网络安全复习题

合集下载

网络安全复习题

网络安全复习题

选择(考20题)1。

下面不属于木马特征的是( D )A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈2。

负责产生、分配并管理PKI结构下所有用户的证书的机构是(D )A。

LDAP目录服务器B.业务受理点 C。

注册机构RA D.认证中心CA3。

基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )A. 收单银行B。

支付网关 C. 认证中心 D. 发卡银行4.下列(B)加密技术在加解密数据时采用的是双钥.A。

对称密钥加密 B。

公开密钥加密 C。

Hash加密 D.文本加密5。

防火墙是常用的一种网络安全装置,下列关于它的用途的说法(B)是对的。

A。

防止内部攻击B。

防止外部攻击C.防止内部对外部的非法访问D.既防外部攻击,又防内部对外部非法访问6。

计算机病毒从本质上说是(B)。

A。

蛋白质 B。

程序代码 C.应用程序 D.硬件7。

下列不属于IDS功能的是(D)。

A.分析系统活动B.识别已知攻击C.OS日志管理 D。

代理8.密码学的目的是(C)。

A。

研究数据加密 B. 研究数据解密 C。

研究数据保密 D。

研究信息安全9。

网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持 D。

上面3项都是10.A 方有一对密钥K A(公开)和key A(秘密),B 方有一对密钥K B(公开) 和key B (秘密),现A要向B发送一条消息M,并对消息进行签名和加密,则以下方案正确的是( C )。

A。

E ( E ( M , K A), key B) B。

E ( E ( M , key A) , key B) C。

E ( E ( M , key A) , K B)D. E ( E ( M , K A) , K B)11.“公开密钥密码体制"的含义是(C)。

网络安全技术复习题

网络安全技术复习题

网络安全技术复习题一、选择填空(A)1、下列协议是有连接。

A、TCPB、ICMPC、DNSD、UDP(B)2、下列加密算法中是对称加密算法。

A、RSAB、3DESC、RabinD、椭圆曲线(C)3、完整性服务提供信息的。

A、不可抵赖性B、机密性C、正确性D、可信性(B)4、防火墙是建立在内外网络边界上的。

A、路由设备B、过滤设备C、寻址设备D、扩展设备(B)5、数字签名要预先使用单向Hash函数进行处理的原因是。

A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(C)6、在网络通信中,纠检错功能是由OSI参考模型的实现的。

A、传输层B、网络层C、数据链路层D、会话层(D)7、网络安全是在分布网络环境中对提供安全保护。

A、信息载体B、信息的处理和传输C、信息的存储和访问D、以上皆是(C)8、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。

A、应用层B、会话层C、表示层D、传输层(A)9、IP v4地址是 B 位的。

A、32B、48C、64D、128(D)10、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层B、数据链路层C、传输层D、网络层(A)11、下列加密算法可以没有密钥的是。

A、不可逆加密B、可逆加密C、对称加密D、非对称加密(D)12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A、目标B、代理C、事件D、上面3项都是(C)13、对非军事区DMZ而言,正确的解释是。

A、DMZ是一个非真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是(D)14、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层B、数据链路层C、传输层D、网络层(B)15、数字签名要预先使用单向Hash函数进行处理的原因是。

网络安全复习题

网络安全复习题

一、选择题1、要启用文件和文件夹的审核,需要使用哪些工具()。

A、资源管理器B、安全模板C、审核策略D、账户策略2、以下不属于非对称密码算法的是()。

A、计算量大B、处理速度慢C、使用两个密码D、适合加密长数据3、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型4、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输5、WINDOWS 2000主机推荐使用()格式A、NTFSB、FAT32C、FATD、LINUX6、基于网络层的攻击是()A、TCP会话拦截B、Ping of deathC、网络嗅探D、DNS欺骗7、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击8、CA指的是()A.证书授权B.加密认证C.虚拟专用网D.安全套接层9、()协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL10、数字签名技术使用()进行签名。

A. 发送方的公钥B. 发送方的私钥C. 接收方的公钥D. 接收方的私钥11、TCP / IP 网络中提供可靠性传输的协议是()A. TCPB. IPC. UDPD. ICMP12、在公钥加密系统中使用的密钥对是()A、明文和密文B、个人密钥和私钥C、公钥和私钥D、发送方和接受方13、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()A.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因B.早期的SMTP协议没有发件人认证的功能C.Internet分布式管理的性质,导致很难控制和管理D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查14、入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查15、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是( )A. 安装防病毒软件B. 给系统安装最新的补丁C. 安装防火墙D. 安装入侵检测系统16、计算机及网络病毒感染系统时,一般是()感染系统的。

2023网络安全知识复习题库附答案

2023网络安全知识复习题库附答案

2023网络安全知识复习题库附答案一、单选题。

1、防御网络监听,最常用的方法是(B)oA、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输2、(八)不是网络信息系统脆弱性的不安全因素。

A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞3、计算机会将系统中可使用内存减少,这体现了病毒的(B)A、传染性B、破坏性C、隐藏性D、潜伏性4、机密性服务提供信息的保密,机密性服务包括(D)。

A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是5、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。

A、可用性B、保密性C、完整性D、真实性6、以下关于防火墙的设计原则说法正确的是:(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络7、在网络信息安全模型中,(八)是安全的基石,它是建立安全管理的标准和方法。

A、政策、法律、法规;B、授权D、审计和监控8、计算机网络中的安全是指(C)。

A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全9、从安全属性对各种网络攻击进行分类,截获攻击是针对(八)的攻击。

A、机密性B、可用性C、完整性D、真实性10、以下关于计算机病毒的特征说法正确的是:(C)A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性11、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是12、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(八)。

A、信息污染B、网络垃圾C、网络谣言D、虚假信息13、安全基础设施的主要组成是(D)。

网络安全技术复习题

网络安全技术复习题

网络安全技术复习题一、选择题1.网络攻击的发展趋势是()。

A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击2.拒绝服务攻击()。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机3.对于反弹端口型的木马,()主动打开端口,并处于监听状态1. 木马的服务器端2.木马的服务器端3.第三服务器A.1B.2C.3D.1或34.网络监听是()。

A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向5.DDOS攻击破坏了()A.可用性B.保密性C.完整性D.真实性6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击7.效率最高、最保险的杀毒方式是()A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文B.密文C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名C.访问控制D.发电子邮件确认11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A. 加密包括对称加密和非对称加密B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息安全性越高13.数字签名为保证其不可更改性,双方约定使用()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数定认证B.数字证书C.电子证书D.电子认证15.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议又称为()。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

⽹络安全期末复习题及答案解析⽹络安全期末复习题及答案⼀、选择题:1.计算机⽹络安全的⽬标不包括( A)A.可移植性B.保密性C.可控性D.可⽤性2.SNMP的中⽂含义为( B)A.公⽤管理信息协议B.简单⽹络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端⼝扫描技术( D)A.只能作为攻击⼯具B.只能作为防御⼯具C.只能作为检查系统漏洞的⼯具D.既可以作为攻击⼯具,也可以作为防御⼯具4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A)A、⾝份假冒B、数据解密C、数据流分析D、⾮法访问5.⿊客利⽤IP地址进⾏攻击的⽅法有:( A)A. IP欺骗B. 解密C. 窃取⼝令D. 发送病毒6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么攻击类型( A)A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段( A)A、缓冲区溢出B、⽹络监听C、拒绝服务D、IP欺骗8.⽤户收到了⼀封可疑的电⼦邮件,要求⽤户提供银⾏账户及密码,这是属于何种攻击⼿段( B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防⽌:( B )A、⽊马B、暴⼒攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。

( B)A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使⽤哪⼀种类型的进攻⼿段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴⼒攻击12.⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么( B)A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令( C)A、pingB、nslookupC、tracertD、ipconfig14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是( B)A.⽊马的控制端程序B.⽊马的服务器端程序C.不⽤安装D.控制端、服务端程序都必需安装15.为了保证⼝令的安全,哪项做法是不正确的( C )A ⽤户⼝令长度不少于6个字符B ⼝令字符最好是数字、字母和其他字符的混合C ⼝令显⽰在显⽰屏上D 对⽤户⼝令进⾏加密16.以下说法正确的是( B)A.⽊马不像病毒那样有破坏性B.⽊马不像病毒那样能够⾃我复制C.⽊马不像病毒那样是独⽴运⾏的程序D.⽊马与病毒都是独⽴运⾏的程序17.端⼝扫描的原理是向⽬标主机的________端⼝发送探测数据包,并记录⽬标主机的响应。

网络安全技术复习题

网络安全技术复习题一、选择题1.网络攻击的发展趋势是()。

A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击2.拒绝服务攻击()。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机3.对于反弹端口型的木马,()主动打开端口,并处于监听状态1.木马的服务器端2.木马的服务器端3.第三服务器A.1B.2C.3D.1或34.网络监听是()。

A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向5.DDOS攻击破坏了()A.可用性B.保密性C.完整性D.真实性6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击7.效率最高、最保险的杀毒方式是()A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文B.密文C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名C.访问控制D.发电子邮件确认11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A.加密包括对称加密和非对称加密B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息安全性越高13.数字签名为保证其不可更改性,双方约定使用()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数定认证B.数字证书C.电子证书D.电子认证15.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议又称为()。

网络安全复习题

习题练习一、选择题1.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网2.CA不能提供以下哪种证书? ( D )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书3.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的4.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息5.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性6、拒绝服务攻击(A)。

A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机7、HTTP默认端口号为(B)。

A、21B、80C、8080D、238、网络监听是(B)。

A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向9、下面不是采用对称加密算法的是(D)。

A、DESB、AESC、IDEAD、RSA10、在公开密钥体制中,加密密钥即(D)。

A、解密密钥B、私密密钥C、私有密钥D、公开密钥11、DES算法的入口参数有3个:Key、Data和Mode。

其中Key的实际长度为(D)位,是DES算法的工作密钥。

A、64B、7C、8D、5612、数字签名功能不包括(B)。

A.防止发送方的抵赖行为 B.接收方身份确认C.发送方身份确认 D.保证数据的完整性13、目前无线局域网主要以(B)作传输媒介。

A.短波 B.微波 C.激光 D.红外线14、防火墙能够(A)。

A.防范通过它的恶意连接 B.防范恶意的知情者C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件15. 特洛伊木马攻击的威胁类型属于【B】。

《网络安全》复习题

《网络安全》复习题一、单选题1。

()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统.A.网络B.互联网C。

局域网D.数据答案:A2.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。

A.五万元B。

十万元C。

五十万元D。

一百万元答案:B3。

《网络安全法》立法的首要目的是()。

A。

保障网络安全B。

维护网络空间主权和国家安全、社会公共利益C.保护公民、法人和其他组织的合法权益D.促进经济社会信息化健康发展答案:A4。

信息安全实施细则中,物理与环境安全中最重要的因素是()。

A.人身安全B。

财产安全C.信息安全D.设备安全答案:A5。

信息安全管理针对的对象是().A.组织的金融资产B。

组织的信息资产C.组织的人员资产D。

组织的实物资产答案:B6。

《网络安全法》的第一条讲的是( )。

A.法律调整范围B。

立法目的C。

国家网络安全战略D.国家维护网络安全的主要任务答案:B7.下列说法中,不符合《网络安全法》立法过程特点的是().A。

全国人大常委会主导B.各部门支持协作C。

闭门造车D。

社会各方面共同参与答案:C8.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是().A。

德国B。

法国C.意大利D。

美国答案:D9。

在泽莱尼的著作中,与人工智能1。

0相对应的是()。

A.数字B.数据C。

知识D.才智答案:C10.联合国在1990年颁布的个人信息保护方面的立法是( )。

A.《隐私保护与个人数据跨国流通指南》B。

《个人资料自动化处理之个人保护公约》C.《自动化资料档案中个人资料处理准则》D.《联邦个人数据保护法》答案:C11.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。

A.网络B.互联网C。

局域网D.数据答案:A12。

《网络安全法》的第一条讲的是( )。

网络安全复习题最终版

一、填空题1. 计算机网络的安全是指 ( C )。

A. 网络中设备设置环境的安全B. 网络使用者的安全C. 网络中信息的安全D. 网络的财产安全 2.以下(D )不是保证网络安全的要素。

A. 信息的保密性B. 发送信息的不可否认性C. 数据交换的完整性D. 数据存储的唯一性 3. 信息不泄漏给非授权的用户、实体或过程,指的是信息 ( A ) 的特性。

A. 保密性B. 完整性C. 可用性D. 可控性4.拒绝服务攻击 ( A )A. 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B. 全称是 Distributed Denial Of ServiceC. 拒绝来自一个服务器所发送回应请求的指令 D .入侵控制一个服务器后远程关机 5. 当感觉到操作系统运行速度明显减慢,打开任务管理器后发现 CPU 的使用率达到100%寸,最有可能受到(B )攻击。

A. 特洛伊木马B. 拒绝服务C. 欺骗D. 中间人攻击6.对于发弹端口型的木马, ( D ) 主动打开端口,并处于监听状态。

I.木马的客户端n .木马的服务器端rn .第三服务器A. IB. nC. 皿D. I 或皿 7. DDos 攻击破坏了 ( A )。

A. 可用性B. 保密性C. 完整性D. 真实性 8. 在网络攻击活动中,死亡之 PING 是(A )类的攻击程序。

A. 拒绝服务B.字典攻击C.网络监听D.病毒22. ( B )不是防火墙的功能。

A. 过滤进出网络的数据包 B. 保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动23.防火墙技术可分为 ( D )等 3 大类型。

A. 包过滤、入侵检测和数据加密B. 包过滤、入侵检测和应用代理C. 包过滤、数据代理和入侵检测D. 包过滤、状态检测和应用代理 24.有一个主机专门被用作内部网络和外部网络的分界线。

该主机有两块网卡,分别连接两个网络。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第二部分选择题一、选择题1)在企业环境中,关注计算机主机安全时,从安全体系方面考虑,应该关注下面哪些方面()。

(选择2 项)A 人为因素B 防盗C 操作系统安全D 防静电2)对于计算机病毒的理解,人们有各种各样的说法,以下对“计算机病毒”理解正确的是()。

(选择1 项)A 计算机病毒是一段人为编写的具有一定的破坏性和传染性的小程序B 计算机病毒就象感冒病毒一样,只是发作对象是计算机而不是人C 计算机病毒是自然形成的信息,有发作的时间性D 计算机病毒就是一段小程序,没有什么危害3)Windows Server 2003 中全面加强了NTFS,从安全管理的角度来看,NTFS 文件系统标准的文件夹的权限有哪些()。

(选择5 项)A 列出文件夹目录B 读取C 写入D 修改E 完全控制F 拒绝访问G 运行H 删除4)网络攻击者一般都会通过查看系统开放的端口来实施攻击,因此对于常见端口应该熟记于心。

Windows Server 2003 NetBIOS 名称解析服务的默认端口是()。

(选择1 项)A 80B 25C 1433D 1395)计算机病毒说到底也是一种计算机程序,但它又不同于一般意义上的计算机程序,这种不同主要体现在它具有下列()等特点。

(选择2 项)A 隐蔽性B 不具传染性C 非授权可执行性D 强迫性6)计算机病毒有着多种存在形式,按照传统意义上来说,计算机病毒可以分为()等多种类型。

(选择2 项)A 文件型B 内存型C 文本型D 硬盘型7)在企业环境中安装Symantec AntiVirus 企业版时,需要利用其提供的()等常用组件。

(选择3 项)A Symantec 系统中心(SSC)控制台B Symantec AntiVirus 企业版服务器C LiveUpdate 管理实用程序D Symantec AntiVirus 企业版管理中心8)利用Symantec AntiVirus 作为企业病毒防火墙,并开启实时防病毒功能,一旦发现计算机病毒,其会采取的操作通常包括()。

(选择3 项)A 清除文件中的病毒B 隔离受感染的文件C 删除受感染文件D 不记录9)在企业网络中部署了防病毒服务器,其功能之一就是可以方便的管理客户端。

下列的哪些自动防护功能可以在防病毒服务器上就能进行管理()。

(选择3 项)A 文件系统B Microsoft ExchangeC Internet E-mailD 自动查杀病毒10)防病毒客户端自身是不能直接进行病毒库的自动升级的,它的升级只能通过防病毒服务器进行。

现在用户想让自己的客户机一连上网就能自动进行病毒定义的升级而省掉每次手工升级的麻烦,需要在防病毒服务器上设置如下动作()。

(选择3 项)A 选中“单独更新此服务器组中的每台服务器”,同时选中“从父服务器更新病毒定义”B 选中“单独更新此服务器组中的每台服务器”,同时选中“使用LiveUpdate 安排客户端的自动更新”C 选中“单独更新此服务器组中的每台服务器”,同时选中“不允许客户端手动启动LiveUpdate 病毒定义”D 在该服务器上执行“立即更新病毒定义”11)木马的危害已经被大家所熟知,但如何有效的防范木马,就需要熟悉木马的一些显著特征,如()。

(选择2 项)A 自动获取目标机的使用权B 体积小,但占用系统资源多C 每次系统启动时自动执行D 无法清除12)木马程序一般来说短小精炼,功能强大。

要想防范木马就要对木马程序有个全面的了解,一个完整的木马由()等部分组成。

(选择1 项)A 实现远程控制所必需的软件程序和连接部分B 木马服务器端和木马客户端C 木马服务器端和连接部分D 实现远程控制所必需的软件程序和木马客户端13)相对于计算机病毒,木马程序的危害更甚,作为一个企业的网管应该深刻的认识到木马都有()等危害,因此要从意识上高度重视它的查杀。

(选择2 项)A 窃取密码B 修改注册表C 隐藏自己D 删除文件14)作为一个企业网的安全管理员,光了解木马的危害性是不够的,还应该对常见木马发作时的现象了如指掌。

来尝试判断一下,下列()现象可以断定系统可能中了木马。

(选择3 项)A 端口7626 被开启B 硬盘总是无缘由的自动读盘C 通过net use 命令总是查看到有一个向外部网络的连接D 一打开浏览器窗口就莫名其妙的死机15)木马除了专业黑客外,一般学会使用的人员也可以运用它对远程主机进行控制。

了解这些人是如何通过木马控制目标机的过程是非常重要的,这有利于木马的防范。

木马对目标主机的控制通常的过程是()。

(选择1 项)A 1)把木马客户端植入目标机中2)将该程序附加在某个系统进程中,使其能在开机时自动执行3)在自己可以机器上开启木马服务器端,监听特定的木马端口4)收到来看客户端的连接请求后建立连接5)远程控制目标机B 1)把木马服务器端植入目标机中2)将该程序附加在某个系统进程中,使其能在开机时自动执行3)在自己可以机器上开启木马客户端,监听特定的木马端口4)收到来看服务器端的连接请求后建立连接5)远程控制目标机C 1)把木马程序植入目标机中2)将该程序附加在某个系统进程中,使其能在开机时自动执行3)在自己机器上开启远程连接客户端,监听特定的木马端口4)收到来自目标机的木马程序的连接请求后建立连接5)远程控制目标机D 1)把木马程序植入目标机中2)在自己机器上开启远程连接客户端,监听特定的木马端口3)收到来自目标机的木马程序的连接请求后建立连接4)远程控制目标机16)计算机病毒与木马的区别有()。

(选择2 项)A 计算机病毒能够自我复制,木马不能自我复制B 计算机病毒具有传染性,木马没有传染性C 计算机病毒易被发现,而木马则具有隐蔽性好的特点D 计算机病毒可以通过杀毒软件来查杀,木马则只能手木查找和清除17)“冰河”是一个合格的网管应该必须了解的木马程序,除此之外还要理解其工作机理和发作现象。

通常可以通过下面的现象来确定用户的计算机是否已经中了()该种木马。

(选择1 项)A 1)查看用户计算机是否开放了“7226 端口”2)查看进程中是否包含“kernel32.exe”B 1)查看用户计算机是否开放了“7626 端口”2)查看进程中是否包含“kernel32.exe”C 1)查看用户计算机是否开放了“7226 端口”2)查看进程中是否包含“kernel.exe”D 1)查看用户计算机是否开放了“7626 端口”2)查看进程中是否包含“kernel.exe”18)在Windows Server 2003 中学习过,组策略功能强大,有利于网管简化对系统的管理。

为了从更底层明白组策略到底是怎么起作用的,就需要在工作机理上理解,修改了组策略中的计算机配置后,对应的实际上是让注册表中的()子项生效。

(选择1项)A HKEY_CURRENT_USERB HKEY_CLSAAES_ROOTC HKEY_LOCAL_MACHINED HKEY_CURRENT_CONFIGE HKEY_USERS19)针对Windows Server 2003 匿名连接问题,将注册表值HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\LSA\RestricAnonymous修改为“1”,相当于在GPO 中设置()。

(选择2 项)A 依赖于默认许可权B 不允许枚举SAM 帐号和共享C 没有显式匿名权限就无法访问D 以上都不对20)企业网络环境中,可以通过隐藏服务器名的方式让用户在网上邻居中看不到该服务器,从而可以规避一些风险,这实际上是通过修改注册表的下列键值()为“1”来达到的。

(选择1 项)A HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\HiddenB HKEY_CURRNET_USER\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\HiddenC HKEY_CURRNET_CONFINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\HiddenD HKEY_CLASSES_ROOT\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\Hidden21)通过网上邻居可以方便的浏览局域网内的可用资源,另一方面也为一些怀有恶意的用户提供了便利。

为了安全起见,现在需要禁止使用网上邻居,可以通过修改注册表的()选项来达到。

(选择1 项)A 在HKEY_LOCAL_MACHINE\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer下在右边窗口中创建DWORD 值“NoNetHood”,并设为“1”B 在HKEY_CURRENT_USER\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer下在右边窗口中创建DWORD 值“NoNetHood”,并设为“1”C 在HKEY_CLASSES_ROOT\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer 下在右边窗口中创建DWORD 值“NoNetHood”,并设为“1”D 在HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer 下在右边窗口中创建DWORD 值“NoNetHood”,并设为“1”22)用户登录后,用户名通常都会保留下来,用户再次登录时就不需要再输入用户名了。

这在方便用户的同时也留下了一些隐患,那就是攻击者可以窥视并记下该用户名。

为安全起见,现在需要通过修改注册表来隐藏上机用户登录的名字,所做的操作是()。

(选择1 项)A 在HKEY_USERE\Software\Microsoft\Windows\CurrentVersion\Winlogon 下在右边的窗口中新建字符串"DontDisplayLastUserName",设值为"1"B 在HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon 下在右边的窗口中新建字符串"DontDisplayLastUserName",设值为"1"C 在HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Winlogon 下在右边的窗口中新建字符串"DontDisplayLastUserName",设值为"1"D 在HKEY_CLASSES_ROOT\Software\Microsoft\Windows\CurrentVersion\Winlogon 下在右边的窗口中新建字符串"DontDisplayLastUserName",设值为"1"23)作为一名企业网的安全管理员,需要具备一些最基本的安全常识。

相关文档
最新文档