网络线条-网络安全专业题库-201309 下载本文

168. Radius协议包是采用 ( )作为其传输模式的。(*) A、TCP B、UDP C、以上两者均可

169. Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、

可写、可执行?( )(*)

A、chmod 744 /n2kuser/.profile B、chmod 755 /n2kuser/.profile C、chmod 766 /n2kuser/.profile D、chmod 777 /n2kuser/.profile 170. 你用什么命令将access list应用到路由器的接口? ()(*) A、 ip access-list B、 ip access-class C、 ip access-group D、 apply access-list

171. 当目标设备是一个VPN gateway,它的ESP选择什么模式? (*)

A、 transparent mode B、 tunnel mode C、 encrypted mode D、 secure mode 172. 你使用下面哪些协议去提供安全通信保护在目标路由器和SDM之间。() A、 RCP B、 Telnet C、 SSH D、 HTTP 173. 下面TCP/IP的哪一层最难去保护?

A、 Physical B、 Network C、 Transport D、 Application 174. 什么是FTP的主要的安全问题?

A、 匿名登陆不需要密码 B、 破坏程序能够在客户端运行

C、 破坏程序能够在服务器端运行 D、登陆的名字和密码明文传输到服务器端 175. TCP协议与UDP协议相比,TCP是___ UDP是___。()

A、设置麻烦,好设置 B、容易;困难 C、面向连接的;非连接的D、不可靠的;可靠的 176. 黑客通常实施攻击的步骤是怎样的?() A、远程攻击、本地攻击、物理攻击

B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探 C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹

177. 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这

一行动是什么?()

A、提升权限,以攫取控制权 B、安置后门 C、网络嗅探 D、进行拒绝服务攻击 178. 在Windows系统中哪些用户可以查看日志?()(*)

A、Administrators; B、users; C、backup operators; D、guests 179. Windows 2000 的本地安全数据库存储在( )(*) A、%systemroot%\\winnt;

B、%systemroot%\\winnt\\system32\\config; C、%systemroot%\\program files; D、%systemroot%\\winnt\\config 180. 用于电子邮件的协议是( )。

A、IP B、TCP C、SNMP D、SMTP 181. 以下哪个协议不是基于UDP之上的() A.SMTP B.SNMP C.DNS D.TFTP

182. 监听的可能性比较低的是( )数据链路。

A、Ethernet B、电话线 C、有线电视频道 D、无线电 183. 下面哪个安全评估机构为我国自己的计算机安全评估机构?( ) A.CC B.TCSEC C.CNISTEC D.ITSEC 184. OSPF缺省的管理距离是( ) (*) A.0 B.100 C.110 D.90

185. 哪一个不是二层VPN()(*)

A.ATM B.X.25 C.Frame relay D.GRE 186. ICMP报文不包括:()

A.差错报告报文 B. 查询报文 C.请求报文 187. IGMP报文不包括()

A.查询报文、B.成员关系报告 C.退出报告 D.差错报告报文 188. 面向连接的服务意味着( )的提交

A、不保可靠、顺序 B、不保证可靠,但顺序 C、保证可靠,但不保证顺序 D、可靠、顺序 189. 你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取

和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?( )(*) A、everyone读取运行 B、everyone完全控制 C、everyone读取、运行、写入 D、 以上都不对

190. 关于TCP 和UDP 协议区别的描述中,哪句话是错误的?( ) A.TCP 协议可靠性高,UDP则需要应用层保证数据传输的可靠性 B.UDP 协议要求对发出据的每个数据包都要确认 C.TCP协议是面向连接的,而UDP是无连接的 D.UDP 协议比TCP 协议的安全性差

191. 亚太地区的IP地址分配是由哪个组织负责的?() A.APNIC B.ARIN C.APRICOT D.APCERT 192. 在UNIX中保存用户信息的文件是( )(*)

A、 /etc/password B、 /etc/passwd C、 /dev/password D、 /dev/passwd 193.U盘的正确打开方法是?()

A.直接双击打开 B.关闭自动播放,右键打开 C.开启自动播放,让U盘以文件夹方式打开 194. DHCP客户端是使用地址( )来申请一个新的ip地址。(*) A、0.0.0.0 B、10.0.0.1 C、127.0.0.1 D、255.255.255.255 195. 查看环境变量用( )命令。( )

A、.cshrc B、.profile C、env D、pwd

196. 小李即属于“一般用户”组,又属于“高级用户”组,现要访问“工作文档”目录,已

知“一般用户”组对于此文件夹的操作权限是“只读”,“高级用户”组对此文件夹的操作权限是“可写”,那么小李现在可进行什么操作?( ) A. 可读 B. 可写 C. 两者皆可 D. 两者皆不可 197. 对owner、 group 、other解释正确的选项是:( )(*) A. owner:超级用户 group:群组用户 other:其他用户。

B. owner:文件的属主(拥有者) group:用户组内成员 other:其他用户。 C. owner:文件的属主(拥有者) group:群组用户 other:其他用户。

D. owner:超级用户 group:用户组内成员 other:其他用户(非owner和非group)。 198. 在UNIX中,不同用户对不同文件或目录的权限共可分为()种。( ) A. 3 B. 6 C. 9 D. 12 199. 区域安全,首先应考虑( ),用来识别来访问用户的身份,并对其合法性进行验证,主

要通过特殊标识符、口令、指纹等实现。

A.来访者所持物 B.物理访问控制 C.来访者所具有特征 D.来访者所知信息 200. aix中要给账号zhang1设置默认权限掩码umask,下面操作正确的是:( )(*) A、chuser umask=077 zhang1 B、Change Name zhang1 umask=077

C、Chgport umask=077 zhang1 D、Chgusr zhang1 三、多选题

201. 防火墙有哪些部属方式?( )

A.透明模式 B.路由模式 C.混合模式 D.交换模式 202. 下列有关防火墙局限性描述哪些是正确的。() A、防火墙不能防范不经过防火墙的攻击

B、防火墙不能解决来自内部网络的攻击和安全问题 C、防火墙不能对非法的外部访问进行过滤

D、防火墙不能防止策略配置不当或错误配置引起的安全威胁 203. 信息安全最关心的三属性是什么 ?( )

A.Confidentiality B.Integrity C.Authentication D.Authorization E.Availability

204. 计算机信息系统安全等级保护制度的贯彻中,提出了( )的原则。 A.不管是谁,国家政府都负责。 B.谁主管谁负责。

C.谁运营谁负责。 D.不是自己的事,谁爱负责谁负责。 205. 病毒自启动方式一般有:( )

A、修改注册表 B、将自身添加为服务C、将自身添加到启动文件夹 D、修改系统配置文件 206. 应从哪几方面审计windows系统是否存在后门( )

A.查看服务信息 B.查看驱动信息 C.查看注册表键值 D.查看系统日志 207. 加密使用复杂的数字算法来实现有效的加密,其算法包括:( ) A、MD2; B、MD4; C、MD5; D、Cost2560 208. 以下属于LINUX的内置的帐户的有:( )

A:bin; B:root; C:GUEST; D:ADMIN 209. 防火墙的测试性能参数一般包括( )

A、吞吐量 B、新建连接速率 C、并发连接数 D、处理时延 210. 目前流行的三种ddos攻击方式是?( )

A、SYN/ACK Flood攻击 B、TCP全连接攻击 C、刷Script脚本攻击 D、IPC$连接 211. SSL握手协议中,客户端的HELLO和服务器端的Hello协商会建立哪些属性?( ) A、协议版本 B、会话ID C、加密参数 D、压缩方法 212. 下面哪些漏洞属于网络服务类安全漏洞:( )

A、Windows 2000中文版输入法漏洞 B、IIS Web服务存在的IDQ远程溢出漏洞 C、RPC DCOM服务漏洞 D、Web服务器asp脚本漏洞 213. SQL SERVER 2000支持的身份验证模式有:( ) A、windows身份验证模式 B、SQL身份验证模式

C、radiaus身份验证模式 D、windows和SQL混合验证模式 214. 下列哪些是WINDOWS系统开放的默认共享( ) A、IPC$ B、ADMIN$ C、C$ D、CD$

215. 哪些属于Windows操作系统的日志?( )

A、AppEvent.Evt B、SecEvent.Evt C、SysEvent.Evt D、W3C扩展日志 216. 加密的强度主要取决于()

A.算法的强度 B.密钥的保密性 C.明文的长度 D.密钥的强度 217. 常用的抓包软件有?( )

A、ethereal B、sniffer C、fluxay D、netscan

218. 关于cp命令与mv命令,下面哪种说法是正确的: ( )

A. 使用mv命令后,只有目标文件存在,而源文件不存在了。 B. 使用mv命令后,源文件保持不变,另外增加一个目标文件。 C. 使用cp命令后,源文件保持不变,另外增加一个目标文件。 D. 使用cp命令后,只有目标文件存在,而源文件不存在了。 219. 计算机病毒是指能够( )的一组计算机指令或者程序代码。

A.破坏计算机功能 B.毁坏计算机数据 C.自我复制 D.危害计算机操作人员健康 220. 路由器的Login Banner信息中不能包括( )信息

A、路由器的名字 B、路由器运行的软件 C、路由器所有者信息 D、路由器的型号 221. 如果Cisco设备的VTY口需要远程访问,则需要配置( )

A、至少6位含数字、大小写、特写字符的密码 B、远程连接的并发书目 C、访问控制列表 D、超时退出

222. 计算当前Linux系统中所有用户的数量,可以使用( )命令

A、wc -l /etc/passwd B、wc -l wc-l 223. 如果Cisco路由器处于网络边界,怎样设置安全访问控制,过滤掉已知安全攻击数据包。

例如udp 1434端口(防止SQL slammer蠕虫)、tcp445,5800,5900(防止Della蠕虫),请选择正确配置( )

A、Router(config)# access-list 102 deny tcp any any eq 445 log B、Router(config)# access-list 102 deny tcp any any eq 5800 log C、Router(config)# access-list 102 deny tcp any any eq 5900 log D、Router(config)# access-list 102 deny udp any any eq 1434 log 224. 风险评估包括以下哪些部分:( )

A、资产评估 B、脆弱性评估 C、威胁评估 225. 防火墙有哪些部属方式?( )

A.透明模式 B.路由模式 C.混合模式 D.交换模式 226. 防火墙配置时应确保( )服务不开放

A、Rlogin B、NNTP C、Finger D、NFS 227. 在安装IIS时就应充分考虑安全性,以下哪些措施能在安装过程中加强IIS安全性:( ) A、不要将IIS安装在系统分区上 B、修改IIS的安装默认路径 C、安装windows的最新补丁 D、安装IIS的最新补丁 228. 僵尸网络有哪些组成?( )

A、僵尸程序 B、僵尸计算机 C、命令控制中心 D、ISP

229. 对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下

要求:( )。

A、 只允许系统和设备之间通信使用,不得作为用户登录帐号使用。

B、将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理。 C、该系统的管理员负责建立该类帐号列表,并进行变更维护。 230. 安全域划分的根本原则包括:( )。

A、 业务保障原则 B、结构简化原则 C、等级保护原则 D、生命周期原则 231. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略:( ) A、允许从内部站点访问Internet而不允许从Internet访问内部站点 B、没有明确允许的就是禁止的 C、没有明确禁止的就是允许的

D、只允许从Internet访问特定的系统 232. Syn Flood攻击的现象有以下哪些: