资源预览内容
第1页 / 共40页
第2页 / 共40页
第3页 / 共40页
第4页 / 共40页
第5页 / 共40页
第6页 / 共40页
第7页 / 共40页
第8页 / 共40页
第9页 / 共40页
第10页 / 共40页
亲,该文档总共40页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
计算机与网络安全基础考试题关于80年代Miiros蠕虫危害的描述,哪句话是错误的?占用了大量的计算机处理器的时间,导致拒绝服务 窃取用户的机密信息,破坏计算机数据文件 该蠕虫利用Unix系统上的漏洞传播 大量的流量堵塞了网络,导致网络瘫痪telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的 安全问题?管理员维护阶段软件的实现阶段用户的使用阶段协议的设计阶段d1111许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?安装防病毒软件 给系统安装最新的补丁 安装防火墙安装入侵检测系统亚太地区的IP地址分配是由哪个组织负责的APNICARINAPRICOTAPCERTa以下关于DOS攻击的描述,哪句话是正确的?导致目标系统无法处理正常用户的请求 不需要侵入受攻击的系统 以窃取目标系统上的机密信息为目的 如果目标系统没有漏洞,远程攻击就不可能成功 a以下关于Smurf攻击的描述,那句话是错误的攻击者最终的目标是在目标计算机上获得一个帐号 它使用ICMP的包进行攻击它依靠大量有安全漏洞的网络作为放大器 它是一种拒绝服务形式的攻击 a在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒数据窃听数据流分析非法访问TCP、IP、ICMP协议的协议号分别是()0,1,66,1,06,0,11,0,6c以下不属于代理服务技术优点的是可以实现身份认证内部地址的屏蔽和转换功能可以实现访问控制可以防范数据驱动侵袭d以下关于计算机病毒的特征说法正确的是计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性 破坏性和传染性是计算机病毒的两大主要特征 计算机病毒只具有传染性,不具有破坏性 c以下关于宏病毒说法正确的是 宏病毒主要感染可执行文件 宏病毒仅向办公自动化程序编制的文档进行传染 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 CIH 病毒属于宏病毒以下那些属于系统的物理故障硬件故障与软件故障计算机病毒人为的失误网络故障和设备环境故障a数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等 指的是数据完整性数据一致性数据同步性数据源发性a能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击 特征的入侵检测方式是 基于网络的入侵检测方式 基于文件的入侵检测方式 基于主机的入侵检测方式 基于系统的入侵检测方式使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中 去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造 可以从几个方面进行。下面错误的是 采用随机连接序列号 驻留分组过滤模块取消动态路由功能尽可能地采用独立安全内核d计算机病毒通常是一条命令一个文件一个标记一段程序代码d下述哪项关于安全扫描和安全扫描系统的描述是错误的安全扫描在企业部署安全策略中处于非常重要的地位安全扫描系统可用于管理和维护信息安全设备的安全 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 安全扫描系统是把双刃剑c在网络中共享文件夹时设为只读禁用GUEST帐号;安装杀毒软件不允许以管理员身份访问网络上的主机 d金山公司是国内最知名的软件企业之一,下列哪个产品不是该公司开发的WPS; 金山词霸; 剑侠情缘;KV200d2345a第一个宏病毒出现在哪一年?1995;1996;1997;1998aDOS操作系统下文件名采用8+3的结构,其中的8表示什么意思?文件名的最长为8 个字符;目录名最长为8 个字符;文件的扩展名最长为8 个字符;文件长度为8 个字节F列哪一个扩展名是windows驱动文件的扩展名.drv;.fon; .fot; .wri a以下哪一项描述了一组允许自由访问的服务器和计算机(例如 Internet)?开放网络环形网络本地局域网模块化网络以下哪一项服务或后台程序被安装在主机上之后,远程用户无需输入 密码就可以通过验证? 补丁 非法服务器开放网络 环形网络以下属于网络层安全协议的是PPTPL2FL2TPIPSEC黑客可以使用该程序对目标系统实行远程控制,该程序被被之为什么? 远程访问特洛伊木马;Rootkit;远程管理工具;网络管理工具下列哪一项不是蠕虫病毒的基本结构 传播模块;引导模块;隐藏模块;目的功能模块b下哪项不是计算机机病毒发作前的表现现象 收到莫名其妙的电子邮件;播放电影时画面不清晰; 运行速度变慢;磁盘空间无故大量减少bIA架构的CPU对代码实行分级保护,代码特权级一共有几级下面哪一项不是由脚本病毒引起的故障IE 主页被修改;IE 主页变成灰色;无法打开文件;IE 标题栏被添加垃圾信息c 下列哪项内容不是手机病毒感染时的表现现象 手机出现异响或恶作剧画面; 出现自动关机或频繁死机现象;开机时出现移动营运商的提示语; 个人资料大量丢失c 下列哪项不属于网络钓鱼的手段和方式 利用电子邮件钓鱼;利用木马钓鱼;利用手机短信钓鱼; 利用虚假网址和假冒知名网站钓鱼 cVmware虚拟出来的操作系统中没有哪一个虚拟配件 主板;内存;显卡;硬盘下哪项不是计算机机病毒发作时的表现现象提示不相干的话;自动播放一段音乐;提示有系统补丁需要安装;产生特定的图像c下列哪一个病毒不是蠕虫病毒美丽莎;爱虫;冲击波;CIHd从病毒产生到现在,一共经历了几个阶段的发展2345d下列病毒哪一个不是DOS病毒耶路撒冷病毒;星期天病毒;猜拳病毒;尼姆达病毒Symbian;Windows Mobile;Linux;Unixd下列哪一项不是位图文件的结构中的一部分 位图文件头;位图信息头;彩色表;位图文件尾d计算机病毒的比较诊断法有哪些缺点? 操作复杂;需要专用软件;准确可靠;无法确认病毒种类d安装Wmware的虚拟机后,会安装几块虚拟网卡232003蠕虫王所使用的端口是?1434;1433;1500;3380a在杀毒技术有一种一直都在运用的杀毒方法是什么? 特征值查毒法;免疫查毒法;分析查毒法;综合查毒法a计算机病毒扫描法诊断包括几种病毒扫描的类型2345a在2000年全球近九成的企业电脑网络都被感染过一个病毒,经济损失 高达100亿美元,此病毒是?美丽莎;爱虫;冲击波;CIH b蓝牙是一种短距离无线连接技术,其有效距离为多少米5 米;10 米;50 米;100 米bwindows的计划任务默认情况下是保存在哪一个路径下C:temp;C:windowsTasks;C:Tasks;C:programTasksb下列哪项不是计算机病毒诊断法 病毒比较法;病毒猜测法;病毒扫描法;病毒分析法b破坏力极大的CIH病毒的编写者是出于哪个地方中国大陆中国台湾美国德国b远程桌面、Telnet、网络共享使用的默认TCP端口分别是()3389,25,139 或4453889,23,138 和4453389,23,139 或4453399,23,139 和445cTCP端口范围是(),一般建议:用户自定义端口,使用()以上的端口0-64K,256 0-65536,1024 0-1024,256 0-64K,256b计算机病毒按( )分,可分为:引导型病毒、文件型病毒和混合型病 毒。寄生方式病毒的表现传染方式 破坏程度下列哪项不属于防范病毒应采取的措施备份重要资料;使用新软件前扫描病毒; 只使用光盘不使用其它的可写移动存储设备;安装杀毒软件c 下列哪个不属于引导型病毒的特点 是在安装操作之前进入内存的;需要通过软盘传播;感染硬盘时可以驻留在硬盘的任何一个地方; 寄生对象相对固定c下列哪种文件不属于压缩文件的类型.zip;.rar;.chm;.jarc计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是人为破坏对网络中设备的威胁病毒威胁对网络人员的威胁b在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别 网络级安全 系统级安全 应用级安全 链路级安全黑客利用IP地址进行攻击的方法有IP 欺骗解密窃取口令发送病毒Unix和Windows NT、操作系统是符合那个级别的安全标准A级B级C级D级c下列哪些工具不属于加壳程序Neolite;Shrinker;zip;WWPack32对计算机病毒诊断法共有几种5678 c利用下列哪个命令,可以停止计算机上的某个服务 sc confignet stopenable shutdown列哪项不属于防范病毒应注意的方面?购买信息装备时,必须严格把关;从软,硬件两方面入手防止病毒暴发;加强管理;不使用网络和移动存储工具木马程序与其它程序绑定;攻击杀毒软件;使用端口隐蔽;利用系统漏洞隐蔽黑客利用IP地址进行攻击的方法有IP 欺骗解密窃取口令发送病毒a计算机病毒对于操作计算机的人会有厄运不会感染会感染但不会致病会感染致病b计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是人为破坏对网络中设备的威胁病毒威胁对网络人员的威胁b网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是Pssword-Bsed uthentictionAddress-ased AuthenticationCryptographiAuthenticationne of Above在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个 不属于四个级别 网络级安全 系统级安全 应用级安全 链路级安全在风险分析时,可按危险的严重性和划分危险的等级危险的可能性危险的可控性危险的隐蔽性危险的潜伏期a在下列4 项中,不属于计算机病毒特征的是 潜伏性传播性免疫性触发性c制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和 备份介质备份的存储位置备份数据量 恢复备份的最大允许时间 d 网络安全的基本目标是实现信息的 完整性机密性 可用性 以上都正确 d基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制, 即注册安全,用户信任者权限,对答信任者权限屏蔽与 磁盘镜像UPS 监控 目录与文件属性文件备份c 以下哪种攻击不属于主动攻击 通信量分析重放假冒拒绝服务攻击a在以下网络威胁中,哪个不属于信息泄露数据窃听流量分析拒绝服务攻击 偷窃用户帐号c在以下认证方式中,最常用的认证方式是 基于帐户名/口令认证基于摘要算法认证基于PKI认证基于数据库认证对数据完整性描述有误的是 保护数据未经授权不能进行改变 保证数据处于完整
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号