加油!-----老菜鸟队
C、 强制用户使用不易被破解的密码 D、 所有用户使用一次性密码
59. DNS客户机不包括所需程序的是 。
A、 将一个主机名翻译成IP地址 B、 将IP地址翻译成主机名 C、 获得有关主机其他的一公布信息 D、 接收邮件 60. 下列措施中不能增强DNS安全的是 。
A、 使用最新的BIND工具 B、 双反向查找
C、 更改DNS的端口号 D、 不要让HINFO记录被外界看到 61. 为了防御网络监听,最常用的方法是 。
A、 采用物理传输(非网络) B、 信息加密 C、 无线网D、 使用专线传输 62. 监听的可能性比较低的是 数据链路。
A、Ethernet B、电话线 C、有线电视频道 D、无线电 63. NIS的实现是基于 的。
A、FTP B、TELNET C、RPC D、HTTP 64. NIS/RPC通信主要是使用的是 协议。
A、TCP B、UDP C、IP D、DNS
65. 向有限的空间输入超长的字符串是 攻击手段。
A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗
66. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,
这属于 漏洞
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 67. 不属于黑客被动攻击的是 。
A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 68. Windows NT/2000 SAM存放在 。
A、WINNT C、WINNT/SYSTEM32 B、WINNT/SYSTEM D、WINNT/SYSTEM32/config 69. 输入法漏洞通过 端口实现的。
A、21 B、23 C、445 D、3389
加油!-----老菜鸟队
70. 使用Winspoof软件,可以用来 。
A、 显示好友QQ的IP B、 显示陌生人QQ的IP C、 隐藏QQ的IP D、 攻击对方QQ端口
71. 属于IE共享炸弹的是 。
A、 net use \\\\192.168.0.1\\tanker$ “” /user:”” B、 \\\\192.168.0.1\\tanker$\\nul\\nul C、 \\\\192.168.0.1\\tanker$ D、 net send 192.168.0.1 tanker
72. 抵御电子邮箱入侵措施中,不正确的是 。
A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 73. 网络精灵的客户端文件是 。
A、UMGR32.EXE B、Checkdll.exe C、KENRNEL32.EXE D、netspy.exe
74. 不属于常见把入侵主机的信息发送给攻击者的方法是 。
A、E-MAIL B、UDP C、ICMP D、连接入侵主机
75. http://IP/scripts/..%5c..%5winnt/system32/cmd.exe?/c+del+c:\\tanker.txt
可以 。
A、 显示目标主机目录 B、 显示文件内容 C、 删除文件 D、 复制文件的同时将该文件改名 76. 不属于常见的危险密码是 。
A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 77. 不属于计算机病毒防治的策略的是 。
A、 确认您手头常备一张真正“干净”的引导盘 B、 及时、可靠升级反病毒产品
C、 新购臵的计算机软件也要进行病毒检测
加油!-----老菜鸟队
D、 整理磁盘
78. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是 防火
墙的特点。
A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型
79. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,
这属于 攻击类型?
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 80. 为了防御网络监听,最常用的方法是: 。
A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输
81. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服
务。这属于 基本原则?
A、最小特权; B、阻塞点; C、失效保护状态; D、防御多样化 82. 向有限的空间输入超长的字符串是 攻击手段?
A、缓冲区溢出; B、网络监听; C、拒绝服务 D、IP欺骗
83. 使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是 功能的
应用?
A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密 84. 主要用于加密机制的协议是: 。
A、HTTP B、FTP C、TELNET D、SSL
85. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于 攻
击手段?
A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击
86. Windows NT 和Windows 2000系统能设臵为在几次无效登录后锁定帐号,这可以防
止: 。
A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 87. 在以下认证方式中,最常用的认证方式是: 。
A基于账户名/口令认证; B基于摘要算法认证; C基于PKI认证 ; D基于数据库认证
88. 以下哪项不属于防止口令猜测的措施? 。
A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令
89. 下列不属于系统安全的技术是: 。
A、防火墙;B、加密狗; C、认证 ;D、防病毒
90. 以下哪项技术不属于预防病毒技术的范畴? 。
A、加密可执行程序; B、引导区保护; C、系统监控与读写控制; D、校验文件 91. 电路级网关是以下哪一种软/硬件的类型? 。
A、防火墙; B、入侵检测软件; C、端口; D、商业支付程序 92. DES是一种block(块)密文的加密算法,是把数据加密成 的块?
加油!-----老菜鸟队
A、32位;B、64位; C、128位;D、256位
93. 按密钥的使用个数,密码系统可以分为: 。
A、臵换密码系统和易位密码系统; B、分组密码系统和序列密码系统; C、对称密码系统和非对称密码系统; D、密码系统和密码分析系统
94. 以下有关数据包过滤局限性描述正确的是 。
A、能够进行内容级控制 B、数据包过滤规则指定比较简单 C、过滤规则不会存在冲突或漏洞 D、有些协议不适合包过滤
95. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是
对 。
A、可用性的攻击; B、保密性的攻击; C、完整性的攻击;D、真实性的攻击 96. 为应用层提供一种面向连接的、可靠的字节流服务。
A、UDP扫射 B、TCP C、ICMP D、非回显ICMP
97. 是指计算机系统具有的某种可能被入侵者恶意利用的属性。
A、操作系统系统检测 B、密码分析还原 C、IPSec D、计算机安全漏洞
98. 端口扫描最基本的方法是 。
A、TCP ACK扫描 B、TCP FIN扫描
C、TCF connet()扫描 D、FTP反弹扫描 99. 主机文件检测的检测对象不包括 。
A、数据库日志 B、系统日志 C、文件系统 D、进程记录
100.关于基于网络的入侵检测系统的优点描述不正确的是 。
A、可以提供实时的网络行为检测 B、可以同时保护多台网络主机 C、具有良好的隐蔽性 D、检测性能不受硬件条件限制 (2)填空题
1. 数据包过滤用在 和 之间,过滤系统一般是一台路由器
或是一台主机。
2. 用于过滤数据包的路由器被称为 ,和传统的路由器不同,所以人们也
称它为 。
3. 代理服务是运行在防火墙上的 ,防火墙的主机可以是一个具有两个网
络接口的 ,也可以是一个堡垒主机。
4. 代理服务器运行在 层,它又被称为 。 5. 内部路由器又称为 ,它位于 和 之间。 6. UDP 的返回包的特点是:目标端口是请求包的 ;目标地址是请求包
的 ;源端口是请求包的 ;源地址是请求包的 。
7. FTP传输需要建立两个TCP连接:一个是 ;另一个是 。 8. 屏蔽路由器是一种根据过滤规则对数据包进行 的路由器。 9. 代理服务器是一种代表客户和 通信的程序。
10. ICMP 建立在IP层上,用于主机之间或 之间传输差错与控制报文。 11. 防火墙有多重宿主主机型、被屏蔽 型和被屏蔽 型等多
种结构。
加油!-----老菜鸟队
12. 在TCP/IP的四层模型中,NNTP是属于 层的协议,而FDDI是属于
层的协议。
13. 双重宿主主机有两个连接到不同网络上的 。 14. 域名系统DNS用于 之间的解析。
15. 防火墙把出站的数据包的源地址都改写成防火墙的IP地址的方式叫
做 。
16. 安全网络和不安全网络的边界称为 。
17. 网络文件系统NFS向用户提供了一种 访问其他机器上文件的方式。 18. SNMP 是基于 , 的网络管理协议。
19. 在逻辑上,防火墙是 , 和 。
20. 屏蔽路由器是可以根据 对数据报进行 和
的路由器。
21. 数据完整性包括的两种形式是 和 。
22. 计算机网络安全受到的威胁主要有: 、 、和 。 23. 对一个用户的认证,其认证方式可以分为三类: 、 和 。 24. 恢复技术大致分为:纯以备份为基础的恢复技术, 和基于多备份的恢
复技术3种。
对数据库构成的威胁主要有:篡改,损坏和 。
25. 防火墙就是位于 或WEB站点与因特网之间的一个 或一台
主机,典型的防火墙建立在一个服务器或主机的机器上,也称为 。 26. 是运行在防火墙上的一些特定的应用程序或者服务程序。 27. 防火墙有 、主机过滤和子网过滤三种体系结构。
28. 包过滤路由器依据路由器中的 做出是否引导该数据包的决定。 29. 双重宿主主机通过 连接到内部网络和外部网络上。
30. 回路级代理能够为各种不同的协议提供服务,不能解释应用协议,所以只能使用修改
的 。 (3)判断题
1. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 2. 最小特权、纵深防御是网络安全原则之一。
3. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管
理策略。
4. 用户的密码一般应设臵为16位以上。 5. 开放性是UNIX系统的一大特点。
6. 密码保管不善属于操作失误的安全隐患。 7. 我们通常使用SMTP协议用来接收E-MAIL。
8. 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。 9. TCPFIN属于典型的端口扫描类型。
10. 为了防御网络监听,最常用的方法是采用物理传输。 11. NIS的实现是基于HTTP实现的。
12. 文件共享漏洞主要是使用NetBIOS协议。
13. 使用最新版本的网页浏览器软件可以防御黑客攻击。
14. WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件
就不能打开了。
15. 通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。