您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > ceac初级试题网络安全样题
网络安全技术样题单选题1:应用层网关防火墙不具备下面()功能。A:认证机制B:入侵检测C:内容过滤D:应用层日志答案:B2:()病毒采用了一种“缓冲区溢出”的黑客技术,利用网络上使用系统的服务器来进行病毒的传播。A:redcodeB:CIHC:冲击波D:震荡波答案:A3:从网络安全的角度来看,电磁干扰属于TCP/IP网络模型中哪一层的攻击方式()A:物理链路层B:网络层C:传输层D:应用层答案:A4:入侵检测时最被关注的信息来源是()。A:主机系统信息B:网络信息C:其他安全产品审计信息D:其他安全产品的通知消息答案:B5:在Windows2000计算机上利用下面()工具可以查看本机的端口情况。A:ipconfigB:netstatC:nbtstatD:arp答案:B6:下面哪种攻击方式无法使用技术手段加以鉴别和分析A:字典攻击B:中间人攻击C:拒绝服务攻击D:社交工程攻击答案:D7:在WindowsNT/2000中提供对象许可的访问控制是()。A:身份验证B:安全审计C:自主选择访问控制D:强制访问控制答案:C8:经过()轮就能完成一次DES加密。A:56B:48C:32D:16答案:D9:UNIX/Linux系统安全的核心是()。A:用户密码B:超级用户的权限C:加密系统D:文件系统答案:D10:用户小王新安装了一个Windows2000系统,并且在安装阶段选择使用NTFS文件系统,随后没有做任何系统配置。不久,小王发现某一重要文件被删除,在排除自身误操作的情况下,引起该问题的最直接的原因是()。A:账号密码为空B:没有安装个人防火墙C:文件系统默认权限针对everyone是完全控制D:没有安装最新的SP补丁答案:C11:用户stu是一台Windows2000计算机上的普通用户,当stu登录后发现无法关机。应该采取何种措施以使用户stu可以关机,但还要保证系统的安全性()A:把用户stu加入到Administrators组B:以administrator登录,设置计算机的本地安全策略,赋予用户stu关机的权利。C:以stu登录,设置计算机的本地安全策略,赋予用户stu关机的权利。D:以administrator登录,设置计算机的本地安全策略,赋予用户stu管理操作系统的权利。答案:B12:在文件使用过程中,定期地或每次使用文件前,用文件当前内容算出的校验和与原来保存的校验和进行比对,来判断文件是否感染计算机病毒的方法是()。A:软件模拟法B:校验和法C:行为监测法D:特征代码法答案:B13:你是一台Windows2000Server计算机的管理员,出于安全的考虑,你希望使用这台计算机的用户账号能够定期更改密码,应该如何来实现这一目标()A:设置计算机账户策略中的密码策略,设置“密码最长存留期”的值。B:设置计算机账户策略中的密码策略,设置“密码最短存留期”的值。C:制定一个行政规定,要求用户必须定期更改密码。D:设置计算机本地策略中的安全选项,设置用户更改密码的时间。答案:A14:根据美国网络系统安全等级标准(TCSEC-桔皮书)的规定,最高安全等级是()。A:D级B:C2级C:B2级D:A级答案:D15:在Windows2000系统中,利用()命令可以运行注册表编辑器。A:cmdB:regeditC:ipconfigD:winver答案:B16:信息安全要素中的不可否认性的作用是()。A:确保数据只被信任的用户所解读B:阻止攻击方隐瞒自己的真实信息C:阻止发送方或接收方对已经进行的会话加以否认D:阻止系统传输病毒、木马等有害程序答案:C17:TCP连接建立过程中,通信双方传输的TCP分段的标志位依次为:A:SYN、ACK、ACKB:SYN、SYN+ACK、ACKC:SYN、ACK、SYND:SYN、AYN+SYN、SYN+ACK答案:B18:作为公司的网络管理员,你在网络中的一台Windows2000Server计算机上安装并配置了一个WEB站点,公司的客户要从该站点访问一些商业信息。为了确保这些信息的传输安全,要求你对这些信息进行加密。你应该采取什么措施A:为这个站点安装服务器证书,并启用SSL端口。B:对Web站点的主目录文件夹进行EFS加密C:配置这个站点采用集成Windows验证方式D:配置这个站点采用摘要(digest)验证方式答案:A19:针对WindowsNT/2000匿名连接的问题,将注册表值HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\RestrictAnonymous修改为1,相当于在GPO中设置哪条策略A:依赖于默认许可权限B:不允许枚举SAM账号和共享C:没有显式匿名权限就无法访问D:以上都不对答案:B20:()病毒是利用软件所支持的宏命令编写成的具有复制、传染能力的宏。A:文件型病毒B:宏病毒C:蠕虫病毒D:引导型病毒答案:B多选题21:PKI(公共密钥基础设施)是一种新的安全技术,它是由()等基本成分共同组成的。A:公开密钥密码技术B:数字证书C:证书发放机构(CA)D:关于公开密钥的安全策略答案:ABCD22:IP地址由下面哪几部分组成A:网络号B:域名C:主机号D:端口号答案:AC23:常用的安全侦查与踩点命令包括()。A:WhoisB:NslookupC:HostD:Netstat答案:ABC24:包过滤防火墙的特点有()。A:价格较高B:对用户透明C:易于维护D:速度慢答案:BC25:作为一种重要的安全防护设备,防火墙具有哪些功能A:数据包状态检测过滤B:防御功能C:NAT地址转换D:日志审计答案:ABCD26:TCP/IP是一组Internet的协议,它包括的协议有()。A:TCPB:IPC:FTPD:ARP答案:ABCD27:恶性病毒有明确的破坏作用,他们的恶性破坏表现是()。A:破坏数据B:删除文件C:计算机屏幕闪动D:格式化硬盘答案:ABD28:防火墙的主要作用包括哪些方面A:抵御外部攻击B:保护内部网络C:防止恶意访问D:限制网络服务答案:ABC29:作为Windows2000推荐使用的文件系统,NTFS具有哪些FAT或FAT32所不具备的优点A:更为安全的文件权限B:磁盘压缩功能C:支持更大的磁盘D:文件加密功能答案:ABCD30:与包过滤防火墙相比,状态检测防火墙有哪些优点A:工作在网络层到应用层B:可以防止IP欺骗攻击C:可以避免开放大于1024的高端端口D:工作效率和安全程度比包过滤防火墙高答案:BCD31:常见的Web服务漏洞有()。A:物理路径泄露B:CGI源代码泄露C:缓冲区溢出D:区域传输答案:ABC32:在Internet上可以使用哪几类IP地址A:A类B:B类C:C类D:D类答案:ABC判断题33:“漏洞”和“后门”的概念是一样的。A:正确B:错误答案:B34:计算机病毒是一种恶意破坏用户系统的应用程序,它可以在用户没有察觉的情况下,在计算机之间进行复制和传播。A:正确B:错误答案:A35:WindowsNTServer部分程序,如身份确认、审计和把操作者帐号与管理员帐号分开的功能,达到了B2级要求。A:正确B:错误答案:A36:DES是分组加密算法的一种,它是一个对称算法,加密和解密用的是同一种算法。A:正确B:错误答案:A37:RSA算法是一种非对称加密算法。A:正确B:错误答案:A38:在Windows2000中VPN服务使用PPTP和L2TP协议建立远程的点对点连接。A:正确B:错误答案:A39:网络物理威胁中的身份识别错误与身份鉴别威胁具有相同的意义。A:正确B:错误答案:B40:主机网络安全技术是结合主机安全技术和网络安全技术的边缘安全技术。A:正确B:错误答案:A41:利用特征代码法检测病毒,可以识别病毒类,并且可以报出病毒的名称。A:正确B:错误答案:A42:有些病毒程序也可能具有木马的特征,这类程序既可称作特洛伊木马,又可称为病毒。A:正确B:错误答案:A43:目前,进行网络监听的工具有多种,既可以是硬件,也可以是软件。A:正确B:错误答案:A44:每个木马所打开的端口是不同的,根据端口号,可以识别不同的木马。A:正确B:错误答案:A45:所谓的IP欺骗,就是伪造合法用户主机的IP址与目标主机建立连接关系,以便能够蒙混过关而访问目标主机,而目标主机或者服务器原本禁止入侵者的主机访问。A:正确B:错误答案:A单选题1:在下面几种防火墙中()防火墙具有明显的速度优势。A:电路网关防火墙B:包过滤防火墙C:状态检测防火墙D:应用代理防火墙答案:B2:下面()选项用来描述网络信息可被授权的实体访问并按需求使用的特性。A:数据完整性B:数据可用性C:数据可靠性D:数据保密性答案:B3:应用层网关防火墙不具备下面()功能。A:认证机制B:入侵检测C:内容过滤D:应用层日志答案:B4:下面的形式化伪代码属于病毒组成结构的哪一部分BEGINIF(data_is_Friday_13th)THEN(set_trigger_status_to_yes)ENDA:感染机制B:触发机制C:传播机制D:有效载荷答案:B5:在Windows2000的活动目录中,域用户账号存放在哪个文件A:%systemroot%\system32\drivers\etc\samB:%systemroot%\system\drivers\etc\samC:%systemroot%\ntds\D:%systemroot%\system32\答案:C6:是基于超文本传输协议()上的全球信息库。A:FTPB:HTTPC:WAISD:Gopher答案:B7:某个程序中包含这样一段代码:该段代码看上去正在执行有用的功能,实际上却在执行其他任务如盗窃密码等。则该程序最可能为()。A:病毒B:逻辑炸弹C:蠕虫D:特洛伊木马答案:D8:根据美国网络系统安全等级标准(TCSEC-桔皮书)的规定,最高安全等级是()。A:D级B:C2级C:B2级D:A级答案:D9:下面()类型的防火墙可以工作在应用层。A:电路级网关防火墙B:状态检测防火墙C:代理服务器防火墙D:包过滤防火墙答案:C10:攻击者要通过木马攻击用户的系统,一般他所要做的第一步是()。A:将入侵主机信息发送给攻击者B:把木马的服务器端程序植入用户的电脑里C:启动木马程序D:把木马的控制端程序植入用户的电脑里答案:B11:你是一台Windows2000Server计算机的管理员,出于安全的考虑,你希望设置计算机当用户连续三次输入错误的密码时就锁定该用户。应该如何来实现这一目标A:设置计算机账户策略中的账户锁定策略,设置“账户锁定阀值”为3。B:设置计算机本地策略中的账户锁定策略,设置“账户锁定阀值”为3。C:设置计算机本地策略中的安全选项,设置“账户锁定阀值”为3。D:设置计算机账户策略中的密码策略,设置“账户锁定阀值”为3。答案:A12:计算机的安全主要包括哪两个方面A:主机安全和网络安全B:信息安全和网络安全C:物理安全和信息安全D:服务器安全和客户端安全答案:A13:包嗅探工具可以从下列()协议的数据包中成功捕捉用户名和密码。A:SSHB:SSLC:FTPD:HTTP答案:C14:下面()技术是指依靠ISP(互联网络提供商)和其他NSP(网络服务提供商)在公用网络上建立专用的数据通信网络的技术。A:FTPB:EPSC:答案:D15:一名黑客正尝试利用工具入侵到一个有漏洞的网络中,目前这名黑客正处于下面()阶段。A:第一阶段----侦察B:第二阶段----渗透C:第三阶段----控制D:第四阶段----清除痕迹答案:B16:下面()服务即可代替传统的telnet、rlogin,又能保证传输过程的数据安全性A:TerminalServiceB:SSHC:SSLD:PcAnyware答案:B17:作为公司的网络管理员,你在网络中的一台Windows2000Server计算机上安装并配置了一个WEB站点,公司的客户要从该站点访问一些商业信息。为
本文标题:ceac初级试题网络安全样题
链接地址:https://www.777doc.com/doc-7219408 .html