人人范文网 范文大全

ciw题库

发布时间:2020-03-03 16:18:30 来源:范文大全 收藏本文 下载本文 手机版

审核与风险分析

一、单选题。

1、BackOrifice工具能够允许控制端获得什么信息? A、员工信息 B、网络拓扑信息

C、用户名,但不能获得密码 D、系统信息

2、企业级的扫描程序具有细致的报告功能,可以用很多种格式输出信息,其中包括: A、ASCII文本 B、PDG C、WDL D、PDF

3、Windows 2000系统通常把它的日志文件分为以下哪一类? A、系统日志 B、网络日志 C、FTP服务日志 D、WEB服务日志

4、在网络安全管理中,消除风险的含义是: A、实施一个消除威胁和控制的解决方案的处理过程 B、是实施一个安全措施和风险严重性教育的过程 C、将风险从你的组织中移动结果到第三方 D、以上都不是

5、在实施审核的阶段,你将检查各种系统的漏洞,并试图使以下哪些元素无效? A、加密 B、用户名 C、网络连接 D、读/写

6、以下哪项不属于非法服务安装的方法? A、通过社会工程学安装 B、附件安装 C、蠕虫安装

D、在对方电脑关机的时候安装

7、在网络安全管理中,我们常常说的转移风险是指什么? A、是一个实施解决方案和消除威胁的处理过程 B、是一个实施一个安全措施和风险严肃性教育的过程 C、将风险从你的组织中移动结果到第三方 D、以上都不是

8、在windows 2000系统中,登录失败的事件编号是: A、6005 B、6007 C、529 D、528

9、一个典型的陷阱常常被利用来完成什么样的任务? A、为管理文件创建一个受保护区域

B、迫使黑客延长在线时间,从而来获得连接信息 C、惩罚透露密码的用户

D、记录黑客的所有操作并进行反攻击

10、以下哪一项是基于主机漏洞扫描的缺点? A、比基于网络的漏洞扫描器价格高 B、不能直接访问目标系统的文件系统 C、不能穿过放火墙 D、通讯数据没有加密

11、SSH能够提供两项基本的安全服务,其中一项服务是: A、数据解密

B、验证

C、远程跟踪

D、反木马功能

12、在安全事务的处理过程中,当安全管理员获得了入侵的证据后,一般来说事件响应计划的下一步是什么? A、准备报告

B、核实情况

C、通知公安机关

D、系统恢复

13、在一个突发安全事故发生时,安全管理员绝对不应去做的事情是: A、惊慌失措

B、记录下所有事件

C、通知CEO D、启动事故响应计划

14、在C2安全等级规则中,“自由访问控制”的含义是什么?

A、是安全审核师用来阻止其他的人下载未经授权的脚本和程序所做的规则

B、系统管理员具有限制任何用户花费多少时间来使用计算机的能力

C、是限制一个组或者安全边界对资源使用的一个策略

D、资源的所有者应当能够使用资源

15、在典型公司网络环境中,下面哪个部门的资源需要高等级的安全性。 A、工程部

B、采购部

C、财务部

D、销售部

16、以下哪些选项属于网络级别的信息? A、系统信息

B、数据库

C、服务器

D、Modem池

17、什么攻击是向目标主机发送超过65536字节的ICMP包? A、smurf B、ddos C、ping-of-dead D、暴力攻击

18、作为网络安全管理员,创建事件响应计划的第一步操作是什么 ? A、创建一个事件响应策略

B、创建一个事件响应计划

C、定义可接受和不可接受的活动

D、通知CEO

19、主机级入侵检测系统的一个优点是什么? A、它能够解释网络数据并实施转发

B、它在加密环境下工作和切换环境

C、它是一个非常特殊的平台

D、它不使用附加的系统资源

20、当网络安全管理员发现系统中的一个子系统安全性已经被危及的时候,应该: A、启动事故响应计划

B、通知新闻报刊

C、隐藏起来

D、以上全是

21、为什么黑客会选择攻击数据库? A、数据库的攻击比较容易

B、数据库通常包含一些重要的商业信息

C、数据库常常被放置于防火墙外

D、数据库容易受到缓冲区溢出攻击

22、windows 2000把它的日志分为4个类别,其中不包括:

A、系统日志 B、安全性日志

C、用户日志

D、应用程序日志

23、作为安全审核人员,一般他可以把他获得的信息分成哪种级别的信息? A、网络级别 (主机级别) B、系统级别

C、强级别

D、弱级别

25、安全审核涉及4个基本要素,以下哪一项不属于它的内容?

A、控制目标

B、安全漏洞

C、控制措施

D、软件漏洞

26、作为一个安全管理员,在发生突发安全事件时首先做到的一件事情是: A、通知系统工程师

B、通知CEO C、记录下所有事件

D、检查事件原因

27、在非法服务中,非法服务的安装方式有: A、光盘安装

B、远程控制安装

C、植入木马安装

D、蠕虫通过与一个特定的网络服务相结合可以安装

28、以下哪项是审核人员从一个内部知情人的角度来对网络安全进行审核的步骤?

A、只与IT经理接触,听他说一下网络的大概情况

B、绘制网络拓扑图

C、对整个网络进行漏洞扫描、分析和风险评估

D、在防火墙内外两侧对网络进行侦查、渗透测试

29、近年来对WEB页面篡改的攻击越来越多,为了应对这种攻击,出现了防网页篡改系统,这种系统采用的技术有: A、外挂技术

B、权限识别技术

C、事件触发技术

D、过滤技术

30、以下哪一项不属于LIDS的特性?

A、入侵防护

B、入侵检测 C、入侵响应

D、入侵杀毒

31、入侵检测系统在检测到入侵行为时,无法做到的是: A、对入侵事件进行记录

B、通过网络消息通知管理员

C、阻止黑客的攻击

D、对黑客系统进行反攻击

32、从根本上看,作为一个安全审核师最重要的是什么? A、分析网络安全问题

B、实施一个好的安全策略

C、在网络上安装放火墙

D、及时更新反病毒软件

33、下面哪一个不是一个优秀的入侵检测系统的典型特征: A、入侵检测系统在无人监管的情况下连续运行

B、入侵检测系统要是动态的

C、入侵检测系统必须是静态的

D、入侵检测系统必须能够容错

34、以下哪一项不属于安全审核的标准?

A、ISO 7498-2 B、英国标准 7799 C、CC D、ITIL

35、可控性的原则是:

A、人员管理可控性

B、完整性可控性

C、保密可控性

D、最小影响可控性

36、下面哪一项不是风险评估依据的标准?

A、国际标准

B、GB17859-1999 C、行业通用标准

D、世界标准

37、以下关于网络安全的说法错误的是?

A、社交工程也属于网络攻击的一种

B、一台安装好了操作系统并打了最新安全补丁的服务器是安全的

C、一个计算机冒充一个受信任的主机以访问资源叫做期骗攻击

D、计算机网络没有绝对的安全

38、风险评估的准备过程主要包括以下哪个方面?

A、确定风险评估的目标

B、确定网络的拓扑结构

C、确定系统的漏洞

D、以上答案都对

39、Net Eye IDS 2.0是哪家公司的网络入侵监测系统?

A、清华

B、东软

C、中科

D、思科

40、以下能够监控所有网络数据的检测系统类型是: A、主机级

B、应用级

C、网络级

D、集成级

41、路由器具有的功能有:

A、修改IP地址

B、过滤IP数据包

C、杀查病毒

D、修改数据包数据

42、在网络安全管理中,降低风险的意思是什么? A、是实施解决方案和消除威胁的处理过程

B、是实施一个安全措施和风险严重性教育的过程

C、将风险从你的组织中移动结果到第三方

D、以上都不是

44、大多数的网络扫描程序将风险分为几个等级?

A、2 B、3 C、4 D、5

45、基于Unix操作系统上常见的暴力破解密码的程序有: A、冰河

B、Crack C、广外女生

D、Netbus

46、要了解操作系统的种类,可以向操作系统发送TCP/IP包,向下列哪些操作系统发送TCP/IP中FIN包的,可以得到它们的操作系统种类信息? A、Windows NT B、linux C、Solaris D、DOS

47、目前业界认可的网络安全的主要环节包括:

A、非军事化区

B、加密技术

C、入侵检测

D、入侵响应

48、安全审核师应该常常检查并确定下列哪项内容? A、员工遵守安全策略

B、员工每天的上网记录

C、员工自有的安全意识

D、员工没将机密信息带回家

49、风险等级一般划分的是几个等级?

A、4 B、5 C、6 D、7

50、以下哪一项不属于网络攻击方法中常用的攻击方法?

A、字典攻击

B、暴力攻击

C、病毒攻击

D、威逼利诱

51、以下关于WEB欺骗的说法正确的是: A、它不要求非常专业的知识或者工具

B、如果用户能够连接到WEB服务器,就能执行WEB欺骗

C、Java Script不会导致WEB欺骗

D、他们会在一个程序的SHELL中执行恶意代码

52、在UNIX系统中,本地安装软件包存放在什么位置?

A、/sbin B、/usr C、/usr/local D、/usr/local/src

53、目前对邮件服务器的攻击主要有: (网络攻击,服务破坏) A、暴力攻击

B、木马攻击 C、字典攻击

D、服务破坏

54、数据库是企业中非常重要的资源,微软MS SQL数据库使用的是哪个端口?

A、1433 B、3389 C、110 D、25

二、多选题。

1、成本、收益分析是评价安全措施的成本和收益,有下面几步:

A、量化风险

B、量化损失成本

C、量化预防措施成本

D、计算底限

2、在制定审核方案的时候,通常要考虑哪几个范围?

A、防火墙

B、路由器

C、入侵监测

D、个人安全

3、为防止对WEB网页的涂改,可采取哪些方法? A、外挂轮询技术

B、核心内嵌技术

C、事件触发技术

D、为网页设置口令

4、以下属于信息安全管理覆盖的范围的是:

A、风险管理

B、策略中心

C、配置管理

D、事件管理

5、下列哪些是在进行风险评估时应考虑的问题?

A、受攻击的目标

B、出现问题的严重性

C、发生攻击的可能性

D、数据的可恢复性

6、响应管理阶段的主要目标是:

A、通过各种关联的事件准确定位安全事件

B、确定攻击源头、描绘攻击路径 C、自动产生排除安全威胁的操作

D、和其他系统一起协同作业

7、个人防火墙软件具有以下哪些功能来为主机提供安全防护? A、端口阻塞

B、IP过滤

C、日志记录

D、加密电子邮件

8、在网络侦查和服务器侦查程序中,NMAP适用于网络侦查的原因是:

A、具有非常灵活的TCP/IP堆栈指纹引擎

B、NMAP可以准确地扫描服务器操作系统(包括Novell、Unix、Linux、Windows NT)\路由器(包括Cisco、3COM和HP)以及一些拨号设备

C、它可以穿透网络边缘的安全设备,例如防火墙

D、不需要在目标主机上安装一个代理或服务

9、防范缓冲区溢出攻击的一般方法有: A、关闭端口或服务

B、安装厂商的补丁

C、检查关键程序

D、在防火墙上过滤特殊通信

10、进行资产评估的时候应该考虑以下哪些价值?

A、所有者的平均期望损失

B、所有者的最大期望损失

C、攻击者的平均获利

D、攻击者的最大获利

11、一旦攻击者成功地渗透进你的系统,他就会试图得到一些信息并控制你的电脑,对控制你的电脑有帮助的信息包括:

A、获得root的权限

B、开启新的安全漏洞

C、获得管理员密码

D、植入木马安装被控客户端

12、成本-收益分析是评价安全措施的成本和收益,它主要包括:

A、量化风险

B、量化损失成本

C、量化预防措施的成本

D、以上都不是

13、作为下一版本的互联网协议,IPV6能够提供哪些安全特性?

A、地址空间巨大

B、加强的验证机制 C、无状态自动配置

D、数据加密

14、配置管理主要是针对安全产品的哪几个方面?

A、安全产品的可用性

B、安全策略的制定

C、安全配置的部署

D、检查配置是否遵循安全策略

15、安全审核涉及以下哪几个基本要素?

A、控制目标

B、安全漏洞

C、安全实施 (控制测试) D、控制措施

16、通常非法服务开启一个秘密的端口,提供未经许可的服务,常见的非法服务包括: A、NetBus B、冰河2.X

C、秘密的建立共享的程序

D、Girlfriend

17、安全评估审核分成哪2类?

A、对网络设备配置进行检查审核

B、对网络软件配置进行检查审核

C、对操作系统进行检查审核

D、对整个网络系统进行审核

18、实施网络级安全主要是针对:

A、针对系统中设置的脆弱口令进行扫描检查

B、针对其它同安全规则抵触的对象进行扫描检查

C、针对漏洞进行扫描检查

D、针对网络系统进行扫描检查

19、WEB和FTP服务是互联网上最常见的服务,主要面临哪些方面的安全问题? A、未使用加密

B、服务漏洞

C、WEB页涂改

D、不需要口令

20、在互联网中容易受到攻击的目标对象有哪些? A、服务器

B、路由器

C、交换机

D、客户机

21、FTP服务器很容易受到FTP bounce攻击,FTP bounce攻击带来的危害有: A、端口扫描

B、突破常规防火墙

C、从限制源IP站点下载敏感信息

D、与C语言结合突破动态防火墙

22、在黑客入侵的探测阶段, 他们会使用下面的哪些方法来尝试入侵?

A、破解密码

B、确定系统默认的配置

C、寻找泄露的信息

D、击败访问控制

E、确定资源的位置

F、击败加密机制

23、在事件日志中,除了包括路由器、防火墙和操作系统的日志外,还包括哪些日志? A、入侵检测系统日志

B、电话连接日志

C、职员访问日志

D、ISDN或帧中继连接日志

24、在企业中,最容易受攻击的目标有:

A、路由器

B、数据库

C、HTTP服务器

D、域控制器

25、安全审核的标准有:

A、ISO 7498-2 B、TCSEC

C、英国标准7799(BS 7799)

D、Common Criteria(CC)

26、以下不能够拦截局域网数据包的软件是:

A、Subseven

B、Sniffer Pro C、WWW HACK D、HHP

E、EMAIL CRACK

27、以下哪些是增强路由器安全的方法?

A、多增加几个路由器

B、严格控制路由器的物理访问

C、确保路由器不受拒绝服务攻击的影响

D、及时获取最新的操作系统

28、反向社会工程学包括下面哪几个部分?

A、多方打探

B、暗中破坏

C、自我推销

D、进行帮助

29、用host命令可以实现的功能包括:

A、实现区域传送

B、得知域中邮件服务器的信息

C、对方主机的端口号

D、域中主机的信息

30、信息安全策略实施计划应该包含以下哪些步骤?

A、进行现场勘查,了解每个员工信息系统的现状

B、按层次分级制定安全策略

C、长期执行并维护安全策略

D、搜集并分析反馈意见,修订和调整安全策略

31、漏洞扫描可以分为:

A、基于网络的扫描

B、基于主机的扫描

C、基于网络系统的扫描

D、基于漏洞的扫描

32、风险评估的内容包括:

A、明确所审核的企业性质

B、阅读一份书面的安全策略

C、运用黑客工具来查看漏洞

D、实施安全审核

33、属于安全策略所涉及的方面是:

A、物理安全策略

B、访问控制策略

C、信息加密策略

D、防火墙策略

34、非法服务开启一个秘密的端口,提供未经许可的服务,常见的非法服务包括:

A、NetBus B、Girlfriend C、冰河

D、BackOrifice

35、在对服务器的攻击中,常见的攻击方法有: A、字典攻击 B、中间人攻击

C、劫持攻击

D、拒绝服务攻击

36、黑客攻击DNS服务器的方法有: A、未授权的区域传输

B、DNS“毒药”

C、DOS D、DDOS

37、计算机危险的分类有:

A、软硬件故障

B、人员

C、物理环境

D、病毒

38、安全审核涉及的基本要素包括:

A、控制目标

B、安全漏洞

C、控制措施

D、控制测试

39、策略分析包括哪些方面?

A、对文档内容的分析

B、对文档结构的分析

C、对文档控制的分析

D、对文档名称的分析

40、路由器的网络服务安全配置有哪些?

A、禁止CDP(Cisco Discovery Protocol) B、禁止其他的TCP、UDP Small服务

C、禁止IP Clale

D、如果没必要则禁止WINS和DNS服务

41、入侵检测从检测技术上分类可以分为: A、实时入侵检测

B、基于签名

C、基于异常情况

D、事后入侵检测

42、从技术的层面来说,安全网络的主要环节包括: A、入侵防护

B、入侵检测

C、事件响应 D、系统灾难恢复

43、host命令可实现以下哪些功能?

A、实现区域传送

B、获得名称解析信息

C、获得dns信息

D、得知域中邮件服务器的信息

44、风险评估依据的标准有哪些?

A、国际标准

B、国家标准或正在审批的讨论稿

C、中国相关政策法规

D、行业通用标准

*

45、在审核任何一个互联网系统时,通常采用的方法有: A、放入木马攻击

B、用字典攻击或暴力破解

C、寻找一个漏洞进行攻击

D、社会工程学的方法进行攻击

46、对于主机级入侵检测系统(HIDS)的描述,正确的是: A、应对每一台需要保护的主机进行单独安装

B、目前只有基于UNIX的HIDS

C、在LINUX下,HIDS可以重新编译系统从而成为内核级HIDS D、保存网络中的每一台主机

47、客户的反馈信息对于审核员验证以下哪几个方面显得颇为重要?

A、客户沟通渠道促进了对客户信息反馈过程的充分了解

B、客户信息反馈过程的输入包括相关的、有代表性的和可靠的数据

C、数据得到有效的分析,并且该过程的输出为管理评审和其他质量管理体系过程提供了有用的信息,也为提高顾客满意度并推动持续改进提供了有用的信息

D、可以被用来评价质量管理体系的总体有效性

48、路由器作为网络中最基础的一个设备,也是黑客攻击的重要目标,路由器一般会遇到哪些攻击? A、IP路由欺骗

B、IP地址欺骗

C、占用路由器带宽

D、口令探测

49、下列哪些程序属于拒绝服务攻击?

A、TFN B、TFN2K C、ping洪水

D、Trinoo 50、SSH提供了两项基本的服务,这两项基本服务是:

A、数据加密

B、数据解密

C、验证

D、数据传输

51、监控管理的目标主要是针对安全产品的哪几个方面?

A、安全状况报告的查看

B、安全状况报告的处理

C、安全威胁信息的可视化

D、保存记录以便以后进行审核

三、判断题(A对,B错)。

1、一个黑客渗透系统最常见的方法就是利用安装在堡垒主机上不注意的组件.B

2、一个企业中所有的系统,系统中的数据,硬件,软件都应该属于安全域内的资产。A

3、侦查分为被动侦查和主动侦查两种。A

4、在资产风险等级的划分中,4级是最高级,定义的是导致系统受到非常严重的影响。B

5、数据恢复是指如何在数据、系统或者网络由于各种原因受到损害后,尽快恢复损失前的状态。A

6、SYN flood攻击的特点是利用了TCP建立连接时三次握手的弱点。A

7、安全审核是分析阶段管理目标要实现的其中一个方面。B

8、漏洞扫描系统的定义是用来自动检测远程或本地主机安全漏洞的系统。A

9、最小影响原则指的是从项目管理层面和技术实施层面,力求将风险评估可能对当前信息系统的正常运行所造成的影响降低到最低限度。A

10、在与安全审核人员有关的术语中,Protection Profile表示的是需要的网络服务和元素的详细列表。A

11、物理闯入是危险的也是最有效入侵手段,可以轻易获得高级管理权限及所有敏感文件。A

12、风险评估中,风险的等级越高,风险越大。A

13、在计算机系统安全方面,除了恶意入侵者和内部人员对计算机安全构成威胁以外,软件缺陷到硬件失效都会对计算机的安全构成危害。A

14、在防范物理闯入的方法中,其中之一是对他们进行检查并确认他们的身份。A

15、入侵检测是指通过对网络行为、安全日志或审核数据或其它网络上可以获得的信息进行操作和分析,检测到对系统的闯入或闯入的企图。A

16、在Windows 2000中,事件号6008表示系统正常关机的事件。B

17、在Windows系统中为了防止密码文件的泄漏,采用了一种称为映像密码的技术。B

18、在与安全审核人员有关的术语中,Security Objectives表示的是你将要审核的某个操作系统、网络、分布式的程序或软件。B

19、渗透测试是指在获取用户授权后,通过真实模拟黑客使用的工具、分析方法来进行实际的漏洞发现和利用的安全测试方法。A 20、基于网络的漏洞扫描器在检测过程中,不需要涉及到目标系统的管理员,也不需要在目标系统上安装任何东西,可以随时对目标系统进行检测。A

21、在DNS工具中,nslookup命令是一种internet的目录服务,提供了在Internet上一台主机或某个域的所有者的信息。 (whois)B

22、防火墙的最少信息(Minimal information)原则是指不要将与企业组织或网络的相关信息暴露出来。A

23、最常见的一种被动侦查是信息收集(information gathering)。A

24、安全策略实施的整个过程由IT部门负责就可以了。B

25、在资产等级的划分中1级表示的是其安全属性破坏后对组织造成很小的损失,甚至忽略不计。A

26、安全策略应该是一个独立存在的个体,它与安全级别和业务需求的关系不大。B

27、禁止路由器广播可以确保路由器不受拒绝服务攻击的影响以及可以不让路由器在不知情的情况下成为拒绝服务攻击的帮凶.。A

28、策略分析是通过对各种策略文档进行阅读和分析,获得整个策略文档体系的概貌,并评价策略文档体系能否满足安全工作的要求。A

29、在UNIX系统中,/usr/src目录是用来存放源代码的。A 30、在现在的电子邮件服务器中,POP3采用的明文通讯方式,而SMTP采用的密文通讯方式。B

31、Whois是一种internet的目录服务,whois提供了在Internet上一台主机或某个域的所有者的信息,如管理员的姓名、通信地址、电话号码和Email地址等信息。A

32、非法服务和后门(trap doors)允许攻击者使用合法的账号来升级访问权限。A

33、端口扫描工具和PING工具相比多了发现目标系统上活动的UDP和TCP端口的能力。A

34、安全漏洞是指系统的安全薄弱环节,容易被干扰或破坏的地方。A

35、“不正确的服务配置”不是企业安全分析中要检测的项目。B

36、社会工程学的欺骗性质是利用大众疏于防范的心理或是利用小诡计让受害者掉入陷阱。A

37、制定了完整的安全策略,就完全不用理会网络中存在安全漏洞和安全隐患。B

38、防火墙的彻底防御(Defense in depth)原则是指将防火墙规则的预设限制动作设为 deny,任何未经特别允许的联机一律禁止。A

39、为了消除安全隐患,就必须要对现有的网络、系统、应用进行相应的风险评估。A 40、Linux Security Auditing Tool (LSAT) 是一款本地安全扫描程序,它是基于网络的扫描和分析软件。B

41、如何选择和使用密码通常是安全链中最薄弱的环节。A

42、从一个企业对安全策略的执行程度,可以看出这个企业对信息安全的重视程度。A

43、在共享扫描软件中,ping pro不仅可以侦查出共享名称还可以发现相应的密码,同时还能够获得管理员的帐号名称。(Red Button)B

44、在现在的电子邮件服务器中,POP3采用的明文通讯方式,而SMTP采用的密文通讯方式。B BackOrifice是一个允许用户得到操作系统控制权的黑客工具,它能运用于Windows 95/98/NT中

(只在95 98中运行,BackOrifice2000可以在所有windows中运行).B

45、WS_PingProPack工具包中集成有Ping扫描程序。A

46、nslookup命令是Unix提供的有关Internet域名查询的命令。B

47、keyloggers是作为一个应用程序安装在受害者的计算机上,并且在用户完全不知情的前提下驻留在系统内存中。A

48、Rexec程序允许你不用提供密码就可以从远程登陆服务器并在上面运行命令,而且这些服务都是用密文的方式传输信息。 (明文) B

49、在实施审计的过程中审核员将尝试采取一些黑客行为如:试图侦查、渗透和控制网络系统。A 50、非法服务和后门(trap doors)允许攻击者使用合法的账号来升级访问权限。A

51、风险评估的概念是指对网络资源进行定位和明确攻击发生的可能性。A

52、在对Windows 2000进行了审核设置以后,设置的更改可以马上生效。A

53、主机安全级扫描技术是通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。A

54、安全的网络是指能够提供安全连接、安全保证、安全认证、安全抵御以及安全服务,安全感知和管理,具有自我防御能力的网络系统。A

55、在windows 2000中,\program files存放与所有用户相关的信息,包括管理配置文件。B

56、在Windows 2000中,事件号529表示登录失败的事件。A

57、安全审核分成两类,一类是对网络设备本身的配置进行审核,另一类是对整个网络系统进行审核。A

58、主动侦查是指攻击者已经有了足够的信息再去探查或扫描站点。A

59、traceroute命令可以用于路由追踪,判断从你的主机到目标主机经过哪些路由器、经过多少跳数、响应时间是多少、是否有路由器阻塞等。A 60、如果想知道一个网络的物理拓扑情况,可以使用PING扫描工具。B 6

1、一个企业只要制定了一个完整的安全策略,就可以不管内部和外部的进攻了。B 6

2、Land attack攻击是一种以拒绝目标主机服务为目标的网络层次的攻击。A 6

3、Syslogd是记录Linux和Windows系统日志的服务。A

安全基础与防火墙

一、单选题。

1、为了防止非法用户特别是内部的非法用户访问网络服务器,可以采取的措施是? A、使用包过滤防火墙 B、划分DMZ C、使用代理服务器 D、使用入侵检测系统

2、在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?

A、利用SSL访问Web站点

B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域 C、在浏览器中安装数字证书 D、要求Web站点安装数字证书

3、关于屏蔽子网防火墙,下列说法错误的是: A、屏蔽子网防火墙是几种防火墙类型中最安全的 B、屏蔽子网防火墙既支持应用级网关也支持电路级网关 C、内部网对于Internet来说是不可见的 D、内部用户可以不通过DMZ直接访问Internet

4、在以下网络威胁中,哪个不属于信息泄露? A、数据窃听 B、流量分析 C、拒绝服务攻击 D、偷窃用户帐号

5、使用一对密钥,一个密钥用于加密,另一个密钥用于解密,这样的加密方式称为: A、对称加密 B、非对称加密 C、HASH加密 D、单向加密

6、DNS服务使用的端口是: A、21 B、80 C、53 D、20

7、下列不属于特殊安全机制的是: A、加密 B、数字签名 C、审核跟踪 D、身份验证

8、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍? A、2倍 B、3倍 C、4倍 D、5倍

*

9、SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。②随后客户端随机生成一个对称密钥。③信息通过HASH加密,或者一次性加密(MD5/SHA)进行完整性确认。④客户端和服务器协商建立加密通道的特定算法。 A、④③①② B、④①③② C、④②③① D、④②①③

10、以下哪一个最好的描述了数字证书? A、等同于在网络上证明个人和公司身份的身份证 B、浏览器的一标准特性,它使得黑客不能得知用户的身份 C、网站要求用户使用用户名和密码登陆的安全机制 D、伴随在线交易证明购买的收据

11、按密钥的使用个数,密码系统可以分为: A、置换密码系统和易位密码系统 B、分组密码系统和序列密码系统 C、对称密码系统和非对称密码系统 D、密码学系统和密码分析学系统

12、使用SSL实现安全通信,默认的端口是: A、442 B、443 C、446 D、448

13、关于防火墙发展历程下面描述正确的是: A、第一阶段:基于路由器的防火墙 B、第二阶段:用户化的防火墙工具集 C、第三阶段:具有安全操作系统的防火墙 D、第四阶段:基于通用操作系统防火墙

14、NIS的实现是基于什么协议? A、FTP B、HTTP C、RFC D、TELNET

15、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为: A、适度安全原则 B、授权最小化原则 C、分权原则 D、木桶原则

16、包过滤防火墙的缺点为: A、容易受到IP欺骗攻击 B、处理数据包的速度较慢 C、开发比较困难

D、代理的服务(协议)必须在防火墙出厂之前进行设定

17、空气湿度过低对计算机造成的危害体现在: A、使线路间的绝缘度降低,容易漏电 B、容易产生腐蚀,导致电路工作不可靠

C、容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失 D、计算机运行程序的速度明显变慢

18、Windows NT主机推荐使用什么文件系统? A、FAT32 B、NTFS C、FAT D、EXT2

19、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是: A、IDS B、防火墙 C、杀毒软件 D、路由器

20、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击

21、下列属于浏览器插件的是: A、Real网络播放器 B、Netscape浏览器 C、Microsoft windows D、Microsoft power point viewer

22、以下用于在网络应用层和传输层之间提供加密方案的协议是: A、PGP B、SSL C、IPSec D、DES

23、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击

24、防火墙对要保护的服务器作端口映射的好处是: A、便于管理 B、提高防火墙的性能 C、提高服务器的利用率

D、隐藏服务器的网络结构,使服务器更加安全

25、以下关于包过滤防火墙,错误的是: A、过滤速度快、效率高 B、是防火墙系统中的第一道防线 C、能彻底防止地址欺骗

D、创建一个包过滤的规则需要了解TCP/IP网络知识

26、列哪种方式能让Macintosh系统的用户远程管理UNIX服务器? A、基于WEB的管理 B、通过并口控制 C、通过BBS页面 D、通过BBS管理页面

27、Windows NT/2000 SAM存放的位置是: A、WINNT B、WINNT/SYSTEM32 C、WINNT/SYSTEM D、WINNT/SYSTEM32/config

28、TELNET协议主要应用于哪一层? A、应用层 B、传输层 C、Internet层 D、网络层

29、防火墙的性能指标参数中,哪一项指标会直接影响到防火墙所能支持的最大信息点数? A、吞吐量 B、并发连接数 C、延时

D、平均无故障时间

30、内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: A、Allow B、NAT C、SAT D、FwdFast

31、PKI(公共密钥基础结构)中应用的加密方式为: A、对称加密 B、非对称加密 C、HASH加密 D、单向加密

32、关于入侵检测技术,下列哪一项描述是错误的? A、入侵检测系统不对系统或网络造成任何影响

B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D、基于网络的入侵检测系统无法检查加密的数据流

33、从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为: A、CERT B、SANS C、ISSA D、OSCE

34、美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。下面的安全等级中,最低的是: A、A1 B、B1 C、C1 D、D1

35、下列对文件和对象的审核,错误的一项是: A、文件和对象访问成功和失败 B、用户及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败

36、不属于PKI CA(认证中心)的功能是: A、接收并验证最终用户数字证书的申请 B、向申请者颁发或拒绝颁发数字证书

C、产生和发布证书废止列表(CRL),验证证书状态 D、业务受理点LRA的全面管理

37、安全扫描可以实现: A、弥补由于认证机制薄弱带来的问题 B、弥补由于协议本身而产生的问题

C、弥补防火墙对内网安全威胁检测不足的问题 D、扫描检测所有的数据包攻击,分析所有的数据流

38、计算机网络系统中广泛使用的DES算法属于: A、不对称加密 B、对称加密 C、不可逆加密 D、公开密钥加密

39、防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是: A、源和目的IP地址 B、源和目的端口 C、IP协议号 D、数据包中的内容

40、以下对DOS攻击说法错误的是: A、DOS攻击表现在试图让一个系统工作超负荷 B、DOS攻击是良性攻击,不会带来危害 C、DOS攻击可以造成服务器无响应

D、DOS攻击可以被用于强制主机重新启动,是为了启动一个危及系统安全的服务或应用程序

41、在客户/服务器模式下,WWW服务器对应的客户端是: A、WEB站点 B、FTP服务器 C、WEB浏览器 D、网站数据库

42、IPSEC能提供对数据包的加密,与它联合运用的技术是: A、SSL B、PPTP C、L2TP D、VPN

43、网络中有一个设备暴露于Internet中,并提供某项服务,其自身拥有很强的保护能力,这种设备称为: A、防火墙 B、筛选路由器 C、堡垒主机 D、阻塞路由器

44、以下哪项技术不属于预防病毒技术的范畴? A、加密可执行程序 B、引导区保护

C、系统监控与读写控制 D、校验文件

45、以下哪种攻击不属于主动攻击? A、通信量分析 B、重放 C、假冒

D、拒绝服务攻击

46、关于加密技术,下列哪种说法是错误的? A、对称密码体制中加密算法和解密算法是保密的 B、密码分析的目的就是千方百计地寻找密钥或明文 C、对称密码体制的加密密钥和解密密钥是相同的 D、所有的密钥都有生存周期

47、以下关于Cookies的说话正确的是: A、Cookies是一个图形文件

B、Cookies会包含可被用户激活的病毒 C、Cookies会在用户计算机上占用大量空间 D、Cookies被放在HTTP请求头部发送

48、下列哪种方式不是正确有效的加密方式? A、单向加密 B、对称加密 C、非对称加密 D、混合使用加密技术

49、不属于常见把被入侵主机的信息发送给攻击者的方法是: A、E-MAIL B、UDP C、ICMP D、连接入侵主机

50、为避免攻击者监视数据包的发送,并分析数据包的大小以试图获取访问权,可以采用什么安全机制? A、身份验证 B、访问控制 C、流量填充 D、加密

51、员工培训对于网络安全来说非常重要,通常如果要有效降低病毒的危害,可以进行何种培训? A、终端用户培训 B、管理者培训 C、高层管理者培训 D、技术人员培训

52、如果内部网络的地址网段为192.168.1.0/24 ,需要用到下列哪个功能,才能使用户上网? A、地址学习B、地址转换

C、IP地址和MAC地址绑定功能 D、URL过滤功能

53、下面关于ICMP协议的描述中,正确的是: A、ICMP协议根据MAC地址查找对应的IP地址 B、ICMP协议把公网的IP地址转换为私网的IP C、ICMP协议根据网络通信的情况把控制报文传送给发送方主机 D、ICMP协议集中管理网络中的IP地址分配

54、网站管理员希望采取措施来加强WEB站点的安全,但他并不希望为用户增加额外的操作或负担,也不需要用户掌握密钥,可以采取的安全手段是: A、对称加密技术 B、非对称加密技术 C、HASH算法 D、公共密钥加密术

55、下列不属于安全策略所涉及的方面是: A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略

56、不属于WEB服务器的安全措施的是: A、保证注册帐户的时效性 B、删除死帐户

C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码

57、在风险分析时,可按危险的严重性和什么来划分危险的等级? A、危险的可能性 B、危险的可控性 C、危险的隐蔽性 D、危险的潜伏期

58、在C2这个安全级别,随机访问控制(DAC)的意思是什么? A、资源的所有者始终能使用该资源 B、是管理员可以限制用户访问时间的能力 C、是用以限制用户或组的一种策略

D、是一个规则集用以防止下载未经授权的程序

59、为确定数字消息发送者的身份,可以采用的技术是: A、加密消息 B、解密消息 C、数字签名 D、对称加密

60、在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并

A、使用发送方自身的公钥对生成的对称密钥加密 B、使用发送方自身的私钥对生成的对称密钥加密 C、使用接收方的公钥对生成的对称密钥加密 D、使用接收方的私钥对生成的对称密钥加密

61、下列哪些是钓鱼攻击的表现? A、在本地网络造成SYN溢出 B、在远程网络造成UDP溢出。 C、造成缓存溢出。

D、发送虚假信息的电子邮件。

62、保证网络安全的最主要因素是: A、拥有最新的防毒防黑软件 B、使用高档机器 C、使用者的计算机安全素养 D、安装多层防火墙

63、关于虚拟专用网,下面正确的语句是: A、安全套接层协议(SSL)是在应用层和传输层之间增加的安全机制,可以用SSL 在任何网络上建立虚拟专用网

B、安全套接层协议(SSL)的缺点是只进行服务器端对客户端的单向身份认证

C、安全IP 协议(IPsec)通过认证头(AH)提供无连接的数据完整性和数据源认证、数据机密性保护和抗重发攻击服务

D、当IPsec 处于传输模式时,报文不仅在主机到网关之间的通路上进行加密,而且在发送方和接收方之间的所有通路上都要加密

64、以下哪种技术不是实现防火墙的主流技术? A、包过滤技术 B、应用级网关技术 C、代理服务器技术 D、NAT技术

65、用于在各种安全级别进行监控,便于察觉入侵和安全破坏活动的安全措施是: A、数字签名 B、审核跟踪 C、数据加密 D、安全标签

66、下列措施中不能增强DNS安全的是: A、使用最新的BIND工具 B、双反向查找 C、更改DNS的端口号

D、不要让HINFO记录被外界看到

67、在公钥密码体制中,用于加密的密钥为: A、公钥 B、私钥 C、公钥与私钥 D、公钥或私钥

68、UNIX系统的目录结构是一种什么样的结构? A、树状 B、环状 C、星状 D、线状

69、输入法漏洞通过什么端口实现的? A、21 B、23 C、445 D、3389

70、电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做: A、邮件病毒 B、邮件炸弹 C、特洛伊木马 D、蠕虫

71、在以下操作中,哪项不会传播计算机病毒? A、将别人使用的软件复制到自己的计算机中 B、通过计算机网络与他人交流软件

C、将自己的软盘与可能有病毒的软盘存放在一起 D、在自己的计算机上使用其他人的软盘

72、公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙? A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型

73、包过滤工作在OSI模型的哪一层? A、表示层 B、传输层 C、网络层 D、数据链路层

二、多选题。

1、实施网络安全方案时,虽然网络各不相同,但有一些原则是通用的,包括: A、必须要有一个安全策略 B、不要采用独立使用的系统或技术 C、尽可能使损坏最小化 D、提供培训

2、防火墙对于一个内部网络来说非常重要,它的功能包括: A、创建阻塞点 B、记录Internet活动 C、限制网络暴露 D、包过滤

3、计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是: A、安全策略 B、安全法规 C、安全技术 D、安全管理

4、安全性要求可以分解为: A、可控性 B、保密性 C、可用性 D、完整性

5、以下哪些是检查磁盘与文件是否被病毒感染的有效方法? A、检查磁盘目录中是否有病毒文件 B、用抗病毒软件检查磁盘的各个文件 C、用放大镜检查磁盘表面是否有霉变现象 D、检查文件的长度是否无故变化

6、常用的对称加密算法包括 A、DES B、Elgamal C、RSA D、RC-5 E、IDEA

7、关于Kerberos,下列说法正确的是:

A、即使用户彼此不认识,也可以满足身份验证、加密和完整性目标

B、Kerberos客户端只需要在本地输入口令。通过公共密钥加密技术的使用,完整的口令不再从网络传递,也不再使用加密形式

C、Kerberos加密通过网络传输的信息包,使信息更安全 D、Kerberos可以限制某一时间段的身份验证。

8、以下哪几种扫描检测技术属于被动式的检测技术? A、基于应用的检测技术 B、基于主机的检测技术 C、基于目标的漏洞检测技术 D、基于网络的检测技术

9、网络安全工作的目标包括: A、信息机密性 B、信息完整性 C、服务可用性 D、可审查性

10、搜索引擎可用于索引和搜录以下哪些内容: A、邮件 B、VPN服务器 C、WWW文档 D、新闻组消息

11、加密技术的强度可通过以下哪几方面来衡量: A、算法的强度 B、密钥的保密性 C、密钥的长度 D、计算机的性能

12、计算机病毒能够:

A、破坏计算机功能或者毁坏数据 B、影响计算机使用 C、能够自我复制 D、保护版权

13、Ipchains默认有以下哪些链表: A、IP input链 B、IP output链 C、IP forward链 D、IP Delete链

14、数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储: A、数据校验 B、介质校验 C、存储地点校验 D、过程校验

15、当前常见的抗病毒软件一般能够:

A、检查计算机系统中是否感染有病毒,消除已染上的所有病毒 B、杜绝一切计算机病毒对计算机的侵害 C、消除计算机系统中的一部分病毒 D、查出计算机系统感染的一部分病毒

16、在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为: A、内网可以访问外网 B、内网可以访问DMZ区 C、DMZ区可以访问内网 D、外网可以访问DMZ区

17、防火墙对于一个内部网络来说非常重要,它的功能包括: A、创建阻塞点 B、记录Internet活动 C、限制网络暴露 D、包过滤

18、智能卡可以应用的地方包括: A、进入大楼 B、使用移动电话 C、登录特定主机

D、执行银行和电子商务交易

19、以下哪些是检查磁盘与文件是否被病毒感染的有效方法? A、检查磁盘目录中是否有病毒文件 B、用抗病毒软件检查磁盘的各个文件 C、用放大镜检查磁盘表面是否有霉变现象 D、检查文件的长度是否无故变化

20、HASH加密使用复杂的数字算法来实现有效的加密,其算法包括: A、MD2 B、MD4 C、MD5 D、MD8

21、木马也被称为黑客病毒,其攻击行为包括: A、搜索cache中的口令 B、扫描目标机器的IP地址 C、进行键盘记录 D、远程注册表的操作

22、以下哪几项关于安全审计和安全审计系统的描述是正确的? A、对入侵和攻击行为只能起到威慑作用 B、安全审计不能有助于提高系统的抗抵赖性 C、安全审计是对系统记录和活动的独立审查和检验 D、安全审计系统可提供侦破辅助和取证功能

23、计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是: A、安全策略 B、安全法规 C、安全技术 D、安全管理

24、在PKI体系建立与发展的过程中,与PKI相关的标准主要包括: A、X.209(1988)ASN.1基本编码规则的规范 B、PKCS系列标准 C、OCSP在线证书状态协议 D、LDAP 轻量级目录访问协议

25、防火墙的包过滤功能会检查如下信息: A、源IP地址 B、目标IP地址 C、源端口 D、目标端口

26、以下属于木马的特点包括: A、自动运行性 B、隐蔽性

C、能自动打开特定端口 D、具备自动恢复能力

27、入侵检测的内容主要包括: A、独占资源、恶意使用

B、试图闯入或成功闯入、冒充其他用户 C、安全审计

D、违反安全策略、合法用户的泄漏

三、判断题。(A对,B错)

1、网络地址转换(NAT)是应用级网关提供的重要功能,它将所有公司内部的IP地址映射到一个或是多个外部IP地址。B

2、“ 网络钓鱼 ” 攻击利用欺骗性的电子邮件和伪造的 Web 站点来进行诈骗活动,诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌,引诱受骗者泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。A

3、为预防灾难性事件对备份数据造成损害,可以选择异地备份的方式。A

4、DOS攻击会对系统造成重大损坏,遭受DOS攻击的系统往往无法再运行,需重新安装配置系统及程序。B

5、通常使用的SMTP协议的用途是用来接收E-MAIL。B

6、安全是永远是相对的,永远没有一劳永逸的安全防护措施。A

7、根据安全性需求来划分系统级别时,桌面系统应该是属于最低的级别。A

8、尽管执行缓冲溢出攻击对黑客的技术要求很高,但由于可以很容易获得这些执行缓冲溢出攻击的程序,因此没有经验的攻击者也能执行这种攻击。B

9、暴力攻击是试探性攻击,可以试探任何事物,包括目录文件、探测器和反复登录尝试。A

10、选择防火墙时,操作系统也是重要的考虑因素,应该选择经过测试的稳定版本,而不是选择最新的未经测试的版本。A

11、为了防御网络监听,最常用的方法是采用物理传输。B

12、公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。A

13、为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测 能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。A

14、对于购置的安全设备,放置的地方将决定它所能起到的安全作用,因此设备的放置是非常重要的。A

15、黑客盗取并破译了一次性口令与时间的组合后,可以立即登录,会对系统造成严重危害。B

16、最小特权、纵深防御是网络安全原则之一。A

17、triple DES的技术是使用56位密钥加密运行三次,其密钥长度也是原有DES密钥长度的三倍。A

18、安全审计过程是一个实时的处理过程。A

19、电路级网关具有数据包分析功能,能验证数据包的有效性,能有效防止IP欺骗。B 20、非对称加密的另一个名字叫公钥加密,其缺点在于容易通过公钥推算出私钥。B

21、认证技术主要解决网络通信过程中通信双方的身份认可。A

22、漏洞是指任何可以造成破坏系统或信息的弱点。A

23、Ping溢出使用简单的Ping命令在短时间内发送大量的ping数据包到服务器,那么服务器就需要耗费很多资源去处理这些数据包,从而导致无法正常工作。A

24、黑客盗取并破译了一次性口令与时间的组合后,可以立即登录,会对系统造成严重危害。B

25、入侵检测系统是网络信息系统安全的第一道防线。B

26、密码保管不善属于操作失误的安全隐患。B

27、包过滤防火墙对一个数据包的处理只有两种情况,即允许或阻止。B

29、遭受"中间人"攻击的两个原始主机不会感觉到"中间人"的存在。A

30、木马运行后可以找到隐藏密码并把它们发送到指定的信箱,这是一种密码发送型木马。A

31、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。B

32、安全管理从范围上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。A

33、会话劫持就是在一次正常的通信过程中,攻击者作为第三方参与到其中,直接联系变成了通过攻击者的间接联系。A

34、安全审计就是日志的记录。B

35、电路级网关具有数据包分析功能,能验证数据包的有效性,能有效防止IP欺骗。B

36、为保障软件系统的安全可靠,要经常注意软件的更新,及时下载安装“补丁”程序,以堵塞漏洞。A

操作系统安全

一、单选题。

1、在Windows 2000和Linux网络中,如果用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将

A、一如既往的使用,直到注销

B、立既失效

C、会在12分钟后失效

D、会在服务器重新启动后失效

2、DNS区域传输使用的TCP/IP端口号是: A、TCP

53B、UDP 53 C、TCP 51 D、UDP 51

3、下列哪个命令是将用户密码的最大天数设为30天? A、chage -W 30 testuser B、chage -M 30 testuser

C、chage -d 30 testuser D、chage -E 30 testuser

4、Linux最早起源于哪一年? A、1991 B、1993 C、1995 D、1998

5、以下关于Windows 2000本地安全策略的说法错误的是?

A、可以将文件夹重定向

B、可以定义拒绝某个用户从网络访问本机

C、可以定义密码策略

D、可以对本机配置审核策略

6、下列哪个命令可以查看Linux系统的剩余磁盘空间? A、ls B、dir C、df

D、show

7、Windows 2000 最多支持多少个字符的口令?

A、14 B、64 C、127 D、128

8、在几乎所有的windows版本中有一些端口是处于默认开放状态,下面这些端口哪一个默认是开放的?

A、130 B、132 C、134 D、135

9、下列哪项不是属于ISO 7498中对安全服务的定义?

A、认证

B、访问控制

C、数据完整性

D、密码

10、Windows 2000的终端服务使用的端口号是: A、21 B、23 C、135 D、3389

11、以下那个端口是提供NetBIOS的浏览功能的?

A、138

B、137 C、136 D、135

12、是中国自主开发拥有自主版权的操作系统是:

A、WINDOWS B、红旗LINUX

C、红帽LINUX D、JAVA

13、在Linux中删除文件和目录的命令是:

A、mv B、r m C、delete D、ls

14、下面哪个端口是用于在网上邻居中显示计算机列表所用的?

A、135 B、137 C、138 D、139

15、以下哪一个服务包最早修正了Windows2000的输入法漏洞?

A、SP

1B、SP2 C、SP3 D、SP4

16、对于缓冲区溢出的漏洞最佳的解决方法有哪些? A、安装防毒软件

B、给系统打最新的补丁

C、安装防火墙

D、安装入侵检测系统

17、下面哪一项注册表分支包含文件扩展名映射?

A、HKU B、HKCU C、HKCR

D、HKCC

18、在防止电子邮箱入侵中,以下哪一项是不适合的?

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

19、以下不属于Windows 2000 中安全组件的是:

A、选择访问控制

B、强制登录

C、备份

D、审核

20、你利用"缓冲区溢出"的攻击方法,利用WEB 服务器的漏洞取得了一台远程主机的Root权限。为了防止WEB 服务器的漏洞被弥补后,失去对该服务器的控制,你应该首先攻击下列中的哪一个文件?

A、etc/.htacce B、/etc/pawd C、/etc/secure D、/etc/shadow

21、灵活的访问控制和对象的再利用是下列哪一个安全标准的内容?

A、ITSEC B、TCSEC C、CC D、ISO-8877

22、在WINDOWS 2000中,审核帐号登录是审核:

A、用户登录或者退出本地计算机

B、管理员创建、更改或删除一个用户帐号或组

C、域控制器接受一个验证用户帐号的请求

D、应用程序执行一个动作

23、计算机取证的专用工具软件有:

A、杀毒软件

B、压缩工具软件

C、检测分区的工具软件

D、反删除工具

24、NFS的服务器共享的目录存放在哪个文件中?

A、/etc/exports B、/etc/share C、/etc/samba D、/etc/ftp

25、你发现你的服务器上的FTP服务暴露了一些多余的信息, 下面哪个选项是解决这个问题的最好方法?D

A、用一个包过滤器过滤掉登录标识

B、禁用这项服务请求

C、把这项服务置于防火墙后

D、对这项服务禁用登录标识

26、在IE栏输入http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\Sale.txt可以(

A、显示目标主机目录

B、显示文件内容

C、复制文件的同时将该文件改名

D、删除文件

27、在Windows 2000个人版中,可以定义用户是否能从网络登录的管理单元是:

A、计算机管理

B、TELNET管理

C、本地安全策略

D、磁盘管理

28、在计算机网络安全的四个级别中,最低的安全级别是哪一级?

A、A级

B、B级

C、C级

D、D级

29、Windows 2000 最多可以支持多少个字符的口令?

A、14 B、64 C、127 D、128

30、当NTFS权限和共享权限同时被应用时,哪种权限将会起作用?D A、总是NTFS B、总是共享

C、最多限制性

D、最少限制性

31、不属于WEB服务器的安全措施的是:

A、保证注册帐户的时效性

B、删除死帐户

C、强制用户使用不易被破解的密码

D、所有用户使用一次性密码

32、在使用ls显示文件时,如果目录下的文件太多,用一屏显示不了,可以用什么参数分屏显示?

A、ls -t B、ls -l C、ls -p D、ls |more

33、在LINUX系统中,由红帽公司开发了一个命令行下的实用程序,用它可以方便的启动和停止服务,要进入这个实用程序,应该输入什么命令?

A、ifconfig B、netconfig C、ntsysv D、linuxconf

34、在Linux命令中,“cd ..”命令的意思是:

A、可进入上一个进入的目录

B、可进入上一层目录

C、可进入用户的home目录

D、无此命令

35、Windows 2000 的终端服务使用的端口号是:

A、21 B、23 C、135 D、3389

36、被动审核是指;

A、对非法访问和入侵做出反应

B、简单地记录活动,但不做任何事情

C、只针对用户的访问进行审核

D、只记录远程用户登录事件

37、以下描述的是TCSEC安全等级的哪一个级别:系统级的保护主要存在于资源、数据、文件和操作上。Windows NT属于这个级别。 A、C1级 B、C2级 C、B1级 D、B2级

38、在Linux下,用户的密码文件存储在什么地方? A、etc/pawd B、etc/sam C、etc/usernames D、etc/secret

***

39、在NTFS文件系统中。一个共享文件夹的共享权限和NTFS权限发生了冲突。以下说法正确的是; A、共享权限优先NTFS权限 B、系统会认定最少的权限 C、系统会认定最多的权限

D、以上都不是

40、中国自主开发并拥有自主版权的操作系统是: A、WINDOWS B、红旗LINUX C、红帽LINUX D、JAVA

41、在Windows 2000 中Backup Operators 组能够;

A、备份所有的用户文件,包括该文件明确指定Backup Operaters组拒绝访问 B、修改任何文件的属性

C、只能够备份拥有写以上权限的文件和文件夹 D、删除所有的文件和文件夹

42、你感觉到你的WIN2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,最有可能是受到了哪一种攻击? A、特洛倚木马 B、拒绝服务

C、欺骗 D、中间人攻击

43、

10、以下不属于NTFS文件系统安全的项目是; A、用户级别的安全 B、文件加密

C、从本地和远程驱动器上创建独立卷的能力 D、安全的备份

44、在Windows 2000 个人版中,可以定义用户是否能从网络登录的管理单元是: A、计算机管理 B、TELNET管理 C、本地安全策略 D、磁盘管理

45、你为你的Windows 2000配置了一个可靠的组策略,你需要使这个组策略立即生效,你应该:

A、使用Secedit命令刷新组策略

B、使用Gpedit命令刷新组策略 C、使用Refresh命令刷新组策略 D、使用fresh命令刷新组策略

46、WINDOWS 2000下用于存储用户名的文件为:

A、SECRET B、PASSWD C、USERNAMES D、SAM

47、Windows 2000 的本地安全数据库存储在; A、%systemroot%\winnt B、%systemroot%\winnt\system32\config C、%systemroot%\program files D、%systemroot%\winnt\config

48、以下哪一项是属于一个拒绝服务攻击 ( ) A.一个能够阻止合法用户访问服务器和服务的攻击

B.一个能够记录下网络信息,修改,并且把它发送回网络的攻击 C.程序或者主机尝试伪装它们的真实身份的一个攻击 D.一个被其他用户执行,并且在系统中建立了一个后门的攻击

49、WINDOWS NT 操作系统适用于哪种安全等级 A.A1 B.B1 C.C1 D.C2

50、在Windows 2000中,要将TELNET的NTLM值设成2用以提示管理员远程用户将尝试连接。应该输入什么命令( ) A.TELNET -S B.NBTSTAT C.TLNTADMN D.NTDS

51、下面WINDOWS NT 的SID正确的是 ( ) A.JSMITH-1-2-34-5678901234-5678901234-567 B.SID-1-2-34-5678901234-5678901234-567 C.JSMITH D.S-1-2-34-5678901234-5678901234-567

52、TELNET是一个准许一个用户利用一个远程计算机进行工作的程序,默认作用的TCP端口是: A.21 B.23 C.80 D.135

53、下面哪一项注册表分支包含计算机信息 ( ) A.HKLM B.HKU C.HKCR D.HKCC

54、在Windows 2000中网络管理员利用注册表不可以( ) A.修改系统默认启动选项 B.设置系统自动登录 C.修改桌面配置选项 D.删除应用程序

55、缺省情况下以下什么组可以删除打印机 ( ) A.Power Users B.Users C.EVERYONE D.Backup Operaters

56、你公司使用一个代理服务器连接到INTERNET,要使所有用户都不能访问165.com这个不安全的WEB站点,你应该(

A.为用户在IE里把165.com这个站点加入到受限制的站点里 B.告诉用户不要访问165.com C.在代理服务器里把165.com屏蔽 D.在IP筛选器里限制165.com

57、DAVID 是Sales组和MANAGER组的成员,他尝试访问C:\DESK这个目录下的文件,他已经被授予了读权限,Sales组被授予了完全控制权限,MANAGER组被授予了禁止访问权限,下面哪种是对DAVID起作用的权限 ( ) A.READ B.FULL CONTROL C.READ/WRITE D.NO ACCESS

58、以下不属于Windows 2000 中的安全组件的是: A.选择访问控制 B.强制登录 C.备份 D.审核

59、WINDOWS 2000下的用户名存储的文件名为 ( ) A.SECRET B.PASSWD C.USERNAMES D.SAM

60、下列关于CA的说法错误的是: A.CA是负责发布证书的一组机构 B.CA负责为用户分配公共密钥和私人密钥 C.CA可分为企业CA和独立CA D.根CA可以没有证书

61、WINDOWS主机推荐使用( )文件系统 A.NTFS B.FAT32 C.FAT D.ETC3

62、在Linux系统中磁盘是以( )格式存在 A.分区 B.目录 C.文件

D.卷

63、你的计算机装有2个操作系统,分别是Window 2000 专业版和Windows 2000 服务器版,因为你忘记了服务器版的密码从而使你进入不了系统,但是你能够进入专业版,你想要进入服务器版你应该怎么做 A.进入专业版,修改C:盘下的boot.ini文件,使用服务器版指向C:盘 B.进入专业版,删除服务器版系统分区下的WINNT\CONFIG\SAM C.进入专业版,删除服务器版系统分区下的WINNT\SYSTEM32\CONFIG\SAM D.进入专业版,将专业版的系统文件复制到服务版所在的分区。

64、以下属于IE共享炸弹的是( ) A.net use \192.168.0.1\tanker$ “” /user:”” B.\192.168.0.1\tanker$\nul\nul C.net send 192.168.0.1 tanker D.\192.168.0.1\tanker$

65、当你打开一个网页的时候,有无数个IE窗口跳出来,你首先应该怎么做( ) A.重起计算机

B.使用[ Ctrl+Shit+ESC]组合键,在任务管理器中关闭引起IE炸弹的网页 C.快速的把窗口一个一个的关掉

D.关闭计算机,隔几分钟再启动,然后使用其他的浏览器

66、以下哪个命令会在不经用户确认的情况下直接删除D盘下的所有文件( ) A.deltree /a B.deltree /y C.deltree /a d: D.deltree /y d:

67、在IE地址栏输入http://IP/scripts/..%255 c..%255winnt/system32 /cmd.exe?/c+dir+c:\winnt可以( ) A.显示目标主机目录 B.显示文件内容

C.复制文件的同时将该文件改名 D.删除文件

68、http://IP/scripts/..%255c..%255winnt/system32 /cmd.exe?/c+copy+c: \tanker.txt+cntanker.txt可以( ) A.显示目标主机目录 B.显示文件内容

C.复制文件的同时将该文件改名 D.删除文件

69、IE窗口炸弹的主要表现形式的是( ) A.死循环 B.发文件

C.强行下载文件到本地 D.强行关机

70、以下不属于WINDOWS 2000安全元素的是 A.所有者 B.组 C.自由ACL D.IDS

71、在Linux下,要改变目录的权限应该使用以下哪个命令( ) A.LS B.MKDIR C.CHMOD D.PASSWD

72、在Linux中,与Root目录不属于同一层次目录的是( ) A.usr B.etc C.home D.local

73、用于传输文件的协议是( ) A.HTTP B.FTP C.TELNET D.SSL

74、以下关于IP协议的说法错误的是 A.IP地址是一个32位的二进位地址 B.IP地址共分为3类

C.IP地址127.0.0.1用作本机环回

D.IP地址可以在网络中说明一台主机的唯一性

75、以下用来接收电子邮件的协议是 A.POP3 B.SMTP C.HTTP D.TELNET

76、当建立一个连接的时候,TCP首先会进行三次握手,以下不属于TCP握手标计的是(A.SYN B.FUC C.FIN D.ACK

77、VPN采用何种加密技术依赖于VPN服务器的类型,对于PPTP服务器,将采用MPPE加密技术,MPPE可以支持40位密钥的标准加密方案和多少位的增强方案? A.80 B.128 C.164 D.172

78、以下关于WINDOWS 2000安全数据库SAM的说法正确的是。 A.它是用于控制安全的GINA DLL的一部分 B.它是一个包含用户身份和资格的数据库 C.它是局域网中负责所有机器的安全管理的名称 D.它是负责用户登录和用户ID的接口

79、JION要编写一个病毒来攻击UNIX系统, 他所面对的最大困难是什么 ( ) A.通过网络非法的访问UNIX计算机是很困难的, 因此病毒在UNIX系统下面不是一个焦点问题 B.在不同的UNIX硬件体系结构中,权限结构的差别非常大,一个病毒要想获得ROOT优先权限也要鉴别系统所使用的硬件

C.在采用可行的有效的免费杀毒工具其间,计算机病毒通常轻易的被捕捉,MICHEL的病毒不得不逃避过检测才能够成功

D.在UNIX中广泛的使用了ANSI”C”的程序设计,病毒不得不模仿过去在反复被感染的UNIX操作系统下的原代码

80、在WINDOWS2000中,以下不能删除的用户是( ) A.TEST B.Power user C.GUEST D.Administor

81、请选择不会导致缓冲区溢出的服务。 A.NetMeeting B.Outlook C.SQL Server 2000 D.NAT

82、以下关于IPSEC的说法正确的是

A.IPSEC适用于任何网络,因为它是一个工业标准

B.IPSEC安全策略在Windows 2000中默认情况下有三个定义好的策略 C.IPSEC不能够提供加密功能,因为它只提供点对点的安全性 D.IPSEC所采用的全是点对点的加密.

83、以下哪个端口是微软终端服务使用的端口 ( ) A.135 B.3389 C.4042 D.65536

84、JION想要改善他的FTP服务器的安全性, 她比较关心的是密码窃听攻击,下面哪个选项比较适合她的策略 ( ) A.禁用匿名登录 B.只允许匿名登录

C.配置防火墙以禁用21端口 D.配置IP筛选禁止TCP端口21

二、多选题。

1、下列哪些日志名称是Windows默认的一些日志文件名?

A、SecEvent.EVT B、SysEvent.EVT C、AppEvent.EVT D、system.EVT

2、Windows 98的共享权限项值有:

A、读取

B、完全控制

C、拒绝访问

D、更改

3、一个完整的SID包括:

A、用户和组的安全描述符

B、48-bit的ID authority C、修订版本

D、可变的验证值

4、下列哪些模块属于PAM的模块?

A、auth B、account C、pawd D、seion

***

5、访问控制是网络安全防范和保护的主要策略,它的主要任务是:

A、保证网络资源不被非法使用

B、保护网络内的数据、文件、口令 C、保护网络传输的信息

D、保证网络资源不被非法访问

6、计算机取证的的要素有哪些?

A、主体

B、对象

C、手段

D、过程

7、域中全局目录服务器提供了哪些功能? A、在整个森林中查找活动目录的信息

B、使用通用组成员信息登录到网络

C、可以设置额外的全局目录

D、不能设置额外的全局目录

8、Windows的SID由下列哪些部分组成? A、计算机名

B、当前时间

C、CPU耗费时间

D、系统配置

9、Unix领域中有较大的两个分支后来形成两种不同的风格,它们是:

A、AT&T的systemV B、BSD C、HP-UX D、SCO

10、在默认情况下,LINUX支持下列哪些文件系统?

A、FAT

B、NTFS C、EXT2 D、EXT3

11、计算机取证技术包括哪些?

A、网络入侵取证技术

B、现场取证技术

C、磁盘恢复取证技术

D、目录还原取证技术

12、下面哪些组是Windows 2000的内置组? A、Administrators B、users

C、backup operators D、guests

13、补丁对于操作系统而言是至关重要的,微软提出了哪些解决补丁的方案?

A、Windows Update B、SUS C、SMS D、WUS

14、请问取证活动的“四要素”有哪四要素?

A、主体合法

B、对象合法

C、手段合法

D、过程证明

15、哪些方法可以加强企业中无线网络的安全?

A、更改默认设置

B、增加身份验证

C、IP地址过滤

D、MAC地址过滤

16、操作系统的常见漏洞包括哪些?

A、空白口令

B、默认共享密钥

C、IP假冒

D、窃听

17、下列哪些内容是包含在/etc/pawd文件中的?

A、用户名

B、UID C、GID

D、用户全名和主目录

18、在使用SMB协议访问资源时,SMB命令通常可以分为哪些部分?

A、会话控制

B、文件命令

C、打印命令

D、消息命令

19、Windows域结构的网络中,活动目录的逻辑结构包括哪些元素?

A、域

B、域树

C、目录林

D、组织单元

CIW网页三剑客之FIREWOKS试题

题库

题库

题库

题库

题库

题库

题库

题库

题库

ciw题库
《ciw题库.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
相关专题 ciw题库经典2 题库
相关范文推荐
点击下载本文文档