云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 网络安全复习

网络安全复习

  • 62 次阅读
  • 3 次下载
  • 2025/5/3 4:17:12

一、

20.通过非直接技术攻击称做a攻击手法。a.社会工程学

21.计算机病毒是一段可运行的程序,它一般(a)保存在磁盘中。a. 不作为单独文件

28.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到了百分之百,最有可能受到了哪一种攻击。(a) a. 拒绝服务

49.以下预防计算机病毒的方法有效的是(abc)a. 禁止使用没有进行病毒检测的软盘b. 定期用杀毒软件对计算机进行病毒检测c. 不非法复制及使用软件

61.计算机病毒是指能够?的一组计算机指令或者程序代码。b.破坏计算机功能c.毁坏计算机数据d.自我复制 87.IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给(b)。b. 发送者

101.OSI参考模型是国际标准化组织制定的模型,把计算机之间的通信分成?个互相连接的协议层 b. 7 107.下面(b)不是Windows server 2003的系统进程。b. IEXPLORE.EXE

115.病毒在感染计算机系统时,一般(d)感染系统的。d. 是在操作者不觉察的情况下 120.使用假的ip地址替换源ip地址的过程用(b)来描述b. 欺骗 137.黑客搭线窃听属于哪一类风险?(a)a. 信息传输安全 156.对企业网络最大的威胁是(d)d. 内部员工的恶意攻击 173.打电话请求密码属于(d)攻击方式 d. 社会工程学 181我们平时所说的计算机病毒,实际是(d)d. 一段程序

4.计算机病毒的传播方式有(abcd) a.通过网页恶意脚本传播b.通过共享资源传播c.通过电子邮件传播d.通过网络文件传播FTP传播

33.计算机病毒的主要危害有(c)c. 干扰计算机的正常运行

15.所用的系统为win2000,分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为? c. everyone完全控制 19.我国计算机信息系统安全保护的重点是维护(abc)等重要领域的计算机信息系统的安全。a. 经济建设、国防建设b. 尖端科学技术c. 国家事务 (教育文化除外的选项)

97.在电子邮件地址 macke@pit.arc.nasa.gov 中,域名部分是(c)c. pit.arc.nasa.gov 123.IP负责(d)之间的通信,它使用IP地址进行寻址。d. 主机到主机 130.仅设立防火墙系统,而没有(c),防火墙就形同虚设。c. 安全策略 142.4.5.6.7 这个IP地址所属的类别是(b)b. A类

10.(b)的物理层标准要求使用非屏蔽双绞线。 b. 100BASE-TX 39.网络后门的功能是 (d)d. 保持对目标主机长久控制

65.100Mbps快速以太网与10Mbps传统以太网的帧结构(d)d. 完全相同 71.windows server 2003系统的安全日志如何设置?(a)a. 本地安全策略 128.网络攻击的发展趋势是(c)c. 黑客技术与网络病毒日益融合 18.如果一个A类地址的子网掩码中有14个1,它能确定 a个子网。a. 64

25.(c)是用来判断任意两台计算机的IP地址是否属于同一子网络的根据 c. 子网掩码

41.数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用发送者的私钥对要发送的信息进行数字签名,在接收端,采用(c)进行签名验证。c. 发送者的公钥

48.(b)类型的软件能够阻止外部主机对本地计算机的端口扫描。b. 个人防火墙

63.在OSI参考模型的描述中,下列说法中不正确的是(a)a. OSI参考模型的每层可以使用上层提供的服务 77.黑客如何在FTP服务器上实施拒绝服务攻击c c. 通过填充服务器硬盘空间

84 以下(ab)可以启动Windows server2003的注册表编辑器。a. regedit.exe b. regedit32.exe

91.小李在使用super scan对目标网络进行扫描时发现某一个主机开放了25和110端口,此主机最有可能是什么?(c)c. 邮件服务器

125.计算机病毒的说法,计算机病毒(c)c.人为制造出来的、干扰计算机正常工作的程序 134.SET协议又称为(b)b. 安全电子交易协议 139.用户匿名登录主机时,用户名为(b)b. guest

145.为了预防计算机病毒的感染,应当(b)b. 用抗病毒软件检查外来的软件

148.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是?a. 数字签名

157.在大多数情况下,病毒侵入计算机系统以后,(a)a. 一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏

158.对于入侵检测系统(IDS)来说,如果没有?,那么仅仅检测出黑客的入侵毫无意义。c.响应手段或措施 169.哪一种是最普通的网络攻击?(d) d. 拒绝服务攻击,因为这种攻击容易实施

27你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?a. 将NTLM的值改为0

34.下列?列出了微软使用的内部网络端口,这些端口应该禁止外部访问?a. UDP 127和138,TCP 139

47.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用?实现一定的防范作用。b. 防火墙

56.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(a)a. 地址欺骗

83.防火墙采用的最简单的技术是(d)d. 包过滤

94.在程序编写上防范缓冲区溢出攻击的方法有(d)I.编写正确、安全的代码II.程序指针完整性检测III.

数组边界检查 IV.使用应用程序保护软件。d. II和III

102.禁止局域网的员工进行未授权的操作最好的方式是?b b. 使用户的权限仅限于完成工作所需 108.操作系统中的每一个实体组件不可能是(c)c. 既不是主体又不是客体 117.漏洞评估产品在选择时应注意(e)e. 以上都正确

118.(b)就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。b. 踩点 126.FTP使用(b)端口用于控制连接? b. 21

154.一次字典攻击能否成功,很大因素上决定于(b)b. 字典文件 161.以下(d)不是保证网络安全的要素d. 数据存储的唯一性 170信息风险主要指(b)b. 以上都正确

180若你是网络管理员,经常在远程不同的地点管理网络(如家里),公司使用win2000操作系统,为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,发现服务器有被控制的迹象,经过检查,发现服务器上多了一个不熟悉的帐户,将其删除,但第二天总是有同样的事发生,应如何解决问题c. 打安全补丁sp4 183下述?属于计算机病毒的特征。a.破坏性,传染性c.传染性,隐蔽性d.侵略性,破坏性

3.以下的windows2000的注册表根键(b)是确定不同文件后缀的文件类型。b. HKEY_CLASSES_ROOT 155.有些病毒为了在计算机启动的时候自动加载,就更改注册表,abcd键值更改注册表自动加载项。A.HKLM\\software\\Microsoft\\windows\\currentversion\\run B.HKLM\\software\\Microsoft\\windows\\currentversion\\runonce C.HKLM\\software\\Microsoft\\windows\\currentversion\\runserviceonce D.HKLM\\software\\Microsoft\\windows\\currentversion\\runservices

164哪个服务,命令或者工具能让一个远程用户操作计算机,就好像用户在计算机面前操作一样? b. telnet 165.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有?权限d. 读取

167.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做(e)e. 特征字的识别法

1.OSI参考模型的数据链路层的功能包括a a. 保证数据帧传输的正确顺序、无差错和完整性 11.下列哪项不属于window2000的安全组件?(d) d. 自动安全更新 14.UDP、TCP和SCTP都是(c) 层协议。c. 传输 16.TCP/IP栈中哪一层的安全是最难防护的c c. 应用层 46.SYN风暴属于(a) 攻击a. 拒绝服务

2.SNMP使用什么端口c c. UDP端口161和162 5.哪一种系统提供了两个设备间的中继服务b b. Gateway

6.PGP加密技术是一个基于() 体系的邮件加密软件。a. RSA公钥加密 7.安全等级是计算机信息系统所(d)的重要性和敏感性的反映。d. 处理信息

8.(b)作用在应用层,其特点是完全“阻隔”网络通信流,通过对各种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。b. 应用代理防火墙

9.?是windows server 2003服务器系统自带的远程管理系统a.Terminal services b.services.exe d.Telnet services

12.下面几种类型的数字证书格式中,()是包括私钥的格式。c. PKCS#12

13.哪一个服务,命令或者工具能让你学习阻止或公司使用的整个地址范围a a. ping scanner

17.有一主机专门被用做内部网和外部网的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是(a)的防火墙。a. 屏蔽主机式体系结构

22.数字证书采用公钥体制中,每个用户设定一把公钥,由本人公开,用它进行(a)a. 加密和验证签名 23.安全套接层协议是(b) b. SSL

24.DNS使用哪一个端口处理区域传输b b. TCP port 53

26.(a)可以根据报文自身头部包含的信息来决定转发或阻止该报文。a. 包过滤防火墙 29.防火墙有(ab)作用a. 提高计算机系统总体的安全性b. 控制对网点系统的访问 30.数字证书类型包括(abde)a. 邮件证书b. 浏览器证书d. CA证书e. 服务器证书 31.(c)服务的一个典型例子是用一种一致选定的标准方法对数据进行编码c. 应用层 32.数字签名机制和简单加密之间的差别 d数字签名由第三方验证,以确保发送方的身份 35.以下属于win2000中的ipsec过滤行为的是(bcd)b. 阻塞c. 协商d. 允许

36.入侵检测的内容主要包括? b. 试图闯入或成功闯入、冒充其他用户c. 违反安全策略、合法用户的泄漏d. 独占资源、恶意使用

37.在C2安全级别下,自由访问控制意味着什么?a. 自由访问控制意味着资源的所有者必须能使用该资源 38.实施计算机信息系统安全保护的措施包括:(bcd )。b. 安全技术c. 安全管理d. 安全法规 40.计算机网络的安全是指(d)d. 网络中信息的安全

搜索更多关于: 网络安全复习 的文档
  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

一、 20.通过非直接技术攻击称做a攻击手法。a.社会工程学 21.计算机病毒是一段可运行的程序,它一般(a)保存在磁盘中。a. 不作为单独文件 28.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到了百分之百,最有可能受到了哪一种攻击。(a) a. 拒绝服务 49.以下预防计算机病毒的方法有效的是(abc)a. 禁止使用没有进行病毒检测的软盘b. 定期用杀毒软件对计算机进行病毒检测c. 不非法复制及使用软件 61.计算机病毒是指能够?的一组计算机指令或者程序代码。b.破坏计算机功能c.毁坏计算机数据d.自我复制 87.IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给(b)。b. 发送者 101.OSI参考模型是国际标准化组织制定的模型,把计算

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com