B、 顯示檔案內容

C、 刪除檔案

D、 複製檔案的同時將該檔案改名

28、不屬於常見的危險密碼是( )

A、跟使用者名稱相同的密碼 B、使用生日作為密碼

C、只有4位數的密碼 D、10位的綜合型密碼

29、不屬於計算機病毒防治的策略的'是( )

A、 確認您手頭常備一張真正“乾淨”的引導盤

B、 及時、可靠升級反病毒產品

C、 新購置的計算機軟體也要進行病毒檢測

D、 整理磁碟

30、針對資料包過濾和應用閘道器技術存在的缺點而引入的防火牆技術,這是( )防火牆的特點。

A、包過濾型 B、應用級閘道器型 C、複合型防火牆 D、代理服務型

第二部分 判斷題

31、網路安全應具有以下四個方面的特徵:保密性、完整性、可用性、可查性。

32、最小特權、縱深防禦是網路安全原則之一。

33、安全管理從範疇上講,涉及物理安全策略、訪問控制策略、資訊加密策略和網路安全管理策略。

34、使用者的密碼一般應設定為16位以上。

35、開放性是UNIX系統的一大特點。

36、密碼保管不善屬於操作失誤的安全隱患。

37、防止主機丟失屬於系統管理員的安全管理範疇。

38、我們通常使用SMTP協議用來接收E-MAIL。

39、在堡壘主機上建立內部DNS伺服器以供外界訪問,可以增強DNS伺服器的安全性。

40、TCP FIN屬於典型的埠掃描型別。

41、為了防禦網絡監聽,最常用的方法是採用物理傳輸。

42、NIS的實現是基於HTTP實現的。

43、檔案共享漏洞主要是使用NetBIOS協議。

44、使用最新版本的網頁瀏覽器軟體可以防禦黑客攻擊。

45、WIN2000系統給NTFS格式下的檔案加密,當系統被刪除,重新安裝後,原加密的檔案就不能打開了。

46、通過使用SOCKS5代理伺服器可以隱藏QQ的真實IP。

47、一但中了IE視窗炸彈馬上按下主機面板上的Reset鍵,重起計算機。

48、禁止使用活動指令碼可以防範IE執行本地任意程式。

49、只要是型別為TXT的檔案都沒有危險。

50、不要開啟附件為SHS格式的檔案。

51、BO2K的預設連線埠是600。

52、發現木馬,首先要在計算機的後臺關掉其程式的執行。

53、限制網路使用者訪問和呼叫cmd的許可權可以防範Unicode漏洞。

54、解決共享資料夾的安全隱患應該解除安裝Microsoft網路的檔案和印表機共享。

55、不要將密碼寫到紙上。

56、螢幕保護的密碼是需要分大小寫的。

57、計算機病毒的傳播媒介來分類,可分為單機病毒和網路病毒。

58、木馬不是病毒。

59、複合型防火牆防火牆是內部網與外部網的隔離點,起著監視和隔絕應用層通訊流的作用,同時也常結合過濾器的功能。

60、非法訪問一旦突破資料包過濾型防火牆,即可對主機上的軟體和配置漏洞進行攻擊。

參考答案:

第一部分 選擇題

1 2 3 4 5 6 7 8 9 10

A A D D A A A B D D

11 12 13 14 15 16 17 18 19 20

D C B B C B A A A D

21 22 23 24 25 26 27 28 29 30

D C B D D D C D D D

第二部分 判斷題

31 32 33 34 35 36 37 38 39 40

錯 對 對 對 對 錯 錯 錯 錯 對

41 42 43 44 45 46 47 48 49 50

錯 對 對 對 對 對 錯 對 錯 對

51 52 53 54 55 56 57 58 59 60

錯 對 對 對 對 錯 對 對 對 錯