测测你的电脑知识:国家信息化培训网络安全工程师认证结业试题

第一部分 选择题
1、WINDOWS主机推荐使用( )格式
  A、NTFS   B、FAT32   C、FAT     D、LINUX
2、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞
  A、拒绝服务     B、文件共享     C、BIND漏洞     D、远程过程调用
3、不属于安全策略所涉及的方面是( )。
  A、物理安全策略   B、访问控制策略   C、信息加密策略   D、防火墙策略
4、Windows NT/2000 SAM存放在(   )。
A、WINNT       C、WINNT/SYSTEM32   
B、WINNT/SYSTEM   D、WINNT/SYSTEM32/config
5、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(   )基本原则。
  A、 最小特权     B、阻塞点   C、失效保护状态     D、防御多样化
6、对付IE窗口炸弹最有效的方法是(   )
A、 [ Ctrl+Alt+Del ]组合键关闭引起IE炸弹的网页
B、 重起计算机
C、 快速的把窗口一个一个的关掉
D、 使用其他的浏览器
7、不属于WEB服务器的安全措施的是(   )
保证注册帐户的时效性
删除死帐户
强制用户使用不易被破解的密码
所有用户使用一次性密码
8、抵御电子邮箱入侵措施中,不正确的是(   )
  A、不用生日做密码   B、不要使用少于5位的密码
  C、不要使用纯数字   D、自己做服务器
9、检查指定文件的存取能力是否符合指定的存取类型,参数3是指(   )
检查文件是否存在
检查是否可写和执行
检查是否可读
检查是否可读和执行
10、为了防御网络监听,最常用的方法是( )
采用物理传输(非网络)
信息加密
无线网
使用专线传输
11、监听的可能性比较低的是( )数据链路。
A、Ethernet     B、电话线   C、有线电视频道   D、无线电
12、NIS的实现是基于( )的。
A、FTP     B、TELNET     C、RPC     D、HTTP
13、不属于木马侵入的常见方法的是(   )
A、捆绑欺骗   B、邮件冒名欺骗   C、危险下载   D、文件感染
14、不属于常见把入侵主机的信息发送给攻击者的方法是(   )
A、E-MAIL   B、UDP   C、ICMP   D、连接入侵主机
15、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞
  A、拒绝服务     B、文件共享     C、BIND漏洞     D、远程过程调用
16、不属于黑客被动攻击的是( )
  A、缓冲区溢出   B、运行恶意软件   C、浏览恶意代码网页   D、打开病毒附件
17、 http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+cop y+c:\tanker.txt+cntanker.txt可以(   )
显示目标主机目录
显示文件内容
删除文件
复制文件的同时将该文件改名
18、使用PQwak可以(   )
  A、破解共享文件夹密码       B、破解ZIP密码
C、捕获网上传输密码         D、破解SAM数据库
19、(   )可以拦截局域网数据包
  A、PQwak   B、Sniffer Pro   C、溯雪   D、流光
20、抵御电子邮箱入侵措施中,不正确的是(   )
  A、不用生日做密码   B、不要使用少于5位的密码
  C、不要使用纯数字   D、自己做服务器
21、网络精灵的客户端文件是(   )
  A、UMGR32.EXE     B、Checkdll.exe   
C、KENRNEL32.EXE   D、netspy.exe
22、不属于计算机病毒防治的策略的是(   )
确认您手头常备一张真正“干净”的引导盘
及时、可靠升级反病毒产品
新购置的计算机软件也要进行病毒检测
整理磁盘
23、不属于病毒的传播途径的是(   )
  A、被人投放   B、盗版光盘   C、电子邮件   D、自我制作
24、根据防火墙防范的方式和侧重点的不同,可以把防火墙分为很多种类型。不属于防火墙类型的是(   )
A、包过滤   B、应用级网关   C、主动式防火墙   D、代理服务器
25、不属于计算机病毒防治的策略的是(   )
确认您手头常备一张真正“干净”的引导盘
及时、可靠升级反病毒产品
新购置的计算机软件也要进行病毒检测
整理磁盘
26、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(   )防火墙的特点。
A、包过滤型   B、应用级网关型   C、复合型防火墙   D、代理服务型
27、不属于IE窗口炸弹的主要表现形式的是(   )
A、死循环   B、发文件   C、消尽CPU资源   D、自动重起
28、不经提示直接删除D盘下的所有文件的命令是(   )
  A、deltree /a   B、deltree /y   C、deltree /a d:   D、deltree /y d:
29、下列措施中不能增强DNS安全的是(   )
使用最新的BIND工具
双反向查找
更改DNS的端口号
不要让HINFO记录被外界看到
30、不属于常见把入侵主机的信息发送给攻击者的方法是(   )
A、E-MAIL   B、UDP   C、ICMP   D、连接入侵主机


第二部分 判断题:(请在题目后面用红色字体写“对”、“错”)
31、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
32、密码保管不善属于操作失误的安全隐患。
33、过UNICODE攻击提升了用户的权限属于远程管理员权限威胁。
34、登录输入法漏洞攻击只存在于微软拼音输入法中。
35、我们通常使用SMTP协议用来接收E-MAIL。
36、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
37、TCP FIN属于典型的端口扫描类型。
38、防止主机丢失属于系统管理员的安全管理范畴。
39、最小特权、纵深防御是网络安全原则之一。
40、禁止使用活动脚本可以防范IE执行本地任意程序。
41、文件共享漏洞主要是使用NetBIOS协议。
42、用户的密码一般应设置为16位以上。
43、开放性是UNIX系统的一大特点。
44、WIN2000系统给FAT32格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
45、蠕虫也是病毒。
46、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
47、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
48、破解QQ密码最常用和最有效的方法为在线破解。
49、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
50、使用最新版本的网页浏览器软件可以防御黑客攻击。
51、只要是类型为TXT的文件都没有危险。
52、用SOCKS5代理服务器可以隐藏QQ的真实IP。
53、发现木马,首先要在计算机的后台关掉其程序的运行。
54、利用RangeScan可以查找Unicode漏洞。
55、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
56、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
57、木马不是病毒。
58、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
59、数据包过滤型防火墙通常安装在路由器上。
60、DOS攻击不但能使目标主机停止服务,还能入侵系统,得到自己想要的资料.

baitu 发表评论于
大侠,俺无有经过正经培训,瞎猜了几道题,盼知答案!万页!
登录后才可评论.