网络线条-网络安全专业题库-201309 下载本文

66. Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?()

A、3389,25,23 B、3889,23,110 C、3389,23,25 D、3389,23,53 67. 反向连接后门和普通后门的区别是?( )(*)

A、主动连接控制端、防火墙配置不严格时可以穿透防火墙 B、只能由控制端主动连接,所以防止外部连入即可 C、这种后门无法清除 D、根本没有区别

68. 关于smurf攻击,描述不正确的是下面哪一项?______(*)

A Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。

B 攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包。 C Smurf攻击过程利用ip地址欺骗的技术。

D Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。

69. 在Windows系统中哪些用户可以查看日志?()

A、Administrators; B、users; C、backup operators; D、guests

70. 下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统

一样?( )

A、FTP; B、FINGER; C、NET USE; D、TELNET 71. CA指的是( )(*)

A、证书授权 B、加密认证 C、虚拟专用网 D、安全套接层 72. 数字签名的主要采取关键技术是

A、摘要、摘要的对比 B、摘要、密文传输 C、摘要、摘要加密 D、摘要 摘要生成 73. 典型的邮件加密的过程一是发送方和接收方交换()

A、双方私钥 B、双方公钥 C、双方通讯的对称加密密钥 D、什么也不交换 74. IEEE 802.3是下面哪一种网络的标准?()

A、以太网 B、生成树 C、令牌环802.5 D、令牌总线 75. 下面哪种不属于防火墙部属方式?()

A、网络模式 B、透明模式 C、路由模式 D、混合模式 76. 入侵监测的主要技术有:( )

A、签名分析法 B、统计分析法 C、数据完整性分析法 D、以上都正确 77. 网络攻击的发展趋势是什么?( )

A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击

78. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就

表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做____。 (*) A、比较法 B、特征字的识别法 C、分析法 D、扫描法 79. 下列不是抵御DDOS攻击的方法:()(*)

A、加强骨干网设备监控 B、关闭不必要的服务

C、限制同时打开的Syn半连接数目 D、 延长 Syn半连接的time out 时间 80. 在安全审计的风险评估阶段,通常是按什么顺序来进行的( )

A. 侦查阶段、渗透阶段、控制阶段 B. 渗透阶段、侦查阶段、控制阶段

C. 控制阶段、侦查阶段、渗透阶段 D. 侦查阶段、控制阶段、渗透阶段 81. 以下关于VPN说法正确的是:( )(*)

A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B. VPN指的是用户通过公用网络建立的临时的、安全的连接 C. VPN不能做到信息认证和身份认证

D. VPN只能提供身份认证、不能提供加密数据的功能 82. 防火墙中地址翻译的主要作用是:()

A. 提供代理服务 B. 隐藏内部网络地址 C. 进行入侵检测 D. 防止病毒入侵 83. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息: ( )(*) A. 隧道模式 B. 管道模式 C. 传输模式 D. 安全模式 84. 以下操作系统中,哪种不属于网络操作系统()

A、Linux B、Windows 2000 C、Windows XP D、Windows NT

85. 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计

算机无法再处理合法的用户的请求,这种手段属于( )攻击。

A、拒绝服务 B、口令入侵 C、网络监听 D、IP哄骗 86. Solaris的reboot及init 6的命令区别是( )(*) A. init 6不会执行/etc/rc0.d目录下的脚本,属于非正常关机;而reboot会执行/etc/rc0.d目录下的脚本,属于正常关机,所以,推荐使用reboot。 B. reboot不会执行/etc/rc0.d目录下的脚本,属于非正常关机;而init 6会执行/etc/rc0.d目录下的脚本,属于正常关机,所以,推荐使用init 6。 C. reboot与init 6没有任何区别。 D. 以上全不对

87. 某主机IP地址为131.107.16.25,子网掩码(Subnet Mask)为255.255.0.0。它的本网内广

播的地址是 ( )(*)

A、131.107.16.255 B、131.107.16.0 C、131.107.255.255 D、131.107.0.0 88. 命令head -120 file1 file2的含义是:( ) A. 同时显示文件file1和file2的前120行

B. 同时显示文件file1的前120行并且存入文件file2 C. 同时删除文件file1和file2的前120行 D.无意义

89. 命令ls | more 的正确含义是:( )(*)

A. 将more 的输出作为ls的输入 B. 将ls 的输出作为more的输入 C. 先执行完ls 再执行more D.先执行more ,再执行ls 90. 双绞线传输的最大距离是多少?( )

A. 50米 B. 75 米 C. 100 米 D. 120 米 91. UNIX系统的目录结构是一种( )结构

A、树状 B、环状 C、星状 D、线状 92. NIS/RPC通信主要是使用的是( )协议。

A、TCP B、UDP C、IP D、DNS 93. 下面哪个漏洞属于应用系统安全漏洞:( )

A、Windows 2000中文版输入法漏洞 B、Widows 2000 的Unicode编码漏洞 C、SQL Server存在的SA空口令漏洞 D、Web服务器asp脚本漏洞 94. Oracle默认情况下,口令的传输方式是( )

A、明文传输 B、DES加密传输 C、RSA加密传输 D、3DES加密传输

95. Windows NT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共

同产生的,这个变量是:( )(*) A、击键速度 B、当前用户名

C、用户网络地址 D、处理当前用户模式线程所花费CPU的时间 96. 当telnet远程登录到Linux服务器时,有如下信息: welcome to CMCC login: root Password:

Last login: Mon Jun 11 10:15:30 from 198.16.1.185 This is a BOSS server You have new mail. [root@LINUX9 root]#

请问下面关于banner提示信息的说法,正确的是:()(*)

A、banner信息中含有公司、业务关键字,容易被破坏者利用 B、在/etc/motd文件中可以修改“welcome to CMCC” C、在/etc/issus文件中可以修改“welcome to CMCC”

D、在/etc/issus.net文件中可以修改“This is a BOSS server” 97. 要使cisco运行的配置显示密码进行加密,需要运行什么命令:()(*) A、service password-encryption B、password-encryption C、service encryption-password D、password hash 98. 对于IIS日志管理,下面说法错误的是:()(*) A、W3C扩展日志格式采用文本方式保存日志 B、不可以记录GET方法请求的内容

C、应将日志文件存放到非系统盘,防止占尽磁盘空间

D、对于日志文件应周期性查看、分析,做好日志的备份和清理工作 99. 从部署的位置看,入侵检测系统主要分为?()

A.网络型、控制型 B.主机型、混合型 C.网络型、主机型 D.主机型、诱捕型 100. LINUX中,什么命令可以控制口令的存活时间? A、chage B、passwd C、chmod D、umask 101. TCP/IP的三次握手过程是?( )(*)

A.——SYN/ACK——>,<——ACK,——SYN/ACK——> B.——SYN/ACK——>,<——SYN/ACK——,——ACK——> C.——SYN——>,<——ACK,——SYN——>,<——ACK—— D.——SYN——>,<——SYN/ACK——,——ACK——> 102. 职责分离的主要目的是?( )

A. 不允许任何一个人可以从头到尾整个控制某一交易或者活动; B. 不同部门的雇员不可以在一起工作; C. 对于所有的资源都必须有保护措施; D. 对于所有的设备都必须有操作控制措施。 103. windows terminal server 使用的端口是:( ) A.1433 B.5800 C.5900 D.3389

104. 对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用

导致双重防护措施全部失效的风险,需要实现:( )。

A、 单层防火墙防护 B、 双重防火墙防护 C、 单层异构防火墙防护 D、 双重异构防火墙防护

105. 根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可

分为:( )

A、特别重大、重大、较大和一般四个级别 B、 重大、较大和一般三个级别

C、重大、较大、紧急和一般四个级别 D、重大、紧急和一般三个级别

106. 按照国家和信息产业部的安全等级划分方法,定级对象的安全等级从低到高依次划分为:

( )。

A、1到3级。 B、1到4级。 C、1到5级。 D、1到6级。

107. 系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为( )。 A、操作日志、系统日志 B、操作日志、系统日志和异常日志 C、系统日志和异常日志 D、以上都不是

108. Which service, command or tool allows a remote user to interface with a system as if he were

sitting atthe terminal? (*)

A. Host B. Finger C. SetRequest D. Telnet 109. 对文件和对象的审核,错误的一项是( )

A、文件和对象访问成功和失败 B、用户及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败

110. 检查指定文件的存取能力是否符合指定的存取类型,参数3是指( )(*)

A、检查文件是否存在 B、检查是否可写和执行 C、检查是否可读 D、检查是否可读和执行

111. DNS客户机不包括所需程序的是( )

A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件

112. NIS的实现是基于( )的。

A、FTP B、TELNET C、RPC D、HTTP

113. 输入法漏洞通过( )端口实现的。 A、21 B、23 C、445 D、3389 114. 不属于常见的危险密码是( )

A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 115. 不属于计算机病毒防治的策略的是( )

A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 116. TELNET协议主要应用于哪一层( )

A、应用层 B、传输层 C、Internet层 D、网络层

117. 对于不同的业务系统,应该从业务系统重要性、用户对象、面临的安全威胁等角度,划

分在不同的安全域,并且实施必要的访问控制保护措施。以下一般需要设置访问控制的是:( )(*)

A、不同的业务系统之间 B、不同的部门之间 C、服务器和终端之间 D、以上都是

118. 以下哪项不是在交换机上划分VLAN的好处?( )(*)