下载此文档

网络安全复习试题.pdf


文档分类:资格/认证考试 | 页数:约45页 举报非法文档有奖
1/45
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/45 下载此文档
文档列表 文档介绍
该【网络安全复习试题 】是由【青山代下】上传分享,文档一共【45】页,该文档可以免费在线阅读,需要了解更多关于【网络安全复习试题 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..WORD格式关于80年代Mirros蠕虫危害的描述,哪句话是错误的?占用了大量的计算机处理器的时间,导致拒绝服务窃取用户的机密信息,破坏计算机数据文件该蠕虫利用Unix系统上的漏洞传播大量的流量堵塞了网络,导致网络瘫痪b协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?管理员维护阶段软件的实现阶段用户的使用阶段协议的设计阶段d许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?安装防病毒软件给系统安装最新的补丁安装防火墙安装入侵检测系统b整理分享:..WORD格式地址分配是由哪个组织负责的APNICARINAPRICOTAPCERTa以下关于DOS攻击的描述,哪句话是正确的?导致目标系统无法处理正常用户的请求不需要侵入受攻击的系统以窃取目标系统上的机密信息为目的如果目标系统没有漏洞,远程攻击就不可能成功a以下关于Smurf攻击的描述,那句话是错误的攻击者最终的目标是在目标计算机上获得一个帐号它使用ICMP的包进行攻击它依靠大量有安全漏洞的网络作为放大器它是一种拒绝服务形式的攻击a在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒数据窃听数据流分析非法访问整理分享:..WORD格式TCPIP、ICMP协议的协议号分别是()0,1,66,1,06,0,11,0,6c以下不属于代理服务技术优点的是可以实现身份认证内部地址的屏蔽和转换功能可以实现访问控制可以防范数据驱动侵袭d以下关于计算机病毒的特征说法正确的是计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有传染性,不具有破坏性c以下关于宏病毒说法正确的是宏病毒主要感染可执行文件宏病毒仅向办公自动化程序编制的文档进行传染宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区整理分享:..WORD格式b以下那些属于系统的物理故障硬件故障与软件故障计算机病毒人为的失误网络故障和设备环境故障a数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是数据完整性数据一致性数据同步性数据源发性a能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是基于网络的入侵检测方式基于文件的入侵检测方式基于主机的入侵检测方式基于系统的入侵检测方式a使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中整理分享:..WORD格式可以从几个方面进行。下面错误的是采用随机连接序列号驻留分组过滤模块取消动态路由功能尽可能地采用独立安全内核d计算机病毒通常是一条命令一个文件一个标记一段程序代码d下述哪项关于安全扫描和安全扫描系统的描述是错误的安全扫描在企业部署安全策略中处于非常重要的地位安全扫描系统可用于管理和维护信息安全设备的安全安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性安全扫描系统是把双刃剑c下列哪项措施不能对防范蠕虫病毒起到作用在网络中共享文件夹时设为只读禁用GUEST帐号;安装杀毒软件整理分享:..WORD格式d金山公司是国内最知名的软件企业之一,下列哪个产品不是该公司开发的WPS;金山词霸;剑侠情缘;KV200d微软Office中的宏有几种创建的方法2345a第一个宏病毒出现在哪一年?1995;1996;1997;1998aDOS操作系统下文件名采用8+3的结构,其中的8表示什么意思?文件名的最长为8个字符;整理分享:..WORD格式个字符;文件的扩展名最长为8个字符;;.fon;.fot;.wria以下哪一项描述了一组允许自由访问的服务器和计算机(例如)?开放网络环形网络本地局域网模块化网络a以下哪一项服务或后台程序被安装在主机上之后,远程用户无需输入密码就可以通过验证?补丁非法服务器开放网络环形网络整理分享:..WORD格式PPTPL2FL2TPIPSECd黑客可以使用该程序对目标系统实行远程控制,该程序被被之为什么?远程访问特洛伊木马;Rootkit;远程管理工具;网络管理工具a下列哪一项不是蠕虫病毒的基本结构传播模块;引导模块;隐藏模块;目的功能模块b下哪项不是计算机机病毒发作前的表现现象收到莫名其妙的电子邮件;播放电影时画面不清晰;运行速度变慢;整理分享:..WORD格式bIA架构的CPU对代码实行分级保护,代码特权级一共有几级2345c下面哪一项不是由脚本病毒引起的故障IE主页被修改;IE主页变成灰色;无法打开文件;IE标题栏被添加垃圾信息c下列哪项内容不是手机病毒感染时的表现现象手机出现异响或恶作剧画面;出现自动关机或频繁死机现象;开机时出现移动营运商的提示语;个人资料大量丢失c下列哪项不属于网络钓鱼的手段和方式利用电子邮件钓鱼;利用木马钓鱼;整理分享:..WORD格式利用虚假网址和假冒知名网站钓鱼cVmware虚拟出来的操作系统中没有哪一个虚拟配件主板;内存;显卡;硬盘c下哪项不是计算机机病毒发作时的表现现象提示不相干的话;自动播放一段音乐;提示有系统补丁需要安装;产生特定的图像c下列哪一个病毒不是蠕虫病毒美丽莎;爱虫;冲击波;CIHd从病毒产生到现在,一共经历了几个阶段的发展2整理分享:..WORD格式45dDOS病毒耶路撒冷病毒;星期天病毒;猜拳病毒;尼姆达病毒d下列哪项不是手机可以采取的操作系统Symbian;WindowsMobile;Linux;Unixd下列哪一项不是位图文件的结构中的一部分位图文件头;位图信息头;彩色表;位图文件尾d计算机病毒的比较诊断法有哪些缺点?整理分享:..WORD格式需要专用软件;准确可靠;无法确认病毒种类d安装Wmware的虚拟机后,会安装几块虚拟网卡2345a2003蠕虫王所使用的端口是?1434;1433;1500;3380a在杀毒技术有一种一直都在运用的杀毒方法是什么?特征值查毒法;免疫查毒法;分析查毒法;综合查毒法a整理分享:..WORD格式2345a在2000年全球近九成的企业电脑网络都被感染过一个病毒,经济损失高达100亿美元,此病毒是?美丽莎;爱虫;冲击波;CIHb蓝牙是一种短距离无线连接技术,其有效距离为多少米5米;10米;50米;100米bwindows的计划任务默认情况下是保存在哪一个路径下C: emp;整理分享:..WORD格式病毒比较法;病毒猜测法;病毒扫描法;病毒分析法b破坏力极大的CIH病毒的编写者是出于哪个地方中国大陆中国台湾美国德国b远程桌面、、网络共享使用的默认TCP端口分别是()3389,25,139或4453889,23,138和4453389,23,139或4453399,23,139和445cTCP端口范围是(),一般建议:用户自定义端口,使用()以上的端口0-64K,256整理分享:..WORD格式10240-1024,2560-64K,256b计算机病毒按()分,可分为:引导型病毒、文件型病毒和混合型病毒。寄生方式病毒的表现传染方式破坏程度a下列哪项不属于防范病毒应采取的措施备份重要资料;使用新软件前扫描病毒;只使用光盘不使用其它的可写移动存储设备;安装杀毒软件c下列哪个不属于引导型病毒的特点是在安装操作之前进入内存的;需要通过软盘传播;感染硬盘时可以驻留在硬盘的任何一个地方;寄生对象相对固定c整理分享:..;.rar;.chm;.jarc计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是人为破坏对网络中设备的威胁病毒威胁对网络人员的威胁b在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别网络级安全系统级安全应用级安全链路级安全d黑客利用IP地址进行攻击的方法有IP欺骗解密整理分享:..WORD格式发送病毒aUnix和WindowsNT、操作系统是符合那个级别的安全标准A级B级C级D级c下列哪些工具不属于加壳程序Neolite;Shrinker;zip;WWPack32c对计算机病毒诊断法共有几种5678c利用下列哪个命令,可以停止计算机上的某个服务scconfig整理分享:..WORD格式enableshutdownb?购买信息装备时,必须严格把关;从软,硬件两方面入手防止病毒暴发;加强管理;不使用网络和移动存储工具d隐蔽性是木马的突出特点,下面哪一项不是木马所采用的隐蔽方式木马程序与其它程序绑定;攻击杀毒软件;使用端口隐蔽;利用系统漏洞隐蔽d黑客利用IP地址进行攻击的方法有IP欺骗解密窃取口令发送病毒a计算机病毒对于操作计算机的人整理分享:..WORD格式不会感染会感染但不会致病会感染致病b计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是人为破坏对网络中设备的威胁病毒威胁对网络人员的威胁b网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是Pssword-BseduthentictionAddress-asedAuthenticationCryptographiAuthenticationneofAbovea在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别网络级安全系统级安全整理分享:..WORD格式链路级安全d在风险分析时,可按危险的严重性和________划分危险的等级危险的可能性危险的可控性危险的隐蔽性危险的潜伏期a在下列4项中,不属于计算机病毒特征的是潜伏性传播性免疫性触发性c制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和备份介质备份的存储位置备份数据量恢复备份的最大允许时间d网络安全的基本目标是实现信息的完整性整理分享:..WORD格式可用性以上都正确d基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全,用户信任者权限,对答信任者权限屏蔽与磁盘镜像UPS监控目录与文件属性文件备份c以下哪种攻击不属于主动攻击通信量分析重放假冒拒绝服务攻击a在以下网络威胁中,哪个不属于信息泄露数据窃听流量分析拒绝服务攻击偷窃用户帐号c整理分享:..WORD格式基于帐户名/口令认证基于摘要算法认证基于PKI认证基于数据库认证a对数据完整性描述有误的是保护数据未经授权不能进行改变保证数据处于完整和未受损的状态使用数据加密保护数据不泄露给非授权用户、实体或过程d安全评估技术采用________这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序安全扫描器安全扫描仪自动扫描器自动扫描仪a以下关于网络安全性的描述中,哪一项是正确的?通过小心的规划,我们可以获得完全的网络安全。完全意义上的网络安全是永远无法达到的。对于那些合法用户来说,从网络安全性方面出发而提出的有效的网络整理分享:..WORD格式黑客很少会对用户名称或密码之类的东西感兴趣,他们更愿意和合法用户一道去寻求网络安全性的解决方案。b以下哪个组织提供了20个常见的网络安全弱点列表,以帮助网络管理员提高警惕并保护他们的系统?计算机资源发布中心弱点发布中心网络急救响应工作组系统管理、网络和安全协会(SANS)d以下哪一项应用程序可以将自己伪装成一个文件目录、文档或游戏,当用户下载到系统上时,可能造成损害?欺骗程序小程序ActiveX控件特洛伊木马程序d黑客在进入计算机网络并开始映射系统内容时,通常采取的是以下哪一种行动?使用特洛伊木马程序窥视系统欺骗系统整理分享:..WORD格式b下列关于计算机病毒的说法,错误的是哪一个?()一个程序一段可执行代码具有破坏作用不能自我复制d下列哪项不属于计算机病毒的特征?()破坏性感染性授权可执行性可触发性cTCP端口范围是(),一般建议:用户自定义端口,使用()以上的端口0-64K,2560-65536,10240-1024,2560-64K,256bTCP、IP、ICMP协议的协议号分别是()0,1,6整理分享:..WORD格式1,06,0,11,0,6c不属于常见的危险密码是:跟用户名相同的密码;使用生日作为密码;只有4位数的密码;10位的综合型密码d不属于计算机病毒防治的策略的是:确认您手头常备一张真正“干净”的引导盘;及时、可靠升级反病毒产品;新购置的计算机软件也要进行病毒检整理磁盘d网络环境下的security是指防***,防病毒,窃密和敌对势力攻击网络具有可靠性,可防病毒,窃密和敌对势力攻击网络具有可靠性,容灾性,鲁棒性网络的具有防止敌对势力攻击的能力a我国的计算机年犯罪率的增长是整理分享:..WORD格式>160%>60%>300%csecurity(安全)security(安全)和safety(可靠)safety(可靠)risk(风险)b特洛伊木马攻击的威胁类型属于授权侵犯威胁植入威胁渗入威胁旁路控制威胁B网络安全是保证数据传输时保密性完整性可用性可操作性整理分享:..WORD格式保密性完整性可用性可控性a,b,c,d计算机网络的功能可以归纳为资源共享数据传输提高处理能力的可靠性与可用性易于分布式处理a,b,c,d黑客采用的攻击方法非授权使用破坏完整性泄露传播病毒a,b,c,d安全威胁来自外部的有口令破解(字典、暴力)病毒攻击非法服务整理分享:..WORD格式a,b,c,d黑客采用的攻击方法非授权使用破坏完整性泄露传播病毒a,b,c,d网络安全的基本需求保密性完整性可用性可控性a,b,c,d网络安全的管理策略威严的法律先进的技术严格的管理安全计划a,b,c人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是数据窃听整理分享:..WORD格式身份假冒数据流分析b,c在安全服务中,不可否认性包括两种形式,分别是原发证明交付证明数据完整数据保密a,b根据网络地理覆盖范围的大小来划分,可以把网络划分为局域网广域网以太网城域网a,b,d以下哪几种扫描检测技术属于被动式的检测技术基于应用的检测技术基于主机的检测技术基于目标的漏洞检测技术基于网络的检测技术a,b,c属于计算机病毒防治的策略的是整理分享:..WORD格式及时、可靠升级反病毒产品新购置的计算机软件也要进行病毒检测整理磁盘a,b,c属于常见的危险密码是跟用户名相同的密码使用生日作为密码只有4位数的密码10位的综合型密码a,b,c属于常见把入侵主机的信息发送给攻击者的方法是()E-MAILUDPICMP连接入侵主机a,b,c在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过以下哪几个步骤客户对服务器打开命令通道服务器确认服务器对客户机第二个端口打开数据通道客户机确认整理分享:..WORD格式缓冲区溢出运行恶意软件浏览恶意代码网页打开病毒附件b,c,d为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有口令/账号加密定期更换口令限制对口令文件的访问设置复杂的、具有一定位数的口令a,b,c,d网页更新a,b,c,d安全性要求可以分解为可控性保密性可用性整理分享:..WORD格式a,b,c,d计算机病毒传播方式有通过Word文档传播通过网络共享传播通过书本传播通过浏览器传播a,b,d信息安全中的信息密级分级秘密级机密级绝密级保密级a,b,c计算机病毒一般分为系统引导病毒文件型病毒复合型病毒宏病毒a,b,c,d计算机病毒的结构一般由引导部分传染部分整理分享:..WORD格式杀毒部分a,b,c计算机病毒的主要特点是传染性破坏性隐蔽性潜伏性和不可预见性a,b,c,dGideon是一个跨国公司的安全审核员。他知道他需要从两个方面去审核公司的网络,哪二项?安全管理员和员工安全管理员和顾问黑客业务经理c,dWindows2003/xp中共享权限有完全控制更改读取写入a,b,c以下哪些有建立帐户的权力整理分享:..WORD格式PowerusersAccountusersBackupoperatorsa,bISO7498-25种安全服务认证和访问控制数据保密性数据完整性不可否认性a,b,c,dPKI体系中CA可以有1个2个多个只能有三个a,b,c安全方案设计分整体方案安全管理方案网络安全方案局部方案设计a,b,c整理分享:..,user2用户有更改权,user3用户有读权,user4用户有写权(文件在NTFS格式分区),最终能删除这个文件的是谁user1user2user3user4a,b安全中的密级分秘密级机密级绝密级保密级a,b,c备份的作用在于确保系统瘫痪时文件系统的完整性修复系统的保护防止用户文件被误删除重新安装系统的保护a,b,c被动攻击的有窃听流量分析整理分享:..WORD格式身份认证a,b,c单向散列函数h=H(M),给定任意长度的M,h的长度固定,H的特性如下:给定M计算h是容易的给定h,根据H(M)=h计算M是困难的给定M,要找到M’,M’≠M且H(M)=H(M’)是困难的。对任何哈希函数均产生128bit的输出a,b,c端到端数据通路中存在哪些安全风险拨入段数据泄漏风险因特网上数据泄漏的风险安全网关中数据泄漏的风险内部网中数据泄漏的风险a,b,c,d对核检测防火墙描述正确的是应用层保护强会话保护很强网络层保护强上下文相关前后报文有联系a,b,c,d对简单包过滤防火墙描述正确的是简单包过滤防火墙不检查数据区整理分享:..WORD格式应用层控制很弱前后报文无关a,b,c,d对应用代理防火墙描述正确的是不检查IP、TCP报头不建立连接状态表网络层保护比较弱只检查数据a,b,c,d对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略访问内部站点没有明确允许的就是禁止的没有明确禁止的就是允许的访问特定的系统b,c防火墙不能防止以下那些攻击行为内部网络用户的攻击传送已感染病毒的软件和文件外部网络用户的IP地址欺骗数据驱动型的攻击a,b,c,d整理分享:..WORD格式与IDS联动病毒服务器联动URL服务器联动a,b,c负载安全封装——ESP协议提供数据源身份认证数据完整性保护重放攻击保护功能数据的保密性a,b,c,d关于入侵检测和入侵检测系统,下述哪几项是正确的入侵检测收集信息应在网络的不同关键点进行入侵检测的信息分析具有实时性基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为a,c,d基于IPSec的VPN解决方案可以解决数据源身份认证数据完整性整理分享:..WORD格式重放攻击保护a,b,c,d基于网络的IDS的优点不需要改变服务器的配置不影响业务系统的性能部署风险小具有专门设备a,b,c,d计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是安全策略安全法规安全技术安全管理b,c,d加密的强度主要取决于算法的强度密钥的保密性明文的长度密钥的强度a,b,d建立堡垒主机的一般原则最简化原则整理分享:..WORD格式预防原则网络隔断原则a,c利用密码技术,可以实现网络安全所要求的数据保密性数据完整性数据可用性身份认证a,b,c,d密钥管理包含建立密钥分发密钥验证密钥取消密钥a,b,c,d目前,上海驾驶员学****的过程中利用的指纹来识别学员,从而管理相关的学****过程;而在工商银行推广的网上银行业务中使用了USBKEY来保障客户的安全性;这分别利用的是________和________学员知道的某种事物学员自有的特征学员拥有物学员的某种难以仿制的行为结果整理分享:..WORD格式对错b网络拓扑结构对系统应付网络灾难的能力存在影响对错a信息安全的管理依靠行政手段即可实现对错b网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性对错b用户的密码一般应设置为16位以上对错整理分享:..WORD格式TCPFIN对错a安全审计过程是一个实时的处理过程对错a密码保管不善属于操作失误的安全隐患对错b计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。对错a木马不是病毒。对错a安全是永远是相对的,永远没有一劳永逸的安全防护措施对整理分享:..WORD格式a开放性是LINUX系统的一大特点对错a在WindowXP/03上,对于文件和文件夹,可以同时使用加密和压缩属性。对错b在XP/03系统的EFS中,可以与他人共享你的加密的文件,还可以指定多个恢复代理。对错a最小特权、纵深防御是网络安全原则之一对错aTCPSYN属于典型的端口扫描类型对错a整理分享:..WORD格式对错bDoS是分布式拒绝服务攻击,DDoS是拒绝服务攻击对错b如果计算机中了病毒之后,就一定不能启动系统对错b宏病毒只感染Word文件对错bMSN是微软公司推出的即时通讯工具,必须申请MSN或是hotmail邮箱才能够使用对错b制造2004年震荡波病毒的黑客已经被抓获,该病毒的编写者是美国的一个高中生整理分享:..,重起计算机。对错b整理分享

网络安全复习试题 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数45
  • 收藏数0 收藏
  • 顶次数0
  • 上传人青山代下
  • 文件大小3.35 MB
  • 时间2024-04-14
最近更新