當前位置:才華齋>範例>校園>

信息化網絡安全培訓考試題

校園 閲讀(1.52W)

第一部分 選擇題

信息化網絡安全培訓考試題

1、TELNET協議主要應用於哪一層( )

A、應用層 B、傳輸層 C、Internet層 D、網絡

2、一個數據包過濾系統被設計成允許你要求服務的數據包進入,而過濾掉不必要的服務。這屬於( )基本原則。

A、 最小特權 B、阻塞點 C、失效保護狀態 D、防禦多樣化

3、不屬於安全策略所涉及的方面是( )。

A、物理安全策略 B、訪問控制策略 C、信息加密策略 D、防火牆策略

4、對文件和對象的審核,錯誤的一項是( )

A、 文件和對象訪問成功和失敗

B、 用户及組管理的成功和失敗

C、 安全規則更改的成功和失敗

D、文件名更改的成功和失敗

5、WINDOWS主機推薦使用( )格式

A、NTFS B、FAT32 C、FAT D、LINUX

6、UNIX系統的目錄結構是一種( )結構

A、樹狀 B、環狀 C、星狀 D、線狀

7、在每天下午5點使用計算機結束時斷開終端的連接屬於( )

A、外部終端的物理安全 B、通信線的物理安全

C、聽數據 D、網絡地址欺騙

8、檢查指定文件的存取能力是否符合指定的存取類型,參數3是指( )

A、 檢查文件是否存在

B、 檢查是否可寫和執行

C、 檢查是否可讀

D、 檢查是否可讀和執行

9、( )協議主要用於加密機制

A、HTTP B、FTP C、TELNET D、SSL

10、不屬於WEB服務器的安全措施的是( )

A、 保證註冊帳户的時效性

B、 刪除死帳户

C、 強制用户使用不易被破解的密碼

D、 所有用户使用一次性密碼

11、DNS客户機不包括所需程序的是( )

A、 將一個主機名翻譯成IP地址

B、 將IP地址翻譯成主機名

C、 獲得有關主機其他的一公佈信息

D、 接收郵件

12、下列措施中不能增強DNS安全的是( )

A、 使用最新的BIND工具

B、 雙反向查找

C、 更改DNS的端口號

D、 不要讓HINFO記錄被外界看到

13、為了防禦網絡監聽,最常用的方法是( )

A、 採用物理傳輸(非網絡)

B、 信息加密

C、 無線網

D、 使用專線傳輸

14、監聽的可能性比較低的是( )數據鏈路。

A、Ethernet B、電話線 C、有線電視頻道 D、無線電

15、NIS的實現是基於( )的。

A、FTP B、TELNET C、RPC D、HTTP

16、NIS/RPC通信主要是使用的是( )協議。

A、TCP B、UDP C、IP D、DNS

17、向有限的空間輸入超長的字符串是( )攻擊手段。

A、緩衝區溢出 B、網絡監聽 C、端口掃描 D、IP欺騙

18、使網絡服務器中充斥着大量要求回覆的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬於( )漏洞

A、拒絕服務 B、文件共享 C、BIND漏洞 D、遠程過程調用

19、不屬於黑客被動攻擊的是( )

A、緩衝區溢出 B、運行惡意軟件 C、瀏覽惡意代碼網頁 D、打開病毒附件

20、Windows NT/2000 SAM存放在( )。

A、WINNT C、WINNT/SYSTEM32

B、WINNT/SYSTEM D、WINNT/SYSTEM32/config

21、輸入法漏洞通過( )端口實現的。

A、21 B、23 C、445 D、3389

22、使用Winspoof軟件,可以用來( )

A、 顯示好友QQ的IP

B、 顯示陌生人QQ的IP

C、 隱藏QQ的IP

D、 攻擊對方QQ端口

23、屬於IE共享炸彈的是( )

A、 net use anker$ “” /user:””

B、 anker$ ul ul

C、 anker$

D、 net send tanker

24、抵禦電子郵箱入侵措施中,不正確的是( )

A、不用生日做密碼 B、不要使用少於5位的密碼

C、不要使用純數字 D、自己做服務器

25、網絡精靈的客户端文件是( )

A、 B、

C、 D、

26、不屬於常見把入侵主機的信息發送給攻擊者的方法是( )

A、E-MAIL B、UDP C、ICMP D、連接入侵主機

27、http://IP/scripts/..%255c..%255winnt/system32/?/c+del+c: 可以( )

A、 顯示目標主機目錄

B、 顯示文件內容

C、 刪除文件

D、 複製文件的同時將該文件改名

28、不屬於常見的危險密碼是( )

A、跟用户名相同的密碼 B、使用生日作為密碼

C、只有4位數的密碼 D、10位的綜合型密碼

29、不屬於計算機病毒防治的策略的'是( )

A、 確認您手頭常備一張真正“乾淨”的引導盤

B、 及時、可靠升級反病毒產品

C、 新購置的計算機軟件也要進行病毒檢測

D、 整理磁盤

30、針對數據包過濾和應用網關技術存在的缺點而引入的防火牆技術,這是( )防火牆的特點。

A、包過濾型 B、應用級網關型 C、複合型防火牆 D、代理服務型

第二部分 判斷題

31、網絡安全應具有以下四個方面的特徵:保密性、完整性、可用性、可查性。

32、最小特權、縱深防禦是網絡安全原則之一。

33、安全管理從範疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網絡安全管理策略。

34、用户的密碼一般應設置為16位以上。

35、開放性是UNIX系統的一大特點。

36、密碼保管不善屬於操作失誤的安全隱患。

37、防止主機丟失屬於系統管理員的安全管理範疇。

38、我們通常使用SMTP協議用來接收E-MAIL。

39、在堡壘主機上建立內部DNS服務器以供外界訪問,可以增強DNS服務器的安全性。

40、TCP FIN屬於典型的端口掃描類型。

41、為了防禦網絡監聽,最常用的方法是採用物理傳輸。

42、NIS的實現是基於HTTP實現的。

43、文件共享漏洞主要是使用NetBIOS協議。

44、使用最新版本的網頁瀏覽器軟件可以防禦黑客攻擊。

45、WIN2000系統給NTFS格式下的文件加密,當系統被刪除,重新安裝後,原加密的文件就不能打開了。

46、通過使用SOCKS5代理服務器可以隱藏QQ的真實IP。

47、一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。

48、禁止使用活動腳本可以防範IE執行本地任意程序。

49、只要是類型為TXT的文件都沒有危險。

50、不要打開附件為SHS格式的文件。

51、BO2K的默認連接端口是600。

52、發現木馬,首先要在計算機的後台關掉其程序的運行。

53、限制網絡用户訪問和調用cmd的權限可以防範Unicode漏洞。

54、解決共享文件夾的安全隱患應該卸載Microsoft網絡的文件和打印機共享。

55、不要將密碼寫到紙上。

56、屏幕保護的密碼是需要分大小寫的。

57、計算機病毒的傳播媒介來分類,可分為單機病毒和網絡病毒。

58、木馬不是病毒。

59、複合型防火牆防火牆是內部網與外部網的隔離點,起着監視和隔絕應用層通信流的作用,同時也常結合過濾器的功能。

60、非法訪問一旦突破數據包過濾型防火牆,即可對主機上的軟件和配置漏洞進行攻擊。

參考答案:

第一部分 選擇題

1 2 3 4 5 6 7 8 9 10

A A D D A A A B D D

11 12 13 14 15 16 17 18 19 20

D C B B C B A A A D

21 22 23 24 25 26 27 28 29 30

D C B D D D C D D D

第二部分 判斷題

31 32 33 34 35 36 37 38 39 40

錯 對 對 對 對 錯 錯 錯 錯 對

41 42 43 44 45 46 47 48 49 50

錯 對 對 對 對 對 錯 對 錯 對

51 52 53 54 55 56 57 58 59 60

錯 對 對 對 對 錯 對 對 對 錯