第一部分 选择题
1、WINDOWS主机推荐使用( )格式
A、NTFS B、FAT32 C、FAT D、LINUX
2、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
3、不属于安全策略所涉及的方面是( )。
A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略
4、Windows NT/2000 SAM存放在( )。
A、WINNT C、WINNT/SYSTEM32
B、WINNT/SYSTEM D、WINNT/SYSTEM32/config
5、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( )基本原则。
A、 最小特权 B、阻塞点 C、失效保护状态 D、防御多样化
6、对付IE窗口炸弹最有效的方法是( )
A、 [ Ctrl+Alt+Del ]组合键关闭引起IE炸弹的网页
B、 重起计算机
C、 快速的把窗口一个一个的关掉
D、 使用其他的浏览器
7、不属于WEB服务器的安全措施的是( )
保证注册帐户的时效性
删除死帐户
强制用户使用不易被破解的密码
所有用户使用一次性密码
8、抵御电子邮箱入侵措施中,不正确的是( )
A、不用生日做密码 B、不要使用少于5位的密码
C、不要使用纯数字 D、自己做服务器
9、检查指定文件的存取能力是否符合指定的存取类型,参数3是指( )
检查文件是否存在
检查是否可写和执行
检查是否可读
检查是否可读和执行
10、为了防御网络监听,最常用的方法是( )
采用物理传输(非网络)
信息加密
无线网
使用专线传输
11、监听的可能性比较低的是( )数据链路。
A、Ethernet B、电话线 C、有线电视频道 D、无线电
12、NIS的实现是基于( )的。
A、FTP B、TELNET C、RPC D、HTTP
13、不属于木马侵入的常见方法的是( )
A、捆绑欺骗 B、邮件冒名欺骗 C、危险下载 D、文件感染
14、不属于常见把入侵主机的信息发送给攻击者的方法是( )
A、E-MAIL B、UDP C、ICMP D、连接入侵主机
15、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
16、不属于黑客被动攻击的是( )
A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件
17、 http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+cop y+c:\tanker.txt+cntanker.txt可以( )
显示目标主机目录
显示文件内容
删除文件
复制文件的同时将该文件改名
18、使用PQwak可以( )
A、破解共享文件夹密码 B、破解ZIP密码
C、捕获网上传输密码 D、破解SAM数据库
19、( )可以拦截局域网数据包
A、PQwak B、Sniffer Pro C、溯雪 D、流光
20、抵御电子邮箱入侵措施中,不正确的是( )
A、不用生日做密码 B、不要使用少于5位的密码
C、不要使用纯数字 D、自己做服务器
21、网络精灵的客户端文件是( )
A、UMGR32.EXE B、Checkdll.exe
C、KENRNEL32.EXE D、netspy.exe
22、不属于计算机病毒防治的策略的是( )
确认您手头常备一张真正“干净”的引导盘
及时、可靠升级反病毒产品
新购置的计算机软件也要进行病毒检测
整理磁盘
23、不属于病毒的传播途径的是( )
A、被人投放 B、盗版光盘 C、电子邮件 D、自我制作
24、根据防火墙防范的方式和侧重点的不同,可以把防火墙分为很多种类型。不属于防火墙类型的是( )
A、包过滤 B、应用级网关 C、主动式防火墙 D、代理服务器
25、不属于计算机病毒防治的策略的是( )
确认您手头常备一张真正“干净”的引导盘
及时、可靠升级反病毒产品
新购置的计算机软件也要进行病毒检测
整理磁盘
26、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。
A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型
27、不属于IE窗口炸弹的主要表现形式的是( )
A、死循环 B、发文件 C、消尽CPU资源 D、自动重起
28、不经提示直接删除D盘下的所有文件的命令是( )
A、deltree /a B、deltree /y C、deltree /a d: D、deltree /y d:
29、下列措施中不能增强DNS安全的是( )
使用最新的BIND工具
双反向查找
更改DNS的端口号
不要让HINFO记录被外界看到
30、不属于常见把入侵主机的信息发送给攻击者的方法是( )
A、E-MAIL B、UDP C、ICMP D、连接入侵主机
第二部分 判断题:(请在题目后面用红色字体写“对”、“错”)
31、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
32、密码保管不善属于操作失误的安全隐患。
33、过UNICODE攻击提升了用户的权限属于远程管理员权限威胁。
34、登录输入法漏洞攻击只存在于微软拼音输入法中。
35、我们通常使用SMTP协议用来接收E-MAIL。
36、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
37、TCP FIN属于典型的端口扫描类型。
38、防止主机丢失属于系统管理员的安全管理范畴。
39、最小特权、纵深防御是网络安全原则之一。
40、禁止使用活动脚本可以防范IE执行本地任意程序。
41、文件共享漏洞主要是使用NetBIOS协议。
42、用户的密码一般应设置为16位以上。
43、开放性是UNIX系统的一大特点。
44、WIN2000系统给FAT32格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
45、蠕虫也是病毒。
46、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
47、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
48、破解QQ密码最常用和最有效的方法为在线破解。
49、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
50、使用最新版本的网页浏览器软件可以防御黑客攻击。
51、只要是类型为TXT的文件都没有危险。
52、用SOCKS5代理服务器可以隐藏QQ的真实IP。
53、发现木马,首先要在计算机的后台关掉其程序的运行。
54、利用RangeScan可以查找Unicode漏洞。
55、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
56、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
57、木马不是病毒。
58、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
59、数据包过滤型防火墙通常安装在路由器上。
60、DOS攻击不但能使目标主机停止服务,还能入侵系统,得到自己想要的资料.