网络线条-网络安全专业题库-201309

A、大量连接处于SYN_RCVD状态 B、正常网络访问受阻 C、系统资源使用率很高 233. 建立堡垒主机的一般原则:

A、最简化原则 B、复杂化原则 C、预防原则 D、网络隔断原则 234. 当我们在给系统打补丁时,以下哪点是正确的? ( )

A、要及时打最新补丁 B、连上互连网打补丁时需有安全防范措施 C、最好在官方站点下载补丁 D、打上最新的补丁包就万事大吉 235. 系统安全管理包括( )?

A、系统软件与补丁管理 B、日常防病毒管理 C、安全产品策略备份

236. 专线客户签订网络信息安全责任书,明确双方的网络安全职责,要求并协助客户做到?

( )

A、严禁人为发布非法信息; B、在安全加强之前不要就把网络连接到INTERNET; C、连接INTERNET的测试系统禁止使用默认的帐号和密码; D、当安全漏洞出现时必须立即更新系统;

237. 防病毒服务器升级检查包括如下几项内容?( )

A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决; B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本; C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况 238. 被感染病毒后,计算机可能出现的异常现象或症状有( )? A.计算机系统出现异常死机或死机频繁 B.系统被非法远程控制

C.文件的内容和文件属性无故改变 D.自动发送邮件

239.以下哪两个文件系统是Solaris系统必需有的( ) A./var B. / C. /usr

D. /proc

E. /tmp

240.你认为以下的情况,那些是需要在容灾计划内考虑的?( ) A. 机房断电

B. 黑客攻击删除了数据 C. 病毒感染

D. 系统管理员意外误删除 E. 系统管理员病假

241.间谍软件在网上泛滥,它一般会大肆收集用户的隐私和上网行为信息,其危害有:( )

A、键盘记录 B、密码偷窃 C、用户访问的网站跟踪 D、定向广告 242. 以下属于防止病毒入侵措施的是:( )

A、及时更新windows补丁,修补漏洞

B、强化密码设置的安全策略,增加密码强度 C、加强网络共享的管理 D、增强员工病毒防范意识

243. 计算机病毒发作所需的触发条件有( ) A.时间、日期作为触发条件 B.键盘字符输入作为触发条件 C.计数器作触作为条件

D.特定文件出现作为触发条件

244. 预防病毒感染的积极方法是( )

A.通过IE中的工具-〉Windows Update升级安装补丁程序 B.定期升级杀毒软件 C.不使用电子邮件

D.将MS Word的安全级别设置为中级以上 245. 以下哪些属于网络欺骗方式:

A、IP欺骗 B、ARP欺骗 C、DNS欺骗 D、Web欺骗 E、电子邮件欺骗 F、源路由欺骗 246. 以下哪些是传统防火墙的不足之处?

A、无法检测加密的Web流量。B、无法禁止NFS协议。C、无法禁止源路由攻击 D、无法扩展带深度检测功能

247. 入侵检测利用的信息一般来哪几个方面?

A、系统和网络日志文件B、目录和文件中的不期望的改变 C、程序执行中的不期望行为D、物理形式的入侵信息

248. 出现以下哪些情况时,相关系统口令必须立即更改并做好记录:

A、掌握口令的人员离开岗位 B、工程施工、厂商维护完成 C、因工作需要,由相关厂家或第三方公司使用了登陆帐号及口令后 D、一旦有迹象表明口令可能被泄露 249. 防火墙的作用( )

A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动

250. 影响安全防护的一些不良习惯有那些?( )

A、随意开放最大权限的共享B、浏览恶意网站C、密码设置简单D、定期更新防病毒软件 251. 入侵检测系统的作用?( )

A、监控网络和系统 B、实时报警 C、主动响应 D、审计跟踪 252. 攻击包过滤防火墙有哪些手段:( ) A.分片攻击 B.木马攻击

C.DoS拒绝服务攻击 D.ip欺骗攻击

253. 关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。 (A) 网络受到攻击的可能性将越来越大。 (B) 网络受到攻击的可能性将越来越小。 (C) 网络攻击无处不在 (D) 网络风险日益严重

254. 防火墙有哪些缺点和不足?( )

A、 防火墙不能抵抗最新的未设置策略的攻击漏洞 B、防火墙的并发连接数限制容易导致拥塞或者溢出 C、防火墙对服务器合法开放的端口的攻击大多无法阻止 D、防火墙可以阻止内部主动发起连接的攻击

255. 利用交换机可进行以下攻击:( )

A、VLAN跳跃攻击 B、生成树攻击 C、ARP攻击 D、MAC 表洪水攻击

256. 以下是有效提高网络性能的策略:( )

A 、增加带宽 B、基于端口策略的流量管理 C、基于应用层的流量管理 D、限制访问功能 257. 以下那些是网络监听的防范措施 ( ) A、从逻辑或物理上对网络分段 B、以交换式集线器代替共享式集线器 C、使用加密技术 D 划分VLAN

258. 以下是企业网络安全必须考虑的要则:( )

A、根据企业用途,制定出一套完善的网络接入控制体系 B、整体考虑,统一规划 C、集中管理,重点防护 D 制定完整的规章制度、行为准则

259. wlan系统中,目前已通过以下哪些途径提高wlan网络安全?( )

A、对同一AP下的用户进行隔离 B、对同一AC下的用户进行隔离 C、采用帐号/密码认证 D、采用ssl封装认证数据

260. Solaris 操作系统提供自动安全性增强工具(Automated Security Enhancement Tool, ASET)。

ASET 通过自动执行原本需要手动执行的任务来帮助监视和控制系统安全性。ASET可以运行的任务包括:( ) A 、eeprom 检查

B、 系统配置文件检查 C、用户和组检查 D、 系统文件检查

261. 设置正确的路由器的时间和时区,有助于( ) a) 故障排除

b) 取得安全事件的证物

c) 与其他路由器进行时间同步 d) 管理员配置备份

262. HP-UX中,用于保留登录的日志记录的文件有:( ) A、/var/adm/btmp B、/var/adm/wtmp C、/var/adm/loginlog D、/var/adm/authlog

263. 为了避免邮件中的附件被网络窃听,用户可以在将附件利用邮件进行传送前进行一些加

密操作,下面哪些选项可以实现对附件中的文件的加密操作:( ) a) 对于Word、Excel文档,可以用应用软件本身的加密功能进行加密 b) 采用Winzip附带的加密功能进行加密 c) 安装PGP套件来实现加密 d) 以上都达不到效果

264. 默认情况下应关闭防火墙远程管理功能,如果必须从远程管理防火墙,则采取( )管

理方式 a) HTTP b) HTTPS c) TELNET d) SSH

265. Cisco路由器默认的对IPv4协议报进行处理,但会导致网络接口拒绝服务,为确保不受

到次类型的攻击,可以在接口上禁止( )协议类型 a) 53 (SWIPE) b) 55 (IP Mobility)

c) 77 (Sun ND)

d) 103 (Protocol Independent Multicast - PIM)

266. 一台路由器的安全快照需要保存如下信息( ) a) 当前的配置——running-config b) 当前的开放端口列表 c) 当前的路由表 d) 当前的CPU状态

267. 防火墙的日志管理应遵循如下原则( ) a) 本地保存日志

b) 本地保存日志并把日志保存到日志服务器上 c) 保持时钟的同步

d) 在日志服务器保存日志

268. 对于Cisco的CON口的访问控制,应配置( )控制 a) 至少8位含数字、大小写、特写字符的密码 b) 连接的并发数目 c) 访问控制列表 d) 超时退出

269. 如需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括

( )

a) no boot network b) no service config c) no boot config d) no service network

270. 以下是数据库的加密技术的是:( ) a) 库外加密 b) 库内加密 c) 硬件加密 d) 固件加密

271. 在对Window系统进行安全配置时,下面可以采用的安全措施是:( ) A、禁止用户帐号自动登录

B、帐号登录时,应该启用ctrl+del+alt登录方式

C、设置帐号登录闲置时间,避免无人值守时,被恶意用户使用机器 D、系统关机时要清除页面文件

272. 针对Widows系统的安全保护,下列说法正确的是:( ) A、禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马 B、禁止存储设备的自动播放,可以防止针对U盘的U盘病毒

C、系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息

D、破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启

273. 在Hp-unix中,对于系统服务,下面说法正确的是:( ) A、inetd/xinetd是以一种守护进程的方式来加载一些系统服务 B、从安全的角度考虑,尽量用ssh服务替代ftp和telnet服务

C、通过ch_rc命令修改系统的配置文件,可以关闭不需要的系统服务。

D、基于RPC的系统服务(比如:NFS)安全隐患很多,应该尽量关闭相关的服务

联系客服:779662525#qq.com(#替换为@)