网络线条~网络项目安全专业题库~201309.doc

上传人:一*** 文档编号:564720 上传时间:2018-10-28 格式:DOC 页数:36 大小:243KB
返回 下载 相关 举报
网络线条~网络项目安全专业题库~201309.doc_第1页
第1页 / 共36页
网络线条~网络项目安全专业题库~201309.doc_第2页
第2页 / 共36页
点击查看更多>>
资源描述

《网络线条~网络项目安全专业题库~201309.doc》由会员分享,可在线阅读,更多相关《网络线条~网络项目安全专业题库~201309.doc(36页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、.安全专业复习大纲为明确网络维护生产岗位对上岗人员的基本业务技术知识要求,分专业制定了复习大纲。大纲内容主要涉及各专业基础理论方面和专业维护规章制度方面的知识,不考虑各种设备型号等过细专业知识。本次复习大纲共分为九个专业:交换专业,基站专业,传输专业,电源、空调专业,数据专业,安全专业、网管专业、网络优化专业,网络综合管理岗专业。具体各专业需了解及掌握的知识要求如下:知识复习大纲知识要求:1. 掌握计算机、网络的基本原理。2. 熟悉 TCP/IP、SMPP、SNMP 等网络协议,掌握计算机网络的基础知识。3. 熟悉通用操作系统、数据库、安全设备等方面的基本知识。4. 掌握安全基线配置和风险评估

2、知识,具备网络与信息安全维护管理能力。5. 熟悉集团公司、省公司制定的网络与信息安全管理办法、细则和流程。知识复习题一、填空题1. _协议用于在 IP 主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 该协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机 。2. SNMP 默认使用的端口号是 _。3. 根据帐号口令管理办法,口令至少_天更换一次。4. 防火墙按形态分类可分为_防火墙和_防火墙。5. 防火墙按保护对象分类可分为_防火墙和_防火墙。6. TCP 协议能够提供_的、面向连接的、全双工的数据流传输服务。7. TCP 和

3、UDP 的一些端口保留给一些特定的应用使用。为 HTTP 协议保留的端口号为._。8. 无线局域网使用的协议标准是_。9. 加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为_和_。10. SOLARIS 操作系统命令 ps 是用来_。11. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用_或者_的登录方式。12. 常见网络应用协议有 FTP、HTTP、TELNET、SMTP 等,分别对应的 TCP 端口号是:_、_、_、_。13. 在做网络信息安全评估过程中,安全风险分析有两种方法分别是:_和_。14. 加密的 3 种重要类型是_、_和_。15. UNI

4、X 系统的用户信息和口令放在两个文件里面:_和_。16. Windows 远程桌面、Telnet 、发送邮件使用的默认端口分别是 _、_和_。17. 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1G、2I、3K、4M、5O、6Q ;则 236 经过移位转换之后的密文是:_。18. 一个 512 位密钥长度的算法将会有_种可能不同的钥匙,如密钥长度为 513 位,则可能会有_种可能不同的钥匙。19. 192.168.0.1/27 可以容纳 _台主机。20. 802.1X 是基于端口的认证协议,该认证体系包含 3 个主要实体,分别是_、认证系统,以及_。21. 123 文件的属性为

5、 rw-r-rwx,请用_命令将其改为 755,并为其设置 SUID 属性。22. 根据帐号口令管理办法的要求,口令应由不少于_位的大小写字母、数字以及标点符号等字符组成。23. 默认的 OSPF 认证密码是 _传输的,建议启用 MD5 认证。24. SYN Flood 攻击的原理是_25. ACL 是由_或_语句组成的一系列有顺序的规则,这些规则针对数据包的源地址、目的地址、端口、上层协议或其他信息来描述。26. 目前用户局域网内部区域划分通常通过_实现27. 防火墙能防止_部入侵,不能防止_部入侵。28. 一个主机的 IP 地址为:80.9.3.1 子网掩码为:255.254.0.0,那么

6、其网络号为_,广播地址为_ 。29. 按 TCSEC 标准,WinNT 的安全级别是_。30. Solaris 系统开启审计功能之后, etc/security/audit_startup 文件的内容将确定整个系统的_。31. 在同一时刻,由分布的成千上万台主机向同一目标地址发出攻击,导致目标系统全线崩溃的攻击属于_攻击。32. 在 OSI 模型中,对通信和会话进行协调,完成安全保护、登陆和管理功能是_层。33. 文件共享漏洞主要是使用_协议。34. 计算机病毒的传播媒介来分类,可分为_和_。35. NIS/RPC 通信主要是使用的是_协议。36. UNIX 系统编辑定时任务用什么命令:_.3

7、7. ACL 使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、_、.源端口、_等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。38. 实施 ACL 的过程中,应当遵循如下两个基本原则:_、_。39. 在加密过程中,必须用到的三个主要元素是:_、_和_。40. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略:41. 建立堡垒主机的一般原则:_和_。42. 防火墙的组成可以表示成_和_。43. 安全的最基本三性:_、_、_。44. 在 dos 界面下,输入_可以查看本机所开启的共享。45. 在 dos 界面下,输入_可以看到本机的 arp 列表。4

8、6. 在 dos 界面下,输入_可以查看本机的活动连接。47. IPv6 数据报报头的长度是_个字节。48. 在网络应用中一般采取两种加密形式:_和_ 。 49. 加密技术包括两个元素:_和_ 。 50. 已知最早的替代密码是朱里斯.恺撒所用的密码。恺撒密码是把字母表后面的第 3 个字母进行代替。现有改进的恺撒密码,已知 sendhelp 的密码是 jveuyvcg 那么密码 evknfib jvtlizkp 的明文是: _。51. Solaris 删除帐号 listenuser 删除账号的命令_ 。52. 在 Solaris 下,将/set/passwd 设置成所有用户可读,root 用户可

9、写的命令_。53. 按 TCSEC 标准,Solaris 最高安全级别为_ 。54. VPN 即_ ,是通过一个公用网络(通常是因特网)建立一个_、_的连接,是一条穿过混乱的公用网络的安全、稳定的隧道.55. 防火墙的安全性包括:_、_、_、_和_五个方面。56. 交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结点之间的多个 ,达到增加局域网带宽,改善局域网的性质与服务的目的。57. Cisco 设备需要为特权模式的进入设置强壮的密码,不要采用 enable password 设置密码,而要采用_命令设置。58. 如需要开启 Cisco 设备的 SNMP 服务,则需

10、要修改系统默认的 community 值,并设置_以控制未授权的 SNMP 读写。59. 对于 Cisco 设备中明确不使用的物理端口( Interface)应使用_命令关闭。60. Solaris 系统下的可执行文件和公共目录可以使用三种特殊类型的权限:setuid、_ 和 sticky 位。设置这些权限之后,运行可执行文件的任何用户都应采用该可执行文件属主(或组)的 ID。61. Oracle 数据库的归档日志是在线日志的_。62. _是一种将系统组件彼此隔离的方法。如果配置正确,它可以作为一种保护 HP-UX 系统及其上的数据的有效方法。63. SQL 注入攻击的漏洞原理是:在数据库应用

11、的编程过程中,由于程序员没有对_进行规范检查,导致攻击者能够操作数据库执行,甚至能直接攻击操作系统。64. SQL Server 有两种验证模式,分别是: _和_。65. 防火墙策略采用_原则, “缺省全部关闭,按需求开通” 。66. 配置防火墙确策略要保证其有效性,不缺失、不重复、_。67. Cisco 设备的 ARP-Proxy 服务默认是_的。.68. Cisco 设备可以为不同的管理员提供 _分级。69. Windows 日志文件记录着 Windows 系统运行的每一个细节,它对 Windows 的稳定运行起着至关重要的作用。Windows Server 2003 操作系统的日志有应用

12、程序日志、_和系统日志等。70. _是 Windows NT 5.0 之后所特有的一个实用功能,对于 NTFS卷上的文件和数据,都可以直接被操作系统加密保存,在很大程度上提高了数据的安全性。71. _比 inetd 的安全性更高,并且提供了访问控制、加强的日志和资源管理功能。经成为 Red Hat Linux 和 Mandrake 的 Internet 标准守护进程。72. 若对多个 Oracle 数据库进行集中管理,对 sysdba 的管理方式最好选择_。73. IIS 已完全集成了_ 验证协议,从而允许用户在运行 Windows 的计算机之间传递验证凭据。74. setuid 的文件执行时

13、,以此文件属主的权限执行,aix 中要查找所有 setuid 的文件可以使用 find / -perm _ -ls 命令。75. 在 Windows 系统中,可以在命令行下,输入 _命令来打开注册表。76. Window2000 对于文件或者目录的权限控制是基于文件系统的支持,所以在系统安装格式化磁盘时,应选择_格式的分区格式。77. 对于文件或者目录进行权限指派时,一般的权限类型为:完全控制、读取、_、_和运行、列出文件夹目录等权限。78. Solaris 的补丁分为两类:一类是 Cluster 补丁,另一类是 Point 补丁;Point 补丁程序是针对某一问题或缺陷而发布的单个补丁程序,

14、在安装 Point 补丁时常使用_命令,如果需要卸载已安装的 Point 补丁常使用_命令。而 Cluster 补丁是一系列Point 补丁的重新包装,并带有自动安装程序。79. Solaris 9 中为了禁止 testuser 账号登录 ftp,可以把账号名称添加到/etc/ftpd/_文件。80. 在 Linux 系统上有一用户的 umask 值为 027,则默认情况下这个用户创建的文件,同组的用户对此文件的权限为(读写 执行)_ 。81. 在 Linux 系统中有个叫做_系统服务, 它能接受访问系统的日志信息并且根据配置文件中的指令处理这些信息,主要的日志信息为:帐号登录、内核、以及其他

15、守护进程的信息,可以将这些日志信息,保存到本地日志文件或者发送到远程日志服务器。82. DNS 客户端向域名服务器进行查询时, DNS 服务使用端口为_。83. 在 Apache 的配置文件中,可以通过修改“_ 8080”这一行,可以将 apache的默认绑定的 TCP80 端口,改成 TCP 8080。84. 常用的检查网络通不通的指令是_。85. 路由属于 OSI 参考模型的_层。86. “|”是将前一个命令的_作为后一个命令的_。87. 系统出问题时,系统日志通常已经很大,使用_命令查看最后一段信息。88. UNIX 系统中, umask 的缺省值是_。89. 从部署的位置看,入侵检测系

16、统主要分为:_型入侵检测系统和_型入侵检测系统。90. 常见的防火墙类型有:包过滤技术防火墙、状态检测技术防火墙、_。91. 黑龙江移动网络与信息安全总纲是位于网络与信息安全体系的第_层。.92. Windows 下,可利用_ 手动加入一条 IP 到 MAC 的地址绑定信息。93. MAC 地址是_ bit 的二进制地址。94. 在 solaris 中,通过_命令查看主机名、主机类型和操作系统版本。95. 在集团 4A 规范中,对单点登录的实现技术有 _、_。96. solaris 下挂接某个文件系统使用_命令,挂接全部文件系统使用_命令。97. 在 solaris 中,通过_查看各文件系统占

17、用物理空间的大小,可通过_命令查看服务器中磁盘的大小。98. 输入法漏洞通过_端口实现的。99. 交换机是一种基于_地址识别,能完成封装转发数据包功能的网络设备。100. 在 Hp-unix 上,通过转换系统模式到安全或者受信模式,可以实现:对 passwd 文件的() 、启用内核审计功能和对用户密码生存期进行检查等。二、单选题1. 根据中国移动帐号口令管理办法的要求,用户应定期修改口令,期限为():A、90 天 B、180 天 C、一年 D.任意期限2. WINDOWS 主机推荐使用( )格式。A、 NTFS B、FAT32 C、FAT D、LINUX3. 向有限的空间输入超长的字符串是(

18、)攻击手段。(*)A、 网络监听 B、缓冲区溢出 C、端口扫描 D、IP 欺骗 4. 输入法漏洞通过( )端口实现的。A、 21 B、23 C、80 D、33895. DNS 客户机不包括所需程序的是( )A、 将一个主机名翻译成 IP 地址 B、将 IP 地址翻译成主机名C、获得有关主机其他的一公布信息 D、接收邮件6. 一般来说,入侵检测系统可分为主机型和( )A、设备型 B、数据库型 C、网关型 D、网络型7. TCP SYN Flood 网络攻击是利用了 TCP 建立连接过程需要_次握手的特点而完成对目标进行攻击的。 (*)A、1 B、2 C、 3 D、6 8. 交换机转发以太网的数据

19、基于:( ) A、交换机的端口号 B、MAC 地址 C、IP 地址 D、数据类别9. 网桥是用于哪一层的设备:( )A、物理层 B、数据链路层 C、网络层 D、高层10. 我们平时所说的计算机病毒,实际是( )A、有故障的硬件 B、一段文章 C、一段程序 D、微生物11. 下面哪组协议不属于 TCP/IP 协议簇:_。 (*)A、ARP 协议 B、UDP 协议 C、AFP 协议 D、FTP 协议12. 下面口令中哪个是最安全的?( )A、123456 B、dolphins C、password D、tz0g557x13. 中国移动通信集团黑龙江有限公司网络与信息安全总纲是位于网络与信息安全体系

20、.的第( )层? A、第一层 B、第二层 C、第三层 D、第四层14. 在安全区域划分中 DMZ 区通常用做( )A、数据区 B、对外服务区 C、重要业务区 D、终端区15. Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止:( )(*)A、木马; B、暴力攻击; C、IP 欺骗; D、缓存溢出攻击16. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击; B、钓鱼攻击 ; C、暗门攻击; D、DDOS 攻击; 17. 僵尸网络容易造成“( )”攻击。A、 密码泄漏 B、DDOS 服务拒绝 C、

21、远程控制 D、网络信息泄漏18. 主要用于加密机制的协议是:()A、HTTP B、FTP C、TELNET D、SSL19. MAC 地址是( ) bit 的二进制地址。 A、12 B、36 C、48 D、6420. RIP 协议支持认证的版本是( )(*)A、RIP-V1 B、RIP-V2 C、RIP-V1 和 RIP-V2 都支持 D、RIP-V1 和 RIP-V2 都不支持21. 什么方式能够从远程绕过防火墙去入侵一个网络? () (*)A、 IP services B、 Active ports C、 Identified network topology D、 Modem banks

22、22. Cisco 设备的日志应:_。A、可以不保存 B、只需要保存在本地 C、本地保存同时要异地存储 D、只需异地存储23. IPS 和 IDS 的区别是什么?() A、IPS 可以检测网络攻击,但是不能发出警告B、IPS 可以检测网络攻击并发布警告C、IPS 可以通过阻止流量并重新连接来回应网络攻击D、IPS 是在线的并可以监控流量24. 在 Windows 系统下观察到, u 盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )A、u 盘坏了 B、感染了病毒 C、磁盘碎片所致 D、被攻击者入侵25. Windows 下,可利用( )手动加入一条 IP 到 MAC 的地址绑定信

23、息。A、Arp -d B、Arp s C、ipconfig /flushdns D、 nbtstat -R26. 以下算法中属于非对称算法的是( ) (*)A、Hash 算法 B、RSA 算法 C、IEDA D、三重 DES27. IEEE 802.3 是下面哪一种网络的标准?()A、以太网 B、生成树 C、令牌环 802.5 D、令牌总线28. DES 的密钥长度为多少 bit?()(*)A64 B56 C512 D829. SQL SERVER 的默认 DBA 账号是什么?()A、administrator B、sa C、root D、SYSTEM30. 风险评估的三个要素( )A、政策,

24、结构和技术 B、组织,技术和信息 .C、硬件,软件和人 D、资产,威胁和脆弱性31. telnet 服务的默认端口是( )A、 21 B、 22 C、 23 D、 2432. 对 SQL 数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时应进行数据过滤:( )(*)A、- B、 C、= D、+33. 以下哪项技术不属于预防病毒技术的范畴?()(*)A、加密可执行程序; B、引导区保护 ; C、系统监控与读写控制; D、校验文件34. 以下哪项不属于防止口令猜测的措施?( )A、严格限定从一个给定的终端进行非法认证的次数 ; B、确保口令不在终端上再现;C、防止用户使用太短的

25、口令; D、使用机器产生的口令35. Cisco 路由应禁止 BOOTP 服务,命令行是()A、ip bootp server B、no ip bootp C、no ip bootp server D、ip bootp36. 通过以下哪种协议可以实现路由器之间的冗余备份,从而提高网络连接的可靠性?A、HSRP B、HDLC C、H232 D、HTTP37. 在 Windows 2000 NTFS 分区中,将 C:123 文件移动到 D 盘下,其权限变化为()(*)A 保留原有权限 B 继承目标权限 C 丢失所有权限 D everyone 完全控制38. 从整个 Internet 的观点出发,如

26、何有效的减少路由表的规模?( )A、增加动态路由的更新频率 B、使用路由过滤策略C、划分 VLAN D、路由聚合39. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?(*)A、最小特权; B、阻塞点 ; C、失效保护状态; D、防御多样化40. 以下哪个标准是用于信息安全管理的?()A、ISO15408; B、BS7799 C、ISO9000 D、ISO1400041. windows2k 系统启动后,系统创建的第一个进程是什么?()(*)A、 mstask.exe B、smss.exe C、services.exe D、 svchost.e

27、xe42. 下面哪项不属于防火墙的主要技术?( )A、简单包过滤技术 B、状态检测包过滤技术 C、应用代理技术 D、路由交换技术43. 虚拟专用网常用的安全协议为( )A、X.25 B、ATM C、Ipsec D、NNTP44. RIP 协议使用的 metric 是:()A、Bandwidth B、Delay C、Reliability D、Hop count45. IP 地址 192.168.0.1 属于哪一类?( )A、A 类 B、B 类 C、C 类 D、D 类46. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? ( )A、缓冲区溢出

28、 B、地址欺骗 C、拒绝服务 D、暴力攻击47. 你的 window2000 开启了远程登陆 telnet,但你发现你的 Window98 和 UNIX 计算机没有办法远程登陆,只有 win2000 的系统才能远程登陆,你应该怎么办? ( )(*)A、重设防火墙规则 B、检查入侵检测系统 C、运用杀毒软件,查杀病毒 D、将 NTLM 的值改为 048. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? ()(*)A、ping B、nslookup C、tracert D、ipconfig.49. 用于电子邮件的协议是( ) 。A、IP B、TCP C、SNMP D、SMTP50.

29、不属于安全策略所涉及的方面是: ( )A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略51. 在风险评估过程中,风险评估的三个要素是什么?( )A、政策,结构和技术 B、组织,技术和信息 C、硬件,软件和人 D、资产,威胁和脆弱性52. 对企业网络最大的威胁是( ) 。A、黑客攻击 B、外国政府 C、竞争对手 D、内部员工的恶意攻击 53. 下列措施中不能增强 DNS 安全的是( )A、 使用最新的 BIND 工具 B、 双反向查找C、 更改 DNS 的端口号 D、 不要让 HINFO 记录被外界看到54. SQL SERVER 中下面那个存储过程可以执行系统命令?( )(

30、*)A、xp_regread B、xp_command C、xp_password D、xp_cmdshell55. 在进行 Sniffer 监听时,系统将本地网络接口卡设置成何种侦听模式?( )A、unicast (单播模式) B、Broadcast(广播模式) C、Multicast(组播模式) D、Promiscuous(混杂模式)56. telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?()(*)A、协议的设计阶段 B、软件的实现阶段 C、用户的使用阶段 D、管理员维护阶段57. 为了防御网络监听,最常用的方法是:( )A、采用物理传输 B、信息加密 C、无线网

31、D、使用专线传输58. 在 Solaris 系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()(*)A、/etc/default/login B、/etc/nologin C、/etc/shadow D、var/adm/loginlog59. 以下哪种类型的网关工作在 OSI 的所有 7 个层?()A、电路级网关 B、应用层网关 C、代理网关 D、通用网关60. SSL 工作在 OSI/RM 的哪一层? ( )A 传输层 B 应用层 C 会话层 D 传输层与应用层之间61. 以下 VPN 特性中,同时有数据安全加密功能的是:( )A、GRE; B、L2TP; C、MBGP; D、IP-

32、Sec62. 某系统的/.rhosts 文件中,存在一行的内容为“” ,而且开放了 rlogin 服务,则有可能意味着:()(*) A、任意主机上,只有 root 用户可以不提供口令就能登录该系统B、任意主机上,任意用户都可以不提供口令就能登录该系统C、只有本网段的任意用户可以不提供口令就能登陆该系统D、任意主机上,任意用户,都可以登录,但是需要提供用户名和口令63. 什么命令关闭路由器的 direct broadcast? A、 no ip broadcast B、 no broadcast C、 no ip direct-broadcast D、 ip prodcast disable 6

33、4. 下面是哪种类型的攻击:攻击者在远程计算机使用一个自复制产生流量的程序? ()(*)A、 Dictionary attack B、 Hijacking attack C、 Illicit server attack .D、 Virus attack65. 对于网络运维系统帐号口令,以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令;D、使用机器产生的口令66. Windows 远程桌面、Telnet 、发送邮件使用的默认端口分别是?()A、3389,25,23 B、3889,23,110 C、33

34、89,23,25 D、3389,23,5367. 反向连接后门和普通后门的区别是?( )(*)A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、根本没有区别68. 关于 smurf 攻击,描述不正确的是下面哪一项? _(*)A Smurf 攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B 攻击者发送一个 echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的 echo replie

35、s 响应,目的主机将接收到这些包。C Smurf 攻击过程利用 ip 地址欺骗的技术。D Smurf 攻击是与目标机器建立大量的 TCP 半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。69. 在 Windows 系统中哪些用户可以查看日志?()A、Administrators; B、users; C、backup operators; D、guests 70. 下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?( )、FTP; 、FINGER; 、NET USE; 、TELNET 71. CA 指的是( )(*)A、证书授权 B、加密认证 C、虚拟专用网

36、D、安全套接层72. 数字签名的主要采取关键技术是A、摘要、摘要的对比 B、摘要、密文传输 C、摘要、摘要加密 D、摘要 摘要生成73. 典型的邮件加密的过程一是发送方和接收方交换()A、双方私钥 B、双方公钥 C、双方通讯的对称加密密钥 D、什么也不交换74. IEEE 802.3 是下面哪一种网络的标准?()A、以太网 B、生成树 C、令牌环 802.5 D、令牌总线75. 下面哪种不属于防火墙部属方式?()A、网络模式 B、透明模式 C、路由模式 D、混合模式76. 入侵监测的主要技术有:( )A、签名分析法 B、统计分析法 C、数据完整性分析法 D、以上都正确77. 网络攻击的发展趋势

37、是什么?( )A、黑客技术与网络病毒日益融合 B、攻击工具日益先进C、病毒攻击 D、黑客攻击78. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做_。 (*).A、比较法 B、特征字的识别法 C、分析法 D、扫描法79. 下列不是抵御 DDOS 攻击的方法:()(*)A、加强骨干网设备监控 B、关闭不必要的服务 C、限制同时打开的 Syn 半连接数目 D、 延长 Syn 半连接的 time out 时间80. 在安全审计的风险评估阶段,通常是按什么顺序来进行的( )A 侦查阶段、渗透阶段、控制阶段 B 渗透阶段

38、、侦查阶段、控制阶段C 控制阶段、侦查阶段、渗透阶段 D 侦查阶段、控制阶段、渗透阶段81. 以下关于 VPN 说法正确的是:( )(*)A VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B VPN 指的是用户通过公用网络建立的临时的、安全的连接C VPN 不能做到信息认证和身份认证D VPN 只能提供身份认证、不能提供加密数据的功能82. 防火墙中地址翻译的主要作用是:()A. 提供代理服务 B. 隐藏内部网络地址 C. 进行入侵检测 D. 防止病毒入侵83. IPSec 在哪种模式下把数据封装在一个 IP 包传输以隐藏路由信息: ( )(*)A. 隧道模式 B. 管

39、道模式 C. 传输模式 D. 安全模式84. 以下操作系统中,哪种不属于网络操作系统()A、Linux B、Windows 2000 C、Windows XP D、Windows NT85. 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于( )攻击。 A、拒绝服务 B、口令入侵 C、网络监听 D、IP 哄骗 86. Solaris 的 reboot 及 init 6 的命令区别是( )(*)A. init 6 不会执行/etc/rc0.d 目录下的脚本,属于非正常关机;而 reboot 会执行/etc/rc0.d 目录下

40、的脚本,属于正常关机,所以,推荐使用 reboot。B. reboot 不会执行/etc/rc0.d 目录下的脚本,属于非正常关机;而 init 6 会执行/etc/rc0.d 目录下的脚本,属于正常关机,所以,推荐使用 init 6。C. reboot 与 init 6 没有任何区别。D. 以上全不对87. 某主机 IP 地址为 131.107.16.25,子网掩码(Subnet Mask)为 255.255.0.0。它的本网内广播的地址是 ( )(*)A、131.10716.255 B、131.107.16.0 C、131.107.255.255 D、131.107.0.088. 命令 h

41、ead -120 file1 file2 的含义是:( )A. 同时显示文件 file1 和 file2 的前 120 行B. 同时显示文件 file1 的前 120 行并且存入文件 file2C. 同时删除文件 file1 和 file2 的前 120 行D无意义89. 命令 ls | more 的正确含义是:( )(*)A. 将 more 的输出作为 ls 的输入 B. 将 ls 的输出作为 more 的输入C. 先执行完 ls 再执行 more D先执行 more ,再执行 ls90. 双绞线传输的最大距离是多少?( )A. 50 米 B. 75 米 C. 100 米 D. 120 米91. UNIX 系统的目录结构是一种( )结构A、树状 B、环状 C、星状 D、线状92. NIS/RPC 通信主要是使用的是( )协议。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com