logo资料库

网络信息安全试题.doc

第1页 / 共24页
第2页 / 共24页
第3页 / 共24页
第4页 / 共24页
第5页 / 共24页
第6页 / 共24页
第7页 / 共24页
第8页 / 共24页
资料共24页,剩余部分请下载后查看
网络信息安全基础 题目
Demilitarized
网络信息安全基础 题目 1.某公司的财务人员私自将奖金清单文件给其它员工查看,则该公司的 受到损害。 A. 可用性 B.完整性 C.机密性 D. 抗抵赖性 C 有可能 2.某公司的局域网受到网络蠕虫攻击,网络通信受到阻碍,则该公司网络的 A 受到 损害。 A. 可用性 B.完整性 C. 机密性 D. 抗抵赖性 ?3.已知某系统的操作日志文件,任何用户都可以自己删除,则该系统的 D 有可 能受到损害。 A. 可用性 B.完整性 C. 机密性 D. 抗抵赖性 4.某公司员工在网上冲浪时候,不小心访问到一个恶意网站,结果该员工浏览器被劫持, 在启动时候,总是去访问某个特定的网站。则该公司员工计算机的 C A. 可用性 B. 机密性 C. 可控性 D. 抗抵赖性 受到损害 B 功能。 5.一般来说,IDS 用于实现网络安全的 A. 防御 B. 监测 C. 应急 D. 恢复 IDS 是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”。专业上讲就 是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各 种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。做 一个形象的比喻:假如防火墙是一幢大楼的门锁,那么 IDS 就是这幢大楼里的监视系统。 一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警 告。 6.一般来说,系统备份用于实现网络安全的 A. 防御 B. 监测 C. 应急 D. 恢复 D 功能。 7 关于防火墙的描述不正确的是:(C) A、防火墙不能防止内部攻击。 B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C、防火墙可以防止伪装成外部信任主机的 IP 地址欺骗。 D、防火墙可以防止伪装成内部信任主机的 IP 地址欺骗。 8 防火墙的主要技术有哪些?(ABCDE) A.简单包过滤技术 B.状态检测包过滤技术
C.应用代理技术 D.复合技术 E.地址翻译技术 防火墙技术,最初是针对 Internet 网络不安全因素所采取的一种保护措施。顾名思义,防 火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经 授权的访问。它是一种计算机硬件和软件的结合,使 Internet 与 Internet 之间建立起一个安 全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访 问政策、验证工具、包过滤和应用网关 4 个部分组成,防火墙就是一个位于计算机和它所 连接的网络之间的软件或硬件(其中硬件防火墙用的很少只有国防部等地才用,因为它价格 昂贵)。该计算机流入流出的所有网络通信均要经过此防火墙。 一是防火墙是不能防病毒的,尽管有不少的防火墙产品声称其具有这个功能。 二是防火墙 技术的另外一个弱点在于数据在防火墙之间的更新是一个难题,如果延迟太大将无法支持实 时服务请求。并且,防火墙采用滤波技术,滤波通常使网络的性能降低 50%以上,如果为 了改善网络性能而购置高速路由器,又会大大提高经济预算。 9 防火墙有哪些部属方式?(ABC) A.透明模式 B.路由模式 C.混合模式 D.交换模式 10 下列有关防火墙局限性描述哪些是正确的。 (ABD) A、防火墙不能防范不经过防火墙的攻击 B、防火墙不能解决来自内部网络的攻击和安全问题 C、防火墙不能对非法的外部访问进行过滤 D、防火墙不能防止策略配置不当或错误配置引起的安全威胁 11 防火墙的作用(ABCD) A、过滤进出网络的数据 B、管理进出网络的访问行为 C、封堵某些禁止的行为 D、记录通过防火墙的信息内容和活动 12 防火墙的测试性能参数一般包括(ABCD ) A) 吞吐量 B) 新建连接速率 C) 并发连接数 D) 处理时延 13 防火墙能够作到些什么?(ABCD) A、包过滤 B、包的透明转发 C、阻挡外部攻击 D、记录攻击
14 防火墙有哪些缺点和不足?(ABC) A、 防火墙不能抵抗最新的未设置策略的攻击漏洞 B、防火墙的并发连接数限制容易导致拥塞或者溢出 C、防火墙对服务器合法开放的端口的攻击大多无法阻止 D、防火墙可以阻止内部主动发起连接的攻击 15 防火墙中地址翻译的主要作用是:(B ) A. 提供应用代理服务 B. 隐藏内部网络地址 C. 进行入侵检测 D. 防止病毒入侵 查看源地址判断来源是否安全合法,每一个合法的网络 IP 都是有注册的,如果发现计算机 所连接的源地址是没有注册的 IP,则会阻断连接。 保护内网地址不暴漏在外网上 解决地址不够用问题 16 包过滤型防火墙工作在(C) A.会话层 B.应用层 C.网络层 D.数据链路层 17 包过滤技术与代理服务技术相比较(B) A. 包过滤技术安全性较弱、但会对网络性能产生明显影响 B. 包过滤技术对应用和用户是绝对透明的 C. 代理服务技术安全性较高、但不会对网络性能产生明显影响 D. 代理服务技术安全性高,对应用和用户透明度也很高 18 逻辑上,防火墙是 ( D) 。 A.过滤器 B.限制器 C.分析器 D.A、B、C 19 一般而言,Internet 防火墙建立在一个网络的( A) A.内部网络与外部网络的交叉点 B.每个子网的内部 C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢
20 在防火墙的“访问控制”应用中,内网、外网、DMZ 三者的访问关系为: (ABCD ) A.内网可以访问外网 B.内网可以访问 DMZ 区 C.DMZ 区可以访问内网 D.外网可以访问 DMZ 区 Demilitarized 英 [di:mɪlɪtəˌraɪzd]美 [di:mɪlɪtəˌraɪzd] 非武装的 v.解除武装,废除军备( demilitarize 的过去式和过去分词 )  非武装的 DMZ 是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。 它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全 系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域 内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业 Web 服务器、FTP 服 务器和论坛等。另一方面,通过这样一个 DMZ 区域,更加有效地保护了内部网络,因为这种 网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。 在这个防火墙方案中,包括两个防火墙,外部防火墙抵挡外部网络的攻击,并管理所有内部 网络对 DMZ 的访问。内部防火墙管理 DMZ 对于内部网络的访问。内部防火墙是内部网络的第 三道安全防线(前面有了外部防火墙和堡垒主机),当外部防火墙失效的时候,它还可以起到 保护内部网络的功能。而局域网内部,对于 Internet 的访问由内部防火墙和位于 DMZ 的堡 垒主机控制。在这样的结构里,一个黑客必须通过三个独立的区域(外部防火墙、内部防火 墙和堡垒主机)才能够到达局域网。攻击难度大大加强,相应内部网络的安全性也就大大加 强,但投资成本也是最高的。 21 以下说法正确的有:(ABC) A.只有一块网卡的防火墙设备称之为单宿主堡垒主机 B.双宿主堡垒主机可以从物理上将内网和外网进行隔离 C.三宿主堡垒主机可以建立 DMZ 区 D.单宿主堡垒主机可以配置为物理隔离内网和外网 22 在以下网络威胁中,哪个不属于信息泄露?( C ) A.数据窃听 B.流量分析 C.拒绝服务攻击 拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实 对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使 某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理 的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成
为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫 使服务器的缓冲区满,不接收新的请求;二是使用 IP 欺骗,迫使服务器把合法用户的连接 复位,影响合法用户的连接 D.偷窃用户帐号 23 关于屏蔽子网防火墙,下列说法错误的是: A.屏蔽子网防火墙是几种防火墙类型中最安全的 B.屏蔽子网防火墙既支持应用级网关也支持电路级网关 C.内部网对于 Internet 来说是不可见的 D.内部用户可以不通过 DMZ 直接访问 Internet (必须通过) ( D ) 24 公司的 WEB 服务器受到来自某个 IP 地址的黑客反复攻击,你的主管要求你通过防火墙来 阻止来自那个地址的所有连接,以保护 WEB 服务器,那么你应该选择哪一种防火墙?(A) A.包过滤型 B.应用级网关型 C.复合型防火墙 D.代理服务型 25 恶意代码类型有 A. 计算机病毒 B. 网络蠕虫 C. 逻辑炸弹 26 具有主动传播能力的恶意代码是 。 D B D. 以上都是 。 B. 网络蠕虫 C. 逻辑炸弹 D. 特洛伊木马 A. 计算机病毒 27 恶意代码可以通过 A A. 变形 B.Java 技术来逃避安全防御机制。 C. JavaScript D.VBscript 28.计算机病毒表现症状有 A. 机器不能引导启动 C.计算机屏幕显示异常 。 D B. 磁盘操作异常的读写 D.以上都是 29. 计算机病毒特性有 A. 隐蔽性 C. 传染性 D B. 潜伏性 D.以上都是 。 。 C. 后门利用 30. 特洛伊木马植入的途径有 D A. 网页点击 B.执行电子邮件附件 “木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意” 地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电 脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑 31. 网络蠕虫是一种具有 A A. 自我复制 B. 自我毁灭 、拥有主动传播能力以及可独立自动运行的恶意程序。 C. 自我删除 D. 以上都是 D. 自我表现 32. 已知某程序代码嵌入在其它软件中,该程序代码到某个特定日期后,就自动触发执行破
坏功能。则该程序代码一般称为 A. 计算机病毒 。 B. 网络蠕虫 C. 逻辑炸弹 C D. 特洛伊木马 ?33 已知软件开发商将某程序代码嵌入在软件中,该程序代码允许用户避开系统安全机制而 访问系统。则该程序代码一般称为 A 。 A. 陷门 B. 网络蠕虫 C. 逻辑炸弹 D. 计算机病毒 34.逻辑炸弹的触发条件有 D 。 A. 时间触发方式 B. 文件触发方式 C. 特定用户访问触发方式 D. 以上都是 35. 已知某软件具有将收集信息能力,记录用户击键情况,浏览习惯,甚至会窃取用户的个 人信息(如用户账号和口令、信用卡料),然后经因特网传送给攻击者。则该软件一般称为 B A. 陷门 。 B. 间谍软件 C. 逻辑炸弹 D. 网络蠕虫 陷门 :如果一个登陆处理系统允许一个特定的用户识别码,通过该识别码可以绕过通 常的口令检查,直观的理解就是可以通过一个特殊的用户名和密码登陆进行修改等操作。这 种安全危险称为陷门,又称为非授权访问. 陷门是在某个系统或某个文件中设置的"机关",使得在提供特定的输入数据时,允许违 反安全策略。例如,一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口 令检查。 陷门:计算机操作的陷门设置是指进入程序的秘密入口,它使得知道陷门的人可以不经 过通常的安全检查访问过程而获得访问。程序员为了进行调试和测试程序,已经合法地使用 了很多年的陷门技术。当陷门被无所顾忌的程序员用来获得非授权访问时,陷门就变成了威 胁。对陷门进行操作系统的控制是困难的,必须将安全测量集中在程序开发和软件更新的行 为上才能更好地避免这类攻击。 36. 网络蠕虫传播方式有 A. 电子邮件 B. 共享文件 C. 网页浏览 D 。 37. 一般来说,网络蠕虫功能模块有 A. 探测模块 。 B. 传播模块 C. 蠕虫引擎模块 D D. 以上都对 D. 以上都对 38.已知某程序具有自我复制和传播能力、可独立自动运行的恶意程序。则该程序一般称为 A 。 A. 网络蠕虫 B. 间谍软件 C. 逻辑炸弹 D. 陷门 39.针对恶意代码潜在的安全威胁, 企事业单位可以采取的预警安全措施有 D 。
A. 安全通告 B. 威胁报警 C. 疫情发布 D. 以上都对 40.针对恶意代码的安全危害,企事业单位可以采取的安全防护措施有 A. 安装杀毒软件 B. 系统安全加固 C. 系统免疫 D. 以上都对 D 。 41.针对恶意代码的传播,企事业单位可以采取的安全管理安全措施有 。 A. 建立安全管理组织 B. 制定安全管理制度 C. 颁布安全操作流程 D. 以上都对 D 42.一般来说,计算机病毒由三部分组成: A. 复制传染部件 B. 加密部件 A C. 解密部件 、隐藏部件、破坏部件。 D. 漏洞利用部件 43. 已知某程序代码具有伪装能力、隐蔽执行的非法功能,而受害用户表面上看到的是合法 功能执行。则该程序代码一般称为 A. 计算机病毒 。 B. 网络蠕虫 C. 特洛伊木马 D. 逻辑炸弹 C 44.计算机病毒的激活条件常有 A. 日期 B. 感染文件数 C. 时间 D 。 D. 以上都对 45 特洛伊木马植入是木马攻击目标系统最关键的一步,一般来说,特洛伊木马植入方法可 以分为两大类,即 A 。 A. 被动植入和主动植入 B. 病毒植入和漏洞植入 C. 隐蔽植入和病毒植入 D. 邮件植入和漏洞植入 46.特洛伊木马通过社会工程方法将木马程序伪装成合法的,以达到降低受害用户警觉性, 诱骗用户的目的。常用的方法有 D 。 A. 文件捆绑法 B. 邮件附件 C. WEB 网页 D. 以上都对 47.特洛伊木马实施本地活动行为隐藏的技术方法有 A. 文件隐藏 B. 进程隐藏 C. 通信连接隐藏 D 。 D.以上都对 48.特洛伊木马实施远程通信隐藏的技术方法有 D 。 A. 通信内容加密 B. 通信端口复用 C. 网络隐蔽通道 D.以上都对 49.特洛伊木马除了在远程目标端实现隐藏外,还必须实现远程通信的隐藏,包括 的隐蔽性,只有这样才能增强特洛伊木马的生存能 A. 通信内容 B. 通信地址
C. 通信方式 D. A 和 C 50. 已知某特洛伊木马代理能够主动连接外部网的远程木马控制端以逃避防火墙的限制。则 该特洛伊木马所采取的技术方法称为 A. 端口反向连接 D. 通信端口复用 C. 通信连接隐藏 B. 进程隐藏 。 A 51 .在 Windows 系统中,特洛伊木马实现自启动方式的技术手段有 D 。 A. 修改系统 win.ini、system.ini 配置文件 C. 将特洛伊木马注册为系统服务 B. 修改注册表设置实现木马的自动启动 D. 以上都对 52.检查 Windows 计算机系统是否受到特洛伊木马侵害的操作方法主要有 D 。 A. 检查系统进程 B. 检查注册表、ini 文件和服务 C. 检查开放端口 D. 以上都对 53 .网络管理员可以使用 B 软件进行监听,分析特洛伊木马的网络通信行为。 A. telnet B. tcpdump C. nmap D. ftp 54.阻止特洛伊木马的远程通信的技术方法有 D 。 A. 过滤木马端口 B.杀掉木马运行进程 55. Windows 2000 系统默认安装用户账号有 A. root 56.一般来说,Windows 2000 系统的默认共享名有 B. guest C. Admin D. test B C. 拔掉网线 D. 以上都是 。 D 。 A. print$ B. C$ C. IPC$ D. B 和 C 57.针对 Windows 系统的空对话连接造成的信息泄露威胁,安全增强措施有 A. 禁用 TCP/IP 上的 NetBIOS C. 安装入侵检测系统 B. 修改注册表 RestricAnonymous 的值 D. A 和 B D 。 58.针对 Windows 系统的漏洞攻击, A A. 漏洞修补 B. 安装入侵检测系统 C. 安装防火墙 D. 安装防病毒软件 是系统安全增强的必要步骤。 59. Windows 2000 系统默认安装用户账号有 A. root C. Administrator public B. C D. SA 。 60. 为了增强 Windows 系统的安全,文件系统分区时候使用 A. B. FAT16 D. FAT32 C. NTFS ext2 C 。
分享到:
收藏