实用网络安全技术习题(3)

2018-12-04 22:56

73.SNMP(简单网络管理协议)使用的什么端口? A.TCP 137 B.udp 138 C.udp 161 D.TCP 161

74. 常用的网络管理软件平台有哪些? A.CIscoworks B.HP OpenView C.3Com Transcend D.IBM Tivoli NetView E.Sun NetManager F.Quidview

75.下面那些选项是属于IIS(internet information services)所出现的漏洞? A. ISM.DLL 缓冲截断漏洞 B. Unicode解析错误漏洞

C. mod_ssl反向代理SSL远程缓冲区溢出漏洞 D. WEBdav漏洞

E.ISAPI Printer远程溢出

76. MS-SQL Server防范入侵的方法,以下哪些是有效的? A.删掉或改名系统自带的SA帐户 B.删除xp_cmdshell等存储过程 C.过滤1434端口的UDP通信 D.通讯协议加密和数据库加密

E.使用日志安全策略

77.目前流行的SQL注入攻击主要利用的是什么漏洞? A.HTML源代码客户端可见 B.数据库路径泄露

C.脚本代码不严谨和过滤参数不足 D. web服务器的缓冲区溢出漏洞 E. 上传文件后缀名欺骗漏洞 F. 数据库超长表单名漏洞

78.下列哪些是Windos服务器系统自带的远程管理系统? A.Telnet services B.Terminal services C.PCanywhere D.Radmin E.IPC

79.加强IIS的虚拟主机安全设置有哪些? A.每个站点使用各自的Internet来宾帐户 B.设置安全日志

C.删除多余脚本映射 D.NTFS磁盘权限设置 E.带宽和CPU限制

80.下列哪些是防火墙产品? A.ISA server 2004 B.BlackICE PC Server V3.6 C.Iris Network Traffic Analyzer D.checkpoint 1.4.0

E.DameWare NT Utilities v4.5.0.0

81. 下面那个选项不是网络中的信息收集工具? A.Ping 命令 B.finger 协议 C.traceroute 程序 D.whois协议 E.Overflow测试

F.SNMP协议 G.DNS服务器

82. 黑客通常使用哪些方法来破解系统管理员口令? A.猜解简单口令 B.字典攻击 C.暴力破解 D.社会工程学 E.嗅探监听

83.发现计算机被黑客攻击后,应该如何处理? A.保护证据 B.恢复服务

C.关闭计算机

D.分析证据,找出漏洞 E.更换零件

84. IIS中有哪些对用户的验证方式? A.匿名验证

B.Windows NT请求/响应 C.基本验证 D.时间戳验证 E.客户证书验证

85. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( )基本原则。 A.最小特权 B.阻塞点

C.失效保护状态 D.防御多样化

86. 你是公司的域安全管理员,通过日志检查,你发现有黑客使用暴力破解的方法试图登录网络。为了加强账户的抵御能力,你需要执行的什么操作?( ) A.启用“用户必须登录以后更改密码”选项 B.启用“使用可逆式加密存储用户密码”选项

C.启用“密码必须符合复杂度要求”和“密码最小长度”选项 D.增加“密码最小保存时间”项目的设置值

87. 关于80年代Mirros蠕虫危害的描述,哪句话是错误的?( ) A.占用了大量的计算机处理器的时间,导致拒绝服务 B.窃取用户的机密信息,破坏计算机数据文件 C.该蠕虫利用Unix系统上的漏洞传播 D.大量的流量堵塞了网络,导致网络瘫痪

88. 根据信息隐藏的技术要求和目的,下列( )不属于数字水印需要达到的基本特征。 A.隐藏型 B.安全性 C.完整性 D.强壮性

89. 只备份上次备份以后有变化的数据,这样的数据备份类型是( )。 A.增量备份 B.差分备份 C.完全备份 D.按需备份

90.( )协议主要用于加密机制。

A.HTTP B.FTP C.TELNET D.SSL

91. 不属于计算机病毒防治的策略的是( )。 A.确认手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测 D.整理磁盘

92.下面哪个协议属于应用层协议?( ) A、TCP B、IP C、SNMP D、ICMP

93.远程登录协议Telnet、电子邮件协议SMTP、文件传送协议FTP依赖( )协议。 A、TCP B、UDP C、ICMP D、IGMP

94. 以下那个帐号具有系统最高权限_______ A、administrator B、guest

C、system D、users

95. Ftp服务器一般构架在以下哪个区?

A、控制区 B、DMZ区 C、LAN区 D、WAN区

96.以下哪项是Windows2000的默认网络服务访问的认证机制________ A、LM B、 NTLM C、Kerberos D、SSL

97. Windows 2003的策略设置中,用户可以使用空口令进行系统登陆这个安全隐患主要是由于______

A、管理员无法设置帐号锁定 B、 注册表权限设置不当 C、文件目录权限问题 D、默认口令策略不合理

98. 以下常见的操作系统中不属于C2级安全级别的是( )。

A.UNIX系统 B.Novell 3.x C.Windows 98 D.Windows 2000

99. 按照检测数据的来源可将入侵检测系统(IDS)分为( )。 A.基于主机的IDS和基于网络的IDS B.基于主机的IDS和基于域控制器的IDS C.基于服务器的IDS和基于域控制器的IDS D.基于浏览器的IDS和基于网络的IDS

100. 在黑客攻击技术中,( )是黑客发现获得主机信息的一种最佳途径。 A.网络监听 B.缓冲区溢出 C.端口扫描 D.口令破解

101. 根据信息隐藏的技术要求和目的,下列( )不属于数字水印需要达到的基本特征。 A.隐藏型 B.安全性 C.完整性 D.强壮性

102. 下面哪一个情景属于身份验证过程( )。

A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

B.用户依照系统提示输入用户名和口令

C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

103. 对入侵检测设备的作用认识比较全面的是______ A、只要有IDS网络就安全了 B、只要有配置好的IDS网络就安全了 C、IDS一无是处

D、IDS不能百分之百的解决所有问题

104. 以下哪项不是漏洞扫描的主要任务_______

A、查看错误配置 B、 弱口令检测 C、发现网络攻击 D、发现软件安全漏洞

105. 我们在使用Honeynet技术过程中要着重保护_____ A、设备 B、 网络 C、系统日志 D、数据

106. 如果要使Sniffer能够正常抓取数据,一个重要的前提是网卡要设置成_______模式 A、广播 B、共享 C、混杂 D、交换

107. DNS欺骗主要是利用了DNS的_______功能 A、解析查询 B、递归查询 C、条件查询 D、循环查询

108. 缓存区溢出和格式化字符串攻击主要是由于______原因造成的 A、被攻击平台主机档次较差

B、分布式DoS攻击造成系统资源耗尽

C、被攻击系统没有安装必要的网络设备 D、由于编程人员在编写程序过程中书写不规范造成的

109. 对于查杀病毒,下列哪项做法欠妥______ A、升级杀毒软件的版本 B、加装多个杀毒软件 C、进行系统格式化 D、在DOS下查杀病毒

110. 如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非法正常使用属于( )。

A.破坏数据完整性 B. 非授权访问 C. 信息泄露 D. 拒绝服务攻击

111. 在计算机病毒发展的过程中,( )给计算机病毒带来了第一次流行高峰,同时病毒具有了自我保护的功能。

A.多态性病毒阶段 B.网络病毒阶段 C.混合型病毒阶段 D.主动攻击型病毒

112. 关于防火墙,以下( )说法是错误的。 A.防火墙能隐藏内部IP地址

B.防火墙能控制进出内网的信息流向和信息包 C.防火墙能提供VPN功能 D.防火墙能阻止来自内部的威胁

113. 实际上,NTFS文件系统中最主要的特色就是增加了( ) A.对长文件名支持 B.容错能力

C.防病毒 D.目录安全控制


实用网络安全技术习题(3).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:战略管理题库

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: