3、通过在路由器上设置ACL(访问控制列表)来限制攻击流量进入网络属于( )(选一项) A、物理安全 B、系统安全 C、网络安全 D、数据安全
4、数据安全考虑的对象主要是电子数据,以下属于加强数据安全的措施有( ) A、采用备份软件对数据进行备份 B、通过EFS对数据进行加密 C、入侵检测系统 D、操作系统升级补丁
5、美国国防部于是1985年12月发布,主要是针对操作系统进行评估的标准是( )(选择一项)
A、ISO/IEC 15408 B、GB/T18336-2008 C、TCSEC D、GB/T 17857-1999
6、TCSEC又称为桔皮书,将操作系统划分为( )个等级(选一项) A、3 B、5 C、4 D、6
7、 使用UPS不间断电源,这在安全基本分类中属于( )。 (选择一项) A、 物理安全 B、系统安全 C 、网络安全 D、数据安全
8、 Ettercap是一款基于( )的网络嗅探软件,可以在局域网内检测明文数据通信的安全性。 (选择一项)
A、 暴力破解 B、 漏洞利用 C、 网络钓鱼 D、 ARP欺骗
9、关于信息系统的安全等级,一般仍沿用此前的国家标准GB/T 17859-1999,划分为五个等级,其中第三安全等级是( )(选择一项)
A、用户自主保护级 B、系统审计保护级 C、访问验证保护级 D、安全标记保护级
10、为了保证网络的安全,最好通过()对所有的访问请求进行特征识别,及时丢弃或封锁攻击请求,并发送攻击警告。(选择一项)
a) 加密传输 b) 硬件冗余 c) 入侵检测 d) 端口管理
11、在计算机安全应用中,以下()措施与网络安全的关系最不密切。(选择一项)
a) 关闭非必要的端口
b) 尽量使用加密的通信方式传输数据 c) 启用入侵检测功能
d) 卸载无关软件,关闭非必要的系统服务
12、aptech公司的网管在windows 7客户机中发现了一个名为benet.bat的批处理文件,打开该文件后的内容如下所示,则通过执行该文件可以实现的效果是()。
@echo off
Reg add “HKCU\\Software\\Policies\\Microsoft\\Internet Explorer\\Control Panel” /v”HomePage” /t REG_DWORD /d 1 /f Reg add “HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run” /v”ctfmon” /d”%windir%\\System32\\rundll32.bat” /f
Copy %0 %windir%\\System32\\rundll32.bat (选择一项) a) 修改主页信息,锁定注册表 b) 修改主页信息,添加启动项 c) 锁定主页,添加启动项 d) 锁定主页、锁定注册表
13、SYN风暴属于( )攻击 (选一项)
A 拒绝服务攻击 B 缓冲区溢出攻击 C 操作系统漏洞攻击 D 社会工程学攻击
14、选用双电源服务器并在上架时接入两路市电,这在安全基本分类中应属于( )。(选择一项)
A、物理安全 B、系统安全 C、网络安全 D、数据安全
15、选用正版操作系统并及时更新各种漏洞补丁,这在安全基本分类应属于( )。(选择一项)
A、 物理安全 B、系统安全 C、网络安全 D、数据安全
16、SQL注入属于()攻击方式。(选择一项)
a) DDOS
b) 网络钓鱼 c) 植入病毒木马 d) 漏洞扫描与利用
17、Benet公司的管理员接到用户反馈,说用户经常会登入一个和公司网址非常相近的网站,在输入用户名和密码后,网站信息提示用户名不存在,接着就发生了用户名密码被盗的情况。这种情况通常属于网络攻击中的()。(选择一项)
a) 暴力破解 b) 密码心理学 c) 键盘屏幕记录 d) 网络钓鱼
18、通过论坛、邮件、弹出广告等途径发送声称来自于某银行、知名网站的欺骗信息,引诱受害者访问伪造的网站,以便收集用户敏感登录信息的攻击方法称为()。(选择一项)
a) 网络钓鱼
b) 注入攻击 c) 欺诈式攻击 d) 恶意程序攻击
19、如果管理员为计算机系统设置了类似于111、222这种类型的密码,则最好的入侵方式是()。(选择一项)
a) OS探测 b) 弱口令探测 c) 钓鱼攻击 d) 键盘记录器
20、黑客通过伪造站点,诱使用户登录,并借机获得登录名和密码信息的攻击称为()。(选择一项)
a) 暴力破解 b) 键盘记录 c) 网络嗅探 d) 网络钓鱼
21、常见的安全风险里,熊猫烧香属于()攻击方式。(选择一项)
a) 木马植入
b) 病毒/恶意程序 c) 漏洞利用 d) 拒绝服务
22、以下网络攻击方式中不属于拒绝服务攻击的是( )。(选择1项) A、 泪滴攻击 B、 Ping of Death C、 SYN溢出 D、 端口扫描
23、网络安全考虑的对象主要是面向网络的访问控制,以下属于网络安全的是()(选择二项)
A、端口管理 B、加密传输 C、数据备份 D、账号/权限管理
24、数据安全考虑的对象主要是存储在系统中的各种关键数据资料,以下属于数据安全的是()(选择三项)
A、数据加密 B、用户管理 C、数据备份 D、系统/软件漏洞
第2章:扫描技术
1、针对于PING检测,以下说话错误的是()(选一项)
A、对于windowsxp/2000/2003系统返回的ICMP包,TTL值趋近于128 B、对于windows7/2008,TTL值趋近于64 C、对于各种LINUX系统,TTL值更趋近于32
D、对于交换机、路由器等设备,TTL值趋近于255
2、 端口扫描主要是通过( )协议判断目标主机开放了哪些服务。 (选择二项)
A、 TCP B、 UDP C、 ICMP D、 SMTP
3、 以下属于扫描工具的是()(选择二项)
A、x-scan B、lc5 C、冰河 D、流光
4、以下属于专门针对web漏洞扫描的工具是( )(选择一项) A、MBSA B、X-SCAN C、superscan D、wikto
5、使用“telnet 192.168.4.11 21” 命令对目标主机进行探测,返回结果为“220 (vsFTPd 2.0.5)”,则不可以判断目标主机( )。 (选择三项)
A、 开启了FTP服务 B、 开启了Web服务 C、 未开启FTP服务 D、 未开启Web服务
6、以下( )是微软公司推出的一款针对于windows主机提供安全分析工具 (选择一项) A、fluxay B、MBSA C、wikto D、SUPERSCAN
7、溢出攻击属于( )攻击方式。 (选择一项) A、 木马植入 B、网络钓鱼 C、 漏洞利用 D、拒绝服务
8、关于DDos攻击,下列选项中说法正确的是( )。 (选择二项) A、 利用不合理的服务占用过多的服务资源 B、 利用合理的服务占用过多的服务资源 C、 只有一个Dos攻击源 D、 包含有很多个Dos攻击源
9、使用Ping命令检测目标主机时,返回的TTL值为64,则目标主机可能是( )。 (选择一项)
a) Windows XP 系统 b) Linux 系统 c) 交换机 d) 路由器
10、OS探测的目的主要是获取目标主机( )的类型、版本信息。(选择一项) A、IP地址 B、操作系统 C、服务器程序 D、共享资源
第3章:木马后门与密码破解
1、以下关于反弹端口型木马描述正确的是()(选择一项)
A、利用此木马可向目标计算机发送大量无用的或是经过改选的数据包,导致目标主机资源耗尽
B、木马服务器端主动向客户端主动发起连接,以避开防火墙对进入连接的控制 C、它可以让攻击者完全控制被感染的计算机
D、它可以记录用户键盘的各种操作,记录下来后通过邮件等方式传送给黑客
2、以下关于DDOS木马描述正确的是()(选择一项)
A、利用此木马可向目标计算机发送大量无用的或是经过改选的数据包,导致目标主机资源耗尽
B、木马服务器端主动向客户端主动发起连接,以避开防火墙对进入连接的控制 C、它可以让攻击者完全控制被感染的计算机
D、它可以记录用户键盘的各种操作,记录下来后通过邮件等方式传送给黑客 3、一般情况下,如发现带有trojan字样的恶意程序,管理员可初步判断是( )(选择一项) A、后门程序 B、宏病毒 C、木马 D、恶意插件
4、攻击者利用系统自身的某个服务或线程,将后门程序插入其中,属于那一类后门程序( )(选择一项)
A、网页后门 B、线程插入后门 C、扩展后门 D、C/S后门
5、一般木马都具有以下特性()(选择二项)
A、自启动性 B、隐蔽性 C、恶击性 D、控制性 6、网络神偷木马由服务端和客户端两部分组成。在下列选项中,说法错误的是( )。 (选择二项)
A、 服务端使用主动端口 B、客户端使用主动端口
C、 服务端向客户端主动发起连接 D、 客户端向服务端主动发起连接
7、 在下列选项中,关于木马程序的说法错误的是( )。 (选择一项) A、 可以采用HTTP等常用协议的端口进行通信 B、 无法采用ICMP等无端口的协议进行通信
C、 可以将自身捆绑到IE中,随着IE的启动而启动 D、 可以将自身注册为系统服务,实现开机自启动
8、后门程序在命名的时候,一般会带有()字样(选择一项)
A、virus B、BackDoor C、Trojan D、Horse
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库Windows网络服务试题(7)在线全文阅读。
相关推荐: