网络安全复习(4)

2019-08-31 09:50

156.对企业网络最大的威胁是(d)d. 内部员工的恶意攻击 173.打电话请求密码属于(d)攻击方式 d. 社会工程学 181我们平时所说的计算机病毒,实际是(d)d. 一段程序

4.计算机病毒的传播方式有(abcd) a.通过网页恶意脚本传播b.通过共享资源传播c.通过电子邮件传播d.通过网络文件传播FTP传播

33.计算机病毒的主要危害有(c)c. 干扰计算机的正常运行

15.所用的系统为win2000,分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为? c. everyone完全控制 19.我国计算机信息系统安全保护的重点是维护(abc)等重要领域的计算机信息系统的安全。a. 经济建设、国防建设b. 尖端科学技术c. 国家事务 (教育文化除外的选项)

97.在电子邮件地址 macke@pit.arc.nasa.gov 中,域名部分是(c)c. pit.arc.nasa.gov 123.IP负责(d)之间的通信,它使用IP地址进行寻址。d. 主机到主机 130.仅设立防火墙系统,而没有(c),防火墙就形同虚设。c. 安全策略 142.4.5.6.7 这个IP地址所属的类别是(b)b. A类

10.(b)的物理层标准要求使用非屏蔽双绞线。 b. 100BASE-TX 39.网络后门的功能是 (d)d. 保持对目标主机长久控制

65.100Mbps快速以太网与10Mbps传统以太网的帧结构(d)d. 完全相同 71.windows server 2003系统的安全日志如何设置?(a)a. 本地安全策略 128.网络攻击的发展趋势是(c)c. 黑客技术与网络病毒日益融合 18.如果一个A类地址的子网掩码中有14个1,它能确定 a个子网。a. 64

25.(c)是用来判断任意两台计算机的IP地址是否属于同一子网络的根据 c. 子网掩码

41.数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用发送者的私钥对要发送的信息进行数字签名,在接收端,采用(c)进行签名验证。c. 发送者的公钥

48.(b)类型的软件能够阻止外部主机对本地计算机的端口扫描。b. 个人防火墙

63.在OSI参考模型的描述中,下列说法中不正确的是(a)a. OSI参考模型的每层可以使用上层提供的服务 77.黑客如何在FTP服务器上实施拒绝服务攻击c c. 通过填充服务器硬盘空间

84 以下(ab)可以启动Windows server2003的注册表编辑器。a. regedit.exe b. regedit32.exe

91.小李在使用super scan对目标网络进行扫描时发现某一个主机开放了25和110端口,此主机最有可能是什么?(c)c. 邮件服务器

125.计算机病毒的说法,计算机病毒(c)c.人为制造出来的、干扰计算机正常工作的程序

134.SET协议又称为(b)b. 安全电子交易协议 139.用户匿名登录主机时,用户名为(b)b. guest

145.为了预防计算机病毒的感染,应当(b)b. 用抗病毒软件检查外来的软件

148.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是?a. 数字签名

157.在大多数情况下,病毒侵入计算机系统以后,(a)a. 一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏

158.对于入侵检测系统(IDS)来说,如果没有?,那么仅仅检测出黑客的入侵毫无意义。c.响应手段或措施 169.哪一种是最普通的网络攻击?(d) d. 拒绝服务攻击,因为这种攻击容易实施

27你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?a. 将NTLM的值改为0

34.下列?列出了微软使用的内部网络端口,这些端口应该禁止外部访问?a. UDP 127和138,TCP 139

47.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用?实现一定的防范作用。b. 防火墙

56.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(a)a. 地址欺骗

83.防火墙采用的最简单的技术是(d)d. 包过滤

94.在程序编写上防范缓冲区溢出攻击的方法有(d)I.编写正确、安全的代码II.程序指针完整性检测III.数组边界检查 IV.使用应用程序保护软件。d. II和III

102.禁止局域网的员工进行未授权的操作最好的方式是?b b. 使用户的权限仅限于完成工作所需 108.操作系统中的每一个实体组件不可能是(c)c. 既不是主体又不是客体 117.漏洞评估产品在选择时应注意(e)e. 以上都正确

118.(b)就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。b. 踩点 126.FTP使用(b)端口用于控制连接? b. 21

154.一次字典攻击能否成功,很大因素上决定于(b)b. 字典文件 161.以下(d)不是保证网络安全的要素d. 数据存储的唯一性 170信息风险主要指(b)b. 以上都正确

180若你是网络管理员,经常在远程不同的地点管理网络(如家里),公司使用win2000操作系统,为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,发现服务器有被控制的迹象,经过检查,发现服务器上多了一个不熟悉的帐户,将其删除,但第二天总是有同样的事发生,应如何解决问题c. 打安全补丁sp4 183下述?属于计算机病毒的特征。a.破坏性,传染性c.传染性,隐蔽性d.侵略性,破坏性

3.以下的windows2000的注册表根键(b)是确定不同文件后缀的文件类型。b. HKEY_CLASSES_ROOT 155.有些病毒为了在计算机启动的时候自动加载,就更改注册表,abcd键值更改注册表自动加载项。A.HKLM\\software\\Microsoft\\windows\\currentversion\\run B.HKLM\\software\\Microsoft\\windows\\currentversion\\runonce C.HKLM\\software\\Microsoft\\windows\\currentversion\\runserviceonce D.HKLM\\software\\Microsoft\\windows\\currentversion\\runservices

164哪个服务,命令或者工具能让一个远程用户操作计算机,就好像用户在计算机面前操作一样? b. telnet 165.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有?权限d. 读取

167.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做(e)e. 特征字的识别法

1.OSI参考模型的数据链路层的功能包括a a. 保证数据帧传输的正确顺序、无差错和完整性 11.下列哪项不属于window2000的安全组件?(d) d. 自动安全更新 14.UDP、TCP和SCTP都是(c) 层协议。c. 传输 16.TCP/IP栈中哪一层的安全是最难防护的c c. 应用层 46.SYN风暴属于(a) 攻击a. 拒绝服务


网络安全复习(4).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:试验方法

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: