安全题库
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
题目:预防病毒感染的积极方法是__ A.通过IE中的工具-〉Windows Update升级安装补丁程序 B.定期升级杀毒软件 C.不使用电子邮件 D.将MS Word的安全级别设置为中级以上 答案:ABD 题目:蜜网技术核心需求有:数据控制机制、()、数据分析机制。 答案:数据捕获机制。 题目:蜜罐技术的发展历程有:蜜罐、()、蜜场。 答案:蜜网。 题目:关于防火墙的描述不正确的是:A、防火墙不能防止内部攻击。B、 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C、防火 墙可以防止伪装成外部信任主机的IP地址欺骗。D、防火墙可以防止伪装成 内部信任主机的IP地址欺骗。 答案:C 题目:为了保证系统的安全,防止从远端以root用户登录到本机,请问以 下那个方法正确:A、注销/etc/default/login文件中 console=/dev/console;B、保留/etc/default/login文件中 console=/dev/console C、在文件/etc/hosts.equiv中删除远端主机名;D、在文件/.rhosts中删 除远端主机名 答案:B 题目:故障划分为哪3种级别?A、严重故障;B、重大故障;C、紧急故 障;D、一般故障。 答案:A、B、D 题目:将企业的Intranet直接接入Internet时的安全性较高. 答案:错 题目:经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当 交替重复使用口令。 答案:错 题目:MAC地址是____ bit的二进制地址。 A、12 B、36 C、48 D、64 答案:C 题目:设置设备的管理员帐号时,应 a) 多人共用同一帐号 b) 多人共用多个帐号 c) 一人对应单独帐号 d) 一人对应多个帐号 答案:C 题目:4. RIP协议支持认证的版本是 a) RIP-V1 b) RIP-V2 c) RIP-V1和RIP-V2都支持 d) RIP-V1和RIP-V2都不支持 答案:B 题目:5. Cisco路由应禁止BOOTP服务,命令行是() a) ip bootp server b) no ip bootp c) no ip bootp server d) ip bootp 答案:C
题目:在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里 面? a) /etc/default/login b) /etc/nologin c) /etc/shadow d) var/adm/loginlog 答案:D 题目:渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。 答案:正确 题目:Windows 安全模型的主要功能是用户身份验证和访问控制 答案:正确 题目:Windows 安全子系统提供了三种不同的身份验证机制:Kerberos V5 (仅Windows 2000系统提供)、公钥证书和 NTLM。 答案:正确 题目:Windows系统,用户密码存放在%systemroot%\system32\config\ 和%systemroot%\repair\中 答案:正确 题目:使用监听工具L0phtcrack监听windows帐户密码,可以捕获win2000服务 器与其低版本客户机之间发送的消息 答案:正确 题目:______用于在IP主机、路由器之间传递控制消息。控制消息是指网络 通不通、主机是否可达、路由是否可用等网络本身的消息。 ICMP协议本身 的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机 。 答案:ICMP协议(Internet控制消息协议) 题目:SNMP默认使用的端口号是_____. 答案:161端口 题目: 什么方式能够从远程绕过防火墙去入侵一个网络? A、 IP services B、 Active ports C、 Identified network topology D、 Modem banks 答案:D 题目:下列那一种攻击方式不属于拒绝服务攻击: A、L0phtCrack B、Synflood C、Smurf D、Ping of Death 答案:A 题目:权限控制原则是什么 A.权限是累计的;B.拒绝的权限要比允许的权限高;C.文件权限比文件夹 权限高;D.利用用户组来进行权限控制;E.权限的最小化原则 答案:ABCDE 题目:TCSEC的中文全称是什么 A. 《计算机安全评估准则》 B.《可信计算机系统评估准则》即桔皮书 C.计算机防火墙标准 答案:B 题目:安全的基本要求是哪些? A.机密性 B.完整性 C.可用性 D.可控性 E.不可否认性 答案:ABCDE
来自百度文库
题目:telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全 问 题? A协议的设计阶段 B软件的实现阶段 C用户的使用阶段 D管理员维护阶段 答案:A 题目:大规模的DDoS攻击是否要控制大量的中间网络或系统 答案:是 题目:以下那个不是IPv6 的目标? A 地址空间的可扩展性 B 网络层的安全性 C 服务质量控制 D 更高的网络带宽 答案:D 题目:HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(多 选) A、MD2 B、MD4 C、MD5 D、Cost256 ANSWER ABC 答案:ABC 题目:以下关于Smurf 攻击的描述,那句话是错误的? A 它是一种拒绝服务形式的攻击 B 它依靠大量有安全漏洞的网络作为放大器 C 它使用ICMP的包进行攻击 D 攻击者最终的目标是在目标计算机上获得一个帐号 答案:D 题目:是否可以通过伪造用户的DNS请求的响应报文,把用户对目标域名的 访问引入到一个伪造的站点,实现域名欺骗。 答案:是 题目:电路级网关是以下哪一种软/硬件的类型? A、防火墙 B、入侵检测软件 C、端口 D、商业支付程序 答案:A 题目:在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效 的或无用的。这是对 A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击 答案:A 题目:被感染病毒后,计算机可能出现的异常现象或症状有__ A.计算机系统出现异常死机或死机频繁 B.系统被非法远程控制 C.文件的内容和文件属性无故改变 D.自动发送邮件 答案:ABCD 题目:计算机病毒发作所需的触发条件有__ A.时间、日期作为触发条件 B.键盘字符输入作为触发条件 C.计数器作触作为条件 D.特定文件出现作为触发条件 答案:ABCD
网络安全类题目内容和答案
题目:VPN的主要特点是通过加密使信息能安全的通过Internet传递。 答案:对 题目:L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。 答案:对 题目:安全审计就是日志的记录。 答案:错 题目:计算机病毒是计算机系统中自动产生的。 答案:错 题目:对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部 的安全防护 答案:错 题目:按密钥的使用个数,密码系统可以分为: A、置换密码系统和易位密码系统; B、分组密码系统和序列密码系统; C、对称密码系统和非对称密码系统; D、密码系统和密码分析系统 答案:C 题目:以下哪项技术不属于预防病毒技术的范畴? A、加密可执行程序; B、引导区保护; C、系统监控与读写控制; D、校验文件 答案:A 题目:Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐 号,这可以防止: A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 答案:B 题目:主要用于加密机制的协议是: A、HTTP B、FTP C、TELNETD、SSL 答案:D 题目:DES是一种block(块)密文的加密算法,是把数据加密成多大的块? A、32位;B、64位; C、128位;D、256位 答案:B 题目:(单选题)使网络服务器中充斥着大量要求回复的信息,消耗带 宽,导致网络或系统停止正常服务,这属于什么攻击类型? A、拒绝服务. B、文件共享. C、BIND漏洞、远程过程调用 答案:A 题目:(单选题)为了防御网络监听,最常用的方法是: A、采用物理传输 B、信息加密 C、无线网 D、使用专线传输 答案:B
题目:以下哪些是安全模型 A.BS7799 B.ISO13335 C.KJL-238
D.12-ISMC
答案:ABD 题目: 入侵检测的检测方法有哪两类? A.检测模型。首先总结正常操作应该具有的特征(用户轮廓),当用户活 动与正常行为有重大偏离时即认为是入侵。 B.误用检测模型。收集非正常操作的行为特征,建立相关的特征库,当检 测的用户和系统行为与库中的记录相匹配时,系统就认为这种行为是入侵 。 C. 正常检测模型。收集正常操作的行为特征,建立相关的特征库,当检测 的用户和系统行为与库中的记录不匹配时,系统就认为这种行为是入侵。 答案:AB 题目:防火墙的主要技术有哪些? A.简单包过滤技术 B.状态检测包过滤技术 C.应用代理技术 D.复合技术 E.地址翻译技术 答案:ABCDE 题目:防火墙有哪些部属方式? A.透明模式 B.路由模式 C.混合模式 D.交换模式 答案:ABC 题目:以下哪些是黑客攻击手段 A.暴力猜测 B.利用已知漏洞攻击 C.特洛伊木马 缓冲区溢出攻击F.嗅探sniffer G.社会工程 答案:ABCDEFG 题目:阻止缓冲区溢出的方法有哪些? A.不使用不安全的数据拷贝函数; B.在往缓冲区中填充数据时必须进行边界检查。 C.尽量动态分配内存以存储数据,不要使用固定大小的缓冲区 D.使用进行边界检查的编译器 E.使用户堆栈段不可执行 F.尽量不设置suid/sgid属性 答案ABCDEF 题目:屏蔽路由器——这种路由器强迫所有的外部主机与一个堡垒主机相 连,而不让它们直接与内部主机相连。 答案:正确 题目:堡垒主机——堡垒主机是高度暴露在internet上的,最容易受到侵 害的主机,自身保护最完善,它是防火墙体系中的大无畏者,把敌人的火 力吸引到自己身上,从而达到保护其他主机的目的。 答案:正确 题目:Honeypot——蜜罐,模拟脆弱性主机诱惑攻击者在其上浪费时间, 延缓对真正目标的攻击。 答案:正确 题目:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同 时建立的最大连接数。 答案:正确 题目:社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人 员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的 废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢 弃,则很容易成为垃圾搜索的攻击对象。 答案:正确
D.拒绝服务攻击
E.
题目:18. 防火墙如何分类? 按形态分类: , 按保护对象分类:
,
答案:软件防火墙,硬件防火墙 网络防火墙,单机防火墙 题目:TCSEC——可信任计算机系统评估标准,设计了几种安全等级的级 别,从A到D。 答案:TCSEC 题目:CC——信息产品通用测评准则,公共标准,详细说明和评估了计算 机产品和系统的安全方面特征。 答案:CC 题目:宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编 制的一种寄生于( )的宏中的计算机病毒。 A、应用程序 B、文档或模板 C、文件夹 D、具有“隐藏” 属性的文件 答案:B 题目:若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒 。 答案:× 题目:对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。 答案:× 题目:计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。 答案:× 题目:安装防火墙是对付黑客和黑客程序的有效方法。 答案:√ 题目:计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。 答案:√ 题目:计算机网络安全体系结构包括网络层、系统、用户、应用程序和( )5个层次的安全性。 答案:数据 题目:对计算机信息攻击的目的是针对信息的保密性、完整性、可用性和 ( )的破坏。 答案:可控性 题目:计算机信息系统安全主要包括实体安全、信息安全、( )和人 员安全。 答案:运行安全 题目:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络 或系统停止正常服务,这属于 [ ] 漏洞 A 、拒绝服务 用 答案:A 题目:3、 “网络风暴”的解决办法有( ): A、划分VLAN 并配置ACL(访问控制列表) B、减少网络中的主机数量 C、增加防火墙 D、私有VLAN方式 答案:ACD 题目:解决路由环问题的办法之一是路由器重起。 答案:× 题目:对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通 过防火墙(即不能使用ping命令来检验网络连接是否建立)。 答案:√ 题目:BGP是一个分级的链接状态路由协议,基于DECnet PhaseV 路由算法 。 答案:× 题目:目前应用最为广泛的一类局域网是以太网Ethernet,它的介质访问控 制方法CSMA/CD属于____ 答案:随机争用型 B 、文件共享 C 、 BIND 漏洞 D 、远程过程调