网络安全技术习题库(讲解用)1212
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络安全技术》复习课之习题部分
一、选择题
1. 以下()不属于防火墙的功能。
A. 控制对特殊站点的访问
B. 过滤掉不安全的服务和非法用户
C. 防止雷电侵害
D. 监视Internet安全和预警
2. 常用的公开密钥(非对称密钥)加密算法有()。
A. DES
B. SED
C. RSA
D. RAS
3. 以下关于一个安全计算机网络系统功能的描述中,错误的是( )。
A. 身份识别
B. 保护数据完整性
C. 密钥管理
D. 自由访问
4. 以下关于计算机环境安全技术描述中,错误的是( )。
A. 计算机机房应有安全的供电系统和防火、防盗措拖
B. 不允许在计算机机房内吸烟及使用易燃易爆物质
C. 计算机机房应有保证机房安全的安全监控技术
D. 现在的计算机性能比较优良,因此计算机机房不需关心温度、湿度及灰尘问题
5. 黑客攻击的基本步骤有以下5步:
j实施入侵k上传程序,下载数据l利用一些方法来保持访问
m搜集信息n隐藏踪迹
请选出顺序正确的步骤()。
A. nlkjm
B. mjkln
C. jklmn
D. kljmn
6. 下面有关网络病毒的传播方式中,哪一种是错误的( )。
A. 邮件附件
B. Web服务器
C. 软盘
D. 文件共享
7. ARP命令中参数-s的作用是( )。
A. 显示ARP命令帮助
B. 删除一个绑定
C. 绑定一个MAC地址和IP地址
D. 进行ARP攻击
8. 系统内置netstat命令中参数-a的作用是( )。
A. 表示按协议显示各种连接的统计信息,包括端口号
B. 表示显示活动的TCP连接并包括每个连接的进程ID
C. 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口
D. 表示显示以太网发送和接收的字节数、数据包数等
9. 下面不属于入侵检测系统分类的是( )。
A. 基于主机型入侵检测系统
B. 基于网络型入侵检测系统
C. 基于代理型入侵检测系统
D. 基于病毒型入侵检测系统
10. 下列关于防火墙安全技术的描述中,错误的是()。
A. 数据包过滤技术
B. 代理技术
C. 状态检查技术
D. 审计技术
11. 各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的()。
A. 数据链路层
B. 网络层
C. 传输层
D. 应用层
12. 下面不属于木马特征的是()。
A. 自动更换文件名,难于被发现
B. 程序执行时不占太多系统资源
C. 不需要服务端用户的允许就能获得系统的使用权
D. 造成缓冲区的溢出,破坏程序的堆栈
13. 下面不属于端口扫描技术的是( )。
A. TCP connect()扫描
B. TCP FIN扫描
C. IP包分段扫描
D. Land扫描
14. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( )。
A. LDAP目录服务器
B. 业务受理点
C. 注册机构RA
D. 认证中心CA
15. 防火墙按自身的体系结构分为()。
A. 软件防火墙和硬件防火墙
B. 包过滤型防火墙和双宿网关
C. 百兆防火墙和千兆防火墙
D. 主机防火墙和网络防火墙
16. 下面关于代理技术的叙述正确的是( )。
A. 能提供部分与传输有关的状态
B. 能完全提供与应用相关的状态和部分传输方面的信息
C. 能处理和管理信息
D. ABC都正确
17. 下面关于ESP传输模式的叙述不正确的是( )。
A. 并没有暴露子网内部拓扑
B. 主机到主机安全
C. IPSec的处理负荷被主机分担
D. 两端的主机需使用公网IP
18. 下面关于网络入侵检测的叙述不正确的是( )。
A. 占用资源少
B. 攻击者不易转移证据
C. 容易处理加密的会话过程
D. 检测速度快
19. 下面不属于入侵检测系统分类的是( )。
A. 基于主机型入侵检测系统
B. 基于网络型入侵检测系统
C. 基于代理型入侵检测系统
D. 基于病毒型入侵检测系统
20. 下面关于病毒的叙述正确的是()。
A. 病毒可以是一个程序
B. 病毒可以是一段可执行代码
C. 病毒能够自我复制
D. ABC都正确
21.最有效的保护E-mail的方法是使用加密签字,如( ),来验证E-mail信息。
通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
A.Diffie-Hellman
B.Pretty Good Privacy(PGP)
C.Key Distribution Center(KDC)
D.IDEA
22.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()A.木马的控制端程序
B.木马的服务器端程序
C.不用安装
D.控制端、服务端程序都必需安装
23.下列不属于包过滤检查的是()
A.源地址和目标地址
B.源端口和目标端口
C.协议
D.数据包的内容
24.代理服务作为防火墙技术主要在OSI的哪一层实现()
A.数据链路层
B.网络层
C.表示层
D.应用层
25.加密在网络上的作用就是防止有价值的信息在网上被( )。
A.拦截和破坏
B.拦截和窃取
C.篡改和损坏
D.篡改和窃取
26.按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()
A.DOS
B.Windows XP
C.Windows NT
D.Unix
27.下面关于口令的安全描述中错误的是()`
A.口令要定期更换
B.口令越长越安全
C.容易记忆的口令不安全
D.口令中使用的字符越多越不容易被猜中
28.不对称加密通信中的用户认证是通过()确定的
A.数字签名
B.数字证书
C.消息文摘
D.公私钥关系
29.对于IP欺骗攻击,过滤路由器不能防范的是( ) 。
A.伪装成内部主机的外部IP欺骗
B.外部主机的IP欺骗
C.伪装成外部可信任主机的IP欺骗
D.内部主机对外部网络的IP地址欺骗
30.RSA加密算法不具有的优点是()
A.可借助CA中心发放密钥,确保密钥发放的安全方便
B.可进行用户认证
C.可进行信息认证
D.运行速度快,可用于大批量数据加密
31.PGP加密软件采用的加密算法()
A.DES
B.RSA
C.背包算法
D.IDEA
32.以下说法正确的是()
A.木马不像病毒那样有破坏性
B.木马不像病毒那样能够自我复制
C.木马不像病毒那样是独立运行的程序
D.木马与病毒都是独立运行的程序
33.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()A.对付最新的病毒,因此需要下载最新的程序
B.程序中有错误,所以要不断升级,消除程序中的BUG
C.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库
D.以上说法的都不对
34.防火墙的安全性角度,最好的防火墙结构类型是()
A.路由器型
B.服务器型
C.屏蔽主机结构
D.屏蔽子网结构
35.对于子网过滤体系结构中的内部路由器描述不正确的是( )。
A.内部路由器位于内部网络和参数网络之间
B.内部路由器位于内部网络和堡垒主机之间
C.内部路由器的主要功能是保护内部网络不受外部网络的侵害
D.内部路由器的主要功能是保护内部网络不受参数网络的侵害
36.在网络上,为了监听效果最好,监听设备不应放在( )
A.网关;
B.路由器;
C.中继器;
D.防火墙
37.RSA加密算法的安全性由()决定
a) 公钥的安全性
b) 私钥的安全性
c) 从n分解q、p的难度
d) 计算机的速度
38.FTP 服务器上的命令通道和数据通道分别使用( ) 端口。
A.21号和20号B.21号和大于1023号
C.大于1023号和20号D.大于1023号和大于1023号
39.逻辑上,防火墙是( ) 。
A.过滤器B.限制器
C.分析器D.A、B、C
40.加密通信中的用户认证是通过()确定的
a) 数字签名
b) 数字证书
c) 消息文摘
d) 公私钥关系
41.下列可用来保护网络或主机安全的技术有()
A.缓冲区溢出
B.端口扫描
C.嗅探程序
D.加密技术
E.口令破解
42.数据库安全系统的特性有()
A.数据独立性
B.数据完整性
C.数据安全性
D.并发控制
E.故障恢复
43.密钥的种类繁杂,根据不同的场合密钥可分为以下()
A.初始密钥
B.密钥加密密钥
C.会话密钥
D.非对称密钥
E.主密钥
44.防火墙的功能有()
A.过滤进出网数据
B.杀毒
C.管理进出网的访问行为
D.对网络攻击检测和告警
E.双重签名
45.DES是()
A.私有密钥加密系统
B.公开密钥加密系统
C.对称加密方式
D.非对称加密方式
E.单密钥加密体制
46.E-mail攻击方法()
A.垃圾E-mail
B.E-mail炸弹
C.E-mail欺骗
D.E-mail访问
E.匿名转发
47.在维护局域网的安全时,入侵检测是防火墙的有益补充。
合理、正确地使用入侵检测可以()
A.检测入侵的前兆
B.检测内部网络的违规
C.杜绝攻击的发生
D.发现系统中潜在的漏洞
E.杀毒
48.以下哪些是防火墙具有的技术?()
A.虚拟专用网络技术
B.包过滤技术
C.NAT代理
D.电路级代理
E.认证技术
49.SET的安全技术中的核心技术主要有()
A.对称加密
B.消息摘要
C.数字签名
D.非对称加密
E.数字信封
50.关于数字签名正确的说法是()
A.数字签名是公开密钥加密技术的应用
B.数字签名能够实现对原始报文的鉴别
C.数字签名是报文发送方从报文文本中生成一个256位的散列值
D.数字签名能够实现不可抵赖性
E.数字签名使用三维技术
51.哪些是安全的密码?
A.使用用户名/帐号作为密码
B.使用纪念日作为密码
C.使用常用的英文单词作为密码
D.使用5位或5位以下的字符作为密码
E.使用特殊字符和字母混合
52.网络监听是怎么回事?
A.远程观察一个用户的电脑
B.监视网络的状态、数据流动情况
C.监视PC系统运行情况
D.监视一个网站的发展方向
53.拒绝服务式攻击是什么?
A.用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源
B.全称是Distributed Denial Of Service
C.拒绝来自一个网站发送回应(echo)请求的指令
D.入侵控制一个服务器后远程关机
54.怎样防止电子邮件炸弹的攻击?
A.不要轻易向别人透露自己的ISP电子邮箱
B.设置邮件具体的过滤规则
C.设置一个强口令
D.使用转信功能
55.Linux 中关闭系统的命令是?
A.reboot
B.shutdown –h now
C.rlogin
st
E.shutown -r
56.NT系统的安全日志如何设置?
A.事件查看器
B.服务管理器
C.本地安全策略
D.网络适配器里
57.企业防火墙设备可以是下列哪种设备?
A.双网卡的PC机
B.路由器
C.交换机
D.集线器
E.单网卡的linux机器
58.黑客攻击系统的手法主要有哪几种?
A.口令破解
B.漏洞利用
C.拒绝服务
D.嗅探监听
E.会话劫持
59.通过非直接技术攻击称做什么攻击手法?
A.会话劫持
B.社会工程学
C.特权提升
D.应用层攻击
60. 下列哪些操作系统是属于UNIX系统?
A.FreeBSD
B.redhat
C.SCO Openserver
D.Solaris
E.HP-UX
F.bluepoint
61.入侵检测的方法有哪些?
A.特征检测方法
B.统计检测方法
C.专家系统检测方法
D.流量检测方法
62.基于网络入侵检测系统的弱点有哪些?
A.只检测直接连接的网络通信,能检测不同网段的数据包
B.只能检测符合特征数据库的攻击警报
C.在网络通信的关键路径上工作,发生故障会影响正常的网络通信和业务系统
D.需要改变服务器的主机配置,需要在业务系统计算机中安装额外的软件
E.检测和处理加密会话的过程比较困难
63.网络安全漏洞扫描常用的技术有哪些?
A.基于主机的检测技术
B.基于目标的检测技术
C.基于应用的坚持技术
D.基于网络的检测技术
64.网络型安全漏洞扫描器的主要功能?
A.端口扫描检测
B.后门程序扫描检测
C.密码破解扫描检测
D.应用程序扫描检测
E.系统安全信息扫描检测
F.阻断服务扫描检测
65.计算机病毒按照破坏方式分几类?
A.删除修改文件类。
B.抢占系统资源类
C.非法访问系统进程类
D.毁灭系统类
E.窃据信息类
66.计算机病毒的传播方式?
A.通过共享资源传播
B.通过网页恶意脚本传播
C.通过网络文件传输FTP传播
D.通过电子邮件传播
67. 网络防病毒技术有哪些?
A.分布式杀毒技术
B.病毒源监控技术
C.数字免疫系统技术
D.主动内核技术
68.网络通信加密系统至少包括以下哪几个部分?
A.未加密的报文
B.加密后的报文
C.加密解密设备或算法
D.加密解密的钥匙
E.干扰防护系统
69. 数字证书有以下哪几种?
A.个人电子邮件证书
B.一般个人证书
C.企业证书
D.服务器证书
E.SSL服务器证书
70.常用的物理隔离技术方案有哪些?
A.双网机技术方案
B.基于双网线的安全隔离卡技术
C.基于单网线的安全隔离卡技术
D.磁盘权限授予隔离技术
E.单硬盘物理隔离卡技术
71.在程序编写上防范缓冲区溢出攻击的方法有哪些?
A.编写正确的代码
B.非执行的缓冲区
C.数组边界检查
D.使用应用程序保护软件
E.程序指针完整性检测
72.Windows 服务器的安全采取的安全措施有哪些?
A.使用NTFS格式的磁盘分区
B.及时对操作系统使用补丁程序堵塞安全漏洞
C.实行强有力的安全管理策略
D.借助防火墙对服务器提供保护
E.关闭不需要的服务器组件
73.SNMP(简单网络管理协议)使用的什么端口?
A.TCP 137
B.udp 138
C.udp 161
D.TCP 161
74. 常用的网络管理软件平台有哪些?
A.CIscoworks
B.HP OpenView
C.3Com Transcend
D.IBM Tivoli NetView
E.Sun NetManager
F.Quidview
75.下面那些选项是属于IIS(internet information services)所出现的漏洞?
A. ISM.DLL 缓冲截断漏洞
B. Unicode解析错误漏洞
C. mod_ssl反向代理SSL远程缓冲区溢出漏洞
D. WEBdav漏洞
E.ISAPI Printer远程溢出
76. MS-SQL Server防范入侵的方法,以下哪些是有效的?
A.删掉或改名系统自带的SA帐户
B.删除xp_cmdshell等存储过程
C.过滤1434端口的UDP通信
D.通讯协议加密和数据库加密
E.使用日志安全策略
77.目前流行的SQL注入攻击主要利用的是什么漏洞?
A.HTML源代码客户端可见
B.数据库路径泄露
C.脚本代码不严谨和过滤参数不足
D. web服务器的缓冲区溢出漏洞
E. 上传文件后缀名欺骗漏洞
F. 数据库超长表单名漏洞
78.下列哪些是Windos服务器系统自带的远程管理系统?
A.Telnet services
B.Terminal services
C.PCanywhere
D.Radmin
E.IPC
79.加强IIS的虚拟主机安全设置有哪些?
A.每个站点使用各自的Internet来宾帐户
B.设置安全日志
C.删除多余脚本映射
D.NTFS磁盘权限设置
E.带宽和CPU限制
80.下列哪些是防火墙产品?
A.ISA server 2004
B.BlackICE PC Server V3.6
C.Iris Network Traffic Analyzer
D.checkpoint 1.4.0
E.DameWare NT Utilities v4.5.0.0
81. 下面那个选项不是网络中的信息收集工具?
A.Ping 命令
B.finger 协议
C.traceroute 程序
D.whois协议
E.Overflow测试
F.SNMP协议
G.DNS服务器
82. 黑客通常使用哪些方法来破解系统管理员口令?
A.猜解简单口令
B.字典攻击
C.暴力破解
D.社会工程学
E.嗅探监听
83.发现计算机被黑客攻击后,应该如何处理?
A.保护证据
B.恢复服务
C.关闭计算机
D.分析证据,找出漏洞
E.更换零件
84. IIS中有哪些对用户的验证方式?
A.匿名验证
B.Windows NT请求/响应
C.基本验证
D.时间戳验证
E.客户证书验证
85. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于()基本原则。
A.最小特权
B.阻塞点
C.失效保护状态
D.防御多样化
86. 你是公司的域安全管理员,通过日志检查,你发现有黑客使用暴力破解的方法试图登录网络。
为了加强账户的抵御能力,你需要执行的什么操作?()
A.启用“用户必须登录以后更改密码”选项
B.启用“使用可逆式加密存储用户密码”选项
C.启用“密码必须符合复杂度要求”和“密码最小长度”选项
D.增加“密码最小保存时间”项目的设置值
87. 关于80年代Mirros蠕虫危害的描述,哪句话是错误的?()
A.占用了大量的计算机处理器的时间,导致拒绝服务
B.窃取用户的机密信息,破坏计算机数据文件
C.该蠕虫利用Unix系统上的漏洞传播
D.大量的流量堵塞了网络,导致网络瘫痪
88. 根据信息隐藏的技术要求和目的,下列()不属于数字水印需要达到的基本特征。
A.隐藏型
B.安全性
C.完整性
D.强壮性
89. 只备份上次备份以后有变化的数据,这样的数据备份类型是()。
A.增量备份
B.差分备份
C.完全备份
D.按需备份
90.()协议主要用于加密机制。
A.HTTP
B.FTP
C.TELNET
D.SSL
91. 不属于计算机病毒防治的策略的是()。
A.确认手头常备一张真正“干净”的引导盘
B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁盘
92.下面哪个协议属于应用层协议?()
A、TCP
B、IP
C、SNMP
D、ICMP
93.远程登录协议Telnet、电子邮件协议SMTP、文件传送协议FTP依赖()协议。
A、TCP
B、UDP
C、ICMP
D、IGMP
94. 以下那个帐号具有系统最高权限_______
A、administrator
B、guest
C、system
D、users
95. Ftp服务器一般构架在以下哪个区?
A、控制区
B、DMZ区
C、LAN区
D、WAN区
96.以下哪项是Windows2000的默认网络服务访问的认证机制________
A、LM
B、NTLM
C、Kerberos
D、SSL
97. Windows 2003的策略设置中,用户可以使用空口令进行系统登陆这个安全隐患主要是由于______
A、管理员无法设置帐号锁定
B、注册表权限设置不当
C、文件目录权限问题
D、默认口令策略不合理
98. 以下常见的操作系统中不属于C2级安全级别的是()。
A.UNIX系统
B.Novell 3.x
C.Windows 98
D.Windows 2000
99. 按照检测数据的来源可将入侵检测系统(IDS)分为()。
A.基于主机的IDS和基于网络的IDS
B.基于主机的IDS和基于域控制器的IDS
C.基于服务器的IDS和基于域控制器的IDS
D.基于浏览器的IDS和基于网络的IDS
100. 在黑客攻击技术中,()是黑客发现获得主机信息的一种最佳途径。
A.网络监听
B.缓冲区溢出
C.端口扫描
D.口令破解
101. 根据信息隐藏的技术要求和目的,下列()不属于数字水印需要达到的基本特征。
A.隐藏型
B.安全性
C.完整性
D.强壮性
102. 下面哪一个情景属于身份验证过程()。
A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
B.用户依照系统提示输入用户名和口令
C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中
D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
103. 对入侵检测设备的作用认识比较全面的是______
A、只要有IDS网络就安全了
B、只要有配置好的IDS网络就安全了
C、IDS一无是处
D、IDS不能百分之百的解决所有问题
104. 以下哪项不是漏洞扫描的主要任务_______
A、查看错误配置
B、弱口令检测
C、发现网络攻击
D、发现软件安全漏洞
105. 我们在使用Honeynet技术过程中要着重保护_____
A、设备
B、网络
C、系统日志
D、数据
106. 如果要使Sniffer能够正常抓取数据,一个重要的前提是网卡要设置成_______模式A、广播B、共享
C、混杂
D、交换
107. DNS欺骗主要是利用了DNS的_______功能
A、解析查询
B、递归查询
C、条件查询
D、循环查询
108. 缓存区溢出和格式化字符串攻击主要是由于______原因造成的
A、被攻击平台主机档次较差
B、分布式DoS攻击造成系统资源耗尽
C、被攻击系统没有安装必要的网络设备
D、由于编程人员在编写程序过程中书写不规范造成的
109. 对于查杀病毒,下列哪项做法欠妥______
A、升级杀毒软件的版本
B、加装多个杀毒软件
C、进行系统格式化
D、在DOS下查杀病毒
110. 如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非法正常使用属于()。
A.破坏数据完整性 B. 非授权访问 C. 信息泄露 D. 拒绝服务攻击
111. 在计算机病毒发展的过程中,()给计算机病毒带来了第一次流行高峰,同时病毒具有了自我保护的功能。
A.多态性病毒阶段
B.网络病毒阶段
C.混合型病毒阶段
D.主动攻击型病毒
112. 关于防火墙,以下()说法是错误的。
A.防火墙能隐藏内部IP地址
B.防火墙能控制进出内网的信息流向和信息包
C.防火墙能提供VPN功能
D.防火墙能阻止来自内部的威胁
113. 实际上,NTFS文件系统中最主要的特色就是增加了()
A.对长文件名支持
B.容错能力
C.防病毒
D.目录安全控制
114. 在Windows 2003登陆时通过利用中文输入法帮助文件的功能进行入侵的行为,入侵者主要是利用Windows 2003的_______
A、本地输入法漏洞
B、MIME邮件头漏洞
C、命名管道漏洞
D、帐号漏洞
115. 实际上,NTFS文件系统中最主要的特色就是增加了________
A、对长文件名支持
B、容错能力
C、防病毒
D、目录安全控制
116. 对于IIS安装时应遵循的原则,以下______不是的
A、不要将IIS装在系统分区上
B、将IIS服务器安装在FAT分区中
C、只安装必要的服务
D、修改IIS安装的默认路径
117. 为了防止本机遭受arp地址攻击,我们可以在本机上手动将IP 和MAC地址作个绑定,使用的命令为:
A、arp -a
B、arp -d
C、arp -s
D、arp -t
118. Sniffer在抓取数据的时候实际上是在OSI模型的______层抓取
A、物理层
B、数据链路层
C、网络层
D、传输层
119. TCP会话劫持主要是猜测_________达到与冒充信任主机与目标主机通信。
A、端口号
B、SYN/ACK号
C、IP地址
D、MAC地址
120. 以下哪一种攻击不属于拒绝服务攻击?
A、UDP Flood
B、Teardrop
C、Ping Of Death
D、TCPhijack
121. 以下哪项不是按病毒感染方式划分的_______
A、引导区
B、文件型
C、Windows病毒
D、混合型病毒
122. 在OSI 层次体系结构中,实际通信是在()实体间进行的。
A.物理层
B.会话层
C.网络层
D.运输层
123. 入侵者利用Windows自动判断所有的邮件头,根据邮件头标记的文件类型进行操作的特点进行攻击主要是利用了_________
A、本地输入法漏洞
B、MIME邮件头漏洞
C、命名管道漏洞
D、帐号漏洞
124. 我们常说的Windows 139端口漏洞是指________
A、IPC$空会话连接漏洞
B、IPS$空会话连接漏洞
C、IPX$空会话连接漏洞
D、IP$空会话连接漏洞
125. 死亡之Ping、泪滴攻击等等都属于_____攻击
A、漏洞
B、DOS
C、协议
D、格式字符
126. 对木马认识正确的是_______
A、木马的传播必须要手工放置
B、木马实际上就是一种远程控制软件
C、木马不是病毒
D、木马只能工作在Windows平台上
127. 计算机病毒区别于其它黑客程序的本质特性是什么?
A、隐蔽性
B、传染性
C、破坏性
D、潜伏性
128. 网络攻击一般有三个阶段:()。
A.获取信息,广泛传播
B.获得初始的访问权,进而设法获得目标的特权
C.留下后门,攻击其他系统目标,甚至攻击整个网络
D.收集信息,寻找目标
129. 不属于杀毒软件的是()。
A、金山毒霸
B、木马克星
C、FlashGet
D、KV2006
130. 数字签名技术的主要功能是:____、发送者的身份认证、防止交易中的抵赖发生。
A、保证信息传输过程中的完整性
B、保证信息传输过程中的安全性
C、接收者的身份验证
D、以上都是
二、判断题
1. VPN的主要特点是通过加密使信息能安全的通过Internet传递。
( Y )
2. 计算机信息系统的安全威胁同时来自内、外两个方面。
( Y )
3. 用户的密码一般应设置为8位以上。
( Y )
4. 密码保管不善属于操作失误的安全隐患。
( X )
5. 漏洞是指任何可以造成破坏系统或信息的弱点。
( Y )
6. 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
( Y )
7. 安全审计就是日志的记录。
( X )
8. 计算机病毒是计算机系统中自动产生的。
( X )
9. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。
( X )
10. 主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。
( Y )
11. 以太网中检查网络传输介质是否已被占用的是冲突监测。
( X )
12. 主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。
( Y )
13. 扫描器可以直接攻击网络漏洞。
( X )
14. DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。
( Y )
15. 公钥密码比传统密码更安全。
( X )
16. 身份认证一般都是实时的,消息认证一般不提供实时性。
( Y )
17. 防火墙无法完全防止传送已感染病毒的软件或文件。
( Y )
18. 所有的协议都适合用数据包过滤。
( X )
19. 构建隧道可以在网络的不同协议层次上实现。
( Y )
20. 病毒传染主要指病毒从一台主机蔓延到另一台主机。
( X )
21.用户只要安装了防火墙,网络安全就不用担心了。
(X )
22.我们常说的应用程序的端口号就是指TCP协议的端口号。
(X)
23.Windows 2003的默认方式安装就具有很好的安全性。
(X)
24.Windows 2003在安装过程中是否联网无所谓。
(X)
25.关闭ICMP的回显响应对于网络安全是很有好处的。
(Y)
26.入侵检测常用分析信息技术是PUSH技术,但这种及时也可能带来很大的安全隐患.(Y)
27. FTP协议是传输层的重要协议。
(X )
28.在Windows2000中权限最高的帐号是administrator。
(X )
29.SQL默认使用TCP1433端口进行通信,数据密码密文传送。
(X )
30.入侵检测和防火墙一样,都是用来抵御网络外部的攻击。
(X )
31.要使用嗅探器进行嗅探的前提就是网络接口被配置为混杂模式。
(Y )
32.缓存区溢出攻击主要利用编写不够严谨的程序,并通过向缓存区写入超过预定长度的数据造成缓存溢出,破坏堆栈,导致程序执行流程的改变。
( Y )
33.我们常见的Hub一般是采用总线型架构,但也有部分是采用星型架构的。
(Y )
34.杀毒软件是否能及时更新是判断这个杀毒软件是否有用的前提和基础。
(Y )
35.网络安全的核心就是网络安全设备的购买和使用。
(X )
36.NTFS文件系统能对目录进行安全控制,而FAT不行。
(Y)
37.Apache服务器默认就可以对ASP提供良好的支持。
(X )
38.考虑到使用过程中的安全性,尽量安装英文版的windows 系统。
(Y)
39.入侵检测一般都放置在防火墙后面,以保证在进行检测同时保证自身系统得安全。
(Y )
40.只要把共享式的Hub换成交换式的网络通信设备,就能完全避免Sniffer的嗅探。
(X )
41.只要配置好入侵检测系统和防火墙,网络就绝对安全了。
(X )
42.如果要使Sniffer能够正常抓取数据,一个重要的前提是网卡要设置成共享模式。
(X )
43.系统日志对于维护服务器安全来说可有可无。
(X )
44.只要安装了杀毒软件,就能一劳永逸的避免病毒的侵害。
(X )
45.用公共密钥加密的信息只能用私有密钥解密,反之则不成。
(Y )
46. RSA算法是基于对称加密算法的。
(X )
47. 限制口令的最小有效期使得用户不得不记住现在的口令,而不太会把口令改回去。
(Y )
48. 入侵检测和防火墙一样,都是用来抵御网络外部的攻击。
(X)。