第一部分 選擇題
1、TELNET協議主要應用於哪一層( )
A、應用層 B、傳輸層 C、Internet層 D、網路層
2、一個數據包過濾系統被設計成允許你要求服務的資料包進入,而過濾掉不必要的服務。這屬於( )基本原則。
A、 最小特權 B、阻塞點 C、失效保護狀態 D、防禦多樣化
3、不屬於安全策略所涉及的方面是( )。
A、物理安全策略 B、訪問控制策略 C、資訊加密策略 D、防火牆策略
4、對檔案和物件的稽核,錯誤的一項是( )
A、 檔案和物件訪問成功和失敗
B、 使用者及組管理的成功和失敗
C、 安全規則更改的成功和失敗
D、檔名更改的成功和失敗
5、WINDOWS主機推薦使用( )格式
A、NTFS B、FAT32 C、FAT D、LINUX
6、UNIX系統的目錄結構是一種( )結構
A、樹狀 B、環狀 C、星狀 D、線狀
7、在每天下午5點使用計算機結束時斷開終端的連線屬於( )
A、外部終端的物理安全 B、通訊線的物理安全
C、聽資料 D、網路地址欺騙
8、檢查指定檔案的存取能力是否符合指定的存取型別,引數3是指( )
A、 檢查檔案是否存在
B、 檢查是否可寫和執行
C、 檢查是否可讀
D、 檢查是否可讀和執行
9、( )協議主要用於加密機制
A、HTTP B、FTP C、TELNET D、SSL
10、不屬於WEB伺服器的安全措施的是( )
A、 保證註冊帳戶的時效性
B、 刪除死帳戶
C、 強制使用者使用不易被破解的密碼
D、 所有使用者使用一次性密碼
11、DNS客戶機不包括所需程式的是( )
A、 將一個主機名翻譯成IP地址
B、 將IP地址翻譯成主機名
C、 獲得有關主機其他的一公佈資訊
D、 接收郵件
12、下列措施中不能增強DNS安全的是( )
A、 使用最新的BIND工具
B、 雙反向查詢
C、 更改DNS的埠號
D、 不要讓HINFO記錄被外界看到
13、為了防禦網絡監聽,最常用的方法是( )
A、 採用物理傳輸(非網路)
B、 資訊加密
C、 無線網
D、 使用專線傳輸
14、監聽的可能性比較低的是( )資料鏈路。
A、Ethernet B、電話線 C、有線電視訊道 D、無線電
15、NIS的實現是基於( )的。
A、FTP B、TELNET C、RPC D、HTTP
16、NIS/RPC通訊主要是使用的是( )協議。
A、TCP B、UDP C、IP D、DNS
17、向有限的空間輸入超長的字串是( )攻擊手段。
A、緩衝區溢位 B、網路監聽 C、埠掃描 D、IP欺騙
18、使網路伺服器中充斥著大量要求回覆的資訊,消耗頻寬,導致網路或系統停止正常服務,這屬於( )漏洞
A、拒絕服務 B、檔案共享 C、BIND漏洞 D、遠端過程呼叫
19、不屬於黑客被動攻擊的是( )
A、緩衝區溢位 B、執行惡意軟體 C、瀏覽惡意程式碼網頁 D、開啟病毒附件
20、Windows NT/2000 SAM存放在( )。
A、WINNT C、WINNT/SYSTEM32
B、WINNT/SYSTEM D、WINNT/SYSTEM32/config
21、輸入法漏洞通過( )埠實現的。
A、21 B、23 C、445 D、3389
22、使用Winspoof軟體,可以用來( )
A、 顯示好友QQ的IP
B、 顯示陌生人QQ的IP
C、 隱藏QQ的IP
D、 攻擊對方QQ埠
23、屬於IE共享炸彈的是( )
A、 net use anker$ “” /user:””
B、 anker$ ul ul
C、 anker$
D、 net send tanker
24、抵禦電子郵箱入侵措施中,不正確的是( )
A、不用生日做密碼 B、不要使用少於5位的密碼
C、不要使用純數字 D、自己做伺服器
25、網路精靈的客戶端檔案是( )
A、 B、
C、 D、
26、不屬於常見把入侵主機的資訊傳送給攻擊者的方法是( )
A、E-MAIL B、UDP C、ICMP D、連線入侵主機
27、http://IP/scripts/..%255c..%255winnt/system32/?/c+del+c: 可以( )
A、 顯示目標主機目錄
B、 顯示檔案內容
C、 刪除檔案
D、 複製檔案的同時將該檔案改名
28、不屬於常見的危險密碼是( )
A、跟使用者名稱相同的密碼 B、使用生日作為密碼
C、只有4位數的密碼 D、10位的綜合型密碼
29、不屬於計算機病毒防治的策略的'是( )
A、 確認您手頭常備一張真正“乾淨”的引導盤
B、 及時、可靠升級反病毒產品
C、 新購置的計算機軟體也要進行病毒檢測
D、 整理磁碟
30、針對資料包過濾和應用閘道器技術存在的缺點而引入的防火牆技術,這是( )防火牆的特點。
A、包過濾型 B、應用級閘道器型 C、複合型防火牆 D、代理服務型
第二部分 判斷題
31、網路安全應具有以下四個方面的特徵:保密性、完整性、可用性、可查性。
32、最小特權、縱深防禦是網路安全原則之一。
33、安全管理從範疇上講,涉及物理安全策略、訪問控制策略、資訊加密策略和網路安全管理策略。
34、使用者的密碼一般應設定為16位以上。
35、開放性是UNIX系統的一大特點。
36、密碼保管不善屬於操作失誤的安全隱患。
37、防止主機丟失屬於系統管理員的安全管理範疇。
38、我們通常使用SMTP協議用來接收E-MAIL。
39、在堡壘主機上建立內部DNS伺服器以供外界訪問,可以增強DNS伺服器的安全性。
40、TCP FIN屬於典型的埠掃描型別。
41、為了防禦網絡監聽,最常用的方法是採用物理傳輸。
42、NIS的實現是基於HTTP實現的。
43、檔案共享漏洞主要是使用NetBIOS協議。
44、使用最新版本的網頁瀏覽器軟體可以防禦黑客攻擊。
45、WIN2000系統給NTFS格式下的檔案加密,當系統被刪除,重新安裝後,原加密的檔案就不能打開了。
46、通過使用SOCKS5代理伺服器可以隱藏QQ的真實IP。
47、一但中了IE視窗炸彈馬上按下主機面板上的Reset鍵,重起計算機。
48、禁止使用活動指令碼可以防範IE執行本地任意程式。
49、只要是型別為TXT的檔案都沒有危險。
50、不要開啟附件為SHS格式的檔案。
51、BO2K的預設連線埠是600。
52、發現木馬,首先要在計算機的後臺關掉其程式的執行。
53、限制網路使用者訪問和呼叫cmd的許可權可以防範Unicode漏洞。
54、解決共享資料夾的安全隱患應該解除安裝Microsoft網路的檔案和印表機共享。
55、不要將密碼寫到紙上。
56、螢幕保護的密碼是需要分大小寫的。
57、計算機病毒的傳播媒介來分類,可分為單機病毒和網路病毒。
58、木馬不是病毒。
59、複合型防火牆防火牆是內部網與外部網的隔離點,起著監視和隔絕應用層通訊流的作用,同時也常結合過濾器的功能。
60、非法訪問一旦突破資料包過濾型防火牆,即可對主機上的軟體和配置漏洞進行攻擊。
參考答案:
第一部分 選擇題
1 2 3 4 5 6 7 8 9 10
A A D D A A A B D D
11 12 13 14 15 16 17 18 19 20
D C B B C B A A A D
21 22 23 24 25 26 27 28 29 30
D C B D D D C D D D
第二部分 判斷題
31 32 33 34 35 36 37 38 39 40
錯 對 對 對 對 錯 錯 錯 錯 對
41 42 43 44 45 46 47 48 49 50
錯 對 對 對 對 對 錯 對 錯 對
51 52 53 54 55 56 57 58 59 60
錯 對 對 對 對 錯 對 對 對 錯