网络管理与信息安全复习资料1.docx
- 文档编号:9315983
- 上传时间:2023-02-04
- 格式:DOCX
- 页数:28
- 大小:183KB
网络管理与信息安全复习资料1.docx
《网络管理与信息安全复习资料1.docx》由会员分享,可在线阅读,更多相关《网络管理与信息安全复习资料1.docx(28页珍藏版)》请在冰豆网上搜索。
网络管理与信息安全复习资料1
55.使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。
×
56.所有的漏洞都是可以通过打补丁来弥补的。
×
57.通过网络扫描,可以判断目标主机的操作系统类型。
√
58.QQ是与朋友联机聊天的好工具,不必担心病毒。
×
59.在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。
×
60.计算机病毒可能在用户打开"txt"文件时被启动。
√
61.在安全模式下木马程序不能启动。
×
62.特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。
√
63.家里的计算机没有联网,所以不会感染病毒。
×
64.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。
×
65.校验和技术只能检测已知的计算机病毒。
×
66.大部分恶意网站所携带的病毒就是脚本病毒。
√
67.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。
√
68.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
√
69.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
√
70.网络钓鱼的目标往往是细心选择的一些电子邮件地址。
√
71.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
×
72.在来自可信站点的电子邮件中输入个人或财务信息是安全的。
×
73.包含收件人个人信息的邮件是可信的。
74.可以采用内容过滤技术来过滤垃圾邮件。
√
75.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。
√
76.白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。
√
77.实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。
×
78.贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。
√
79.对网页请求参数进行验证,可以防止SQL注入攻击。
√
80.在交互式登录过程中,若持有域帐户,用户可以通过存储在ActiveDirectory中的单方签名凭据使用密码或智能卡登录到网络。
√
81.通过使用本地计算机帐户登录,被授权的用户可以访问该域和任何信任域中的资源。
×
82.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。
√
83.如果服务器被提升为域控制器,则本地账号数据库是可以访问的。
×
84.SQLServer2000不支持SSL加密。
×
85.在MicrosoftSQLServer2000中,允许设置密码对备份数据进行保护,但如果没有密码则不能进行恢复。
√
86.MySQL数据目录操作权限分配策略是:
任何人都有对mysql目录有完全控制、更改、读取权限。
×
87.MySQL服务运行在内网,但是如果服务器有外网接口,则MySQL也会自动绑定在外网上面,并且系统会在TCP的3305端口监听,非常容易被端口扫描工具发现。
×
88.具有“只读”属性的文件不会感染病毒。
×
89.防火墙能够防止所有已经感染病毒的文件经过。
×
90.端口地址转换是通过把内部局域网地址射映到一个内部全局地址的不同端口上的方法来实现的。
√
91.静态地址转换节约了公网地址。
×
92.动态地址转换的缺点是可能会发生阻塞。
√
93.动态地址转换的安全性比静态地址转换要高,因为使用动态地址转换当影射表为空时,外部主机是不能连接到内部主机上的。
√
94.系统所属的安全级别越高,该系统中存在的安全漏洞就越少。
×
95.一个端口就是一个潜在的通信通道,但不是一个入侵通道。
×
96.TCP/IP栈指纹技术是活动探测的一个变种。
√
97.SSL协议是建立在TCP层上的协议。
√
98.IPSec建立在IP层上的安全协议。
√
99.认证的主要目的是实体认证及信息完整性检查。
√
100.在FAT文件系统中,文件删除时会将数据内容全部从磁盘上抹去。
×
101.磁盘数据格式化后,原来保存在磁盘中的数据将再也无法恢复。
×
102.NTFS系统具有部分自身恢复功能。
√
103.Ghost备份时,目标分区可以是FAT文件系统。
√
104.Ghost不能备份NTFS文件系统。
×
105.计算机取证又称为电子取证。
√
二、选择题(35题)
1.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?
(B)
A、文件服务器B、邮件服务器
C、WEB服务器D、DNS服务器
2.网络安全管理要求规定,信息系统日志记录需保留(B)天
A、30B、60C、90D、100
3.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?
(A)
A、读取B、写入
C、修改D、完全控制
4.Telnet使用的端口是(B)
A、21B、23C、25D、80
5.当同一网段中两台工作站配置了相同的IP地址时,会导致(B)
A、先入者被后入者挤出网络而不能使用
B、双方都会得到警告,但先入者继续工作,而后入者不能
C、双方可以同时正常工作,进行数据的传输
D、双主都不能工作,都得到网址冲突的警告
6.以下不符合防静电要求的是B
A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地
7.布置电子信息系统信号线缆的路由走向时,以下做法错误的是A
A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍
C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积
8.物理安全的管理应做到D
A.所有相关人员都必须进行相应的培训,明确个人工作职责
B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C.在重要场所的迸出口安装监视器,并对进出情况进行录像
D.以上均正确
9.容灾的目的和实质是C
A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充
10.下列叙述不属于完全备份机制特点描述的是D
A.每次备份的数据量较大B.每次备份所需的时间也就校长
C.不能进行得太频繁D.需要存储空间小
11.下面不属于容灾内容的是A
A.灾难预测B.灾难演习C.风险分析D.业务影响分析
12.Windows系统的用户帐号有两种基本类型,分别是全局帐号和A
A.本地帐号B.域帐号C.来宾帐号D.局部帐号
13.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和C
A.本地帐号B.域帐号C.来宾帐号D.局部帐号
14.计算机网络组织结构中有两种基本结构,分别是域和B
A.用户组B.工作组C.本地组D.全局组
15.一般常见的WIMNs操作系统与Iinux系统的管理员密码最大长度分别为一一一和一一一。
D
A.128B.1410C.1210D.148
16.符合复杂性要求的WihdowsXP帐号密码的最短长度为一一一B
A.4B.6C.8D.10
17.设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是一一一C
A.kedaB.kedaliuC.kedawujD.dawu
18.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一D
A.上午8点B.中午12点C.下午3点D.凌晨1点
19.Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是一一一C
A.用户登录及注销B.用户及用户组管理C.用户打开关闭应用程序D.系统重新启动和关机
20.在正常情况下,Windows2000中建议关闭的服务是一一一A
A.TCP/IPNetBIOSHelperServiceB.LogicalDiskManager
C.RemoteProcedureCallD.SecurityAccountsManager
21.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是B
A.252180554B.212580443C.2111080554D.2125443554
22.UNIX/Linux操作系统的文件系统是结构B
A.星型B.树型C.网状D.环型
23.下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是C
A.tarB.cpioC.umaskD.backup
24..Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是D
A.BackupE-C命令用于进行完整备份
B.Backup-p命令用于进行增量备份
C.Backup-f命令备份由file指定的文件
D.Backup-d命令当备份设备为磁带时使用此选项
25.保障UNIX/Linux系统帐号安全最为关键的措施是A
A.文件/etc/passwd和/etc/group必须有写保护
B.删除〈etc/passwd、/etc/gmp
C.设置足够强度的帐号密码
D.使用shadow密码
26.下面不是保护数据库安全涉及到的任务是C
A.确保数据不能被未经过授权的用户执行存取操作
B.防止未经过授权的人员删除和修改数据
C.向数据库系统开发商索要源代码,做代码级检查
D.监视对数据的访问和更改等使用情况
27.下面不是数据库的基本安全机制的是D
A.用户认证B.用户授权
C.审计功能D.电磁屏蔽
28.关于用户角色,下面说法正确的是B
A.SQLSewer中,数据访问权限只能赋予角色,而不能直接赋予用户
B.角色与身份认证无关
C.角色与访问控制无关
D.角色与用户之间是一对一的映射关系
29.下面对于数据库视图的描述正确的是B
A.数据库视图也是物理存储的表
B.可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句
C.数据库视图也可以使用UPDATE或DELETE语句生成
D.对数据库视图只能查询数据,不能修改数据
30.有关数据库加密,下面说法不正确的是C
A.索引字段不能加密
B.关系运算的比较字段不能加密
C.字符串字段不能加密
D.表间的连接码字段不能加密
31.下面不是SQLSewer支持的身份认证方式的是D
A.WindowsNT集成认证B.SQLSewer认证
C.SQLSewer混合认证D.生物认证
32.下面一一一不包含在MySQL数据库系统中。
B
A.数据库管理系统,即DBMSB.密钥管理系统
C.关系型数据库管理系统,即RDBMSD.开放源码数据库
33.防火墙是在网络环境中的应用。
B
A.字符串匹配B.访问控制技术C.入侵检测技术D.防病毒技术
34.iptables中默认的表名是A。
A.filterB.firewallC.natD.mangle
35.包过滤防火墙工作在OSI网络参考模型的C
A.物理层B.数据链路层
C.网络层D.应用层
36.黑客利用IP地址进行攻击的方法有:
( A )
A. IP欺骗 B.解密C. 窃取口令 D.发送病毒
37.防火墙提供的接入模式不包括D。
A.网关模式B.透明模式C.混合模式D.旁路接入模式
38.关于包过滤防火墙说法错误的是C
A.包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤
B.包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行
C.包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击
D.由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误
39.计算机的中央处理器(CPU)内包含有控制器和_____两部分。
A
A)运算器B)存储器C)BIOSD)接口
40.从系统结构上来看,入侵检测系统可以不包括C
A.数据源B.分析引擎C.审计D.响应
41.基于网络的入侵检测系统的信息源是D
A.系统的审计日志B.系统的行为数据
C.应用程序的事务日志文件D.网络中的数据包
42.误用入侵检测技术的核心问题是一一一的建立以及后期的维护和更新C
A.异常模型B.规则集处理引擎去
C.网络攻击特征库D.审计日志
43.使用漏洞库匹配的扫描方法,能发现B
A.未知的漏洞B.已知的漏洞
C.自行设计的软件中的漏洞D.所有漏洞
44.下面不可能存在于基于网络的漏洞扫描器中。
D
A.漏洞数据库模块B.扫描引擎模块
C.当前活功的扫描知识库模块D.阻断规则设置模块
45.下面关于隔离网闸的说法,正确的是C
A.能够发现已知的数据库漏洞
B.可以通过协议代理的方法,穿透网闸的安全控制
C.任何时刻,网闸两端的网络之间不存在物理连接
D.在OSI的二层以上发挥作用
46.在微机系统中,对输入输出设备进行管理的基本系统是存放在_____中。
B
A)RAMB)ROMC)硬盘D)高速缓存
47.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该C
A.打开附件,然后将它保存到硬盘
B.打开附件,但是如果它有病毒,立即关闭它
C.用防病毒软件扫描以后再打开附件
D.直接删除该邮件
48.下面病毒出现的时间最晚的类型是B
A.携带特洛伊术马的病毒B.以网络钓鱼为目的的病毒
C.通过网络传播的蠕虫病毒D.OEice文档携带的宏病毒
49.某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。
通过以上描述可以判断这种病毒的类型为C
A.文件型病毒B.宏病毒
C.网络蠕虫病毒D.特洛伊木马病毒
50.采用"进程注入";可以C
A.隐藏进程B.隐藏网络端口
C.以其他程序的名义连接网络D.以上都正确
51.不能防止计算机感染病毒的措施是A
A.定时备份重要文件
B.经常更新操作系统
C.除非确切知道附件内容,否则不要打开电子邮件附件
D.重要部门的计算机尽量专机专用与外界隔绝
52.以下不会帮助减少收到的垃圾邮件数量的是C
A.使用垃圾邮件筛选器帮助阻止垃圾邮件.
B.共享电子邮件地址或即时消息地址时应小心谨慎
C.安装入侵检测软件
D.收到垃圾邮件后向有关部门举报
53.下列不属于垃圾邮件过滤技术的是A
A.软件模拟技术B.贝叶斯过滤技术
C.关键字过滤技术D.黑名单技术
54.下列技术不支持密码验证的是D
A.S/MIMEB.PGP
C.AMTPD.SMTP
55.如果您认为您已经落入网络钓鱼的圈套,则应采取措施D
A.向电子邮件地址或网站被伪造的公司报告该情形
B.更改帐户的密码
C.立即检查财务报表
D.以上全部都是
56.会让一个用户的"删除"操作去警告其他许多用户的垃圾邮件过滤技术是D
A.黑名单B.白名单
C.实时黑名单D.分布式适应性黑名单
57.不需要经常维护的垃圾邮件过滤技术是B
A.指纹识别技术B.简单DNS测试
C.黑名单技术D.关键字过滤
58.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A.用户的方便性B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
59.假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A.对称加密技术B.分组密码技术
C.公钥加密技术D.单向函数密码技术
60.下列关于计算机的叙述中,不正确的一条是D
A)运算器主要由一个加法器、一个寄存器和控制线路组成
B)CPU能直接存取内存储器中的数据
C)CPU是计算机的核心部件
D)磁盘存储器只是一种输出设备
61.拒绝服务攻击的后果是(D)。
A.信息不可用B.应用程序不可用
C.系统宕机D.上面几项都是
62.“会话侦听和劫持技术”是属于(B)的技术。
A.密码分析还原B.协议漏洞渗透
C.应用漏洞分析与渗透D.DOS攻击
63.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方
式是(A)。
A.拒绝服务攻击B.地址欺骗攻击
C.会话劫持D.信号包探测程序攻击
64.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息
重新发往B称为(D)。
A.中间人攻击B.口令猜测器和字典攻击
C.强力攻击D.回放攻击
65.网络安全是在分布网络环境中对(D)提供安全保护。
A.信息载体B.信息的处理、传输
C.信息的存储、访问D.上面3项都是
66.属于Web中使用的安全协议。
C
A.PEM、SSLB.S-HTTP、S/MIME
C.SSL、S-HTTPD.S/MIME、SSL
67.一般而言,Internet防火墙建立在一个网络的(C)。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的结合处
68.以下(D)不是包过滤防火墙主要过滤的信息?
A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间
69.通常所说的移动VPN是指(A)。
A.AccessVPNB.IntranetVPN
C.ExtranetVPND.以上皆不是
70.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。
A.内联网VPNB.外联网VPNC.远程接入VPND.无线VPN
71.不属于隧道协议的是(C)。
A.PPTPB.L2TPC.TCP/IPD.IPSec
72.通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问的是(A)。
A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN
73.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。
A.口令握手协议CHAPB.SSL
C.KerberosD.数字证书
74.不属于VPN的核心技术是(C)。
A.隧道技术B.身份认证C.日志记录D.访问控制
75.目前,VPN使用了(A)技术保证了通信的安全性。
隧道协议、身份认证和数据加密
身份认证、数据加密
隧道协议、身份认证
隧道协议、数据加密
76.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则。
B
(A)访问控制机制
(B)最小特权管理机制
(C)身份鉴别机制
(D)安全审计机制
77.在信息安全的服务中,访问控制的作用是什么?
B
(A)如何确定自己的身份,如利用一个带有密码的用户帐号登录
(B)赋予用户对文件和目录的权限
(C)保护系统或主机上的数据不被非认证的用户访问
(D)提供类似网络中“劫持”这种手段的攻击的保护措施
78.Windows日志有三种类型:
系统日志、应用程序日志、安全日志。
这些日志文件通常存放在操作系统的安装区域的哪个目录下?
A
(A)system32\config
(B)system32\Data
(C)system32\drivers
(D)system32\Setup
79.什么是标识用户、组和计算机帐户的唯一数字?
A
(A)SID(B)LSA(C)SAM(D)SRM
80.Windows2000中的SAM文件默认保存在什么目录下?
D
(A)WINNT(B)WINNT/SYSTEM(C)WINNT/SYSTEM32(D)WINNT/SYSTEM32/config
90.在访问控制中,文件系统权限被默认地赋予了什么组?
A
(A)Users(B)Guests(C)Administrators(D)Replicator
91.在访问控制中,对网络资源的访问是基于什么的?
B
(A)用户(B)权限(C)访问对象(D)工作组
92.在本地安全策略控制台,可以看到本地策略设置包括哪些策略?
A
(A)帐户策略(B)系统服务(C)文件系统(D)注册表
93.对于帐户策略的描述,以下哪句话是错误的?
D
(A)可以设定最短密码长度和密码最长期限。
(B)可以强制锁定指定次数登录不成功的用户
(C)帐户策略一律应用于域内的所有用户帐户
(D)可以为同一域内的不同部门定义不同帐户策略
94.关于组策略的描述哪些是错误的?
C
(A)首先应用的是本地组策略
(B)除非冲突,组策略的应用应该是累积的
(C)如果存在冲突,最先应用的组策略将获胜
(D)策略在策略容器上的顺序决定应用的顺序
95.安装Windows2000时,推荐使用哪种文件格式?
A
(A)NTFS(B)FAT(C)FAT32(D)Linux
96.默认情况下,所有用户对新创建的文件共享有什么权限?
B
(A)读取(B)完全控制(C)写入(D)修改
97.不属于常见的危险密码的是哪个?
B
(A)跟用户名相同的密码(B)10位的综合型密码(C)只有4位数的密码(D)使用生日作为密码
98.为了防止物理上取走数据库而采取的加强数据库安全的方法是()B。
(A)数据加密(B)数据库加密(C)口令保护(D)数据审计
99.()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。
B
(A)系统故障(B)事故故障(C)介质故障(D)软件故障
100.发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。
C
(A)系统故障(B)事故故障(C)介质故障(D
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 管理 信息 安全 复习资料
![提示](https://static.bdocx.com/images/bang_tan.gif)