admin 管理员组

文章数量: 887021


2024年1月23日发(作者:php文案网源码)

网络安全复习题

一 选择题

1. 下列协议中是现在最常用的组网协议,也是可以支持加密远程管理的通讯协议是( )

A.Telnet B.SMTP C.SSH D.SSL

2. 1985年,美国国防部公布的可信计算机系统评估系统中,安全级别最低的系统被定义为( )

A.D C.A1 C.A D.C1

3. 对于黑客的攻击出现了:“攻击者需要的技能日趋下降,网络受到的攻击的可能性越来越大”的合理解释是( )

A.黑客将复杂的攻击制作成简易易操作的的攻击工具,将工具和教程放在网上供大家下载。

B.黑客水平日益精进。

C.电脑安全配置越发高端,计算机硬件防范能力渐弱。

D.操作系统安全补丁更新不及时,系统漏洞得不到及时修补。

4. SSL服务的默认端口号是( )

A.20 B.443 C.445 D.110

5. 建立一个安全模型,应包括5个部分,即( )

6. 网络安全中的CIA模型是指( )

A.机密性、整合性、可靠性 B.完整性、可用性、健壮性

C.稳定性、可靠性、完整性 D.机密性、完整性、可用性

7. OSI的七层模型中,可以实现流量控制和路由选择的层面是( )

A.数据链路层 B.网络层 C.应用层 D.传输层

8. ARP的主要作用是可以( )

A.可以实现MAC地址到IP地址的转换。

病毒主要是利用IP地址可以随意更改来实现的。

C.全称地址解析协议,通过ARP可以将IP地址解析为MAC地址。

D.以上都正确

协议主要应用与如下哪一种连接( )。

A.路由器和交换机之间。 B.计算机远程拨号连接

C.防火墙远程登录 D.计算机之间通过电话线连接

10. 关于VLAN的叙述中不正确的是( )。

可以隔离广播 可以便于管理和组网

可以实现子网之间的路由

中的每一个子网可以选择该子网中的一个端口配置为网关

11. Land攻击是发生在TCP/IP的哪一层( )。

A.网络层 B.数据链路层 C.传输层 D.应用层

12. RARP协议发生在OSI的哪一层( )。

A.网络层 B.数据链路层 C.传输层 D.应用层

13. ICMP常用于测试的一种协议,以下关于ICMP的叙述不正确的是( )。

一个目标主机出现了request time out,表示目标主机没有响应超时。

应该包括request和reply。

of death的主要原理是让对方无法响应ping。

s下,ping的数据包默认是4个

14. 关于TCP有关协议的漏洞的叙述正确的是( )。

的三次握手用于建立和拆除链接。

flood攻击是利用构造的恶意请求来堆满半链接的缓存,从而使得服务器无法响应其他请求。

flood不属于DoS攻击。

协议三次握手的报文是加密的。

15. 以下哪种协议是明文传输 ( )

16. windows 2000 server sp0存在输入法漏洞,关于输入法漏洞的叙述正确的是。( )

A.通过输入法漏洞只能查看系统的文件。

B.通过输入法漏洞无法调用可执行文件。

C.远程桌面不存在输入法漏洞。

D.输入法漏洞可以添加新用户并且可以提升为管理员权限。

17. 关于IPC$的攻击,叙述正确的是( )。

$不会给系统带来直接的危害。

B. IPC$可以远程实现对目标计算机的控制。

C. IPC$的空连接即提供用户名为administrator,秘密为空的链接。

D. IPC$对于windows系统,默认处于关闭状态。

18. 以下关于防治IPC$攻击的措施不正确的是( )。

A.使用命令可以删除部分共享net share ipc$/delete

B.只要关闭server的服务就可以防治IPC$了,对其他服务没有任何影响

C.安装防火墙过滤掉139和445端口

D.设置密码,防治IPC$的枚举

19. 关于RPC漏洞的叙述正确的是( )。

A.红色代码病毒可以通过RPC来传播。

B.通过RPC的漏洞攻击可以在系统里添加删除文件,但是不能添加新用户。

是一种协议,程序可以使用这种协议向网络中的另一台计算机的程序请求服务。

的全称是远程程序呼叫。

20. 针对IIS的漏洞的叙述哪个正确( )。

e漏洞可以在浏览器中构造特殊的URL来查看系统文件或是执行某些指令。

B. Unicode漏洞主要是根据编码的问题构造URL,使得计算机编译出现乱码。

和IDQ属于打印溢出异常漏洞。

-SQL空口令入侵为数据库用户名和密码为空的漏洞,可以被黑客所利用控制数据库进而控制整个系统。

21. 数据库下载漏洞主要是指( )

A.数据库无法被下载。

B.数据库下载出错。造成数据库报错。

C.数据库可以被下载,造成用户数据的泄露。

D.数据库下载过程中出现的bug,可以被黑客所利用。

22. 以下哪个是数据库常用的加密存放的方式( )。

5 1 D.3DES

23. 所谓动态式的警讯是指当遇到违反扫描政策或安全弱点时提供实时警讯并利用email、SNMP traps、呼叫应用程序等方式回报给管理者。这是( )型的漏洞评估产品的功能之一。

A.主机型 B.网络型 C.数据库 D.以上都不正确

24. 拒绝服务扫描测试是指提供拒绝服务(Denial Of Service)的扫描攻击测试。这是( )型的漏洞评估产品的功能之一。

A.主机型 B.网络型 C.数据库 D.以上都不正确

25. 漏洞评估产品在选择时应注意( )。

A.是否具有针对网络、主机和数据库漏洞的检测功能 B.产品的评估能力

C.产品的漏洞修复能力 D.以上都正确

26. 建立安全的企业网络一般分为( )步。

A.1 B.3 C.5 D.7

27. ( )是建立安防体系过程中极其关键的一步,它连接着安防重点和商业需求。它揭示了关键性的商业活动对资源的保密性、集成性和可用性等方面的影响。

A.安全风险分析 B.网络系统现状 C.安全需求与目标 D.安全方案设计

是防火墙技术中用于过滤数据的一项技术,以下关于ACL的描述正确的是( )。

的主要作用是对数据包的状态进行记录和检查,以过滤恶意的欺骗。

工作在OSI的应用层。

可以对于IP地址和端口进行过滤。

可以指定具体的用户的访问权限。

技术是用在防火墙上常见的技术,关于NAT的描述错误的是( )。

技术的全称是网络地址转换。

可以实现公网地址到私网地址的相互转换。

技术可以解决公网地址不够用的问题。

技术可以过滤数据包。

为企业搭建了一条安全经济的私有通道。以下关于VPN说法错误的是( )。

全称虚拟私有网络。 可以企业之间的专有链路。

无法实现个人到企业的专用链接。 建立在公共网络之上。

31. 狭义的网络安全是指( )

A.信息内容的安全性 B.保护信息的秘密性、真实性和完整性

C.避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用有损合法用户利益的行为

D.以上都正确

32. 对信息的传播及内容具有控制能力的特性是指信息的( )

A.保密性 B.完整性 C.可用性 D.可控性

33. 网络安全漏洞可以分为各个等级,B级漏洞表示( )

A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞

B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞

C.允许用户中断、降低或阻碍系统操作的漏洞

D. 以上都不正确

34. 安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于( )

A.系统和软件的设计存在缺陷,通信协议不完备 B.技术实现不充分

C.配置管理和使用不当也能产生安全漏洞 D.以上都不正确

35. 网络攻击的主要类型有哪些( )

A.拒绝服务 B.侵入攻击 C.信息盗窃 D.以上都正确

36. 什么是计算机病毒( )

A.计算机病毒是一种程序,它在一定条件下激活,只对数据起破坏作用并有极强的传染性

B.计算机病毒是一种数据,它在一定条件下激活,起破坏作用,并有极强的传染性

C.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有极强的传染性,但无自我复制功能

D.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有自我复制和极强的传染性。

37. 计算机病毒的传染性是指计算机病毒可以( )

A.从计算机的一个地方传递到另一个地方 B.传染

C.进行自我复制 D.扩散

38. 相对于单机病毒,网络病毒有何特点( )

A.破坏性强 B.传播性强,针对性强 C.传染方式多 D.以上都正确

39. 有关对称密钥加密技术的说法,哪个是确切的( )

A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥

B.又称公开密钥加密,收信方和发信方使用的密钥互不相同

C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥

D.又称公开密钥加密,收信方和发信方使用的密钥互不相同

40. 有关数字签名的作用,哪一点不正确( )

A.唯一地确定签名人的身份

B.对签名后信件的内容是否又发生变化进行验证

C.发信人无法对信件的内容进行抵赖

D.权威性

41. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做( )。

A.比较法 B.特征字的识别法 C.搜索法 D.分析法

42. 如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适用于( )。

A.文件型病毒的清除 B.引导型病毒的清除 C.内存杀毒 D.压缩文件病毒的检测和清除

43. 防火墙(firewall)是指( )。

A.防止一切用户进入的硬件

B.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为

C.记录所有访问信息的服务器

D.处理出入主机的邮件的服务器

44. 有一主机专门被用作内部网和外部网的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。

A.屏蔽主机式体系结构 B.筛选路由式体系结构

C.双网主机式体系结构 D.屏蔽子网(Screened SubNet)式体系结构

45. 以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵( )

A.签名分析法 B.统计分析法 C.数据完整性分析法 D.以上都正确

46. 入侵监测系统的优点,正确的是( )。

A.能够使现有的安防体系更完善 B.能够更好地掌握系统的情况

C.能够追踪攻击者的攻击线路,能够抓住肇事者 D.以上都正确

47. 入侵监测系统的发展方向以下描述最准确的是( )。

A.签名分析技术 B.统计分析技术 C.数据完整性分析技术 D.抗入侵技术

48. 当一个数据传输通道的两个端点被认为是可信的时候,可以选择( )解决方案。安全性主要在于加强两个VPN服务器之间加密和认证的手段。

A.远程访问VPN B.内部网VPN C.外联网VPN D.以上都不正确

49. 所谓动态式的警讯是指当遇到违反扫描政策或安全弱点时提供实时警讯并利用email、SNMP traps、呼叫应用程序等方式回报给管理者。这是( )型的漏洞评估产品的功能之一。

A.主机型 B.网络型 C.数据库 D.以上都不正确

50. 找出不良的密码设定同时能追踪登入期间的活动。这是( )型的漏洞评估产品的功能之一。

A.主机型 B.网络型 C.数据库 D.以上都不正确

51. 通常被认为安防体系的基础的是( )。

A.人 B.技术 C.制度 D.产品

52. 建立安全的企业网络一般分为( )步。

A.1 B.3 C.5 D.7

53. ( )是建立安防体系过程中极其关键的一步,它连接着安防重点和商业需求。它揭示了关键性的商业活动对资源的保密性、集成性和可用性等方面的影响。

A.安全风险分析 B.网络系统现状 C.安全需求与目标 D.安全方案设计

54. 对没有100%安全的网络误解的是( )。

A.安全工作要适可而止,差不多就行了

B.安防工作永远是风险、性能、成本之间的折衷

C.要有正确的安全意识,对员工的安全教育必须持之以恒

D.安防工作是循序渐进、不断完善的过程

55. 下列协议中是现在最常用的组网协议,也是可以支持加密远程管理的通讯协议是( )

A.Telnet B.SMTP C.SSH D.SSL

56. 1985年,美国国防部公布的可信计算机系统评估系统中,安全级别最低的系统被定义为( )

A.D C.A1 C.A D.C1

57. 对于黑客的攻击出现了:“攻击者需要的技能日趋下降,网络受到的攻击的可能性越来

越大”的合理解释是( )

A.黑客将复杂的攻击制作成简易易操作的的攻击工具,将工具和教程放在网上供大家下载。

B.黑客水平日益精进。

C.电脑安全配置越发高端,计算机硬件防范能力渐弱。

D.操作系统安全补丁更新不及时,系统漏洞得不到及时修补。

58. SSL服务的默认端口号是( )

A.20 B.443 C.445 D.110

59. 建立一个安全模型,应包括5个部分,即( )

60. 网络安全中的CIA模型是指( )

A.机密性、整合性、可靠性 B.完整性、可用性、健壮性

C.稳定性、可靠性、完整性 D.机密性、完整性、可用性

61. 保证网络安全的最主要因素是( )。

A.拥有最新的防毒防黑软件 B.使用高档机器

C.使用者的计算机安全素养 D.安装多层防火墙

62. 信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的( )

A.保密性 B.完整性 C.可用性 D.可控性

63. 可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的特性是指信息的( )

A.保密性 B.完整性 C.可用性 D.可控性

64. 网络安全漏洞可以分为各个等级,A级漏洞表示( )

A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞

B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞

C.允许用户中断、降低或阻碍系统操作的漏洞

D. 以上都不正确

65. 网络攻击的主要类型有哪些( )

A.拒绝服务 B.侵入攻击 C.信息盗窃 D.以上都正确

66. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( )。

A.邮件病毒 B.邮件炸弹 C.特洛伊木马 D.逻辑炸弹

67. 常用的口令入侵手段有( )

A.通过网络监听 B.利用专门软件进行口令破解

C.利用系统的漏洞 D.以上都正确

68. 什么是计算机病毒( )

A.计算机病毒是一种程序,它在一定条件下激活,只对数据起破坏作用并有极强的传染性

B.计算机病毒是一种数据,它在一定条件下激活,起破坏作用,并有极强的传染性

C.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有极强的传染性,但无自我复制功能

D.计算机病毒是一种程序,它在一定条件下 激活,起破坏作用,并有自我复制和极强的传染性。

69. ( )病毒的代码会抢在正常启动程序之前执行,进行传播,并对系统造成破坏。

A.文件型病毒 病毒 病毒 D.启动型病毒

70. 有关数字证书的说法,哪一个正确( )。

A.数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列号,证书颁发者的数字签名,证书的有效期限等

B.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请

C.数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请

D.数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者的名称,证书的序列号,证书的有效期限等

71. ( )协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。

A.安全套接层协议(Secure Socket Layer) B.传输层安全协议(Transport Layer Security)

-Sec协议 协议

72. 鉴别双方共享一个对称密钥KAB,该对称密钥在鉴别之前已经协商好(不通过网络),这种身份鉴别机制叫做( )。

A.基于对称密钥密码体制的身份鉴别技术 B.基于用户名和密码的身份鉴别

C.基于KDC的身份鉴别技术 D.基于非对称密钥密码体制的身份鉴别技术

73. 基于用户名和密码的身份鉴别的正确说法是( )。

A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验

B.口令以明码的方式在网络上传播也会带来很大的风险

C.更为安全的身份鉴别需要建立在安全的密码系统之上

D.以上都正确

74. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做( )。

A.比较法 B.特征字的识别法 C.搜索法 D.分析法

75. 如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适用于( )。

A.文件型病毒的清除 B.引导型病毒的清除

C.内存杀毒 D.压缩文件病毒的检测和清除

76. 防火墙(firewall)是指( )。

A.防止一切用户进入的硬件

B.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为

C.记录所有访问信息的服务器

D.处理出入主机的邮件的服务器

77. 有一主机专门被用作内部网和外部网的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。

A.屏蔽主机式体系结构 B.筛选路由式体系结构

C.双网主机式体系结构 D.屏蔽子网(Screened SubNet)式体系结构

78. 高安全性的防火墙技术是( )。

A.包过滤技术 B.状态检测技术 C.代理服务技术 D.以上都不正确

79. Internet网上的许多服务是不安全的,防火墙是这些服务的"交通警察",它仅仅允许"认可"和符合规则的服务通过,这是指防火墙具有( )

A.控制对网点的访问和封锁网点信息的泄露的优点

B.能限制被保护子网的泄露的优点

C. 具有审计作用

D.能强制安全策略

80. ( )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击模式的签名数据库。

A.签名分析法 B.统计分析法 C.数据完整性分析法 D.以上都正确

81. ( )入侵监测系统对加密通信无能为力。

A.应用软件入侵监测系统 B.主机入侵监测系统

C.网络入侵监测系统 D.集成入侵监测系统

82. 以下有关企业防病毒观念最准确的是( )。

A.与其亡羊补牢,不如未雨绸缪 B.发现病毒立即杀掉

C.拥有最新的防毒防黑软件 D.拥有先进的防火墙软件

83. 针对操作系统的漏洞作更深入的扫描,是( )型的漏洞评估产品。

A.数据库 B.主机型 C.网络型 D.以上都不正确

84. 下列说法正确的是( )。

A.建立多层次的安全防护体系 B.有针对性单一的安全防护体系

C.技术是最重要的 D.安防工作是一个产品

85. 关于VLAN的叙述中不正确的是( )。

可以隔离广播 可以便于管理和组网

可以实现子网之间的路由

中的每一个子网可以选择该子网中的一个端口配置为网关

86. Land攻击是发生在TCP/IP的哪一层( )。

A.网络层 B.数据链路层 C.传输层 D.应用层

87. RARP协议发生在OSI的哪一层( )。

A.网络层 B.数据链路层 C.传输层 D.应用层

88. ICMP常用于测试的一种协议,一下关于ICMP的叙述不正确的是( )。

一个目标主机出现了request time out,表示目标主机没有响应超时。

应该包括request和reply。

of death的主要原理是让对方无法响应ping。

s下,ping的数据包默认是4个

89. 关于TCP有关协议的漏洞的叙述正确的是( )。

的三次握手用于建立和拆除链接。

flood攻击是利用构造的恶意请求来堆满半链接的缓存,从而使得服务器无法响应其他请求。

flood不属于DoS攻击。

协议三次握手的报文是加密的。

90. 以下哪种协议是明文传输 ( )

91. 对企业网络最大的威胁是( ),请选择最佳答案。

A.黑客攻击 B.外国政府 C.竞争对手 D.内部员工的恶意攻击

92. 黑客搭线窃听属于哪一类风险( )。

A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都正确

93. 安全的网络必须具备哪些特征( )。

A.保密性 B.完整性 C.可用性 D.以上都正确

94. 信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的( )。

A.保密性 B.完整性 C.可用性 D.可控性

95. 可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的特性是指信息的( )。

A.保密性 B.完整性 C.可用性 D.可控性

96. 网络安全漏洞可以分为各个等级,B级漏洞表示( )。

A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞

B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞

C.允许用户中断、降低或阻碍系统操作的漏洞

D. 以上都不正确

97. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种( )。

A.拒绝服务 B.侵入攻击 C.信息盗窃 D.信息篡改

98. 攻击者通过外部计算机伪装成另一台合法机器来实现。它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于( )。

A.通过网络监听 地址欺骗 C.口令攻击 D.特洛伊木马

99. 数据加密技术可以应用在网络及系统安全的哪些方面( )。

A.数据保密 B.身份验证 C.保持数据完整性 D.以上都正确

100. 有关对称密钥加密技术的说法,哪个是确切的( )。

A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥

B.又称公开密钥加密,收信方和发信方使用的密钥互不相同

C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥

D.又称公开密钥加密,收信方和发信方使用的密钥互不相同

101. 有关数字证书的说法,哪一个正确( )。

A.数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列号,证书颁发者的数字签名,证书的有效期限等

B.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请

C.数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请

D.数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者的名称,证书的序列号,证书的有效期限等

102. 基于用户名和密码的身份鉴别的正确说法是( )。

A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验

B.口令以明码的方式在网络上传播也会带来很大的风险

C.更为安全的身份鉴别需要建立在安全的密码系统之上

D.以上都正确

103. 防火墙(firewall)是指( )。

A.防止一切用户进入的硬件

B.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为

C.记录所有访问信息的服务器

D.处理出入主机的邮件的服务器

104. 以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵( )。

A.签名分析法 B.统计分析法 C.数据完整性分析法 D.以上都正确

105. 入侵监测系统的发展方向以下描述最准确的是( )。

A.签名分析技术 B.统计分析技术 C.数据完整性分析技术 D.抗入侵技术

106. 当一个数据传输通道的两个端点被认为是可信的时候,可以选择( )解决方案。安全性主要在于加强两个VPN服务器之间加密和认证的手段。

A.远程访问VPN B.内部网VPN C.外联网VPN D.以上都不正确

107. 以下有关企业病毒防护,正确的观念有哪些( )。

A.与其亡羊补牢,不如未雨绸缪 B.领导重视

C. 防、杀结合;员工的病毒防范意识 D.以上都正确

108. 企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么( )。

A.划算的总体成本 B.更简化的管理流程 C.容易更新 D.以上都正确

109. 何为漏洞评估( )。

A.检测系统是否已感染病毒

B.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播

C.通过对系统进行动态的试探和扫描,找出系统中各类潜在的弱点,给出相应的报告,建议采取相应的补救措施或自动填补某些漏洞

D.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为

110. 针对操作系统的漏洞作更深入的扫描,是( )型的漏洞评估产品。

A.数据库 B.主机型 C.网络型 D.以上都不正确

111. 拒绝服务扫描测试是指提供拒绝服务(Denial Of Service)的扫描攻击测试。这是( )型的漏洞评估产品的功能之一。

A.主机型 B.网络型 C.数据库 D.以上都不正确

112. 找出不良的密码设定同时能追踪登入期间的活动。这是( )型的漏洞评估产品的功能之一。

A.主机型 B.网络型 C.数据库 D.以上都不正确

113. 通常被认为安防体系的基础的是( )。

A.人 B.技术 C.制度 D.产品

114. 下列说法不正确的是( )。

A.安防工作永远是风险、性能、成本之间的折衷

B.网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展

与更新

C.系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见

D.建立100%安全的网络

115. 以下哪种协议是明文传输 ( )

116. windows 2000 server sp0存在输入法漏洞,关于输入法漏洞的叙述正确的是。( )

A.通过输入法漏洞只能查看系统的文件。

B.通过输入法漏洞无法调用可执行文件。

C.远程桌面不存在输入法漏洞。

D.输入法漏洞可以添加新用户并且可以提升为管理员权限。

117. 关于IPC$的攻击,叙述正确的是( )。

$不会给系统带来直接的危害。

B. IPC$可以远程实现对目标计算机的控制。

C. IPC$的空连接即提供用户名为administrator,秘密为空的链接。

D. IPC$对于windows系统,默认处于关闭状态。

118. 以下关于防治IPC$攻击的措施不正确的是( )。

A.使用命令可以删除部分共享net share ipc$/delete

B.只要关闭server的服务就可以防治IPC$了,对其他服务没有任何影响

C.安装防火墙过滤掉139和445端口

D.设置密码,防治IPC$的枚举

119. 关于RPC漏洞的叙述正确的是( )。

A.红色代码病毒可以通过RPC来传播。

B.通过RPC的漏洞攻击可以在系统里添加删除文件,但是不能添加新用户。

是一种协议,程序可以使用这种协议向网络中的另一台计算机的程序请求服务。

的全称是远程程序呼叫。

120. 针对IIS的漏洞的叙述哪个正确( )。

e漏洞可以在浏览器中构造特殊的URL来查看系统文件或是执行某些指令。

B. Unicode漏洞主要是根据编码的问题构造URL,使得计算机编译出现乱码。

和IDQ属于打印溢出异常漏洞。

-SQL空口令入侵为数据库用户名和密码为空的漏洞,可以被黑客所利用控制数据库进而控制整个系统。

121. 下列哪项不是信息安全的定义( )

A.机密性 B.完整性 C.真实性 D.可用性

122. 1985年,美国国防部公布的可信计算机系统评估系统中,安全级别最高的系统被定义为( )

A.D C.B C.A D.C1

123. SYN洪水攻击(SYN Flood Attack)是属于以下哪一层的攻击( )

A.网络层 B.应用层 C.传输层 D.表示层

124. ARP欺骗在以下哪一层实现( )

A.应用层 B.传输层 C.数据链路层 D.网络层

125. 以下哪种方式不属于操作系统漏洞的攻击( )

A.输入法漏洞(win2000) e漏洞 漏洞 $漏洞

126. 跟踪数据包经过的路径,windows下使用什么命令可以实现( )

up t ng

127. Windows2000默认登录的所使用的身份验证协议是什么( )

os v5 D.以上都不正确

128. 以下不属于黑客预攻击阶段的是 ( )

A.端口扫描 B.口令猜测 hacking D.社会工程学

129. 网络病毒具有哪些特点( )。

A.传染方式多 B.扩散面广 C.消除难度大 D.传播性强

130. 以下不属于hash算法的是( )。

4 5 -1 D. MD3

131. 以下不属于VPN常用协议的是( )。

C.L2TP D. SSL

132. 以下不属于加密软件的是( )。

ypt D.以上都不对

133. 防火墙的包过滤功能工作在( )。

A.数据链路层 B.网络层和传输层 C.表示层 D.应用层

134. SSL(安全套接层)通常在哪个端口提供加密服务( )。

A.80 B.25 C.443 D.1025

135.以下属于不对称算法的是( )

B.3DES 4

136. 以下哪种协议主要用于加密( )

A、HTTP B、FTP C、TELNET D、SSL

137. 向有限的空间输入超长的字符串是( )攻击手段。

A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗

138. 输入法漏洞通过以下哪个端口实现的()。

A、21 B、23 C、445 D、3389

139. 虚拟专用网(VPN)技术是指( )。

A.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播

B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播

C.防止一切用户进入的硬件

D.处理出入主机的邮件的服务器

140. 入侵防范技术是指( )。

A.系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转

B.攻击展开的跟踪调查都是事后进行,经常是事后诸葛亮,适时性不好

C.完全依赖于签名数据库

D.以上都不正确

141. DES的有效密钥长度是( )

A.128位 B.64位 C.56位 D.32位

系统的目录结构是一种( )结构

A树状 B、环状 C、星状 D、线状

143 在OSI七个层次的基础上,将安全体系划分四个级别,以下不属于该四个级别的是( A 应用级安全 B链路级安全 C 系统级安全 D网络级安全

144. 以下哪种是常用hash算法

A. MD5 B . RSA C. DES D. 3DES

145. 对称加密技术特点是什么( )。

A.收信方和发信方使用的密码不同 B.可以在现阶段的网络中安全使用

C.加密和解密使用同样密钥 D.以上都不正确

146防火墙中地址翻译的主要作用是什么( )

A. 进行入侵检测 B.隐藏外部网络地址 C.隐藏内部网络地址 D 提供代理服务

147以下不属于防火墙功能的是( )

A. 保护目标主机不受外部攻击 B.杀毒 C.入侵检测 D .用户策略

148不能进行包过滤的设备是( )

A. 路由器 B.主机 C.防火墙 D.交换机

是指( )

A. 加密认证 B.安全加密 C.证书授权 D.虚拟内部网络

150 收到加密报文后,还需要( )使加密报文报文还原

A .密钥 B. 密文 C.算法 D.明文

二 名词解释

3.上传漏洞

4. CA

5. SSL

8.爆库

9. RA

10. SQL注入

感染

12.漏洞评估

13.暴力破解

14. CRL

15. 搜索攻击

16.宏病毒

17.溢出

18.字典攻击

19. CA

20. IPSec

23.上传漏洞

24. 对称密钥加密

25. 屏蔽子网式防火墙

三 简答

1.按照体系结构防火墙的主要分类有哪几种?

2.数据传输的加密方式有哪三种?

3. 漏洞评估产品主要有哪三种?

4. 试列举采用加密传输的协议(三种以上)。

5. 请列举入侵分析技术的三大类。

6.列举出按照协议划分的攻击类型有哪几种?

7.入侵检测系统有哪三种?

8. 漏洞评估产品主要有哪三种?

9. 文件感染型病毒举例(三种以上)。

10. 请列举入侵分析技术的三大类。

11.自下而上列举出OSI的七层结构。

12.试着列举出cookie的利用方法?

13. 漏洞评估产品主要有哪三种?

14. 入侵检测的主要技术有哪三种?

15. 请列举入侵行为误判的分类。

16.列举出VPN的三种类型和特点?

的常用协议及其作用。

18.试列举病毒的传染渠道(三种或以上)。

19. 防火墙的缺陷

20. 请列举入侵分析技术的三大类。

21.描述计算机病毒的不良特征。

22.防火墙的主要功能。

23. 划分虚拟局域网的基本策略。

24. 试列举采用明文传输的协议(三种以上)。

25. 请列举入侵分析技术的三大类。

四 作图题

1.请作出混合加密算法的示意图。

2.请作出筛选路由防火墙的示意图。

3.请作出数字签名验证的示意图。

4. 请作出VPN三种连接类型的示意图。

5.请作出屏蔽子网式防火墙的示意图。

6. 请作出非对称密钥身份验证的示意图。

7.请作出哈希对数据完整性检验的示意图。

8. 请作出双网主机防火墙的示意图。

9.请作出非对称加密加解密过程简图

10. 试作出黑客攻击目标系统的思路简图

五 案例题

1.案例:路由器是一种常用的网络互联产品,如果某个单位购买了一台路由器,但是该单位没有专业维护人员,于是厂家就通过路由器的端口进行远程维护,请讨论这种行为的安全性?并分析其优缺点。

2.案例:试着列举出个人建站的安全因素考虑。

3.案例:

一知名企业的呼叫中心网络采用的是一套B/S结构的业务管理系,呼叫中心的内部网络直接和Internet相连,最近一段时间网络经常受到一些人的入侵,业务数据被修改,因此IT事业部决定在内部网络与Internet之间架设一个防火墙。你是IT事业部的一员,你对防火墙的选择上会有什么样的建议?


本文标签: 系统 漏洞 网络 攻击 病毒