第一部分 選擇題
1、TELNET協議主要應用於哪一層( )
A、應用層 B、傳輸層 C、Internet層 D、網絡層
2、一個數據包過濾系統被設計成允許你要求服務的數據包進入,而過濾掉不必要的服務。這屬於( )基本原則。
A、 最小特權 B、阻塞點 C、失效保護狀態 D、防禦多樣化
3、不屬於安全策略所涉及的方面是( )。
A、物理安全策略 B、訪問控制策略 C、信息加密策略 D、防火牆策略
4、對文件和對象的審核,錯誤的一項是( )
A、 文件和對象訪問成功和失敗
B、 用户及組管理的成功和失敗
C、 安全規則更改的成功和失敗
D、文件名更改的成功和失敗
5、WINDOWS主機推薦使用( )格式
A、NTFS B、FAT32 C、FAT D、LINUX
6、UNIX系統的目錄結構是一種( )結構
A、樹狀 B、環狀 C、星狀 D、線狀
7、在每天下午5點使用計算機結束時斷開終端的連接屬於( )
A、外部終端的物理安全 B、通信線的物理安全
C、聽數據 D、網絡地址欺騙
8、檢查指定文件的存取能力是否符合指定的存取類型,參數3是指( )
A、 檢查文件是否存在
B、 檢查是否可寫和執行
C、 檢查是否可讀
D、 檢查是否可讀和執行
9、( )協議主要用於加密機制
A、HTTP B、FTP C、TELNET D、SSL
10、不屬於WEB服務器的安全措施的是( )
A、 保證註冊帳户的時效性
B、 刪除死帳户
C、 強制用户使用不易被破解的密碼
D、 所有用户使用一次性密碼
11、DNS客户機不包括所需程序的是( )
A、 將一個主機名翻譯成IP地址
B、 將IP地址翻譯成主機名
C、 獲得有關主機其他的一公佈信息
D、 接收郵件
12、下列措施中不能增強DNS安全的是( )
A、 使用最新的BIND工具
B、 雙反向查找
C、 更改DNS的端口號
D、 不要讓HINFO記錄被外界看到
13、為了防禦網絡監聽,最常用的方法是( )
A、 採用物理傳輸(非網絡)
B、 信息加密
C、 無線網
D、 使用專線傳輸
14、監聽的可能性比較低的是( )數據鏈路。
A、Ethernet B、電話線 C、有線電視頻道 D、無線電
15、NIS的實現是基於( )的。
A、FTP B、TELNET C、RPC D、HTTP
16、NIS/RPC通信主要是使用的是( )協議。
A、TCP B、UDP C、IP D、DNS
17、向有限的空間輸入超長的字符串是( )攻擊手段。
A、緩衝區溢出 B、網絡監聽 C、端口掃描 D、IP欺騙
18、使網絡服務器中充斥着大量要求回覆的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬於( )漏洞
A、拒絕服務 B、文件共享 C、BIND漏洞 D、遠程過程調用
19、不屬於黑客被動攻擊的是( )
A、緩衝區溢出 B、運行惡意軟件 C、瀏覽惡意代碼網頁 D、打開病毒附件
20、Windows NT/2000 SAM存放在( )。
A、WINNT C、WINNT/SYSTEM32
B、WINNT/SYSTEM D、WINNT/SYSTEM32/config
21、輸入法漏洞通過( )端口實現的。
A、21 B、23 C、445 D、3389
22、使用Winspoof軟件,可以用來( )
A、 顯示好友QQ的IP
B、 顯示陌生人QQ的IP
C、 隱藏QQ的IP
D、 攻擊對方QQ端口
23、屬於IE共享炸彈的是( )
A、 net use anker$ “” /user:””
B、 anker$ ul ul
C、 anker$
D、 net send tanker
24、抵禦電子郵箱入侵措施中,不正確的是( )
A、不用生日做密碼 B、不要使用少於5位的密碼
C、不要使用純數字 D、自己做服務器
25、網絡精靈的客户端文件是( )
A、 B、
C、 D、
26、不屬於常見把入侵主機的信息發送給攻擊者的方法是( )
A、E-MAIL B、UDP C、ICMP D、連接入侵主機
27、http://IP/scripts/..%255c..%255winnt/system32/?/c+del+c: 可以( )
A、 顯示目標主機目錄
B、 顯示文件內容
C、 刪除文件
D、 複製文件的同時將該文件改名
28、不屬於常見的危險密碼是( )
A、跟用户名相同的密碼 B、使用生日作為密碼
C、只有4位數的密碼 D、10位的綜合型密碼
29、不屬於計算機病毒防治的策略的'是( )
A、 確認您手頭常備一張真正“乾淨”的引導盤
B、 及時、可靠升級反病毒產品
C、 新購置的計算機軟件也要進行病毒檢測
D、 整理磁盤
30、針對數據包過濾和應用網關技術存在的缺點而引入的防火牆技術,這是( )防火牆的特點。
A、包過濾型 B、應用級網關型 C、複合型防火牆 D、代理服務型
第二部分 判斷題
31、網絡安全應具有以下四個方面的特徵:保密性、完整性、可用性、可查性。
32、最小特權、縱深防禦是網絡安全原則之一。
33、安全管理從範疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網絡安全管理策略。
34、用户的密碼一般應設置為16位以上。
35、開放性是UNIX系統的一大特點。
36、密碼保管不善屬於操作失誤的安全隱患。
37、防止主機丟失屬於系統管理員的安全管理範疇。
38、我們通常使用SMTP協議用來接收E-MAIL。
39、在堡壘主機上建立內部DNS服務器以供外界訪問,可以增強DNS服務器的安全性。
40、TCP FIN屬於典型的端口掃描類型。
41、為了防禦網絡監聽,最常用的方法是採用物理傳輸。
42、NIS的實現是基於HTTP實現的。
43、文件共享漏洞主要是使用NetBIOS協議。
44、使用最新版本的網頁瀏覽器軟件可以防禦黑客攻擊。
45、WIN2000系統給NTFS格式下的文件加密,當系統被刪除,重新安裝後,原加密的文件就不能打開了。
46、通過使用SOCKS5代理服務器可以隱藏QQ的真實IP。
47、一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。
48、禁止使用活動腳本可以防範IE執行本地任意程序。
49、只要是類型為TXT的文件都沒有危險。
50、不要打開附件為SHS格式的文件。
51、BO2K的默認連接端口是600。
52、發現木馬,首先要在計算機的後台關掉其程序的運行。
53、限制網絡用户訪問和調用cmd的權限可以防範Unicode漏洞。
54、解決共享文件夾的安全隱患應該卸載Microsoft網絡的文件和打印機共享。
55、不要將密碼寫到紙上。
56、屏幕保護的密碼是需要分大小寫的。
57、計算機病毒的傳播媒介來分類,可分為單機病毒和網絡病毒。
58、木馬不是病毒。
59、複合型防火牆防火牆是內部網與外部網的隔離點,起着監視和隔絕應用層通信流的作用,同時也常結合過濾器的功能。
60、非法訪問一旦突破數據包過濾型防火牆,即可對主機上的軟件和配置漏洞進行攻擊。
參考答案:
第一部分 選擇題
1 2 3 4 5 6 7 8 9 10
A A D D A A A B D D
11 12 13 14 15 16 17 18 19 20
D C B B C B A A A D
21 22 23 24 25 26 27 28 29 30
D C B D D D C D D D
第二部分 判斷題
31 32 33 34 35 36 37 38 39 40
錯 對 對 對 對 錯 錯 錯 錯 對
41 42 43 44 45 46 47 48 49 50
錯 對 對 對 對 對 錯 對 錯 對
51 52 53 54 55 56 57 58 59 60
錯 對 對 對 對 錯 對 對 對 錯