15. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( )
(*)
A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击
16. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手
段?
A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击; 17. 僵尸网络容易造成“( )”攻击。
A、 密码泄漏 B、DDOS服务拒绝 C、远程控制 D、网络信息泄漏
18. 主要用于加密机制的协议是:()
A、HTTP B、FTP C、TELNET D、SSL 19. MAC地址是( ) bit的二进制地址。 A、12 B、36 C、48 D、64 20. RIP协议支持认证的版本是( )(*)
A、RIP-V1 B、RIP-V2 C、RIP-V1和RIP-V2都支持 D、RIP-V1和RIP-V2都不支持 21. 什么方式能够从远程绕过防火墙去入侵一个网络? () (*)
A、 IP services B、 Active ports C、 Identified network topology D、 Modem banks 22. Cisco设备的日志应:_______。
A、可以不保存 B、只需要保存在本地 C、本地保存同时要异地存储 D、只需异地存储 23. IPS和IDS的区别是什么?() A、IPS可以检测网络攻击,但是不能发出警告 B、IPS可以检测网络攻击并发布警告
C、IPS可以通过阻止流量并重新连接来回应网络攻击 D、IPS是在线的并可以监控流量
24. 在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能
的原因是( )
A、u盘坏了 B、感染了病毒 C、磁盘碎片所致 D、被攻击者入侵
25. Windows下,可利用( )手动加入一条IP到MAC的地址绑定信息。 A、Arp -d B、Arp –s C、ipconfig /flushdns D、nbtstat -R 26. 以下算法中属于非对称算法的是( ) (*)
A、Hash算法 B、RSA算法 C、IEDA D、三重DES 27. IEEE 802.3是下面哪一种网络的标准?()
A、以太网 B、生成树 C、令牌环802.5 D、令牌总线 28. DES的密钥长度为多少bit?()(*) A.64 B.56 C.512 D.8
29. SQL SERVER的默认DBA账号是什么?()
A、administrator B、sa C、root D、SYSTEM 30. 风险评估的三个要素( )
A、政策,结构和技术 B、组织,技术和信息 C、硬件,软件和人 D、资产,威胁和脆弱性 31. telnet服务的默认端口是( )
A、 21 B、 22 C、 23 D、 24
32. 对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时
应进行数据过滤:( )(*)
A、- B、‘ C、= D、+
33. 以下哪项技术不属于预防病毒技术的范畴?()(*)
A、加密可执行程序; B、引导区保护; C、系统监控与读写控制; D、校验文件 34. 以下哪项不属于防止口令猜测的措施?( )
A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 35. Cisco路由应禁止BOOTP服务,命令行是()
A、ip bootp server B、no ip bootp C、no ip bootp server D、ip bootp 36. 通过以下哪种协议可以实现路由器之间的冗余备份,从而提高网络连接的可靠性? A、HSRP B、HDLC C、H232 D、HTTP
37. 在Windows 2000 NTFS分区中,将C:\\123文件移动到D盘下,其权限变化为()(*) A 保留原有权限 B 继承目标权限 C 丢失所有权限 D everyone完全控制 38. 从整个Internet 的观点出发,如何有效的减少路由表的规模?( ) A、增加动态路由的更新频率 B、使用路由过滤策略 C、划分VLAN D、路由聚合
39. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则?(*)
A、最小特权; B、阻塞点; C、失效保护状态; D、防御多样化 40. 以下哪个标准是用于信息安全管理的?()
A、ISO15408; B、BS7799 C、ISO9000 D、ISO14000 41. windows2k系统启动后,系统创建的第一个进程是什么?()(*) A、 mstask.exe B、smss.exe C、services.exe D、 svchost.exe 42. 下面哪项不属于防火墙的主要技术?( )
A、简单包过滤技术 B、状态检测包过滤技术 C、应用代理技术 D、路由交换技术 43. 虚拟专用网常用的安全协议为( )
A、X.25 B、ATM C、Ipsec D、NNTP 44. RIP协议使用的metric是:()
A、Bandwidth B、Delay C、Reliability D、Hop count 45. IP 地址 192.168.0.1 属于哪一类?( ) A、A类 B、B类 C、C类 D、D类
46. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使
用哪一种类型的进攻手段? ( )
A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击
47. 你的window2000开启了远程登陆telnet,但你发现你的Window98和UNIX计算机没有
办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? ( )(*) A、重设防火墙规则 B、检查入侵检测系统 C、运用杀毒软件,查杀病毒 D、将NTLM的值改为0
48. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? ()(*) A、ping B、nslookup C、tracert D、ipconfig 49. 用于电子邮件的协议是( )。
A、IP B、TCP C、SNMP D、SMTP 50. 不属于安全策略所涉及的方面是: ( )
A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 51. 在风险评估过程中,风险评估的三个要素是什么?( ) A、政策,结构和技术 B、组织,技术和信息
C、硬件,软件和人 D、资产,威胁和脆弱性 52. 对企业网络最大的威胁是( )。
A、黑客攻击 B、外国政府 C、竞争对手 D、内部员工的恶意攻击 53. 下列措施中不能增强DNS安全的是( ) A、 使用最新的BIND工具 B、 双反向查找
C、 更改DNS的端口号 D、 不要让HINFO记录被外界看到
54. SQL SERVER中下面那个存储过程可以执行系统命令?( )(*) A、xp_regread B、xp_command C、xp_password D、xp_cmdshell
55. 在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?( ) A、unicast(单播模式) B、Broadcast(广播模式) C、Multicast(组播模式) D、Promiscuous(混杂模式)
56. telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?()(*) A、协议的设计阶段 B、软件的实现阶段 C、用户的使用阶段 D、管理员维护阶段 57. 为了防御网络监听,最常用的方法是:( )
A、采用物理传输 B、信息加密 C、无线网 D、使用专线传输
58. 在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()(*) A、/etc/default/login B、/etc/nologin C、/etc/shadow D、var/adm/loginlog 59. 以下哪种类型的网关工作在OSI的所有7个层?()
A、电路级网关 B、应用层网关 C、代理网关 D、通用网关 60. SSL工作在OSI/RM的哪一层? ( )
A 传输层 B 应用层 C 会话层 D 传输层与应用层之间 61. 以下VPN特性中,同时有数据安全加密功能的是:( ) A、GRE; B、L2TP; C、MBGP; D、IP-Sec
62. 某系统的/.rhosts 文件中,存在一行的内容为“++”,而且开放了rlogin服务,则有可能
意味着:()(*)
A、任意主机上,只有root用户可以不提供口令就能登录该系统 B、任意主机上,任意用户都可以不提供口令就能登录该系统 C、只有本网段的任意用户可以不提供口令就能登陆该系统
D、任意主机上,任意用户,都可以登录,但是需要提供用户名和口令 63. 什么命令关闭路由器的direct broadcast? A、 no ip broadcast B、 no broadcast
C、 no ip direct-broadcast D、 ip prodcast disable
64. 下面是哪种类型的攻击:攻击者在远程计算机使用一个自复制产生流量的程序? ()(*) A、 Dictionary attack B、 Hijacking attack
C、 Illicit server attack D、 Virus attack
65. 对于网络运维系统帐号口令,以下哪项不属于防止口令猜测的措施?() A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令
66. Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?()
A、3389,25,23 B、3889,23,110 C、3389,23,25 D、3389,23,53 67. 反向连接后门和普通后门的区别是?( )(*)
A、主动连接控制端、防火墙配置不严格时可以穿透防火墙 B、只能由控制端主动连接,所以防止外部连入即可 C、这种后门无法清除 D、根本没有区别
68. 关于smurf攻击,描述不正确的是下面哪一项?______(*)
A Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。
B 攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包。 C Smurf攻击过程利用ip地址欺骗的技术。
D Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。
69. 在Windows系统中哪些用户可以查看日志?()
A、Administrators; B、users; C、backup operators; D、guests
70. 下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统
一样?( )
A、FTP; B、FINGER; C、NET USE; D、TELNET 71. CA指的是( )(*)
A、证书授权 B、加密认证 C、虚拟专用网 D、安全套接层 72. 数字签名的主要采取关键技术是
A、摘要、摘要的对比 B、摘要、密文传输 C、摘要、摘要加密 D、摘要 摘要生成 73. 典型的邮件加密的过程一是发送方和接收方交换()
A、双方私钥 B、双方公钥 C、双方通讯的对称加密密钥 D、什么也不交换 74. IEEE 802.3是下面哪一种网络的标准?()
A、以太网 B、生成树 C、令牌环802.5 D、令牌总线 75. 下面哪种不属于防火墙部属方式?()
A、网络模式 B、透明模式 C、路由模式 D、混合模式 76. 入侵监测的主要技术有:( )
A、签名分析法 B、统计分析法 C、数据完整性分析法 D、以上都正确 77. 网络攻击的发展趋势是什么?( )
A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击
78. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就
表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做____。 (*) A、比较法 B、特征字的识别法 C、分析法 D、扫描法 79. 下列不是抵御DDOS攻击的方法:()(*)
A、加强骨干网设备监控 B、关闭不必要的服务
C、限制同时打开的Syn半连接数目 D、 延长 Syn半连接的time out 时间 80. 在安全审计的风险评估阶段,通常是按什么顺序来进行的( )
A. 侦查阶段、渗透阶段、控制阶段 B. 渗透阶段、侦查阶段、控制阶段
C. 控制阶段、侦查阶段、渗透阶段 D. 侦查阶段、控制阶段、渗透阶段 81. 以下关于VPN说法正确的是:( )(*)
A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B. VPN指的是用户通过公用网络建立的临时的、安全的连接 C. VPN不能做到信息认证和身份认证
D. VPN只能提供身份认证、不能提供加密数据的功能 82. 防火墙中地址翻译的主要作用是:()
A. 提供代理服务 B. 隐藏内部网络地址 C. 进行入侵检测 D. 防止病毒入侵 83. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息: ( )(*) A. 隧道模式 B. 管道模式 C. 传输模式 D. 安全模式 84. 以下操作系统中,哪种不属于网络操作系统()
A、Linux B、Windows 2000 C、Windows XP D、Windows NT
85. 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计
算机无法再处理合法的用户的请求,这种手段属于( )攻击。
A、拒绝服务 B、口令入侵 C、网络监听 D、IP哄骗 86. Solaris的reboot及init 6的命令区别是( )(*) A. init 6不会执行/etc/rc0.d目录下的脚本,属于非正常关机;而reboot会执行/etc/rc0.d目录下的脚本,属于正常关机,所以,推荐使用reboot。 B. reboot不会执行/etc/rc0.d目录下的脚本,属于非正常关机;而init 6会执行/etc/rc0.d目录下的脚本,属于正常关机,所以,推荐使用init 6。 C. reboot与init 6没有任何区别。 D. 以上全不对
87. 某主机IP地址为131.107.16.25,子网掩码(Subnet Mask)为255.255.0.0。它的本网内广
播的地址是 ( )(*)
A、131.107.16.255 B、131.107.16.0 C、131.107.255.255 D、131.107.0.0 88. 命令head -120 file1 file2的含义是:( ) A. 同时显示文件file1和file2的前120行
B. 同时显示文件file1的前120行并且存入文件file2 C. 同时删除文件file1和file2的前120行 D.无意义
89. 命令ls | more 的正确含义是:( )(*)
A. 将more 的输出作为ls的输入 B. 将ls 的输出作为more的输入 C. 先执行完ls 再执行more D.先执行more ,再执行ls 90. 双绞线传输的最大距离是多少?( )
A. 50米 B. 75 米 C. 100 米 D. 120 米 91. UNIX系统的目录结构是一种( )结构
A、树状 B、环状 C、星状 D、线状 92. NIS/RPC通信主要是使用的是( )协议。
A、TCP B、UDP C、IP D、DNS 93. 下面哪个漏洞属于应用系统安全漏洞:( )
A、Windows 2000中文版输入法漏洞 B、Widows 2000 的Unicode编码漏洞 C、SQL Server存在的SA空口令漏洞 D、Web服务器asp脚本漏洞 94. Oracle默认情况下,口令的传输方式是( )
A、明文传输 B、DES加密传输 C、RSA加密传输 D、3DES加密传输
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库网络线条-网络安全专业题库-201309(2)在线全文阅读。
相关推荐: