1、精心整理网络安全技术样题单选题1:应用层网关防火墙不具备下面( )功能。A:认证机制B:入侵检测C:内容过滤D:应用层日志答案:B2:( )病毒采用了一种“缓冲区溢出”的黑客技术,利用网络上使用微 IIS 系统的服务器来进行病毒的传播。A:redcodeB:CIHC:冲击波D:震荡波答案:A3:从网络安全的角度来看,电磁干扰属于 TCP/IP 网络模型中哪一层的攻击方式?( )A:物理链路层B:网络层C:传输层D:应用层答案:A4:入侵检测时最被关注的信息来源是( )。A:主机系统信息B:网络信息C:其他安全产品审计信息D:其他安全产品的通知消息答案:B5:在 Windows2000 计算机上
2、利用下面( )工具可以查看本机的端口情况。A:ipconfigB:netstatC:nbtstatD:arp答案:B6:下面哪种攻击方式无法使用技术手段加以鉴别和分析?A:字典攻击B:中间人攻击C:拒绝服务攻击D:社交工程攻击答案:D7:在 WindowsNT/2000 中提供对象许可的访问控制是()。A:身份验证B:安全审计精心整理C:自主选择访问控制D:强制访问控制答案:C8:经过( )轮就能完成一次 DES 加密。A:56B:48C:32D:16答案:D9:UNIX/Linux 系统安全的核心是( )。A:用户密码B:超级用户的权限C:加密系统D:文件系统答案:D10:用户小王新安装了一
3、个 Windows2000 系统,并且在安装阶段选择使用 NTFS 文件系统,随后没有做任何系统配置。不久,小王发现某一重要文件被删除,在排除自身误操作的情况下,引起该问题的最直接的原因是( )。A:账号密码为空B:没有安装个人防火墙C:文件系统默认权限针对 everyone 是完全控制D:没有安装最新的 SP 补丁答案:C11:用户 stu 是一台 Windows2000 计算机上的普通用户,当 stu 登录后发现无法关机。应该采取何种措施以使用户 stu 可以关机,但还要保证系统的安全性?( )A:把用户 stu 加入到 Administrators 组B:以 administrator
4、登录,设置计算机的本地安全策略,赋予用户 stu 关机的权利。C:以 stu 登录,设置计算机的本地安全策略,赋予用户 stu 关机的权利。D:以 administrator 登录,设置计算机的本地安全策略,赋予用户 stu 管理操作系统的权利。答案:B12:在文件使用过程中,定期地或每次使用文件前,用文件当前内容算出的校验和与原来保存的校验和进行比对,来判断文件是否感染计算机病毒的方法是( )。A:软件模拟法B:校验和法C:行为监测法D:特征代码法答案:B13:你是一台 Windows2000Server 计算机的管理员,出于安全的考虑,你希望使用这台计算机的用户账号能够定期更改密码,应该如
5、何来实现这一目标?( )A:设置计算机账户策略中的密码策略,设置“密码最长存留期”的值。B:设置计算机账户策略中的密码策略,设置“密码最短存留期”的值。C:制定一个行政规定,要求用户必须定期更改密码。D:设置计算机本地策略中的安全选项,设置用户更改密码的时间。答案:A14:根据美国网络系统安全等级标准(TCSEC-桔皮书)的规定,最高安全等级是( )。A:D 级精心整理B:C2 级C:B2 级D:A 级答案:D15:在 Windows2000 系统中,利用( )命令可以运行注册表编辑器。A:cmdB:regeditC:ipconfigD:winver答案:B16:信息安全要素中的不可否认性的作
6、用是( )。A:确保数据只被信任的用户所解读B:阻止攻击方隐瞒自己的真实信息C:阻止发送方或接收方对已经进行的会话加以否认D:阻止系统传输病毒、木马等有害程序答案:C17:TCP 连接建立过程中,通信双方传输的 TCP 分段的标志位依次为:A:SYN、ACK、ACKB:SYN、SYN+ACK、ACKC:SYN、ACK、SYND:SYN、AYN+SYN、SYN+ACK答案:B18:作为公司的网络管理员,你在网络中的一台 Windows2000Server 计算机上安装并配置了一个WEB 站点,公司的客户要从该站点访问一些商业信息。为了确保这些信息的传输安全,要求你对这些信息进行加密。你应该采取什
7、么措施?A:为这个站点安装服务器证书,并启用 SSL 端口。B:对 Web 站点的主目录文件夹进行 EFS 加密C:配置这个站点采用集成 Windows 验证方式D:配置这个站点采用摘要(digest)验证方式答案:A19:针对 WindowsNT/2000 匿名连接的问题,将注册表值HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSARestrictAnonymous 修改为 1,相当于在 GPO 中设置哪条策略?A:依赖于默认许可权限B:不允许枚举 SAM 账号和共享C:没有显式匿名权限就无法访问D:以上都不对答案:B20:( )病毒是利用
8、软件所支持的宏命令编写成的具有复制、传染能力的宏。A:文件型病毒B:宏病毒C:蠕虫病毒D:引导型病毒答案:B多选题精心整理21:PKI(公共密钥基础设施)是一种新的安全技术,它是由( )等基本成分共同组成的。A:公开密钥密码技术B:数字证书C:证书发放机构(CA)D:关于公开密钥的安全策略答案:ABCD22:IP 地址由下面哪几部分组成?A:网络号B:域名C:主机号D:端口号答案:AC23:常用的安全侦查与踩点命令包括( )。A:WhoisB:NslookupC:HostD:Netstat答案:ABC24:包过滤防火墙的特点有( )。A:价格较高B:对用户透明C:易于维护D:速度慢答案:BC2
9、5:作为一种重要的安全防护设备,防火墙具有哪些功能?A:数据包状态检测过滤B:防御功能C:NAT 地址转换D:日志审计答案:ABCD26:TCP/IP 是一组 Internet 的协议,它包括的协议有( )。A:TCPB:IPC:FTPD:ARP答案:ABCD27:恶性病毒有明确的破坏作用,他们的恶性破坏表现是( )。A:破坏数据B:删除文件C:计算机屏幕闪动D:格式化硬盘答案:ABD28:防火墙的主要作用包括哪些方面?A:抵御外部攻击B:保护内部网络C:防止恶意访问精心整理D:限制网络服务答案:ABC29:作为 Windows2000 推荐使用的文件系统,NTFS 具有哪些 FAT 或 FA
10、T32 所不具备的优点?A:更为安全的文件权限B:磁盘压缩功能C:支持更大的磁盘D:文件加密功能答案:ABCD30:与包过滤防火墙相比,状态检测防火墙有哪些优点?A:工作在网络层到应用层B:可以防止 IP 欺骗攻击C:可以避免开放大于 1024 的高端端口D:工作效率和安全程度比包过滤防火墙高答案:BCD31:常见的 Web 服务漏洞有( )。A:物理路径泄露B:CGI 源代码泄露C:缓冲区溢出D:区域传输答案:ABC32:在 Internet 上可以使用哪几类 IP 地址?A:A 类B:B 类C:C 类D:D 类答案:ABC判断题33:“漏洞”和“后门”的概念是一样的。A:正确B:错误答案:
11、B34:计算机病毒是一种恶意破坏用户系统的应用程序,它可以在用户没有察觉的情况下,在计算机之间进行复制和传播。A:正确B:错误答案:A35:WindowsNTServer 部分程序,如身份确认、审计和把操作者帐号与管理员帐号分开的功能,达到了 B2 级要求。A:正确B:错误答案:A36:DES 是分组加密算法的一种,它是一个对称算法,加密和解密用的是同一种算法。A:正确B:错误答案:A精心整理37:RSA 算法是一种非对称加密算法。A:正确B:错误答案:A38:在 Windows2000 中 VPN 服务使用 PPTP 和 L2TP 协议建立远程的点对点连接。A:正确B:错误答案:A39:网络
12、物理威胁中的身份识别错误与身份鉴别威胁具有相同的意义。A:正确B:错误答案:B40:主机网络安全技术是结合主机安全技术和网络安全技术的边缘安全技术。A:正确B:错误答案:A41:利用特征代码法检测病毒,可以识别病毒类,并且可以报出病毒的名称。A:正确B:错误答案:A42:有些病毒程序也可能具有木马的特征,这类程序既可称作特洛伊木马,又可称为病毒。A:正确B:错误答案:A43:目前,进行网络监听的工具有多种,既可以是硬件,也可以是软件。A:正确B:错误答案:A44:每个木马所打开的端口是不同的,根据端口号,可以识别不同的木马。A:正确B:错误答案:A45:所谓的 IP 欺骗,就是伪造合法用户主机
13、的 IP 址与目标主机建立连接关系,以便能够蒙混过关而访问目标主机,而目标主机或者服务器原本禁止入侵者的主机访问。A:正确B:错误答案:A单选题1:在下面几种防火墙中( )防火墙具有明显的速度优势。A:电路网关防火墙B:包过滤防火墙C:状态检测防火墙D:应用代理防火墙答案:B精心整理2:下面( )选项用来描述网络信息可被授权的实体访问并按需求使用的特性。A:数据完整性B:数据可用性C:数据可靠性D:数据保密性答案:B3:应用层网关防火墙不具备下面( )功能。A:认证机制B:入侵检测C:内容过滤D:应用层日志答案:B4:下面的形式化伪代码属于病毒组成结构的哪一部分?BEGINIF(data_is
14、_Friday_13th)THEN(set_trigger_status_to_yes)ENDA:感染机制B:触发机制C:传播机制D:有效载荷答案:B5:在 Windows2000 的活动目录中,域用户账号存放在哪个文件?A:%systemroot%system32driversetcsamB:%systemroot%systemdriversetcsamC:%systemroot%ntdsntds.ditD:%systemroot%system32ntds.dit答案:C6:www 是基于超文本传输协议( )上的全球信息库。A:FTPB:HTTPC:WAISD:Gopher答案:B7:某个程
15、序中包含这样一段代码:该段代码看上去正在执行有用的功能,实际上却在执行其他任务如盗窃密码等。则该程序最可能为( )。A:病毒B:逻辑炸弹C:蠕虫D:特洛伊木马答案:D8:根据美国网络系统安全等级标准(TCSEC-桔皮书)的规定,最高安全等级是( )。A:D 级B:C2 级C:B2 级精心整理D:A 级答案:D9:下面( )类型的防火墙可以工作在应用层。A:电路级网关防火墙B:状态检测防火墙C:代理服务器防火墙D:包过滤防火墙答案:C10:攻击者要通过木马攻击用户的系统,一般他所要做的第一步是( )。A:将入侵主机信息发送给攻击者B:把木马的服务器端程序植入用户的电脑里C:启动木马程序D:把木马
16、的控制端程序植入用户的电脑里答案:B11:你是一台 Windows2000Server 计算机的管理员,出于安全的考虑,你希望设置计算机当用户连续三次输入错误的密码时就锁定该用户。应该如何来实现这一目标?A:设置计算机账户策略中的账户锁定策略,设置“账户锁定阀值”为 3。B:设置计算机本地策略中的账户锁定策略,设置“账户锁定阀值”为 3。C:设置计算机本地策略中的安全选项,设置“账户锁定阀值”为 3。D:设置计算机账户策略中的密码策略,设置“账户锁定阀值”为 3。答案:A12:计算机的安全主要包括哪两个方面?A:主机安全和网络安全B:信息安全和网络安全C:物理安全和信息安全D:服务器安全和客户
17、端安全答案:A13:包嗅探工具可以从下列( )协议的数据包中成功捕捉用户名和密码。A:SSHB:SSLC:FTPD:HTTP答案:C14:下面( )技术是指依靠 ISP(互联网络提供商)和其他 NSP(网络服务提供商)在公用网络上建立专用的数据通信网络的技术。A:FTPB:EPSC:WWWD:VPN答案:D15:一名黑客正尝试利用工具入侵到一个有漏洞的网络中,目前这名黑客正处于下面( )阶段。A:第一阶段-侦察B:第二阶段-渗透C:第三阶段-控制精心整理D:第四阶段-清除痕迹答案:B16:下面( )服务即可代替传统的 telnet、rlogin,又能保证传输过程的数据安全性?A:Termina
18、lServiceB:SSHC:SSLD:PcAnyware答案:B17:作为公司的网络管理员,你在网络中的一台 Windows2000Server 计算机上安装并配置了一个WEB 站点,公司的客户要从该站点访问一些商业信息。为了确保这些信息的传输安全,要求你对这些信息进行加密。你应该采取什么措施?A:为这个站点安装服务器证书,并启用 SSL 端口。B:对 Web 站点的主目录文件夹进行 EFS 加密C:配置这个站点采用集成 Windows 验证方式D:配置这个站点采用摘要(digest)验证方式答案:A18:UNIX 系统符合国家计算机安全中心的( )级安全标准。A:AB:BC:C2D:C1答
19、案:C19:HTTP 协议是分布式的 Web 应用的核心技术协议,在 TCP/IP 协议栈中属于( )。A:传输层B:网络层C:应用层D:接口层答案:C20:某网络遭受到了攻击,经过数据包捕捉分析后发现,网络中收到大量源地址杂乱无章的ICMPecho_reply 数据包,导致网络带宽耗尽,据此可以推断可能遭到了下面( )类型的攻击。A:FraggleB:SmurfC:SYNFloodD:TFN答案:B多选题21:未经授权对 Web 服务器进行攻击的方式有( )。A:中间人攻击B:利用缓冲区溢出C:劫持攻击D:拒绝服务攻击答案:ABCD22:Windows2000 的 Web 服务器支持哪些身份
20、验证方式?A:证书身份验证B:简单访问身份验证精心整理C:基本身份验证D:匿名身份验证答案:ACD23:根据防火墙工作在 OSI 的不同层次,防火墙可以分为哪几种类型?A:包过滤防火墙B:应用代理防火墙C:基于网络处理器(NP)型防火墙D:状态检测防火墙答案:ABD24:包过滤防火墙的特点有( )。A:价格较高B:对用户透明C:易于维护D:速度慢答案:BC25:与其他类型的防火墙相比,包过滤防火墙有哪些缺点?A:无法过滤审核数据包的内容B:不能提供描述详细事件的日志C:易受 IP 欺骗攻击D:由于需要开放过多端口,从而增加了被攻击的可能性答案:ABCD26:对防火墙的两个基本要求是( )。A:保证内部网的安全B:保证内部网和外部网的联通C:保证能抵抗外部网络的攻击D:保证对日志数据的审计答案:AB27:IDS(入侵检测系统)在发现未授权的连接企图后通常会执行什么动作?A:通知攻击者正在试图连接一个被保护的网络B:向攻击者提供管理员账号名、密码C:关闭服务器或服务D:强制中断连接答案:CD28:数字签名机制具有( )等特性。A:可证实性B:不可否认性C:不可伪造性D:不可重用性答案:ABCD29:下列( )措施可以增加 Windows2000 中的账号安全性。A:安装个人防火墙B:Administrator 账号重命名C:强制使用强壮的密码D:禁止枚举账号答案:BD