网络线条-网络安全专业题库-201309 下载本文

安全专业 复习大纲

为明确网络维护生产岗位对上岗人员的基本业务技术知识要求,分专业制定了复习大纲。大纲内容主要涉及各专业基础理论方面和专业维护规章制度方面的知识,不考虑各种设备型号等过细专业知识。本次复习大纲共分为九个专业:交换专业,基站专业,传输专业,电源、空调专业,数据专业,安全专业、网管专业、网络优化专业,网络综合管理岗专业。具体各专业需了解及掌握的知识要求如下:

知识复习大纲

知识要求:

1. 掌握计算机、网络的基本原理。

2. 熟悉TCP/IP、SMPP、SNMP等网络协议,掌握计算机网络的基础知识。 3. 熟悉通用操作系统、数据库、安全设备等方面的基本知识。

4. 掌握安全基线配置和风险评估知识,具备网络与信息安全维护管理能力。 5. 熟悉集团公司、省公司制定的网络与信息安全管理办法、细则和流程。

知识复习题

一、填空题

1. ______协议用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机

是否可达、路由是否可用等网络本身的消息。 该协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机 。 2. SNMP默认使用的端口号是_____。

3. 根据帐号口令管理办法,口令至少___天更换一次。 4. 防火墙按形态分类可分为_____防火墙和_____防火墙。 5. 防火墙按保护对象分类可分为_____防火墙和_____防火墙。

6. TCP协议能够提供_______的、面向连接的、全双工的数据流传输服务。

7. TCP和UDP的一些端口保留给一些特定的应用使用。为HTTP协议保留的端口号为

8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38.

____________。

无线局域网使用的协议标准是________。

加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为____和______。 SOLARIS操作系统命令ps是用来________。

一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用________或者________的登录方式。 常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:____、____、____、____。

在做网络信息安全评估过程中,安全风险分析有两种方法分别是:____和____。 加密的3种重要类型是____、____和____。

UNIX系统的用户信息和口令放在两个文件里面:____和____。

Windows远程桌面、Telnet、发送邮件使用的默认端口分别是____、____和____。

移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1→G、2→I、3→K、4→M、5→O、6→Q;则236经过移位转换之后的密文是:________。

一个512位密钥长度的算法将会有________种可能不同的钥匙,如密钥长度为513位,则可能会有________种可能不同的钥匙。 192.168.0.1/27可以容纳 ________台主机。

802.1X是基于端口的认证协议,该认证体系包含3个主要实体,分别是________、认证系统,以及_________。

123文件的属性为 –rw-r---rwx,请用________命令将其改为755,并为其设置SUID属性。

根据帐号口令管理办法的要求,口令应由不少于________位的大小写字母、数字以及标点符号等字符组成。

默认的OSPF认证密码是_____传输的,建议启用MD5认证。 SYN Flood 攻击的原理是_________________

ACL是由____或_____语句组成的一系列有顺序的规则,这些规则针对数据包的源地址、目的地址、端口、上层协议或其他信息来描述。 目前用户局域网内部区域划分通常通过____实现 防火墙能防止__部入侵,不能防止__部入侵。

一个主机的IP地址为:80.9.3.1子网掩码为:255.254.0.0,那么其网络号为____,广播地址为____ 。

按TCSEC标准,WinNT的安全级别是____。

Solaris系统开启审计功能之后,etc/security/audit_startup 文件的内容将确定整个系统的____。

在同一时刻,由分布的成千上万台主机向同一目标地址发出攻击,导致目标系统全线崩溃的攻击属于______________攻击。 在OSI模型中,对通信和会话进行协调,完成安全保护、登陆和管理功能是_________层。 文件共享漏洞主要是使用_________协议。

计算机病毒的传播媒介来分类,可分为_________和_________。 NIS/RPC通信主要是使用的是_________协议。

UNIX系统编辑定时任务用什么命令:_____________.

ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、____、源端口、____等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。 实施ACL的过程中,应当遵循如下两个基本原则:_____、_______。

39. 40. 41. 42. 43. 44. 45. 46. 47. 48. 49. 50.

51. 52. 53. 54. 55. 56. 57. 58. 59. 60.

61. 62. 63.

64. 65. 66. 67. 68. 69.

在加密过程中,必须用到的三个主要元素是:_____、_______和_______。 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略: 建立堡垒主机的一般原则:_______和_______。 防火墙的组成可以表示成_______和_______。

安全的最基本三性:_____________、______________、____________。 在dos界面下,输入____可以查看本机所开启的共享。 在dos界面下,输入____可以看到本机的arp列表。 在dos界面下,输入____可以查看本机的活动连接。 IPv6数据报报头的长度是____个字节。

在网络应用中一般采取两种加密形式:____和____ 。 加密技术包括两个元素:____和____ 。

已知最早的替代密码是朱里斯.恺撒所用的密码。恺撒密码是把字母表后面的第3个字母进行代替。现有改进的恺撒密码,已知sendhelp的密码是jveuyvcg 那么密码evknfib jvtlizkp 的明文是:______________。

Solaris 删除帐号listenuser删除账号的命令______________。

在Solaris下,将/set/passwd设置成所有用户可读,root用户可写的命令______________。 按TCSEC标准,Solaris最高安全级别为____ 。

VPN即______,是通过一个公用网络(通常是因特网)建立一个____、____的连接,是一条穿过混乱的公用网络的安全、稳定的隧道.

防火墙的安全性包括:____、____、____、____和____五个方面。

交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结点之间的多个__ ,达到增加局域网带宽,改善局域网的性质与服务的目的。

Cisco设备需要为特权模式的进入设置强壮的密码,不要采用enable password设置密码,而要采用_____________________命令设置。

如需要开启Cisco设备的SNMP服务,则需要修改系统默认的community值,并设置___________________以控制未授权的SNMP读写。 对于Cisco设备中明确不使用的物理端口(Interface)应使用_________________命令关闭。 Solaris系统下的可执行文件和公共目录可以使用三种特殊类型的权限:setuid、

____________ 和sticky 位。设置这些权限之后,运行可执行文件的任何用户都应采用该可执行文件属主(或组)的ID。

Oracle数据库的归档日志是在线日志的__________。

________________是一种将系统组件彼此隔离的方法。如果配置正确,它可以作为一种保护 HP-UX 系统及其上的数据的有效方法。

SQL 注入攻击的漏洞原理是:在数据库应用的编程过程中,由于程序员没有对

_______________进行规范检查,导致攻击者能够操作数据库执行,甚至能直接攻击操作系统。

SQL Server有两种验证模式,分别是:_________和__________。 防火墙策略采用____________原则,“缺省全部关闭,按需求开通”。 配置防火墙确策略要保证其有效性,不缺失、不重复、__________。 Cisco设备的ARP-Proxy服务默认是___________的。 Cisco设备可以为不同的管理员提供_____________分级。 Windows日志文件记录着Windows系统运行的每一个细节,它对Windows的稳定运行起着至关重要的作用。Windows Server 2003操作系统的日志有应用程序日志、_______________和系统日志等。

70. ________________________是Windows NT 5.0之后所特有的一个实用功能,对于NTFS

卷上的文件和数据,都可以直接被操作系统加密保存,在很大程度上提高了数据的安全性。

71. ______________比inetd的安全性更高,并且提供了访问控制、加强的日志和资源管理功

能。经成为Red Hat Linux 和 Mandrake的Internet标准守护进程。 72. 若对多个Oracle数据库进行集中管理,对sysdba的管理方式最好选择

__________________。

73. IIS 已完全集成了___________________ 验证协议,从而允许用户在运行 Windows 的计

算机之间传递验证凭据。

74. setuid的文件执行时,以此文件属主的权限执行,aix中要查找所有setuid的文件可以使

用find / -perm ______ -ls命令。

75. 在Windows系统中,可以在命令行下,输入__________________命令来打开注册表。 76. Window2000对于文件或者目录的权限控制是基于文件系统的支持,所以在系统安装格式

化磁盘时,应选择_______格式的分区格式。

77. 对于文件或者目录进行权限指派时,一般的权限类型为:完全控制、读取、___________、

__________和运行、列出文件夹目录等权限。

78. Solaris的补丁分为两类:一类是Cluster补丁,另一类是Point补丁;Point补丁程序是针

对某一问题或缺陷而发布的单个补丁程序,在安装Point补丁时常使用___________命令,如果需要卸载已安装的Point补丁常使用___________命令。而Cluster补丁是一系列Point补丁的重新包装,并带有自动安装程序。

79. Solaris 9中为了禁止testuser账号登录ftp,可以把账号名称添加到

/etc/ftpd/________________文件。

80. 在Linux系统上有一用户的umask值为027,则默认情况下这个用户创建的文件,同组的

用户对此文件的权限为(读\\写\\执行)_________________________。

81. 在Linux系统中有个叫做____________系统服务, 它能接受访问系统的日志信息并且根据

配置文件中的指令处理这些信息,主要的日志信息为:帐号登录、内核、以及其他守护进程的信息,可以将这些日志信息,保存到本地日志文件或者发送到远程日志服务器。 82. DNS客户端向域名服务器进行查询时, DNS服务使用端口为_____________。

83. 在Apache的配置文件中,可以通过修改“_____________ 8080”这一行,可以将apache

的默认绑定的TCP80端口,改成TCP 8080。 84. 常用的检查网络通不通的指令是____________。 85. 路由属于OSI 参考模型的_________层。

86. “|”是将前一个命令的______作为后一个命令的______。

87. 系统出问题时,系统日志通常已经很大,使用______命令查看最后一段信息。 88. UNIX系统中, umask的缺省值是______。

89. 从部署的位置看,入侵检测系统主要分为:______型入侵检测系统和______型入侵检测

系统。

90. 常见的防火墙类型有:包过滤技术防火墙、状态检测技术防火墙、______。 91. 黑龙江移动网络与信息安全总纲是位于网络与信息安全体系的第______层。 92. Windows下,可利用______手动加入一条IP到MAC的地址绑定信息。 93. MAC地址是______ bit的二进制地址。

94. 在solaris中,通过______命令查看主机名、主机类型和操作系统版本。 95. 在集团4A规范中,对单点登录的实现技术有______、______。

96. solaris下挂接某个文件系统使用______命令,挂接全部文件系统使用______命令。

97. 在solaris中,通过______查看各文件系统占用物理空间的大小,可通过______命令查看

服务器中磁盘的大小。

98. 输入法漏洞通过______端口实现的。

99. 交换机是一种基于______地址识别,能完成封装转发数据包功能的网络设备。 100. 在Hp-unix上,通过转换系统模式到安全或者受信模式,可以实现:对passwd文件的()、

启用内核审计功能和对用户密码生存期进行检查等。 二、单选题

1. 根据《中国移动帐号口令管理办法》的要求,用户应定期修改口令,期限为():

A、90天 B、180天 C、一年 D.任意期限 2. WINDOWS主机推荐使用( )格式。

A、 NTFS B、FAT32 C、FAT D、LINUX 3. 向有限的空间输入超长的字符串是( )攻击手段。(*)

A、 网络监听 B、缓冲区溢出 C、端口扫描 D、IP欺骗 4. 输入法漏洞通过( )端口实现的。

A、 21 B、23 C、80 D、3389 5. DNS客户机不包括所需程序的是( )

A、 将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 6. 一般来说,入侵检测系统可分为主机型和( )

A、设备型 B、数据库型 C、网关型 D、网络型

7. TCP SYN Flood网络攻击是利用了TCP建立连接过程需要___次握手的特点而完成对目标

进行攻击的。 (*) A、1 B、2

C、 3 D、6

8. 交换机转发以太网的数据基于:( )

A、交换机的端口号 B、MAC 地址 C、IP地址 D、数据类别 9. 网桥是用于哪一层的设备:( )

A、物理层 B、数据链路层 C、网络层 D、高层 10. 我们平时所说的计算机病毒,实际是( )

A、有故障的硬件 B、一段文章 C、一段程序 D、微生物 11. 下面哪组协议不属于TCP/IP协议簇:_____。 (*) A、ARP协议 B、UDP协议 C、AFP协议 D、FTP协议 12. 下面口令中哪个是最安全的?( )

A、123456 B、dolphins C、password D、tz0g557x

13. 《中国移动通信集团黑龙江有限公司网络与信息安全总纲》是位于网络与信息安全体系

的第( )层? A、第一层 B、第二层 C、第三层 D、第四层 14. 在安全区域划分中DMZ 区通常用做( )

A、数据区 B、对外服务区 C、重要业务区 D、终端区

15. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( )

(*)

A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击

16. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手

段?

A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击; 17. 僵尸网络容易造成“( )”攻击。

A、 密码泄漏 B、DDOS服务拒绝 C、远程控制 D、网络信息泄漏

18. 主要用于加密机制的协议是:()

A、HTTP B、FTP C、TELNET D、SSL 19. MAC地址是( ) bit的二进制地址。 A、12 B、36 C、48 D、64 20. RIP协议支持认证的版本是( )(*)

A、RIP-V1 B、RIP-V2 C、RIP-V1和RIP-V2都支持 D、RIP-V1和RIP-V2都不支持 21. 什么方式能够从远程绕过防火墙去入侵一个网络? () (*)

A、 IP services B、 Active ports C、 Identified network topology D、 Modem banks 22. Cisco设备的日志应:_______。

A、可以不保存 B、只需要保存在本地 C、本地保存同时要异地存储 D、只需异地存储 23. IPS和IDS的区别是什么?() A、IPS可以检测网络攻击,但是不能发出警告 B、IPS可以检测网络攻击并发布警告

C、IPS可以通过阻止流量并重新连接来回应网络攻击 D、IPS是在线的并可以监控流量

24. 在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能

的原因是( )

A、u盘坏了 B、感染了病毒 C、磁盘碎片所致 D、被攻击者入侵

25. Windows下,可利用( )手动加入一条IP到MAC的地址绑定信息。 A、Arp -d B、Arp –s C、ipconfig /flushdns D、nbtstat -R 26. 以下算法中属于非对称算法的是( ) (*)

A、Hash算法 B、RSA算法 C、IEDA D、三重DES 27. IEEE 802.3是下面哪一种网络的标准?()

A、以太网 B、生成树 C、令牌环802.5 D、令牌总线 28. DES的密钥长度为多少bit?()(*) A.64 B.56 C.512 D.8

29. SQL SERVER的默认DBA账号是什么?()

A、administrator B、sa C、root D、SYSTEM 30. 风险评估的三个要素( )

A、政策,结构和技术 B、组织,技术和信息 C、硬件,软件和人 D、资产,威胁和脆弱性 31. telnet服务的默认端口是( )

A、 21 B、 22 C、 23 D、 24

32. 对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时

应进行数据过滤:( )(*)

A、- B、‘ C、= D、+

33. 以下哪项技术不属于预防病毒技术的范畴?()(*)

A、加密可执行程序; B、引导区保护; C、系统监控与读写控制; D、校验文件 34. 以下哪项不属于防止口令猜测的措施?( )

A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 35. Cisco路由应禁止BOOTP服务,命令行是()

A、ip bootp server B、no ip bootp C、no ip bootp server D、ip bootp 36. 通过以下哪种协议可以实现路由器之间的冗余备份,从而提高网络连接的可靠性? A、HSRP B、HDLC C、H232 D、HTTP

37. 在Windows 2000 NTFS分区中,将C:\\123文件移动到D盘下,其权限变化为()(*) A 保留原有权限 B 继承目标权限 C 丢失所有权限 D everyone完全控制 38. 从整个Internet 的观点出发,如何有效的减少路由表的规模?( ) A、增加动态路由的更新频率 B、使用路由过滤策略 C、划分VLAN D、路由聚合

39. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于什么基本原则?(*)

A、最小特权; B、阻塞点; C、失效保护状态; D、防御多样化 40. 以下哪个标准是用于信息安全管理的?()

A、ISO15408; B、BS7799 C、ISO9000 D、ISO14000 41. windows2k系统启动后,系统创建的第一个进程是什么?()(*) A、 mstask.exe B、smss.exe C、services.exe D、 svchost.exe 42. 下面哪项不属于防火墙的主要技术?( )

A、简单包过滤技术 B、状态检测包过滤技术 C、应用代理技术 D、路由交换技术 43. 虚拟专用网常用的安全协议为( )

A、X.25 B、ATM C、Ipsec D、NNTP 44. RIP协议使用的metric是:()

A、Bandwidth B、Delay C、Reliability D、Hop count 45. IP 地址 192.168.0.1 属于哪一类?( ) A、A类 B、B类 C、C类 D、D类

46. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使

用哪一种类型的进攻手段? ( )

A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击

47. 你的window2000开启了远程登陆telnet,但你发现你的Window98和UNIX计算机没有

办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? ( )(*) A、重设防火墙规则 B、检查入侵检测系统 C、运用杀毒软件,查杀病毒 D、将NTLM的值改为0

48. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? ()(*) A、ping B、nslookup C、tracert D、ipconfig 49. 用于电子邮件的协议是( )。

A、IP B、TCP C、SNMP D、SMTP 50. 不属于安全策略所涉及的方面是: ( )

A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 51. 在风险评估过程中,风险评估的三个要素是什么?( ) A、政策,结构和技术 B、组织,技术和信息

C、硬件,软件和人 D、资产,威胁和脆弱性 52. 对企业网络最大的威胁是( )。

A、黑客攻击 B、外国政府 C、竞争对手 D、内部员工的恶意攻击 53. 下列措施中不能增强DNS安全的是( ) A、 使用最新的BIND工具 B、 双反向查找

C、 更改DNS的端口号 D、 不要让HINFO记录被外界看到

54. SQL SERVER中下面那个存储过程可以执行系统命令?( )(*) A、xp_regread B、xp_command C、xp_password D、xp_cmdshell

55. 在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?( ) A、unicast(单播模式) B、Broadcast(广播模式) C、Multicast(组播模式) D、Promiscuous(混杂模式)

56. telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?()(*) A、协议的设计阶段 B、软件的实现阶段 C、用户的使用阶段 D、管理员维护阶段 57. 为了防御网络监听,最常用的方法是:( )

A、采用物理传输 B、信息加密 C、无线网 D、使用专线传输

58. 在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()(*) A、/etc/default/login B、/etc/nologin C、/etc/shadow D、var/adm/loginlog 59. 以下哪种类型的网关工作在OSI的所有7个层?()

A、电路级网关 B、应用层网关 C、代理网关 D、通用网关 60. SSL工作在OSI/RM的哪一层? ( )

A 传输层 B 应用层 C 会话层 D 传输层与应用层之间 61. 以下VPN特性中,同时有数据安全加密功能的是:( ) A、GRE; B、L2TP; C、MBGP; D、IP-Sec

62. 某系统的/.rhosts 文件中,存在一行的内容为“++”,而且开放了rlogin服务,则有可能

意味着:()(*)

A、任意主机上,只有root用户可以不提供口令就能登录该系统 B、任意主机上,任意用户都可以不提供口令就能登录该系统 C、只有本网段的任意用户可以不提供口令就能登陆该系统

D、任意主机上,任意用户,都可以登录,但是需要提供用户名和口令 63. 什么命令关闭路由器的direct broadcast? A、 no ip broadcast B、 no broadcast

C、 no ip direct-broadcast D、 ip prodcast disable

64. 下面是哪种类型的攻击:攻击者在远程计算机使用一个自复制产生流量的程序? ()(*) A、 Dictionary attack B、 Hijacking attack

C、 Illicit server attack D、 Virus attack

65. 对于网络运维系统帐号口令,以下哪项不属于防止口令猜测的措施?() A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令

66. Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?()

A、3389,25,23 B、3889,23,110 C、3389,23,25 D、3389,23,53 67. 反向连接后门和普通后门的区别是?( )(*)

A、主动连接控制端、防火墙配置不严格时可以穿透防火墙 B、只能由控制端主动连接,所以防止外部连入即可 C、这种后门无法清除 D、根本没有区别

68. 关于smurf攻击,描述不正确的是下面哪一项?______(*)

A Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。

B 攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包。 C Smurf攻击过程利用ip地址欺骗的技术。

D Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。

69. 在Windows系统中哪些用户可以查看日志?()

A、Administrators; B、users; C、backup operators; D、guests

70. 下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统

一样?( )

A、FTP; B、FINGER; C、NET USE; D、TELNET 71. CA指的是( )(*)

A、证书授权 B、加密认证 C、虚拟专用网 D、安全套接层 72. 数字签名的主要采取关键技术是

A、摘要、摘要的对比 B、摘要、密文传输 C、摘要、摘要加密 D、摘要 摘要生成 73. 典型的邮件加密的过程一是发送方和接收方交换()

A、双方私钥 B、双方公钥 C、双方通讯的对称加密密钥 D、什么也不交换 74. IEEE 802.3是下面哪一种网络的标准?()

A、以太网 B、生成树 C、令牌环802.5 D、令牌总线 75. 下面哪种不属于防火墙部属方式?()

A、网络模式 B、透明模式 C、路由模式 D、混合模式 76. 入侵监测的主要技术有:( )

A、签名分析法 B、统计分析法 C、数据完整性分析法 D、以上都正确 77. 网络攻击的发展趋势是什么?( )

A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击

78. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就

表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做____。 (*) A、比较法 B、特征字的识别法 C、分析法 D、扫描法 79. 下列不是抵御DDOS攻击的方法:()(*)

A、加强骨干网设备监控 B、关闭不必要的服务

C、限制同时打开的Syn半连接数目 D、 延长 Syn半连接的time out 时间 80. 在安全审计的风险评估阶段,通常是按什么顺序来进行的( )

A. 侦查阶段、渗透阶段、控制阶段 B. 渗透阶段、侦查阶段、控制阶段

C. 控制阶段、侦查阶段、渗透阶段 D. 侦查阶段、控制阶段、渗透阶段 81. 以下关于VPN说法正确的是:( )(*)

A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B. VPN指的是用户通过公用网络建立的临时的、安全的连接 C. VPN不能做到信息认证和身份认证

D. VPN只能提供身份认证、不能提供加密数据的功能 82. 防火墙中地址翻译的主要作用是:()

A. 提供代理服务 B. 隐藏内部网络地址 C. 进行入侵检测 D. 防止病毒入侵 83. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息: ( )(*) A. 隧道模式 B. 管道模式 C. 传输模式 D. 安全模式 84. 以下操作系统中,哪种不属于网络操作系统()

A、Linux B、Windows 2000 C、Windows XP D、Windows NT

85. 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计

算机无法再处理合法的用户的请求,这种手段属于( )攻击。

A、拒绝服务 B、口令入侵 C、网络监听 D、IP哄骗 86. Solaris的reboot及init 6的命令区别是( )(*) A. init 6不会执行/etc/rc0.d目录下的脚本,属于非正常关机;而reboot会执行/etc/rc0.d目录下的脚本,属于正常关机,所以,推荐使用reboot。 B. reboot不会执行/etc/rc0.d目录下的脚本,属于非正常关机;而init 6会执行/etc/rc0.d目录下的脚本,属于正常关机,所以,推荐使用init 6。 C. reboot与init 6没有任何区别。 D. 以上全不对

87. 某主机IP地址为131.107.16.25,子网掩码(Subnet Mask)为255.255.0.0。它的本网内广

播的地址是 ( )(*)

A、131.107.16.255 B、131.107.16.0 C、131.107.255.255 D、131.107.0.0 88. 命令head -120 file1 file2的含义是:( ) A. 同时显示文件file1和file2的前120行

B. 同时显示文件file1的前120行并且存入文件file2 C. 同时删除文件file1和file2的前120行 D.无意义

89. 命令ls | more 的正确含义是:( )(*)

A. 将more 的输出作为ls的输入 B. 将ls 的输出作为more的输入 C. 先执行完ls 再执行more D.先执行more ,再执行ls 90. 双绞线传输的最大距离是多少?( )

A. 50米 B. 75 米 C. 100 米 D. 120 米 91. UNIX系统的目录结构是一种( )结构

A、树状 B、环状 C、星状 D、线状 92. NIS/RPC通信主要是使用的是( )协议。

A、TCP B、UDP C、IP D、DNS 93. 下面哪个漏洞属于应用系统安全漏洞:( )

A、Windows 2000中文版输入法漏洞 B、Widows 2000 的Unicode编码漏洞 C、SQL Server存在的SA空口令漏洞 D、Web服务器asp脚本漏洞 94. Oracle默认情况下,口令的传输方式是( )

A、明文传输 B、DES加密传输 C、RSA加密传输 D、3DES加密传输

95. Windows NT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共

同产生的,这个变量是:( )(*) A、击键速度 B、当前用户名

C、用户网络地址 D、处理当前用户模式线程所花费CPU的时间 96. 当telnet远程登录到Linux服务器时,有如下信息: welcome to CMCC login: root Password:

Last login: Mon Jun 11 10:15:30 from 198.16.1.185 This is a BOSS server You have new mail. [root@LINUX9 root]#

请问下面关于banner提示信息的说法,正确的是:()(*)

A、banner信息中含有公司、业务关键字,容易被破坏者利用 B、在/etc/motd文件中可以修改“welcome to CMCC” C、在/etc/issus文件中可以修改“welcome to CMCC”

D、在/etc/issus.net文件中可以修改“This is a BOSS server” 97. 要使cisco运行的配置显示密码进行加密,需要运行什么命令:()(*) A、service password-encryption B、password-encryption C、service encryption-password D、password hash 98. 对于IIS日志管理,下面说法错误的是:()(*) A、W3C扩展日志格式采用文本方式保存日志 B、不可以记录GET方法请求的内容

C、应将日志文件存放到非系统盘,防止占尽磁盘空间

D、对于日志文件应周期性查看、分析,做好日志的备份和清理工作 99. 从部署的位置看,入侵检测系统主要分为?()

A.网络型、控制型 B.主机型、混合型 C.网络型、主机型 D.主机型、诱捕型 100. LINUX中,什么命令可以控制口令的存活时间? A、chage B、passwd C、chmod D、umask 101. TCP/IP的三次握手过程是?( )(*)

A.——SYN/ACK——>,<——ACK,——SYN/ACK——> B.——SYN/ACK——>,<——SYN/ACK——,——ACK——> C.——SYN——>,<——ACK,——SYN——>,<——ACK—— D.——SYN——>,<——SYN/ACK——,——ACK——> 102. 职责分离的主要目的是?( )

A. 不允许任何一个人可以从头到尾整个控制某一交易或者活动; B. 不同部门的雇员不可以在一起工作; C. 对于所有的资源都必须有保护措施; D. 对于所有的设备都必须有操作控制措施。 103. windows terminal server 使用的端口是:( ) A.1433 B.5800 C.5900 D.3389

104. 对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用

导致双重防护措施全部失效的风险,需要实现:( )。

A、 单层防火墙防护 B、 双重防火墙防护 C、 单层异构防火墙防护 D、 双重异构防火墙防护

105. 根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可

分为:( )

A、特别重大、重大、较大和一般四个级别 B、 重大、较大和一般三个级别

C、重大、较大、紧急和一般四个级别 D、重大、紧急和一般三个级别

106. 按照国家和信息产业部的安全等级划分方法,定级对象的安全等级从低到高依次划分为:

( )。

A、1到3级。 B、1到4级。 C、1到5级。 D、1到6级。

107. 系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为( )。 A、操作日志、系统日志 B、操作日志、系统日志和异常日志 C、系统日志和异常日志 D、以上都不是

108. Which service, command or tool allows a remote user to interface with a system as if he were

sitting atthe terminal? (*)

A. Host B. Finger C. SetRequest D. Telnet 109. 对文件和对象的审核,错误的一项是( )

A、文件和对象访问成功和失败 B、用户及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败

110. 检查指定文件的存取能力是否符合指定的存取类型,参数3是指( )(*)

A、检查文件是否存在 B、检查是否可写和执行 C、检查是否可读 D、检查是否可读和执行

111. DNS客户机不包括所需程序的是( )

A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件

112. NIS的实现是基于( )的。

A、FTP B、TELNET C、RPC D、HTTP

113. 输入法漏洞通过( )端口实现的。 A、21 B、23 C、445 D、3389 114. 不属于常见的危险密码是( )

A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 115. 不属于计算机病毒防治的策略的是( )

A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 116. TELNET协议主要应用于哪一层( )

A、应用层 B、传输层 C、Internet层 D、网络层

117. 对于不同的业务系统,应该从业务系统重要性、用户对象、面临的安全威胁等角度,划

分在不同的安全域,并且实施必要的访问控制保护措施。以下一般需要设置访问控制的是:( )(*)

A、不同的业务系统之间 B、不同的部门之间 C、服务器和终端之间 D、以上都是

118. 以下哪项不是在交换机上划分VLAN的好处?( )(*)

A、便于管理 B、防止广播风暴 C、更加安全 D、便于用户带宽限制 119. 下面的QQ对话说明了一个什么问题?()(*)

", 管理员:请问出现了什么问题? ", 客户:单据与我上传的好像不一致。

", 管理员:我从系统的日志记录中没有发现错误啊。用“系统管理员” 的身份查看单据后发现正确啊!

", 客户:我看到的就是不对,你用我的帐户登录一下吧。用户名: abcdef 密码:x1y2z3@

A、客户账户密码设置错误。

B、请您以后不要轻易告诉任何人您的用户名和密码,包括我在内!因为您无法确定我就是管理员!

C、客户缺少相应的培训 D、没有什么问题

120. 当我们在给系统打补丁时,以下哪一点是错的? ( )

A、要及时打最新补丁 B、连上互连网打补丁时需有安全防范措施 C、最好在官方站点下载补丁 D、打上最新的补丁包就万事大吉 121. 机密性的主要含义是什么?( )

A、确保网络设施和信息资源只允许被授权人员访问。 B、确保网络设施和信息及其处理的准确性和完整性。 C、确保被授权用户能够在需要时获取网络与信息资产。 D、包括以上三个

122. 路由器工作在OSI七层模式的哪层:( )

A、三层,网络层 B、二层,数据链路层 C、四层,传输层 D、七层,应用层 123. 在以下人为的恶意攻击行为中,属于主动攻击的是:( )(*) A、身份假冒 B、数据窃听 C、数据流分析 D、非法访问 124. 数据保密性指的是:( )

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别

C、防止非法实体对用户主动攻击,保证接受方收到的信息与发送方发送的信息完全一致 D、确保数据是由合法实体发出的

125. 包过滤技术与代理服务技术相比较,正确的是( )(*) A、包过滤技术安全性较弱、但会对网络性能产生明显影响

B、包过滤技术对应用和用户是绝对透明的

C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 126. 在建立堡垒主机时,如下哪一种策略是正确的( )(*)

A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对设置的服务给尽可能高的权限 D、不论发生任何入侵情况,内部始终信任堡垒主机 127. 当同一网段中两台工作站配置了相同的IP 地址时,会导致( )(*)

A、先入者被挤出网而不能使用 B、双方都会得到警告,但先入者继续工作,而后入者不能 C、双方可以同时正常工作,进行数据的传输 D、双主都不能工作,都得到网址冲突的警告 128. Unix和Windows NT、操作系统是符合那个级别的安全标准( ) A、A级 B、B级 C、C级 D、D级 129. 黑客利用IP地址进行攻击的方法是( ) A、IP欺骗 B、解密 C、窃取口令

D、发送病毒

130. 防止用户被冒名所欺骗的方法是:( )

A、对信息源发方进行身份验证 B、进行数据加密 C、对访问网络的流量进行过滤和保护 D、采用防火墙 131. 以下关于防火墙的设计原则说法正确的是:( )

A、保持设计的简单性 B、不单单要提供防火墙的功能,还要尽量使用较大的组件 C、保留多的服务和守护进程,能提供更多的服务 D、一套防火墙就可以保护全部的网络 132. 以下哪一项不属于入侵检测系统的功能:( ) A、监视网络上的通信数据流 B、捕捉可疑的网络活动 C、提供安全审计报告 D、过滤非法的数据包 133. 入侵检测系统的第一步是:( )

A、信号分析 B、信息收集 C、数据包过滤 D、数据包检查

134. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方

则将此密文经过解密函数、( )还原成明文。 A、加密钥匙、解密钥匙 B、解密钥匙、解密钥匙 C、加密钥匙、加密钥匙 D、解密钥匙、加密钥匙 135. 以下关于对称密钥加密说法正确的是: ( )

A、加密方和解密方可以使用不同的算法 B、加密密钥和解密密钥可以是不同的 C、加密密钥和解密密钥必须是相同的 D、密钥的管理非常简单 136. 以下关于非对称密钥加密说法正确的是:( )(*)

A、加密方和解密方使用的是不同的算法 B、加密密钥和解密密钥是不同的 C、加密密钥和解密密钥匙相同的 D、加密密钥和解密密钥没有任何关系

137. Ipsec不可以做到:( )

A、认证 B、完整性检查 C、加密 D、签发证书

138. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是:() A、人为破坏 B、对网络中设备的威胁 C、病毒威胁 D、对网络人员的威胁 139. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:() A、数据完整性 B、数据一致性 C、数据同步性 D、数据源发性 140. 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯: A、防火墙 B、CA中心 C、加密机 D、防病毒产品 141. IPSec协议是开放的VPN协议,对它的描述有误的是:( )(*) A、适应于向IPv6迁移。 B、提供在网络层上的数据加密保护。 C、支持动态的IP地址分配。 D、不支持除TCP/IP外的其它协议。

142. 使用FAT32格式安装系统后,再使用convert转换,对系统安全的影响是?()(*) A、造成磁盘根目录的默认权限过高 B、造成磁盘空间过小 C、系统无法正常运行 D、对系统没有任何影响 143. solaris的用户密码文件存在在哪个文件中?()(*)

A、/etc/passwd B、/etc/shadow C、/etc/security/passwd D、/etc/password 144. 某文件的权限为“-rwxrw-r—”,代表什么意思?( )(*) A、管理员可读写及可执行,管理员组用户可读写,其他用户可读 B、管理员可读,管理员组用户可读写,其他用户可读写及可执行 C、管理员可读写及可执行,其他用户可读写,管理员组用户可读 D、管理员可读写,管理员组用户可读,其他用户可读写及可执行 145. SSH使用的端口号是多少?() A、21 B、22 C、23 D、4899 146. 入侵检测互操作的标准是:()

A、CIDF B、TCP/IP C、OSI D、PKI

147. 防火墙是一种()技术,是在内部网络和不安全的网络之间设置障碍,阻止对信息资源

的非法访问。 A、信息管理 B、检测响应 C、访问控制 D、防病毒技术 148. 入侵检测系统与防火墙的关系是:()

A、有了入侵检测就不需要防火墙了 B、有了防火墙不需要入侵检测 C、入侵检测是防火墙的合理补充 D、入侵检测和防火墙都是防止外来入侵

149. 能够在网络中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:() A、基于网络的入侵检测方式 B、基于文件的入侵检测方式 C、基于主机的入侵检测方式 D、基于系统的入侵检测方式 150. 在安全审计的风险评估阶段,通常是按什么顺序来进行的: ()

A、侦查阶段、渗透阶段、控制阶段 B、渗透阶段、侦查阶段、控制阶段 C、控制阶段、侦查阶段、渗透阶段 D、侦查阶段、控制阶段、渗透阶段

151. DES是一种block(块)密文的加密算法,是把数据加密成多大的块?()(*) A、32位; B、64位; C、128位;D、256位

152. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,

这属于什么攻击类型?()(*)

A、拒绝服务. B、文件共享. C、BIND漏洞 D、远程过程调用 153. 以下那个不是IPv6 的目标?()(*)

A 地址空间的可扩展性 B 网络层的安全性 C 服务质量控制 D 更高的网络带宽 154. 以下关于Smurf 攻击的描述,那句话是错误的?()(*)

A 它是一种拒绝服务形式的攻击 B 它依靠大量有安全漏洞的网络作为放大器 C 它使用ICMP的包进行攻击 D 攻击者最终的目标是在目标计算机上获得一个帐号 155. 设置设备的管理员帐号时,应()

A、多人共用同一帐号 B、多人共用多个帐号 C、一人对应单独帐号 D、一人对应多个帐号 156. Windows2000的系统日志文件有应用程序日志,安全日志、系统日志、DNS服务器日志

等等,这些日志默认位置:%systemroot%\\system32\\config,默认文件大小()。(*) A.512KB B.256KB C.1024KB D.128KB 157. 以下哪一项对非对称密码系统的描述是错误的?() A、 处理速度比对称密码系统要快 B、 使用可变长密钥

C、 提供鉴权和不可抵赖功能 D、 一方使用公钥,另外一方使用私钥进行处理 158.下列那一种攻击方式不属于拒绝服务攻击: ()(*)

A、L0phtCrack B、Synflood C、Smurf D、Ping of Death 159. TCSEC的中文全称是什么?()

A. 《计算机安全评估准则》B.《可信计算机系统评估准则》即桔皮书 C.计算机防火墙标准 160. 宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于( )

的宏中的计算机病毒。(*)

A、应用程序 B、文档或模板 C、文件夹 D、具有“隐藏”属性的文件 161. 如何禁止Internet用户通过\\\\IP的方式访问主机?()

A 过滤135端口 B 采用加密技术 C 禁止TCP/IP上的Netbios D 禁止匿名 162. 加密技术不能提供下列哪种服务? ()

A 身份认证 B 访问控制 C 身份认证 D 数据完整性 163. 一般的防火墙不能实现以下哪项功能? ()

A.隔离公司网络和不可信的网络 B.防止病毒和特络依木马程序 C.隔离内网 D.提供对单点的监控

164. UNIX中,默认的共享文件系统在哪个位置? ()(*) A./sbin/ B./usr/local/ C./export/ D./usr/ 165. WLAN安全属于以下哪种?()

A、802.11d B、802.11e C、802.11i D、802.11m

166. 木马程序一般是指潜藏在用户电脑中带有恶意性质的( ),利用它可以在用户不知情的情况

下窃取用户联网电脑上重要数据信息.()

A远程控制软件 B计算机操作系统 C木头做的马.

167. 在信息系统安全中,风险由以下哪两种因素共同构成的? ()

A.攻击和脆弱性 B.威胁和攻击 C.威胁和脆弱性 D.威胁和破坏

168. Radius协议包是采用 ( )作为其传输模式的。(*) A、TCP B、UDP C、以上两者均可

169. Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、

可写、可执行?( )(*)

A、chmod 744 /n2kuser/.profile B、chmod 755 /n2kuser/.profile C、chmod 766 /n2kuser/.profile D、chmod 777 /n2kuser/.profile 170. 你用什么命令将access list应用到路由器的接口? ()(*) A、 ip access-list B、 ip access-class C、 ip access-group D、 apply access-list

171. 当目标设备是一个VPN gateway,它的ESP选择什么模式? (*)

A、 transparent mode B、 tunnel mode C、 encrypted mode D、 secure mode 172. 你使用下面哪些协议去提供安全通信保护在目标路由器和SDM之间。() A、 RCP B、 Telnet C、 SSH D、 HTTP 173. 下面TCP/IP的哪一层最难去保护?

A、 Physical B、 Network C、 Transport D、 Application 174. 什么是FTP的主要的安全问题?

A、 匿名登陆不需要密码 B、 破坏程序能够在客户端运行

C、 破坏程序能够在服务器端运行 D、登陆的名字和密码明文传输到服务器端 175. TCP协议与UDP协议相比,TCP是___ UDP是___。()

A、设置麻烦,好设置 B、容易;困难 C、面向连接的;非连接的D、不可靠的;可靠的 176. 黑客通常实施攻击的步骤是怎样的?() A、远程攻击、本地攻击、物理攻击

B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探 C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹

177. 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这

一行动是什么?()

A、提升权限,以攫取控制权 B、安置后门 C、网络嗅探 D、进行拒绝服务攻击 178. 在Windows系统中哪些用户可以查看日志?()(*)

A、Administrators; B、users; C、backup operators; D、guests 179. Windows 2000 的本地安全数据库存储在( )(*) A、%systemroot%\\winnt;

B、%systemroot%\\winnt\\system32\\config; C、%systemroot%\\program files; D、%systemroot%\\winnt\\config 180. 用于电子邮件的协议是( )。

A、IP B、TCP C、SNMP D、SMTP 181. 以下哪个协议不是基于UDP之上的() A.SMTP B.SNMP C.DNS D.TFTP

182. 监听的可能性比较低的是( )数据链路。

A、Ethernet B、电话线 C、有线电视频道 D、无线电 183. 下面哪个安全评估机构为我国自己的计算机安全评估机构?( ) A.CC B.TCSEC C.CNISTEC D.ITSEC 184. OSPF缺省的管理距离是( ) (*) A.0 B.100 C.110 D.90

185. 哪一个不是二层VPN()(*)

A.ATM B.X.25 C.Frame relay D.GRE 186. ICMP报文不包括:()

A.差错报告报文 B. 查询报文 C.请求报文 187. IGMP报文不包括()

A.查询报文、B.成员关系报告 C.退出报告 D.差错报告报文 188. 面向连接的服务意味着( )的提交

A、不保可靠、顺序 B、不保证可靠,但顺序 C、保证可靠,但不保证顺序 D、可靠、顺序 189. 你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取

和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?( )(*) A、everyone读取运行 B、everyone完全控制 C、everyone读取、运行、写入 D、 以上都不对

190. 关于TCP 和UDP 协议区别的描述中,哪句话是错误的?( ) A.TCP 协议可靠性高,UDP则需要应用层保证数据传输的可靠性 B.UDP 协议要求对发出据的每个数据包都要确认 C.TCP协议是面向连接的,而UDP是无连接的 D.UDP 协议比TCP 协议的安全性差

191. 亚太地区的IP地址分配是由哪个组织负责的?() A.APNIC B.ARIN C.APRICOT D.APCERT 192. 在UNIX中保存用户信息的文件是( )(*)

A、 /etc/password B、 /etc/passwd C、 /dev/password D、 /dev/passwd 193.U盘的正确打开方法是?()

A.直接双击打开 B.关闭自动播放,右键打开 C.开启自动播放,让U盘以文件夹方式打开 194. DHCP客户端是使用地址( )来申请一个新的ip地址。(*) A、0.0.0.0 B、10.0.0.1 C、127.0.0.1 D、255.255.255.255 195. 查看环境变量用( )命令。( )

A、.cshrc B、.profile C、env D、pwd

196. 小李即属于“一般用户”组,又属于“高级用户”组,现要访问“工作文档”目录,已

知“一般用户”组对于此文件夹的操作权限是“只读”,“高级用户”组对此文件夹的操作权限是“可写”,那么小李现在可进行什么操作?( ) A. 可读 B. 可写 C. 两者皆可 D. 两者皆不可 197. 对owner、 group 、other解释正确的选项是:( )(*) A. owner:超级用户 group:群组用户 other:其他用户。

B. owner:文件的属主(拥有者) group:用户组内成员 other:其他用户。 C. owner:文件的属主(拥有者) group:群组用户 other:其他用户。

D. owner:超级用户 group:用户组内成员 other:其他用户(非owner和非group)。 198. 在UNIX中,不同用户对不同文件或目录的权限共可分为()种。( ) A. 3 B. 6 C. 9 D. 12 199. 区域安全,首先应考虑( ),用来识别来访问用户的身份,并对其合法性进行验证,主

要通过特殊标识符、口令、指纹等实现。

A.来访者所持物 B.物理访问控制 C.来访者所具有特征 D.来访者所知信息 200. aix中要给账号zhang1设置默认权限掩码umask,下面操作正确的是:( )(*) A、chuser umask=077 zhang1 B、Change Name zhang1 umask=077

C、Chgport umask=077 zhang1 D、Chgusr zhang1 三、多选题

201. 防火墙有哪些部属方式?( )

A.透明模式 B.路由模式 C.混合模式 D.交换模式 202. 下列有关防火墙局限性描述哪些是正确的。() A、防火墙不能防范不经过防火墙的攻击

B、防火墙不能解决来自内部网络的攻击和安全问题 C、防火墙不能对非法的外部访问进行过滤

D、防火墙不能防止策略配置不当或错误配置引起的安全威胁 203. 信息安全最关心的三属性是什么 ?( )

A.Confidentiality B.Integrity C.Authentication D.Authorization E.Availability

204. 计算机信息系统安全等级保护制度的贯彻中,提出了( )的原则。 A.不管是谁,国家政府都负责。 B.谁主管谁负责。

C.谁运营谁负责。 D.不是自己的事,谁爱负责谁负责。 205. 病毒自启动方式一般有:( )

A、修改注册表 B、将自身添加为服务C、将自身添加到启动文件夹 D、修改系统配置文件 206. 应从哪几方面审计windows系统是否存在后门( )

A.查看服务信息 B.查看驱动信息 C.查看注册表键值 D.查看系统日志 207. 加密使用复杂的数字算法来实现有效的加密,其算法包括:( ) A、MD2; B、MD4; C、MD5; D、Cost2560 208. 以下属于LINUX的内置的帐户的有:( )

A:bin; B:root; C:GUEST; D:ADMIN 209. 防火墙的测试性能参数一般包括( )

A、吞吐量 B、新建连接速率 C、并发连接数 D、处理时延 210. 目前流行的三种ddos攻击方式是?( )

A、SYN/ACK Flood攻击 B、TCP全连接攻击 C、刷Script脚本攻击 D、IPC$连接 211. SSL握手协议中,客户端的HELLO和服务器端的Hello协商会建立哪些属性?( ) A、协议版本 B、会话ID C、加密参数 D、压缩方法 212. 下面哪些漏洞属于网络服务类安全漏洞:( )

A、Windows 2000中文版输入法漏洞 B、IIS Web服务存在的IDQ远程溢出漏洞 C、RPC DCOM服务漏洞 D、Web服务器asp脚本漏洞 213. SQL SERVER 2000支持的身份验证模式有:( ) A、windows身份验证模式 B、SQL身份验证模式

C、radiaus身份验证模式 D、windows和SQL混合验证模式 214. 下列哪些是WINDOWS系统开放的默认共享( ) A、IPC$ B、ADMIN$ C、C$ D、CD$

215. 哪些属于Windows操作系统的日志?( )

A、AppEvent.Evt B、SecEvent.Evt C、SysEvent.Evt D、W3C扩展日志 216. 加密的强度主要取决于()

A.算法的强度 B.密钥的保密性 C.明文的长度 D.密钥的强度 217. 常用的抓包软件有?( )

A、ethereal B、sniffer C、fluxay D、netscan

218. 关于cp命令与mv命令,下面哪种说法是正确的: ( )

A. 使用mv命令后,只有目标文件存在,而源文件不存在了。 B. 使用mv命令后,源文件保持不变,另外增加一个目标文件。 C. 使用cp命令后,源文件保持不变,另外增加一个目标文件。 D. 使用cp命令后,只有目标文件存在,而源文件不存在了。 219. 计算机病毒是指能够( )的一组计算机指令或者程序代码。

A.破坏计算机功能 B.毁坏计算机数据 C.自我复制 D.危害计算机操作人员健康 220. 路由器的Login Banner信息中不能包括( )信息

A、路由器的名字 B、路由器运行的软件 C、路由器所有者信息 D、路由器的型号 221. 如果Cisco设备的VTY口需要远程访问,则需要配置( )

A、至少6位含数字、大小写、特写字符的密码 B、远程连接的并发书目 C、访问控制列表 D、超时退出

222. 计算当前Linux系统中所有用户的数量,可以使用( )命令

A、wc -l /etc/passwd B、wc -l wc-l 223. 如果Cisco路由器处于网络边界,怎样设置安全访问控制,过滤掉已知安全攻击数据包。

例如udp 1434端口(防止SQL slammer蠕虫)、tcp445,5800,5900(防止Della蠕虫),请选择正确配置( )

A、Router(config)# access-list 102 deny tcp any any eq 445 log B、Router(config)# access-list 102 deny tcp any any eq 5800 log C、Router(config)# access-list 102 deny tcp any any eq 5900 log D、Router(config)# access-list 102 deny udp any any eq 1434 log 224. 风险评估包括以下哪些部分:( )

A、资产评估 B、脆弱性评估 C、威胁评估 225. 防火墙有哪些部属方式?( )

A.透明模式 B.路由模式 C.混合模式 D.交换模式 226. 防火墙配置时应确保( )服务不开放

A、Rlogin B、NNTP C、Finger D、NFS 227. 在安装IIS时就应充分考虑安全性,以下哪些措施能在安装过程中加强IIS安全性:( ) A、不要将IIS安装在系统分区上 B、修改IIS的安装默认路径 C、安装windows的最新补丁 D、安装IIS的最新补丁 228. 僵尸网络有哪些组成?( )

A、僵尸程序 B、僵尸计算机 C、命令控制中心 D、ISP

229. 对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下

要求:( )。

A、 只允许系统和设备之间通信使用,不得作为用户登录帐号使用。

B、将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理。 C、该系统的管理员负责建立该类帐号列表,并进行变更维护。 230. 安全域划分的根本原则包括:( )。

A、 业务保障原则 B、结构简化原则 C、等级保护原则 D、生命周期原则 231. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略:( ) A、允许从内部站点访问Internet而不允许从Internet访问内部站点 B、没有明确允许的就是禁止的 C、没有明确禁止的就是允许的

D、只允许从Internet访问特定的系统 232. Syn Flood攻击的现象有以下哪些:

A、大量连接处于SYN_RCVD状态 B、正常网络访问受阻 C、系统资源使用率很高 233. 建立堡垒主机的一般原则:

A、最简化原则 B、复杂化原则 C、预防原则 D、网络隔断原则 234. 当我们在给系统打补丁时,以下哪点是正确的? ( )

A、要及时打最新补丁 B、连上互连网打补丁时需有安全防范措施 C、最好在官方站点下载补丁 D、打上最新的补丁包就万事大吉 235. 系统安全管理包括( )?

A、系统软件与补丁管理 B、日常防病毒管理 C、安全产品策略备份

236. 专线客户签订网络信息安全责任书,明确双方的网络安全职责,要求并协助客户做到?

( )

A、严禁人为发布非法信息; B、在安全加强之前不要就把网络连接到INTERNET; C、连接INTERNET的测试系统禁止使用默认的帐号和密码; D、当安全漏洞出现时必须立即更新系统;

237. 防病毒服务器升级检查包括如下几项内容?( )

A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决; B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本; C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况 238. 被感染病毒后,计算机可能出现的异常现象或症状有( )? A.计算机系统出现异常死机或死机频繁 B.系统被非法远程控制

C.文件的内容和文件属性无故改变 D.自动发送邮件

239.以下哪两个文件系统是Solaris系统必需有的( ) A./var B. / C. /usr

D. /proc

E. /tmp

240.你认为以下的情况,那些是需要在容灾计划内考虑的?( ) A. 机房断电

B. 黑客攻击删除了数据 C. 病毒感染

D. 系统管理员意外误删除 E. 系统管理员病假

241.间谍软件在网上泛滥,它一般会大肆收集用户的隐私和上网行为信息,其危害有:( )

A、键盘记录 B、密码偷窃 C、用户访问的网站跟踪 D、定向广告 242. 以下属于防止病毒入侵措施的是:( )

A、及时更新windows补丁,修补漏洞

B、强化密码设置的安全策略,增加密码强度 C、加强网络共享的管理 D、增强员工病毒防范意识

243. 计算机病毒发作所需的触发条件有( ) A.时间、日期作为触发条件 B.键盘字符输入作为触发条件 C.计数器作触作为条件

D.特定文件出现作为触发条件

244. 预防病毒感染的积极方法是( )

A.通过IE中的工具-〉Windows Update升级安装补丁程序 B.定期升级杀毒软件 C.不使用电子邮件

D.将MS Word的安全级别设置为中级以上 245. 以下哪些属于网络欺骗方式:

A、IP欺骗 B、ARP欺骗 C、DNS欺骗 D、Web欺骗 E、电子邮件欺骗 F、源路由欺骗 246. 以下哪些是传统防火墙的不足之处?

A、无法检测加密的Web流量。B、无法禁止NFS协议。C、无法禁止源路由攻击 D、无法扩展带深度检测功能

247. 入侵检测利用的信息一般来哪几个方面?

A、系统和网络日志文件B、目录和文件中的不期望的改变 C、程序执行中的不期望行为D、物理形式的入侵信息

248. 出现以下哪些情况时,相关系统口令必须立即更改并做好记录:

A、掌握口令的人员离开岗位 B、工程施工、厂商维护完成 C、因工作需要,由相关厂家或第三方公司使用了登陆帐号及口令后 D、一旦有迹象表明口令可能被泄露 249. 防火墙的作用( )

A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动

250. 影响安全防护的一些不良习惯有那些?( )

A、随意开放最大权限的共享B、浏览恶意网站C、密码设置简单D、定期更新防病毒软件 251. 入侵检测系统的作用?( )

A、监控网络和系统 B、实时报警 C、主动响应 D、审计跟踪 252. 攻击包过滤防火墙有哪些手段:( ) A.分片攻击 B.木马攻击

C.DoS拒绝服务攻击 D.ip欺骗攻击

253. 关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。 (A) 网络受到攻击的可能性将越来越大。 (B) 网络受到攻击的可能性将越来越小。 (C) 网络攻击无处不在 (D) 网络风险日益严重

254. 防火墙有哪些缺点和不足?( )

A、 防火墙不能抵抗最新的未设置策略的攻击漏洞 B、防火墙的并发连接数限制容易导致拥塞或者溢出 C、防火墙对服务器合法开放的端口的攻击大多无法阻止 D、防火墙可以阻止内部主动发起连接的攻击

255. 利用交换机可进行以下攻击:( )

A、VLAN跳跃攻击 B、生成树攻击 C、ARP攻击 D、MAC 表洪水攻击

256. 以下是有效提高网络性能的策略:( )

A 、增加带宽 B、基于端口策略的流量管理 C、基于应用层的流量管理 D、限制访问功能 257. 以下那些是网络监听的防范措施 ( ) A、从逻辑或物理上对网络分段 B、以交换式集线器代替共享式集线器 C、使用加密技术 D 划分VLAN

258. 以下是企业网络安全必须考虑的要则:( )

A、根据企业用途,制定出一套完善的网络接入控制体系 B、整体考虑,统一规划 C、集中管理,重点防护 D 制定完整的规章制度、行为准则

259. wlan系统中,目前已通过以下哪些途径提高wlan网络安全?( )

A、对同一AP下的用户进行隔离 B、对同一AC下的用户进行隔离 C、采用帐号/密码认证 D、采用ssl封装认证数据

260. Solaris 操作系统提供自动安全性增强工具(Automated Security Enhancement Tool, ASET)。

ASET 通过自动执行原本需要手动执行的任务来帮助监视和控制系统安全性。ASET可以运行的任务包括:( ) A 、eeprom 检查

B、 系统配置文件检查 C、用户和组检查 D、 系统文件检查

261. 设置正确的路由器的时间和时区,有助于( ) a) 故障排除

b) 取得安全事件的证物

c) 与其他路由器进行时间同步 d) 管理员配置备份

262. HP-UX中,用于保留登录的日志记录的文件有:( ) A、/var/adm/btmp B、/var/adm/wtmp C、/var/adm/loginlog D、/var/adm/authlog

263. 为了避免邮件中的附件被网络窃听,用户可以在将附件利用邮件进行传送前进行一些加

密操作,下面哪些选项可以实现对附件中的文件的加密操作:( ) a) 对于Word、Excel文档,可以用应用软件本身的加密功能进行加密 b) 采用Winzip附带的加密功能进行加密 c) 安装PGP套件来实现加密 d) 以上都达不到效果

264. 默认情况下应关闭防火墙远程管理功能,如果必须从远程管理防火墙,则采取( )管

理方式 a) HTTP b) HTTPS c) TELNET d) SSH

265. Cisco路由器默认的对IPv4协议报进行处理,但会导致网络接口拒绝服务,为确保不受

到次类型的攻击,可以在接口上禁止( )协议类型 a) 53 (SWIPE) b) 55 (IP Mobility)

c) 77 (Sun ND)

d) 103 (Protocol Independent Multicast - PIM)

266. 一台路由器的安全快照需要保存如下信息( ) a) 当前的配置——running-config b) 当前的开放端口列表 c) 当前的路由表 d) 当前的CPU状态

267. 防火墙的日志管理应遵循如下原则( ) a) 本地保存日志

b) 本地保存日志并把日志保存到日志服务器上 c) 保持时钟的同步

d) 在日志服务器保存日志

268. 对于Cisco的CON口的访问控制,应配置( )控制 a) 至少8位含数字、大小写、特写字符的密码 b) 连接的并发数目 c) 访问控制列表 d) 超时退出

269. 如需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括

( )

a) no boot network b) no service config c) no boot config d) no service network

270. 以下是数据库的加密技术的是:( ) a) 库外加密 b) 库内加密 c) 硬件加密 d) 固件加密

271. 在对Window系统进行安全配置时,下面可以采用的安全措施是:( ) A、禁止用户帐号自动登录

B、帐号登录时,应该启用ctrl+del+alt登录方式

C、设置帐号登录闲置时间,避免无人值守时,被恶意用户使用机器 D、系统关机时要清除页面文件

272. 针对Widows系统的安全保护,下列说法正确的是:( ) A、禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马 B、禁止存储设备的自动播放,可以防止针对U盘的U盘病毒

C、系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息

D、破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启

273. 在Hp-unix中,对于系统服务,下面说法正确的是:( ) A、inetd/xinetd是以一种守护进程的方式来加载一些系统服务 B、从安全的角度考虑,尽量用ssh服务替代ftp和telnet服务

C、通过ch_rc命令修改系统的配置文件,可以关闭不需要的系统服务。

D、基于RPC的系统服务(比如:NFS)安全隐患很多,应该尽量关闭相关的服务

274. 在Hp-unix上,对/var/adm/sw目录描述正确的是:( ) A、此目录下有用于存放补丁更新时被替换的旧程序文件 B、此目录下,可能会有suid/sgid文件

C、入侵者有可能会利用此目录下文件获取权限 D、删除此目录,补丁将不能卸载

275. SQL SERVER服务一般不用administrator、system帐号来启动,通常以一般用户帐号来作

为SQL SERVER服务的启动帐号,下面的哪些权限是没必要分配给此启动帐号的: A、作为服务登录 B、在本地登录 C、关闭系统

D、从网络访问计算机

276. DNS运维过程中需要注意的安全事项( )

A、定期通过“nslookup”命令测试服务器能否正常解析。 B、定期检查是否有最新的BIND应用软件的版本,并定期更新。 C、定期对日志进行分析,检查存在的安全隐患。

277. DNS服务器面临的最常见的一种攻击是dos攻击,关于dos攻击描述正确的是:( ) A、有一种攻击方式,该攻击的目标不是DNS服务器,而是利用DNS服务器作为中间的“攻击放大器”,去攻击其它intetnet上的主机,导致被攻击主机拒绝服务 B、用非root用户身份来运行BIND服务可以防范dos攻击。

C、通过限制查询主机的IP地址可以有效的减轻拒绝服务攻击的影响,以及内部网络结构的泄露。

D、采用负载均衡或主、备方式,配置多个DNS服务器,保证系统的冗余性和高可用性 278. 在对IIS脚本映射做安全配置的过程中,下面说法正确的是:( ) A、无用的脚本映射会给IIS引入安全隐患 B、木马后门可能会通过脚本映射来实现

C、在脚本映射中,可以通过限制get、head、put等方法的使用,来对客户端的请求做限制 D、以上说法均不正确

279. 下面Windows DNS转发器的说法,正确是:( )

A、通过配置转发器,将DNS的部分查询转发到其他DNS服务器上,可减少DNS服务器的负载

B、通过设置转发器的先后顺序,可以指定转发器的优先级 C、配置转发器时,应该选择可信的、安全的DNS服务器 D、转发器是DNS服务器必须的功能

280. 网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防

护体系,主要通过( )层面提出安全防护方案。 A、 安全域划分与边界整合 B、 网元自身安全功能和配置 C、 基础安全技术防护手段

D、 安全运行管理系统(ISMP)

281. 因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:( )。

A、 明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单。

B、 限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员。

C、 限定使用范围和使用环境。

D、 建立完善的操作记录制度,对交接班记录、重要操作记录表等。 E、 定期更新共享帐号密码。

282. 当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:( )。 A、帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时。 B、 临时性或阶段性使用的帐号,在工作结束后。 C、帐号使用者违反了有关口令管理规定。 D、有迹象表明口令可能已经泄露。

283. 每一个安全域总体上可以体现为以下的层面:( )。 A、 接口层 B、 核心层 C、 系统层 D、 网络层

284. 每一个安全域可细分为:( )。 A、 互联接口域 B、 核心交换域 C、 维护域

D、 核心生产域

285. 在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为( A、 接入层 B、 接口汇聚层 C、 核心交换层 D、 子系统层

286. 针对网管系统对外的互联接口,其互联边界整合为:( )。 A、网管系统内部的互联边界:集团公司-省公司-地市连接的互联; B、 与移动内部其他系统,如业务支撑系统、企业信息化系统等的互联; C、与第三方(集成商、设备商)的互联;

D、与CMNET的互联(IP数据网管系统、EOMS与短信网关的连接)。 287. 安全事件监控信息主要来自以下方面:( )。

A、网络安全设备或网络安全监控系统监测到的安全告警信息。 B、政府相关部门或上级主管单位、有限公司通报的安全事件信息。 C、安全事件投诉。

288. 安全审计方法包括:( )。 A、 抽样检查 B、 系统检查 C、 现场观察

D、 访问、凭证检查

289. 风险评估的内容包括:( )

A、识别网络和信息系统等信息资产的价值。

B、发现信息资产在技术、管理等方面存在的脆弱性、威胁。 C、评估威胁发生概率、安全事件影响,计算安全风险。 D、有针对性的提出改进措施、技术方案和管理要求。 290. 公司网络的终端设备允许通过方式以下方式接入:( )

A、 802.1X认证 )。

B、 安全网关认证 C、 MAC地址绑定

291. 在编制定级报告时,应按以下层面描述各对象的重要性。( )。 A、对象社会影响力 B、规模和服务范围 C、所提供服务的重要性 D、系统的等级

292. 审核管理应支持以下响应方式:( )。 A、 提醒管理员逾期事件; B、 提醒管理员逾期临近时间; C、禁用逾期用户;

D、停用逾期密码并强迫用户修改密码。 293. 日志信息包括:( )。 A、 安全日志 B、 行为操作日志 C、 事件日志 D、 图形数据

294. 对于IIS的认证及其帐号,下面说法正确的是:

A、IUSR_computer为内置帐号,缺省属于administrators组 B、IIS支持域帐号的访问

C、采用基本认证方式时,用户名和密码是明文发送的

D、采用windows集成认证方式时,密码和帐号信息将以加密的方式传输

295. 在Oracle数据库SQL*Plus下执行下面查询:Select value from v$parameter where

name='sql92_security';如果返回的结果是FALSE,下列说法正确的是:( ) A、要执行一个更新或删除引用表列的值需要具有表级的SELECT权限。 B、要执行一个更新或删除引用表列的值不需要具有表级的SELECT权限。 C、修改了此参数后需要重起数据库才能生效。 D、修改了此参数后可以立即生效。

296. 下面针对Window2000补丁的说法正确的:( )

A、在打sp4补丁的时候,因为是经过微软严格测试验证的,所以不用担心出现系统问题 B、只要保证系统能够安装上最新的补丁,则这台机器就是安全的 C、Office等应用软件有独立的sp,hotfix补丁

D、hotfix补丁有可能导致与应用软件出现兼容性问题

E、所有的补丁,只要安装成功就会生效,不需要重新启动系统

297. aix中如果我们修改了/etc/inetd.conf配置文件,要使修改后的配置生效可以使用( )

命令。( ) A、stopsrc -s inetd B、kill inetd

C、kill –HUP inetd D、refresh -s inetd

298. Apache服务器的安全缺陷主要表现如下形式:( ) a) 是使用HTTP协议进行的拒绝服务攻击 b) 缓冲区溢出攻击 c) 冲击波病毒

d) 被攻击者获得root权限

299. 文件系统是构成LINUX的基础,Linux中常用的文件系统有( ) a) ext3 b) ext2 c) hfs d) reiserfs

300. 域名系统安全协议(Domain Name System SECurity,DNSSEC)给DNS鉴定添加了两种

记录类型,分别是:( )

a) KEY记录:记录存储主机或管理区域的公钥 b) SIG记录:记录存储各记录相关的数字签名 c) ACC记录:记录域名解析的访问 d) DUP记录:记录域名更新

四、判断题

1. 最小特权、纵深防御是网络安全原则之一。( )

2. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全

管理策略。( )

3. 开放性是UNIX系统的一大特点。( ) 4. 密码保管不善属于操作失误的安全隐患。( ) 5. 只要是类型为TXT的文件都没有危险。( )

6. 在Linux/Unix系统中使用mv命令进行移动时,可以一次移动多个文件 。( ) 7. 通过修改/etc/passwd文件,在该文件行首填字#号,可达到锁定用户目的。( ) 8. Solaris 10中,ip filter主机防火墙软件默认是安装,并是启用的 。( )

9. Solaris系统中允许root用户远程登陆不影响系统安全性,因此,应当运行root用户

远程登陆,可方便系统维护。( )

10. Solaris系统中一般需要确认ROOT帐号只能本地登录,这样有助于安全的增强。( ) 11. 使用mv命令后,只有目标文件存在,而源文件不存在了。( ) 12. 使用cp命令后,源文件保持不变,另外增加一个目标文件。( ) 13. cron 后台常驻程序用于负责文件在网络中的共享。( ) 14. 安全审计就是日志的记录。( )

15. 经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口

令。( )

16. 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。( ) 17. 网络内部用户一定是合法用户而外部用户一定是非法用户。( ) 18. 只要文件类型为TXT的文件都没有安全危险。( ) 19. Solaris的基本审计报告工具(Basic Audit Reporting Tool, BART),是一种完全在文件系

统层运行的文件跟踪工具。( )

20. Solaris 10中,ip filter主机防火墙软件默认是安装,并是启用的 。( ) 21. VPN的主要特点是通过加密使信息能安全的通过Internet传递。( ) 22. 计算机信息系统的安全威胁同时来自内、外两个方面。( ) 23. 漏洞是指任何可以造成破坏系统或信息的弱点。( ) 24. 计算机病毒是计算机系统中自动产生的。( )

25. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。( ) 26. WLAN业务在使用过程中,用户终端和AP之间的通信是加密的。( )

27. 为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操

作时必须遵循三类完整性规则:实体完整性规则、引用完整性规则、用户定义的完整性规则。( )

28. 在计算机网络的发展过程中,出现了四种不同的系统结构,或称为运行环境。这四种

结构是主机/终端系统、工作站/文件服务器系统、客户/服务器系统和对等网络系统。( )

29. 渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。( ) 30. Windows 安全模型的主要功能是用户身份验证和访问控制。( )

31. Windows 安全子系统提供了三种不同的身份验证机制:Kerberos V5(仅Windows 2000

系统提供)、公钥证书和 NTLM。( )

32. 堡垒主机——堡垒主机是高度暴露在internet上的,最容易受到侵害的主机,自身保

护最完善,它是防火墙体系中的大无畏者,把敌人的火力吸引到自己身上,从而达到保护其他主机的目的。( )

33. Honeypot——蜜罐,模拟脆弱性主机诱惑攻击者在其上浪费时间,延缓对真正目标的

攻击。( )

34. 并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连

接数。( )

35. 社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令

和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。( ) 36. 对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。( ) 37. 计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。( )

38. 防火墙作为实现网络边界隔离的设备,其部署应以安全域划分以及系统边界整合为前

提,综合考虑边界风险的程度来设定。( )

39. 安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合。一个安全

域内不可被划分为安全子域。( )

40. Oracle默认情况下,口令的传输方式是加密。(?)

41. 在SQL Server安装SP3补丁时不需要系统中已经安装了SP1或SP2(?) 42. 出于安全原因,HP-UX 内核通常会忽略脚本中的 setuid 和 setgid 位。(?) 43. 出于安全的考虑,路由器应禁止ICMP的重定向。(?)

44. Cisco路由器可以使用enable password命令为特权模式的进入设置强壮的密码。(?) 45. 黑客在进行信息收集时,通常利用Windows的IPC漏洞可以获得系统用户的列表的

信息。(?)

46. 为Oracle数据库安全考虑,在多人共同对数据库进行维护时应依赖数据库预定义的传

统角色。(?)

47. 为防止泄漏帐号、密码和配置,应禁用NetScreen的TELNET,启用SSH。(?) 48. 默认情况下需要关闭Cisco设备的Finger服务。(?)

49. 虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是

通过软件方式实现的。( )

50. 防止网络窃听最好的方法就是给网上的信息加密,使得侦听程序无法识别这些信息模

式。( )

五、简答题

1. 防火墙部署的NAT技术的优点有哪些?(*)

2. 常见的黑客攻击技术有哪些?(五种以上为满分,五种以下每正确一种得一分)(*) 3. 什么是狭义的信息安全? 4. 什么是通信网络安全? 5. 什么是业务系统安全?

6. 在集团4A规范中,对单点登录的实现技术有几种?(*) 7. 通过网络监听审计的局限性在那里?(*) 8. 通常对防火墙的管理方式有哪几种? 9. 保障主机安全一般采取哪些措施?

10. 安全评测标准依据原信息产业部制定的电信网和互联网安全防护系列标准,应从以下

方面检查系统安全防护能力?

11. 网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术

防护体系,主要通过哪几个层面提出安全防护方案?

12. 你认为以下的情况,那些是需要在容灾计划内考虑的?( ) (*) 13. 应用系统的单点登录方式包含哪几种?请分别进行描述 14. 一般修改账户的策略是什么?

15. 信息安全最关注的三个基本属性是什么?(*) 16. 僵尸网络有哪些组成?

17. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略,分别是什

么?(*)

18. 路由器的Login Banner信息中不能包括哪些信息? 19. 属于LINUX的内置的帐户有哪些?(*) 20. 信息与网络安全的目标是什么?

21. 黑龙江移动网络与信息安全体系总纲从哪几方面阐述了网络与信息安全的要求?(*) 22. 网络与信息安全工作的基本原则?

23. 哪些人员与厂商需要与公司签署保密协议? 24. 建立堡垒主机的一般原则是什么?

25. 设备日志应支持记录用户对设备的操作,记录需要包括哪些内容? 26. 每一个安全域可细分为什么子域?

27. 应从哪几方面审计windows系统是否存在后门?(*)

28. 在系统核心网内进行攻击,对数据的非法获取手段有哪些? 29. 从部署的位置看,入侵检测系统主要分为哪两种类型?(*) 30. 对LINUX中owner、 group 、other正确解释?(*)

31. 3 台Cisco2600路由器的连接与IP 地址分配如下图所示,在R2 中配置到达子网

192.168.1.0/24 的静态路由的命令是:(*)

32. 防火墙的缺陷主要有?

33. 请写出三个基于UDP之上的协议? 34. 防范DOS攻击的方法主要有哪些?

35. 应从哪几方面审计windows系统是否存在后门? 36. 请列出三种以上路由协议?(*)

37. 哪两个文件控制访问crontab命令? (*)

38. 根据《中国移动通信集团黑龙江有限公司安全事件管理办法》,安全事件可分为几个

级别?

39. 配套安全系统应和业务系统遵循“三同步原则”,其中“三同步原则”指什么? 40. http://IP/scripts/..%5c..%5winnt/system32/cmd.exe?/c+del+c:\\tanker.tx

t可以完成哪项工作?(*)

41. 10.254.255.19/255.255.255.248的广播地址是什么? (*)

42. 将一个B类地址网段精确的分为512个子网那么子网掩码是多少? 43. 系统经常将哪些端口保留为公共端口?

44. 在IP包的包头中,哪一个是用来控制IP包在网络上循环发送的? (*) 45. 数据库的加密技术包括哪三类?

46. 间谍软件在网上泛滥,它一般会大肆收集用户的隐私和上网行为信息,其危害有哪

些? (*)

47. Windows NT/2000 SAM存放在系统什么文件夹下?

48. 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,

这种防火墙是以下的哪一种?(*) 49. MD5产生的散列值是多少位?

50. 设置安全域互访的原则是什么?(*)

答案: 一、填空题

1、ICMP(Internet控制消息协议) 2、161端口 3、90 4、软件,硬件 5、网络,单机(或主机) 6、可靠 7、80 8、802.11 9、加密密钥和解密密钥 10、查看系统的进程 11、SSH,HTTPS 12、21,80,23,25 13、定性分析,定量分析 14、对称加密,非对称加密,HASH加密 15、/etc/passwd,/etc/shadow 16、3389、23、25 17、IKQ 18、2的512次方,2的513次方 19、30 20、客户端,认证服务器 21、chmod 4755 123 22、8 23、明文 24、拒绝服务 25、permit,deny 26、VLAN划分 27、外,内 28、80.8.0.0,80.9.255.255 29、C2 30、审计策略 31、分布式拒绝服务(或DDOS) 32、会话 33、NetBIOS 34、单机病毒,网络病毒 35、UDP 36、crontab –e 37、目的地址、目的端口 38、最小特权原则、最靠近受控对象原则 39、信息、密钥和加密函数 40、没有明确允许的就是禁止的、没有明确禁止的就是允许的 41、最简化原则、预防原则 42、过滤器,安全策略 43、完整性(或Integrity),可用性(或Availability),机密性(或Controllability) 44、net share 45、arp –a 46、netstat –a 47、40 48、对称密钥、公开密钥 49、算法、密钥 50、network security 51、userdel listenuser 52、chmod 644 /etc/passwd 53、B1 54、虚拟专用网,临时,安全 55、机密性、完整性、可用性、可控性和可审查性 56、并发连接 57、enable secret 58、访问控制列表 59、Shutdown 60、setgid 61、备份 62、隔离专区 63、用户输入数据 64、NT安全模式,混合模式 65、最小访问控制 66、不矛盾 67、开启 68、权限 69、安全日志 70、EFS(或加密文件系统) 71、xinetd 72、password文件认证方式 73、Kerberos 5 74、-4000 75、regedit(或regedt32) 76、NTFS 77、写入、读取 78、patchadd,patchrm 79、ftpusers 80、可读、不可写、可执行 81、SYSLOG 82、UDP 53 83、port 84、Ping 85、网络 86、输出,输入 87、Tail 88、022 89、网络,主机 90、应用代理服务技术防火墙 91、一 92、Arp –s 93、48 94、uname –a 95、以服务器为中心的单点登录,以客户端为中心的单点登录 96、mount mountall 97、df –k,format 98、3389 99、MAC 100、shadow处理

二、单选题

0 A、A、B、D、D D、C、 B、B、C

1 C、D、A、B、B B、B、D、C、B

2 D、C、C、B、B B、A、B、B、D 3 C、B、A、B、C A、B、D、A、B 4 B、D、C、D、C B、D、C、D、D 5 D、D、C、D、D A、B、D、B、D 6 D、B、C、D、B C、A、D、A、D 7 A、A、B、A、A B、A、B、D、A 8 B、B、A、C、A B、C、A、B、C 9 A、B、D、A、D A、C、B、C、A

10 D、A、D、D、A C、B、D、D、B 11 D、C、D、D、D A、D、D、B、D 12 A、A、A、A、B A、B、B、A、A 13 A、D、B、A、C B、D、B、A、A 14 C、A、B、A、B A、C、C、A、A 15 B、A、D、D、C A、A、A、B、B 16 C、B、B、C、C A、C、B、D、C 17 B、C、D、D、C C、A、A、B、D 18 A、B、D、C、D C、D、D、B、B 19 A、B、B、A、C C、B、C、B、A

三、多选题

1、ABC 2、ABD 3、ABE 4、BC 5、ABCD 6、ABCD 7、ABC 8、AB 9、ABCD 10、ABC 11、ABCD 12、BC 13、ABD 14、ABC 15、ABC 16、ABD 17、AB 18、AC 19、ABC 20、ABCD 21、ABCD 22、ABC 23、ABCD 24、ABC 25、ABC 26、ABCD 27、ABCD 28、ABC 29、ABC 30、ABCD

31、BC 32、ABC 33、AC 34、ABC 35、ABC 36、ABCD 37、ABC 38、ABCD 39、BC 40、ABCDE 41、ABCD 42、ABCD 43、ABCD 44、ABD 45、ABCDEF 46、AD 47、ABCD 48、ABCD 49、ABCD 50、ABC 51、ABCD 52、ABCD 53、ACD 54、ABC 55、ABCD 56、ABC 57、ABCD 58、ABCD 59、ABCD 60、ABCD 61、ABC 62、AB 63、ABC 64、BD 65、ABCD 66、AB 67、BC 68、AD 69、AB 70、ABC 71、ABCD 72、ABD 73、ABCD 74、ABCD 75、BC 76、ABC 77、ACD 78、ABC 79、ABC 80、ABCD 81、ABCDE 82、ABCD 83、ABC 84、ABCD 85、BCD 86、ABCD 87、ABC 88、ABCD 89、ABCD 90、ABC 91、ABC 92、ABCD 93、ABCD 94、BCD 95、BC 96、CD 97、CD 98、ABD 99、ABD 100、AB

四、判断题

1、√ 2、√ 3、√ 4、x 5、x 6、√ 7、x 8、x 9、x 10、√ 11、√ 12、√ 13、x 14、x 15、x 16、x 17、x 18、x 19、√ 20、x 21、√ 22、√ 23、√ 24、x 25、x 26、x 27、√ 28、√ 29、√ 30、√ 31、√ 32、√ 33、√ 34、√ 35、√ 36、x 37、x 38、√ 39、x 40、x 41、x 42、√ 43、√ 44、x 45、√ 46、x 47、√ 48、√ 49、√ 50、√

五、简答题

1. 答案:1) 隐藏内部IP 2)节省IP资源

2. 答案:DDOS、IP欺骗、ARP欺骗、嗅探、缓冲区溢出、口令攻击、注入 3. 答案:信息加密、加密算法等内容

4. 答案:信息在使用通信网络提供的服务进行传递的过程中通信网络自身(即承载和

业务网)的可靠性、生存性。

5. 答案:业务数据在采集、传递、存储和应用等过程中的完整性、机密性、可用性、

可控性和不可否认性。

6. 答案:总共两种:1、以服务器为中心的单点登录;2、以客户端为中心的单点登录。 7. 答案:1、无法对加密协议进行审计和分析;

2、无法对图形化终端的操作进行审计和分析

8. 答案:命令行方式(telnet、ssh),web方式,GUI方式。 9. 答案:主机评估、主机加固、主机双机备份

10. 答案:业务、网络、设备、物理环境、管理、灾难备份与恢复

11. 答案:安全域划分与边界整合、网元自身安全功能和配置、基础安全技术防护手段、

安全运行管理系统(ISMP)

12. 答案:机房断电、黑客攻击删除了数据、病毒感染、系统管理员意外误删除、系统

管理员病假

13. 答案:1、模拟代填的方式完成,4A系统通过模拟用户输入登录的方式完成;

2、票据实现单点登录,通过应用系统改造支持票据,完成单点登录。

14. 答案:密码长度最小值:“6”、密码最长存留期:“90”、强制密码历史:“5”、帐户

锁定阖值:“5次无效登录”; 15. 答案:机密性、完整性、可用性

16. 答案:僵尸程序、僵尸计算机、命令控制中心

17. 答案:1、没有明确允许的就是禁止的 2、没有明确禁止的就是允许的

18. 答案:路由器的名字、路由器运行的软件、路由器所有者信息、路由器的型号 19. 答案:Bin、root;

20. 答案:进不来、拿不走、看不懂、改不了、跑不了

21. 答案:组织与人员、网络与信息资产管理、物理及环境安全、通信和运营管理的安

全、网络与信息系统的访问控制、系统开发与软件维护的安全、安全事件响应及业务连续性管理、安全审计共计八方面。 22. 答案:谁主管、谁负责;谁运营、谁负责

23. 答案:公司员工、公司的外包服务商、公司的供应商 24. 答案:最简化原则、预防原则

25. 答案:用户账号、操作时间、操作内容以及操作结果。 26. 答案:互联接口域、核心交换域、维护域、核心生产域

27. 答案:查看服务信息、查看驱动信息、查看注册表键值、查看系统日志

28. 答案:对用户业务、信令和控制数据的窃听;伪装成网络实体截取用户信息;对用

户流量进行主动和被动分析 29. 答案:网络型和主机型

30. 答案:owner:文件的属主(拥有者) group:用户组内成员 other:其他用户。 31. 答案:ip route 192.168.1.0 255.255.255.0 10.1.1.1

32. 答案:1、限制有用的网络服务 2、无法防护内部网络用户的攻击 3、不能防备新的

33. 34. 35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45. 46. 47. 48. 49. 50.

网络安全问题 4、不能完全防止传送已感染病毒的软件或文件 答案:SNMP 、DNS 、TFTP等

答案:1、安装Dos检测系统 2、对黑洞路由表里的地址进行过滤 3、及时打好补丁 4、正确配置TCP/IP参数

答案:查看服务信息、查看驱动信息、查看注册表键值、查看系统日志 答案:RIP、OSPF、静态路由、BGP、IGRP、EIGRP 答案:/etc/cron.d/cron.allow 和 /etc/cron.d/cron.deny 答案:特别重大(一级)、重大(二级)、较大(三级)、一般(四级) 答案:同步规划、同步建设、同步运行 答案:删除文件

答案:10.254.255.23 答案:255.255.255.128 答案:1–1023号端口 答案:TTL

答案: 库外加密、库内加密、硬件加密

答案:键盘记录、密码偷窃、用户访问的网站跟踪、定向广告 答案:WINNT/SYSTEM32/config 答案:包过滤防火墙 答案:128位

答案:高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。