网络安全判断题文档格式.docx
《网络安全判断题文档格式.docx》由会员分享,可在线阅读,更多相关《网络安全判断题文档格式.docx(36页珍藏版)》请在冰豆网上搜索。
15.交换机转发数据帧的过程中,如果还没有学习到目的MAC地址,交换机会泛洪该数据帧。
16.交换机的地址学习是指学习MAC地址与端口的映射关系实现的。
17.交换机有物理复位装置,以恢复密码,因此应该严格保证交换机的物理安全,以防止一些非授权的访问。
18.物理安全对于一个操作环境来说是至关重要的,交换机必须以一个安全固定方式安装,最好装在一个架子上或是半封闭的区域。
19.在远程管理交换机的过程中,通过使用SSH,可以把所有传输的数据进行加密,有效避免“中间人”攻击。
20.远程管理交换机的方式主要包括SSL、TELNET等。
21.交换机的日志功能可以将系统错误、系统配置、状态变化、状态定期报告、系统退出等用户设定的期望信息传送给日志服务器,网管人员依据这些信息掌握设备的运行状况,及早发现问题,及时进行配置设定和排障,保障网络安全稳定地运行。
22.交换机的日志功能可以将用户设定的期望信息传送给日志服务器,不包括路由信息。
23.静态路由是指由网络管理员手工配置的路由信息,当网络的拓扑结构或链路的状态发生变化时,网络管理员需要手工去修改路由表中相关的静态路由信息。
24.大型复杂的网络可以使用静态路由。
25.路由协议是用于路由器之间交换路由信息的协议,通过路由协议,路由器可以动态共享有关远程网络的信息,并自动将信息添加到各自的路由表中。
26.当网络拓扑结构发生变化时,路由协议可以让路由器自动作出相应调整。
27.路由器硬件组件主要包括CPU、闪存、ROM、RAM、NVRAM等。
28.路由器硬件组件主要包括CPU、总线、ROM、RAM。
29.路由器有复位装置,以防止密码被忘记,正因为如此,所有的端口,包括控制端口或是辅助端口都应该被锁住或是放置在一个密闭的空间内,以防止一些非授权的访问。
30.路由器上的并行端口或是辅助端口都可以实施密码修复流程,应该被锁住或是放置在一个密闭的空间内,以防止一些非授权的访问。
31.路由器用户权限以privilege的值表示,共有16个等级。
32.路由器工作模式是分等级设置,主要分为用户模式、特权模式、全局配置模式,不同模式下,用户拥有不同权限,其中用户模式的权限值为6。
33.IP地址欺骗的原理是,利用IP地址并不是出厂的时候与MAC固定在一起的,攻击者通过冒充某个可信节点的IP地址,进行攻击。
34.关于IP地址欺骗,企业内部与固定MAC地址绑定的IP地址不属于高风险IP地址。
35.防火墙可以防止内部信息的泄漏。
36.防火墙可以强化网络安全策略。
37.包过滤是所有防火墙都具有的基本功能。
38.防火墙的主要功能包括限制网络服务、应用代理、NAT等。
39.防火墙能够防止所有已经感染病毒的文件经过。
40.防火墙能防止来自内部网的攻击。
41.防火墙从结构上分,可分为软件防火墙和硬件防火墙。
42.防火墙从应用部署位置分,可分为边界防火墙、分布式防火墙和混合防火墙。
43.简单的包过滤防火墙可以由一台包过滤路由器实现。
44.包过滤型防火墙能够对通过包过滤型防火墙的所有信息进行全面的监控。
45.防火墙可以在三种模式下工作:
透明模式、路由模式以及混合模式。
46.防火墙可以在三种模式下工作:
透明模式、地址转换模式以及混合模式。
47.一个好的防火墙必须符合用户的实际需要。
48.用户在选购防火墙时要考虑防火墙是否配置方便。
49.Windows安全子系统的各个组件中,负责管理本地帐户、密码权限以及用户组等信息的是SRM,安全参考监视器。
50.Windows系统中本地帐户的密钥、帐户启用状态等信息存放在注册表HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users下各个分支中。
51.拒绝服务攻击会使得应用服务器失去响应。
52.提升服务器性能及网络带宽有助于应对拒绝服务攻击。
53.严格检查输入信息能够防御部分Web服务溢出攻击。
54.Cookie被窃取最多丢失网站帐户,不会造成其他影响。
55.漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。
56.漏洞可以使攻击者能够在未授权的情况下访问或破坏系统。
57.计算机漏洞分类有多种方式。
58.根据漏洞被利用方式,可能的攻击方式分为:
物理接触、主机模式、客户机模式和中间人方式。
59.基于插件技术的漏洞扫描是通过进行模拟攻击,测试出目标主机的漏洞信息。
60.关于漏洞扫描攻击和端口扫描攻击的关系,漏洞扫描攻击应该和端口扫描攻击同时发生。
61.基于网络的漏洞扫描器,是通过安装在需要扫描的目标主机上,来完成对主机系统的安全扫描。
62.无IP地址的打印机不属于基于网络扫描的目标对象。
63.衡量一个漏洞扫描产品功能强弱的重要因素是能扫描漏洞特征的数目。
64.基于网络的扫描器一般由漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库和结果存储器和报告生成工具组成。
65.基于主机的扫描器被安装在需要扫描的网络中,来完成对主机系统的安全扫描。
66.基于主机的扫描器无法穿越防火墙。
67.通过直接丢弃指定IP地址范围的网络数据包来降低拒绝服务攻击影响的方法被称为黑洞(Black-holing)。
68.下列设备或应对措施中,相对来说,灾难备份设备无法在防御拒绝服务攻击的过程中起到显著的作用。
69.使用黑洞(Black-holing)设备的特点在于不会影响正常的网络业务。
70.DDOS减灾设备的特点是通过规则或特征甄别正常流量和恶意流量,实现网络流量消毒。
71.操作系统安全是信息安全的基础。
72.证书体系是信息安全的基础。
73.第一个有关信息技术安全评价的标准是“可信计算机系统评价准则”(TCSEC),又称橘皮书。
74.根据TCSEC标准,WindowsXP系统属于C2级别。
75.常见的操作系统安全机制包括身份鉴别机制、访问控制机制、最小特权管理机制、可信路径机制、隐蔽信道分析、安全审计机制和可信恢复机制。
76.内容安全不属于常见的操作系统安全机制的一部分。
77.文件系统是一种用于向用户提供底层数据访问的机制。
78.文件系统是一种用于向用户提供数据整理和备份的机制。
79.Windows系统中使用驱动器号区分不同的磁盘或分区。
80.传统上Windows系统将驱动器C作为默认Windows安装磁盘和系统启动磁盘。
81.通过df命令能够显示文件系统的使用情况。
82.Linux系统中,通过df命令能够显示文件系统中的可用空间。
83.信息是重要的商业资产,信息的保密性、完整性和有效性对于保持竞争力非常关键,因此信息安全的主要任务是保证信息的保密性、完整性和有效性。
84.信息安全的主要任务是保证信息的保密性、完整性和有效性。
85.安全策略是影响计算机安全性的安全设置的组合。
86.审核策略是影响计算机安全性的安全设置的组合。
87.通过本地安全策略可以控制访问计算机的用户,授权用户可以使用计算机上的哪些资源,以及是否在事件日志中记录用户和组的操作。
88.WindowsServer2003系统中,本地安全策略中不包括配置事件日志的功能。
89.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
90.恶意代码是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
91.计算机病毒具有传染性、破坏性、寄生性、隐蔽性和潜伏性。
92.免疫性不属于计算机病毒特性。
93.计算机病毒按病毒感染对象分类可以分为文件病毒、引导型病毒和感染型病毒。
94.计算机病毒按病毒感染对象分类可以分为文件病毒、网络型病毒和混合型病毒。
95.文件搜索是计算机病毒所使用的基本技术之一。
96.破坏系统是计算机病毒所使用的基本技术之一。
97.计算机病毒一般由感染模块、触发模块、破坏模块和引导模块组成。
98.计算机病毒一般由感染模块、植入模块、破坏模块和引导模块组成。
99.计算机病毒的主要传播途径包含软盘、光盘、硬盘、有线网络、无线通信。
100.计算机病毒的主要传播途径包含主板、光盘、硬盘、有线网络、无线通信。
101.在系统中产生无用的文件是病毒破坏方式之一。
102.内存驻留是病毒破坏方式之一。
103.病毒的寄生方式包括寄生在可执行程序中,寄生在磁盘引导扇区中和寄生在磁盘的主引导扇区中三种。
104.病毒寄生方式包括寄生在电子邮件中。
105.计算机病毒在发作时的现象包括显示器无法正常显示。
106.出现无法开机或启动电脑情况,不是计算机病毒的发作现象。
107.RedHat是Linux的一个发行版。
108.Debian是Linux的一个发行版。
109.Linux系统有7个运行级别。
110.Linux系统有5个运行级别。
111.BASH是Bourne-AgainShell的缩写,是早期Unix系统BourneShell的扩展,是大多数Linux系统默认的Shell。
112.BASH就是BourneShell。
113.Linux常用认证方式包括基于口令的认证方式、终端认证、主机信任机制和第三方认证机制。
114.PAM认证属于常见的Linux第三方认证方式。
115.Linux下的用户分为3类:
超级用户、伪用户、普通用户。
116.Linux下的用户分为2类:
超级用户、普通用户。
117.root用户是伪用户。
118.root用户是超级用户。
119.目前新版本的Unix/Linux系统都将用户密码以密文形式存放在/etc/passwd文件中。
120.目前新版本的Unix/Linux系统都将用户密码以明文形式存放在/etc/passwd文件中。
121.目前新版本的Unix/Linux系统都将用户密码以密文形式存放在/etc/shadow文件中。
122.目前新版本的Unix/Linux系统都将用户密码以明文形式存放在/etc/shadow文件中。
123.usermod命令用来修改用户帐户信息。
124.usermod命令用来删除用户帐户。
125.进行账户管理时不需考虑账户策略。
126.进行账户管理时需考虑账户策略。
127.通过su命令能够替换当前外壳程序的用户凭证。
128.通过replace命令能够替换当前外壳程序的用户凭证。
129.Linux系统中的组有私有组、标准组。
130.Linux系统中的组有用户组、管理组。
131./etc/passwd中的每个GID在/etc/group文件中都应当有相应的项。
132./etc/passwd中的GID不一定需要在/etc/group文件中都有相应的项。
133.Linux系统中不可以为用户组设置口令。
134.Linux系统中可以为用户组设置口令。
135.groupmod命令用来修改组相关信息。
136.groupmod命令用来删除组。
137.Linux系统默认使用自由的访问控制。
138.Linux系统默认使用基于角色的访问控制。
139.由于采用VFS,Linux系统可支持多种文件系统类型。
140.Linux系统仅支持ext文件系统。
141.ext是为linux核心所做的第一个文件系统。
142.NTFS是为linux核心所做的第一个文件系统。
143.Unix/Linux文件系统为不同的磁盘和分区使用不同的驱动器号进行访问。
144.Linux下任何一个分区都必须挂载到某个目录上。
145./是Linux系统的根目录。
146./home是Linux系统的根目录。
147.Linux系统下,目录文件是内核组织文件系统的基本节点。
148.Linux系统下,链接文件是内核组织文件系统的基本节点。
149.Unix/Linux系统从权限、所有者、用户组和其他用户这几个方面控制文件的访问权限。
150.Unix/Linux系统从权限、所有者两个方面控制文件的访问权限。
151.HTTP协议是一个应用层协议。
152.HTTP协议是一个传输层协议。
153.在HTTP协议通信过程中,服务器返回给客户端消息被称为HTTP-Request。
154.在HTTP协议通信过程中,服务器返回给客户端消息被称为HTTP-Reply。
155.HTTPPUT方法的功能是在客户端上存储文件。
156.HTTPPUT方法的功能是在服务端上存储文件。
157.状态码404代表客户端请求的资源不存在。
158.状态码2XX代表客户端请求已经被服务器正常的接受、解释和处理了。
159.HTTP协议中,提交字符串中的空格需要转义,使用“+”替代。
160.HTTP协议中,提交字符串中的空格需要转义,使用“/”替代。
161.IIS应用服务器的主要用途是提供Web应用服务,也能提供其他类型的应用服务。
162.IIS应用服务器仅提供Web应用服务。
163.Apache服务器通过调整参数实现各种安全特性。
164.Apache服务器通过编译模块实现各种安全特性。
165.Apache服务器可以通过编辑配置文件,动态的加载不同的功能模块。
166.Apache服务器仅可以静态加载功能模块。
167.将php配置中的magic_quotes系列选项全部开启是抵御SQL注入的最佳做法。
168.php配置中的magic_quotes_gpc选项的作用是将参数中的特殊字符进行转义。
169.HTTPS的主要作用是通过证书标识访问客户端。
170.HTTPS的主要作用是通过证书标识访问服务端。
171.启用HTTPS的网站,其网站域名必须写入服务器证书的CN字段中。
172.启用HTTPS的网站,其网站域名必须写入服务器证书的DN字段中。
173.启用HTTPS的基本作用是实现对访问者证书的检查。
174.启用HTTPS的基本作用是传输过程中的数据加密。
175.电子邮件必须从邮件服务器收取,邮件不能直接发送到不运行邮件服务的主机。
176.通常邮件客户端在发送邮件时使用的协议是SMTP。
177.SMTP协议最初是一个基于纯ASCII文本的协议。
178.SMTP协议使用MIME编码标准辅助传输二进制文件。
179.POP3协议的离线邮件处理过程指的是允许客户端在服务器离线时下载邮件。
180.POP3协议的离线邮件处理本质上是一种存储转发服务。
181.标准情况下,IMAP协议使用的TCP端口是143。
182.标准情况下,IMAP协议使用的TCP端口是110。
183.垃圾邮件是指完全匿名发送的邮件。
184.判断邮件是否属于垃圾邮件的必要条件是未经用户许可,强制发送到用户邮箱中。
185.邮件队列中存放的是邮件服务器无法自动处理,需要管理员手工处理的邮件。
186.邮件队列中存放的是等待投递或等待邮件服务器处理的电子邮件。
187.邮件服务器使用SMTP协议查找目标域中的邮件服务器地址。
188.邮件服务器使用DNS协议查找目标域中的邮件服务器地址。
189.邮件服务器只关心邮件是否属于垃圾邮件,不关心是否包含病毒。
190.邮件服务器既关心邮件是否属于垃圾邮件,也关心是否包含病毒。
191.防止SQL注入是应用程序应该关注的,不属于数据库安全风险之一。
192.SQL注入是数据库安全风险之一。
193.数据库安全包含系统运行安全和系统信息安全,但主要考虑的是系统信息安全。
194.数据库安全包含系统运行安全和系统信息安全,但主要考虑的是系统运行安全。
195.数据库安全策略是指如何组织、管理、保护和处理敏感信息的指导思想。
196.数据库访问控制策略中,只需策略是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。
19