广东初级网络安全管理员考试习题汇总.docx
- 文档编号:26758022
- 上传时间:2023-06-22
- 格式:DOCX
- 页数:119
- 大小:83.75KB
广东初级网络安全管理员考试习题汇总.docx
《广东初级网络安全管理员考试习题汇总.docx》由会员分享,可在线阅读,更多相关《广东初级网络安全管理员考试习题汇总.docx(119页珍藏版)》请在冰豆网上搜索。
广东初级网络安全管理员考试习题汇总
理论考试习题汇总
一、判断题
1、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
(×)
2、网络用户在选择自己的口令时使用自己与亲人的名字、生日、身份证号、电话号码等做法是危险的。
(√)
3、Internet网中的用户不可以自己决定是否与外部网络建立双向数据交换的连接。
(×)
4、限定网络用户定期更改口令会给用户带来很多的麻烦。
(×)
5、网络管理员不应该限制用户对网络资源的访问方式,网络用户应该可以随意的访问网络的所有资源。
(×)
6、VPN实质上就是利用加密技术在公网上封装出一个数据通讯隧道。
(√)
7、传输控制协议TCP是专门为在不可靠的Internet上提供可靠的端到端的字节流通信而设计的一种面向连接的传输协议。
(√)
8、FAT32能够自动记录与文件相关的变动操作,具有文件修复能力。
(×)
9、系统在运行后,在每一个分区的根下都存在一个共享目录如C$、D$、E$。
(√)
10、在Windows系统中,进程svchost.exe只能有一个。
(×)
11、在linux中,用于存放用户信息的两个文件是/etc/passwd和/etc/shadow。
(√)
12、在配置FTP服务时,需要用到的配置文件是/etc/ftpusers。
(√)
13、VMware既可以运行在Windows中,也可以运行在linux中,并且它可以运行在任何Windows操作系统下。
(×)
14、在网卡的混杂模式下,网卡能接收通过网络设备上的所有数据帧。
(√)
15、在linux系统中,现有的大部分linux抓包工具都是基于winpcap函数库或者是在它的基础上做一些针对性的改进。
(×)
16、微软将MFC的函数分类进行封装,这样就诞生了SDK。
(×)
17、Shell允许通过编程来完成复杂的功能处理,它是编译性的语言。
(×)
18、在网络编程中最常用的方案便是B/S(浏览器/服务器)模型。
(×)
19、流套接字用于提供一种无连接的服务。
(×)
20、在注册表编程中,RegCloseKey()函数的作用是执行关闭键值。
(√)
21、如果一段程序使用的主函数是winMain(),则程序使用“Win32ConsoleApplication”框架。
(×)
22、winsock编程中,动态链接库ws2_32.dll是用来编译基于winsock程序的。
(×)
23、基于控制台的应用程序,默认的是多线程的执行方式。
(×)
24、B类保留地址的范围是192.168.0.0-192.168.255.255。
(×)
25、网桥是属于OSI模型中网络层的互联设备。
(×)
26、网桥是一种存储转发设备,用来连接类型相似的局域网。
(√)
27、如果要实现双向同时通信就必须要有两条数据传输线路。
(×)
28、在局域网中,网络软件和网络应用服务程序主要安装在工作站上。
(×)
29、FTP是一种实时的联机服务。
(√)
30、HTTP是WWW上用于创建超文本连接的基本语言。
(×)
31、电子邮件的软件设计采用邮箱、邮件服务器结构,而不是客户、服务器结构。
(×)
32、网络环境中进程通信的异步性主要表现在计算机所采用的基准频率不同。
(×)
33、主动启动与服务器进程通信的程序称为客户。
服务器是一个用来提供某种服务的、有特殊权限的专用程序,在系统启动时自动调用,可以同时处理多个远程客户请求。
(√)
34、如果网络环境中的两台主机要实现进程通信,则它们首先要约定好传输层协议类型。
例如,两台主机中一台主机的传输层使用TCP协议,而另一台主机的传输层可以使用UDP协议。
(×)
35、尽管IP协议是一种“尽力而为”的无连接的网络层协议,但是由于它增加了ICMP协议,因此IP协议已经能够提供一种可靠的数据报传送服务。
(×)
36、172.16.1.16是一个标准分类的全局B类地址。
(×)
37、WWW使用超文本技术,通过超级链接,从一个主页跳到另一个主页,每个地点称为一个主页,从这个主页到另一个主页的通道称为链接。
(√)
38、一个IP地址可同时对应多个域名地址。
(√)
39、用户可通过远程(telnet)命令使自己的计算机暂时成为远程计算机的终端,直接调用远程计算机的资源和服务。
(√)
40、星形拓扑结构的缺点是网络的可靠性差、中心节点的负担过重、所需通信线路较长且安装时的工作量较大。
(√)
41、局域网具有结构简单、成本低、速度快、可靠性高等优点。
(√)
42、TCP/IP协议是传输控制协议和网际协议的简称,它是一组国际网协议,用于实现不同的硬件体系结构和各种操作系统的互联。
(√)
43、WWW用统一资源定位器URL描述资源的地址和访问资源时所用的协议。
(√)
44、组成一个局域网要有网络硬件系统和网路软件系统以及通信协议标准。
(√)
45、TCP/IP协议分为如下三层:
网络接口层、网络层和应用层。
(×)
46、信道可以分为三种:
单工、半双工和全双工。
(√)
47、一个IP地址包含着网络标志、主机标志和子网标志。
(√)
48、对于不同的用户或单位,连接到Internet可通过专线连接。
(√)
49、对于利用调制解调器接入Inetrnet的小型用户来说,进入Internet需要通过ISP来实现。
(√)
50、远程登录为某个Internet主机中的用户提供与其他Internet主机建立远程连接的功能。
(√)
51、计算机网络拓扑定义了网络资源在逻辑或物理上的连接方式。
(√)
52、TCP协议用于在应用程序之间传送数据,IP协议用于主机之间传送数据。
(√)
53、计算机网络按信息交换方式分类有线路交换网络和综合交换网络。
(×)
54、资源子网由主计算机系统、终端、终端控制器、联网外设、各种软件资源及数据资源组成。
(√)
55、网桥能够互连两个采用不同数据链路层协议、不同传输介质与不同速率的网络。
(√)
56、虚拟局域网建立在局域网交换机之上,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。
(√)
57、在数据传输过程中,差错主要是由通信过程中的噪声引起的。
(√)
58、传输控制协议TCP属于传输层协议,用户数据报协议UDP属于应用层协议。
(×)
59、计算机网络与分布式系统的主要区别不是表现在物理结构上,而是表现在高层软件上。
(√)
60、Internet是将无数个微型计算机通过路由器互联的大型网络。
(×)
61、漏洞是指任何可以造成破坏系统或信息的弱点。
(√)
62、基于应用的检测技术,它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。
(√)
63、互联网信息服务器(IIS)出现安全漏洞完全归因于网管的疏漏。
(×)
64、为了防止黑客利用系统漏洞进行攻击,对端口常采用的措施是:
除非某个端口是必须使用的,否则禁止。
(√)
65、漏洞的多样性是指在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的漏洞问题。
(√)
66、使用Ethereal捕获并分析局域网内数据包,如果要捕获特定的报文,那么在抓取包前就要设置过滤规则。
捕获IP地址为192.168.1.1网络设备通信的所有报文为:
iphost192.168.1.11,交换式集线器可以控制单播包、广播包(BroadcastPacket)和多播包(MulticastPacket)。
(×)
67、通过踩点可以收集到目标站点的一些社会信息,包括企业的内部专用网、企业的合作伙伴和分支机构等其他公开资料。
(√)
68、种植后门是黑客进行网络攻击的最后一步。
(×)
69、高级漏洞是威胁性最大的漏洞。
允许远程用户XX访问的漏洞是中级漏洞。
(√)
70、攻击者往往是系统漏洞的发现者和使用者。
从某种意义上讲,是攻击者使网络系统变得越来越安全。
(√)
71、橘皮书将一个计算机系统可接受的信任程度划分为A、B、C、D四大等级,其中D级是最高等级。
(×)
72、用户选择安全扫描产品应在意升级、可扩充性、人员培训和全面的解决方案等问题。
(√)
73、在网络上,监听效果最好的地方是在网关、路由器、防火墙之类的设备处。
(√)
74、漏洞是自己出现的,只有能威胁到系统安全的错误才是漏洞。
(×)
75、系统的安全级别越高,该系统也越安全。
(×)
76、脆弱性分析技术,也被通俗地称为漏洞扫描技术。
该技术是检测远程或本地系统安全脆弱性的一种安全技术。
(√)
77、拒绝服务攻击即攻击者的目的是让目标机器停止提供服务。
(√)
78、C/C++语言中,存在缓冲区、数组及指针进行边界检查的机制。
(×)
79、TCP连接结束时,会向TCP端口发送一个设置了FIN位的连接终止数据报,开放的端口会回应一个设置了RST的连接复位数据报。
(×)
80、ARP是地址解析协议,它将MAC地址转化为IP地址。
(×)
81、如果用户发现网速极其慢或者根本上不了网,时常掉线,这不可能是因为受到ARP欺骗攻击。
(×)
82、在电脑客户端通常使用arp命令绑定网关的真实MAC地址。
(√)
83、直接用数字化的IP访问重要的服务,这样仍然无法避开DNS欺骗攻击。
(×)
84、安全连接是在用户浏览器和Web服务器之间建立的一种基于SSL的连接方式。
(√)
85、邮件欺骗一个更复杂的方法是远程登录到邮件服务器的端口110。
(×)
86、在windows系统中,用户登录以后,所有的用户信息都存储在系统一个“winlogon.exe”进程中。
(√)
87、在地址栏上执行命令,用户拥有和管理都一样的权限,像net等系统管理指令仍能执行。
(×)
88、“冰河”木马包含两个程序文件,两个都运行在客户端。
(×)
89、在清除攻击痕迹时,由于日志文件中不会记录到入侵行为,所以不用修改日志文件。
(×)
90、DNS服务器与其他名称服务器交换信息的时候会进行身份验证,所以提供的信息是真实的。
(×)
91、信息收集型攻击并不对目标本身造成危害,但会为进一步入侵提供有用的信息。
(√)
92、特洛伊木马成功入侵系统后,安装之后也不会取得管理员权限。
(×)
93、网络攻击与网络入侵是同一概念的两种不同表述。
(×)
94、蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。
(√)
95、网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种必须计算机使用者干预即可运行的攻击程序或代码。
(×)
96、根据特洛伊木马的管理方式来分析,特洛伊木马可以分为本地特洛伊木马和网络特洛伊木马。
(√)
97、隐蔽通道分为两种类型:
存储隐蔽通道和时间隐蔽通道。
(√)
98、隐藏通常包括本地隐藏和通信隐藏。
其中本地隐藏主要有文件隐藏、进程隐藏、通信内容隐藏、内核模块隐藏、编译器隐藏等。
(×)
99、缓冲区溢出漏洞攻击占远程网络攻击的8%,这种攻击可以使一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权,代表了一类严重的安全威胁。
(×)
100、三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制工作,另外两个辅助线程是监视线程和守护线程,监视线程负责检查恶意代码程序是否被删除或被停止自启动。
(√)
101、恶意代码常见的攻击技术包括:
进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术、缓冲区溢出攻击技术。
(√)
102、恶意代码自动生产技术不是针对人工分析技术的。
(×)
103、大多数恶意代码对程序体自身不加密,少数恶意代码对被感染的文件加密。
(×)
104、恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。
(√)
105、恶意代码的本质是具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。
(√)
106、侵入系统是恶意代码实现其恶意目的的充分条件。
(×)
107、恶意代码两个显著的特点是:
潜伏性和破坏性。
(×)
108、早期恶意代码的主要形式是计算机病毒。
(√)
109、计算机病毒由三部分组成:
复制传染部件、隐藏部件和破坏部件。
(√)
110、病毒后缀是指一个病毒的种类,是用来区别具体某个家族病毒的某个变种的。
(×)
111、网络病毒命名一般格式为:
<病毒前缀>.<病毒后缀>.<病毒名>。
(×)
112、外壳附加型病毒通常是将其病毒附加在正常程序的中间。
(×)
113、计算机病毒按病毒入侵的方式分为源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四种。
(√)
114、良性计算非驻留型病毒在得到机会激活时感染计算机内存。
(×)
115、非驻留型病毒在得到机会激活时感染计算机内存。
(×)
116、根据病毒存在的媒体,病毒可以划分为网络病毒、驻留病毒、引导型病毒。
(×)
117、计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
(√)
118、恶意代码防范方法主要分为两方面:
基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。
(√)
119、恶意代码问题无论从政治上、经济上,还是军事上,都成为信息安全面临的首要问题。
(√)
120、在Internet安全事件中,恶意代码造成的经济损失占有最小的比例。
(×)
121、恶意代码是一种计算机程序代码。
(√)
122、防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
(√)
123、是衡量防火墙性能的重要指标,吞吐量小就会造成网络新的瓶颈,以至影响到整个网络的性能。
(√)
124、出于安全性考虑,防火墙应能够支持“除非明确允许,否则就禁止”的设计策略,即使这种策略不是最初使用的策略。
(√)
125、状态检测防火墙虽然工作在协议栈较低层,但它监测所有应用层的数据包,从中提取有用信息。
(√)
126、技术是针对每一个特定应用都有一个程序,没有代理程序的应用将不能通过代理防火墙中转数据。
(√)
127、在网络安全领域,防火墙是指一种将内部网和公众网络(如Internet)分开的方法,它实际上是一种入侵检测防攻击系统。
(×)
128、软件防火墙墙和硬件防火墙的安全性很大程度上取决于操作系统自身的安全性。
(√)
129、代理技术的缺点是其速度较路由器慢,且对用户不透明。
(√)
130、代理防火墙的基本思想是选择路由的同时对数据包进行检查,根据定义好的过滤规则审查每个数据包并确定数据包是否与过滤规则匹配,从而决定数据包能否通过。
(×)
131、代理技术对用户是透明的。
(×)
132、应用级防火墙适用于特定的互联网服务,如超文本传输(HTTP)和远程文件传输(FTP)等。
(√)
133、NAIGauntlet是一种基于软件的防火墙,支持WindowsNT和UNIX系统。
(√)
134、CheckPointFirewall-l防火墙的操作在操作系统的汇聚层。
(×)
135、双宿/多宿主机防火墙的特点是主机的路由功能是开放的。
(×)
136、包过滤是第一代防火墙技术。
其技术依据是网络中的分包传输技术,它工作在OSI模型的网络层和传输层。
(√)
137、防火墙是一个被动的安全策略执行设备。
(√)
138、防火墙可以对于网络人员所做的攻击作出很好的防范。
(×)
139、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。
(×)
140、信息安全的主要威胁来自于网络内部人员。
安全永远是相对的,永远没有一劳永逸的安全防护措施。
(√)
141、包过滤防火墙的审计功能很强。
(×)
142、防火墙通常放置在外部网络和内部网络中间,执行网络边界的过滤封锁机制。
(√)
143、计算机信息系统的安全威胁同时来自内、外两个方面。
(√)
144、蜜罐其实它是预先设置好的包含漏洞的系统,它的作用就是引诱攻击者对系统进行攻击和入侵。
从而来记录黑客进入系统的行踪和信息。
(√)
145、入侵检测是网络防火墙的逻辑补充,扩展了系统管理员的安全管理能力,提供了安全审计、监控、识别攻击和响应。
(√)
146、在网络安全领域,防火墙是指一种将内部网和公众网络(如Internet)分开的方法,它实际上是一种入侵检测防攻击系统。
(×)
147、IPS必须具有深入分析能力,以确定哪些恶意流量已经被拦截,根据攻击类型、策略等来确定哪些流量应该被拦截。
(√)
148、信息安全的主要威胁来自于网络内部人员。
安全永远是相对的,永远没有一劳永逸的安全防护措施。
(√)
149、针对不同的攻击行为,IPS使用相同的过滤器。
(×)
150、Windows2003Server权限原则包括权限是累计的拒绝的权限要比允许的权限高文件权限比文件夹权限高,利用用户组来进行权限控制仅给用户真正需要的权限,权限的最小化原则是安全的重要保障。
(√)
151、服务控制程序则是控制服务应用程序的模块,是控制服务程序与服务管理器之间的纽带。
(√)
152、在WindowsServer2003中,服务控制管理器用来维护注册表中的数据。
(√)
153、进程是应用程序的运行实例,是应用程序的一次动态执行。
(√)
154、在Windows系统下,进程和服务之间没有关系。
(×)
155、在WindowsServer2003下,注册表的5大根键之间相互没有关系。
(×)
156、Windows的注册表(Registry)实质上是一个庞大的分层数据库。
(√)
157、在WindowsServer2003系统中Svchost进程最多只有4个。
(×)
158、进程是静态的,程序是动态的。
(×)
159、在UNIX系统上,任意用户都有权限开启任意端口。
(×)
160、实现端口重定向是为了隐藏公认的默认端口,降低主机的受破坏率。
(√)
161、动态端口是由一个系统进程或应用程序进程需要网络通信时向主机申请一个端口,当这个进程关闭时,同时也就释放了所申请的端口号。
(√)
162、当TCP53端口正在传送数据时,UDP的53端口不能使用。
(×)
163、TCP端口有80端口等,而80端口又可分为80.1和80.2端口。
(×)
164、交换机端口23等价于TCP端口23。
(×)
165、Windowsserver2003服务的优化主要包括改变服务的启动顺序和禁用不必要的服务。
(√)
166、一个域中可以有一台或多台PC。
(√)
167、森林(Forest)是一组彼此互联的域树,不同域树之间没有命名空间的连续性。
(√)
168、如果网络设备是一个主机,用户可以选择使用DHCP(动态主机配置协议)自动检测它,或者在提供的文本框中输入主机名。
(√)
169、进程可以作为一种软件资源长期保存。
(×)
170、DHCP的IP地址分配是基于一个特定的物理子网以太网卡的硬件地址。
(√)
171、任何一个网络,任何一台服务器都不会为用户提供无限大的磁盘空间。
因为一个文件系统的磁盘窨使用率超出95%时,系统就不会正常工作,系统效率就极大下降。
(√)
172、UDP协议是一种无连接的协议,因此,它可以提供可靠的数据传输。
(×)
173、在Internet网络中,TCP/IP网络协议只能提供面向无连接服务。
(×)
174、陷阱账号的权限应该设置的最高。
(×)
175、Web服务是Internet中最为重要的应用,它是实现信息发布、资料查询、数据处理和视频点播等诸多应用的平台。
(√)
176、HTTP是传输层协议。
(×)
177、在首次配置DHCP服务器的过程中,不可以设置IP租约的最长期限。
(×)
178、在域账号属性设置里面,可以限制账号的登录计算机。
(√)
179、在域账号属性设置里面,不可以限制账号的登录时间。
(×)
180、操作系统只能装在C盘。
(×)
181、SSLVPN是基于应用层的VPN,而IPsecVPN是基于网络层的VPN。
(√)
182、SSLVPN用户不受上网方式限制,SSLVPN隧道可以穿透Firewall;而IPSec客户端需要支持“NAT穿透”功能才能穿透Firewall,而且需要Firewall打开UDP500端口。
(√)
183、哈希算法是一种单向密码体制,即它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。
(√)
184、虚拟专用网(VPN)是一个临时的、安全的连接,为穿过混乱的公用网络提供一条安全、稳定的隧道。
(√)
185、被动攻击可归纳为中断、篡改、伪造三种。
(×)
186、如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,可以考虑使用外联网VPN(ExtranetVPN)。
(×)
187、通用路由封装(GRE)支持IP封装IP、IPX和AppleTalk等协议。
(√)
188、与PPTP和L2F相比,L2TP的优点是提供了差错和流量控制。
(√)
189、DES和RC4算法都是非对称密码算法。
(×)
190、GRE只提供了数据包的封装,它并没有加密功能来防止网络侦听和攻击。
(√)
191、MPLS更适合运营商部署,而不适合企业用户自己建设。
(√)
192、MPLS本身可以提供对数据的安全性。
(×)
193、作为PPP的扩展,L2TP支持标准的安全特性CHAP和PAP,可以进行用户身份认证。
(√)
194、PPTP只支持IP作为传输协议。
(√)
195、GRE是VPN的第二层隧道协议。
(×)
196、如果公司提供B2B之间的安全访问服务,则可以考虑ExtranetVPN。
(√)
197、IETF制定了IKE用于通信双方进行身份认证、协商加密算法和散列算法、生成公钥。
(√)
198、IPsec的MD5算法支持160位密钥。
(×)
199、认证头AH提供数据源认证和加密机制。
(×)
200、IPv6简化了IP头部,数据报更加灵活,同时IPv6还增加了对安全性的考虑。
(√)
201、IPsec实际上是一个单个的协议。
(×)
202、VPN的主要特点是通过加密使信息能安全的通过internet传递。
(√)
二、单选题
1、定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
【答案:
B】
A:
真实性
B:
可用性
C:
不可否认性
D:
完整性
2、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
【答案:
C】
A:
可靠性
B:
完整性
C:
保密性
D:
可用性
3、以下哪个不属于信息安全的三要素之一?
【答案:
A】
A:
抗抵赖性
B:
完整性
C:
可用性
D:
机密性
4、以下哪些不属于脆弱性范畴?
【答案:
C】
A:
操作系统漏洞
B:
应用程序BUG
C:
黑客攻击
D:
人员的不良操作习惯
5、对信息安全的理解,正确的是?
【答案:
D】
A:
通过信息安全保障措施,确保信息不被丢失
B:
通过信息安全保证措施,确保固定资产及相关财务信息的完整性
C:
通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可用性
D:
信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安全保障措施实现的
6、企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是?
【答案:
B】
A:
限制物理访问计算设备
B:
检查事务和应用日志
C:
在双休日锁定用户会话
D:
雇用新IT员工之前进行背景调查
7、下面哪个组合不是信息资产?
【答案:
D】
A:
关键人员
B:
组织提供的信息服务
C:
硬件、软件、文档资料
D:
桌子、椅子
8、有关信息安全事件的描述不正确的是?
【答案:
C】
A:
信息安全事件的数量可以反映企业的信息安全管控水平
B:
信息安全事件的处理应该分
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 广东 初级 网络安全 管理员 考试 习题 汇总