当前位置:文档之家› 网络安全复习题

网络安全复习题

1计算机与网络安全基础考试题关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?占用了大量的计算机处理器的时间,导致拒绝服务窃取用户的机密信息,破坏计算机数据文件该蠕虫利用Unix 系统上的漏洞传播大量的流量堵塞了网络,导致网络瘫痪btelnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?管理员维护阶段软件的实现阶段用户的使用阶段协议的设计阶段d许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?安装防病毒软件给系统安装最新的补丁安装防火墙安装入侵检测系统b亚太地区的IP地址分配是由哪个组织负责的APNICARINAPRICOTAPCERTa以下关于DOS攻击的描述,哪句话是正确的?导致目标系统无法处理正常用户的请求不需要侵入受攻击的系统以窃取目标系统上的机密信息为目的如果目标系统没有漏洞,远程攻击就不可能成功a以下关于Smurf 攻击的描述,那句话是错误的攻击者最终的目标是在目标计算机上获得一个帐号它使用ICMP 的包进行攻击它依靠大量有安全漏洞的网络作为放大器它是一种拒绝服务形式的攻击a在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒数据窃听数据流分析非法访问a0,1,66,1,06,0,11,0,6c以下不属于代理服务技术优点的是可以实现身份认证内部地址的屏蔽和转换功能可以实现访问控制可以防范数据驱动侵袭d以下关于计算机病毒的特征说法正确的是计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有传染性,不具有破坏性c以下关于宏病毒说法正确的是宏病毒主要感染可执行文件宏病毒仅向办公自动化程序编制的文档进行传染宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区CIH 病毒属于宏病毒b硬件故障与软件故障计算机病毒人为的失误网络故障和设备环境故障a数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是数据完整性数据一致性数据同步性数据源发性a能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是基于网络的入侵检测方式基于文件的入侵检测方式基于主机的入侵检测方式基于系统的入侵检测方式a使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。

下面错误的是采用随机连接序列号取消动态路由功能尽可能地采用独立安全内核d计算机病毒通常是一条命令一个文件一个标记一段程序代码d下述哪项关于安全扫描和安全扫描系统的描述是错误的安全扫描在企业部署安全策略中处于非常重要的地位安全扫描系统可用于管理和维护信息安全设备的安全安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性安全扫描系统是把双刃剑c下列哪项措施不能对防范蠕虫病毒起到作用在网络中共享文件夹时设为只读禁用GUEST 帐号;安装杀毒软件不允许以管理员身份访问网络上的主机d金山公司是国内最知名的软件企业之一,下列哪个产品不是该公司开发的金山词霸;剑侠情缘;KV200d微软Office中的宏有几种创建的方法2345a第一个宏病毒出现在哪一年?1995;1996;1997;1998aDOS操作系统下文件名采用8+3的结构,其中的8表示什么意思? 文件名的最长为8 个字符;目录名最长为8 个字符;文件的扩展名最长为8 个字符;文件长度为8 个字节a下列哪一个扩展名是windows驱动文件的扩展名.fon;.fot;.wria以下哪一项描述了一组允许自由访问的服务器和计算机(例如Internet)?开放网络环形网络本地局域网模块化网络a以下哪一项服务或后台程序被安装在主机上之后,远程用户无需输入密码就可以通过验证?补丁非法服务器开放网络环形网络b以下属于网络层安全协议的是PPTPL2FL2TPIPSEC黑客可以使用该程序对目标系统实行远程控制,该程序被被之为什么? 远程访问特洛伊木马;Rootkit;远程管理工具;网络管理工具a下列哪一项不是蠕虫病毒的基本结构传播模块;引导模块;隐藏模块;目的功能模块b下哪项不是计算机机病毒发作前的表现现象收到莫名其妙的电子邮件;播放电影时画面不清晰;运行速度变慢;磁盘空间无故大量减少bIA架构的CPU对代码实行分级保护,代码特权级一共有几级2345下面哪一项不是由脚本病毒引起的故障IE 主页被修改;IE 主页变成灰色;无法打开文件;IE 标题栏被添加垃圾信息c下列哪项内容不是手机病毒感染时的表现现象手机出现异响或恶作剧画面;出现自动关机或频繁死机现象;开机时出现移动营运商的提示语;个人资料大量丢失c下列哪项不属于网络钓鱼的手段和方式利用电子邮件钓鱼;利用木马钓鱼;利用手机短信钓鱼;利用虚假网址和假冒知名网站钓鱼cVmware虚拟出来的操作系统中没有哪一个虚拟配件主板;内存;显卡;硬盘下哪项不是计算机机病毒发作时的表现现象提示不相干的话;自动播放一段音乐;提示有系统补丁需要安装;产生特定的图像c下列哪一个病毒不是蠕虫病毒美丽莎;爱虫;冲击波;CIHd从病毒产生到现在,一共经历了几个阶段的发展2345d下列病毒哪一个不是DOS病毒耶路撒冷病毒;星期天病毒;猜拳病毒;尼姆达病毒下列哪项不是手机可以采取的操作系统Symbian;Windows Mobile;Linux;Unixd下列哪一项不是位图文件的结构中的一部分位图文件头;位图信息头;彩色表;位图文件尾d计算机病毒的比较诊断法有哪些缺点?操作复杂;需要专用软件;准确可靠;无法确认病毒种类d安装Wmware的虚拟机后,会安装几块虚拟网卡23452003蠕虫王所使用的端口是?1434;1433;1500;3380a在杀毒技术有一种一直都在运用的杀毒方法是什么?特征值查毒法;免疫查毒法;分析查毒法;综合查毒法a计算机病毒扫描法诊断包括几种病毒扫描的类型2345a在2000年全球近九成的企业电脑网络都被感染过一个病毒,经济损失高达100亿美元,此病毒是?美丽莎;爱虫;冲击波;蓝牙是一种短距离无线连接技术,其有效距离为多少米5 米;10 米;50 米;100 米bwindows的计划任务默认情况下是保存在哪一个路径下C:\temp;C:\windows\Tasks;C:\Tasks;C:\program\Tasksb下列哪项不是计算机病毒诊断法病毒比较法;病毒猜测法;病毒扫描法;病毒分析法b破坏力极大的CIH病毒的编写者是出于哪个地方中国大陆中国台湾美国远程桌面、Telnet、网络共享使用的默认TCP端口分别是()3389,25,139 或4453889,23,138 和4453389,23,139 或4453399,23,139 和445cTCP端口范围是(),一般建议:用户自定义端口,使用()以上的端口0-64K,2560-65536,10240-1024,2560-64K,256b计算机病毒按()分,可分为:引导型病毒、文件型病毒和混合型病毒。

寄生方式病毒的表现传染方式破坏程度a下列哪项不属于防范病毒应采取的措施备份重要资料;只使用光盘不使用其它的可写移动存储设备;安装杀毒软件c下列哪个不属于引导型病毒的特点是在安装操作之前进入内存的;需要通过软盘传播;感染硬盘时可以驻留在硬盘的任何一个地方;寄生对象相对固定c下列哪种文件不属于压缩文件的类型.zip;.rar;.chm;.jarc计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是人为破坏对网络中设备的威胁病毒威胁对网络人员的威胁b在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不网络级安全系统级安全应用级安全链路级安全d黑客利用IP地址进行攻击的方法有IP 欺骗解密窃取口令发送病毒aUnix和Windows NT、操作系统是符合那个级别的安全标准A 级B 级C 级D 级c下列哪些工具不属于加壳程序Neolite;Shrinker;zip;WWPack32c5678c利用下列哪个命令,可以停止计算机上的某个服务sc confignet stopenableshutdownb下列哪项不属于防范病毒应注意的方面?购买信息装备时,必须严格把关;从软,硬件两方面入手防止病毒暴发;加强管理;不使用网络和移动存储工具d隐蔽性是木马的突出特点,下面哪一项不是木马所采用的隐蔽方式木马程序与其它程序绑定;攻击杀毒软件;使用端口隐蔽;利用系统漏洞隐蔽dIP 欺骗解密窃取口令发送病毒a计算机病毒对于操作计算机的人会有厄运不会感染会感染但不会致病会感染致病b计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是人为破坏对网络中设备的威胁病毒威胁对网络人员的威胁b网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是Pssword-Bsed uthentictionAddress-ased AuthenticationCryptographiAuthenticationa在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别网络级安全系统级安全应用级安全链路级安全d在风险分析时,可按危险的严重性和________划分危险的等级危险的可能性危险的可控性危险的隐蔽性危险的潜伏期a在下列4 项中,不属于计算机病毒特征的是潜伏性传播性免疫性触发性c制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和备份介质备份的存储位置恢复备份的最大允许时间d网络安全的基本目标是实现信息的完整性机密性可用性以上都正确d基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全,用户信任者权限,对答信任者权限屏蔽与磁盘镜像UPS 监控目录与文件属性文件备份c以下哪种攻击不属于主动攻击通信量分析重放假冒拒绝服务攻击a在以下网络威胁中,哪个不属于信息泄露数据窃听拒绝服务攻击偷窃用户帐号c在以下认证方式中,最常用的认证方式是基于帐户名/口令认证基于摘要算法认证基于PKI 认证基于数据库认证a对数据完整性描述有误的是保护数据未经授权不能进行改变保证数据处于完整和未受损的状态使用数据加密保护数据不泄露给非授权用户、实体或过程d安全评估技术采用________这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序安全扫描器安全扫描仪自动扫描器自动扫描仪a以下关于网络安全性的描述中,哪一项是正确的?完全意义上的网络安全是永远无法达到的。

对于那些合法用户来说,从网络安全性方面出发而提出的有效的网络安全解决方案可能会是一个负担,或者带来诸多不便。

黑客很少会对用户名称或密码之类的东西感兴趣,他们更愿意和合法用户一道去寻求网络安全性的解决方案。

相关主题