CEAC初级试题 网络安全样题.docx

上传人:b****5 文档编号:28950095 上传时间:2023-07-20 格式:DOCX 页数:46 大小:29.05KB
下载 相关 举报
CEAC初级试题 网络安全样题.docx_第1页
第1页 / 共46页
CEAC初级试题 网络安全样题.docx_第2页
第2页 / 共46页
CEAC初级试题 网络安全样题.docx_第3页
第3页 / 共46页
CEAC初级试题 网络安全样题.docx_第4页
第4页 / 共46页
CEAC初级试题 网络安全样题.docx_第5页
第5页 / 共46页
点击查看更多>>
下载资源
资源描述

CEAC初级试题 网络安全样题.docx

《CEAC初级试题 网络安全样题.docx》由会员分享,可在线阅读,更多相关《CEAC初级试题 网络安全样题.docx(46页珍藏版)》请在冰豆网上搜索。

CEAC初级试题 网络安全样题.docx

CEAC初级试题网络安全样题

网络安全技术样题

单选题

1:

应用层网关防火墙不具备下面(  )功能。

A:

认证机制

B:

入侵检测

C:

内容过滤

D:

应用层日志

答案:

B

2:

(  )病毒采用了一种“缓冲区溢出”的黑客技术,利用网络上使用微IIS系统的服务器来进行病毒的传播。

A:

redcode

B:

CIH

C:

冲击波

D:

震荡波

答案:

A

3:

从网络安全的角度来看,电磁干扰属于TCP/IP网络模型中哪一层的攻击方式?

(  )

A:

物理链路层

B:

网络层

C:

传输层

D:

应用层

答案:

A

4:

入侵检测时最被关注的信息来源是(  )。

A:

主机系统信息

B:

网络信息

C:

其他安全产品审计信息

D:

其他安全产品的通知消息

答案:

B

5:

在Windows2000计算机上利用下面(  )工具可以查看本机的端口情况。

A:

ipconfig

B:

netstat

C:

nbtstat

D:

arp

答案:

B

6:

下面哪种攻击方式无法使用技术手段加以鉴别和分析?

A:

字典攻击

B:

中间人攻击

C:

拒绝服务攻击

D:

社交工程攻击

答案:

D

7:

在WindowsNT/2000中提供对象许可的访问控制是()。

A:

身份验证

B:

安全审计

C:

自主选择访问控制

D:

强制访问控制

答案:

C

8:

经过(  )轮就能完成一次DES加密。

A:

56

B:

48

C:

32

D:

16

答案:

D

9:

UNIX/Linux系统安全的核心是(   )。

A:

用户密码

B:

超级用户的权限

C:

加密系统

D:

文件系统

答案:

D

10:

用户小王新安装了一个Windows2000系统,并且在安装阶段选择使用NTFS文件系统,随后没有做任何系统配置。

不久,小王发现某一重要文件被删除,在排除自身误操作的情况下,引起该问题的最直接的原因是(  )。

A:

账号密码为空

B:

没有安装个人防火墙

C:

文件系统默认权限针对everyone是完全控制

D:

没有安装最新的SP补丁

答案:

C

11:

用户stu是一台Windows2000计算机上的普通用户,当stu登录后发现无法关机。

应该采取何种措施以使用户stu可以关机,但还要保证系统的安全性?

(  )

A:

把用户stu加入到Administrators组

B:

以administrator登录,设置计算机的本地安全策略,赋予用户stu关机的权利。

C:

以stu登录,设置计算机的本地安全策略,赋予用户stu关机的权利。

D:

以administrator登录,设置计算机的本地安全策略,赋予用户stu管理操作系统的权利。

答案:

B

12:

在文件使用过程中,定期地或每次使用文件前,用文件当前内容算出的校验和与原来保存的校验和进行比对,来判断文件是否感染计算机病毒的方法是(  )。

A:

软件模拟法

B:

校验和法

C:

行为监测法

D:

特征代码法

答案:

B

13:

你是一台Windows2000Server计算机的管理员,出于安全的考虑,你希望使用这台计算机的用户账号能够定期更改密码,应该如何来实现这一目标?

(  )

A:

设置计算机账户策略中的密码策略,设置“密码最长存留期”的值。

B:

设置计算机账户策略中的密码策略,设置“密码最短存留期”的值。

C:

制定一个行政规定,要求用户必须定期更改密码。

D:

设置计算机本地策略中的安全选项,设置用户更改密码的时间。

答案:

A

14:

根据美国网络系统安全等级标准(TCSEC-桔皮书)的规定,最高安全等级是(  )。

A:

D级

B:

C2级

C:

B2级

D:

A级

答案:

D

15:

在Windows2000系统中,利用(   )命令可以运行注册表编辑器。

A:

cmd

B:

regedit

C:

ipconfig

D:

winver

答案:

B

16:

信息安全要素中的不可否认性的作用是(  )。

A:

确保数据只被信任的用户所解读

B:

阻止攻击方隐瞒自己的真实信息

C:

阻止发送方或接收方对已经进行的会话加以否认

D:

阻止系统传输病毒、木马等有害程序

答案:

C

17:

TCP连接建立过程中,通信双方传输的TCP分段的标志位依次为:

A:

SYN、ACK、ACK

B:

SYN、SYN+ACK、ACK

C:

SYN、ACK、SYN

D:

SYN、AYN+SYN、SYN+ACK

答案:

B

18:

作为公司的网络管理员,你在网络中的一台Windows2000Server计算机上安装并配置了一个WEB站点,公司的客户要从该站点访问一些商业信息。

为了确保这些信息的传输安全,要求你对这些信息进行加密。

你应该采取什么措施?

A:

为这个站点安装服务器证书,并启用SSL端口。

B:

对Web站点的主目录文件夹进行EFS加密

C:

配置这个站点采用集成Windows验证方式

D:

配置这个站点采用摘要(digest)验证方式

答案:

A

19:

针对WindowsNT/2000匿名连接的问题,将注册表值HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\RestrictAnonymous修改为1,相当于在GPO中设置哪条策略?

A:

依赖于默认许可权限

B:

不允许枚举SAM账号和共享

C:

没有显式匿名权限就无法访问

D:

以上都不对

答案:

B

20:

(  )病毒是利用软件所支持的宏命令编写成的具有复制、传染能力的宏。

A:

文件型病毒

B:

宏病毒

C:

蠕虫病毒

D:

引导型病毒

答案:

B

多选题

21:

PKI(公共密钥基础设施)是一种新的安全技术,它是由(  )等基本成分共同组成的。

A:

公开密钥密码技术

B:

数字证书

C:

证书发放机构(CA)

D:

关于公开密钥的安全策略

答案:

ABCD

22:

IP地址由下面哪几部分组成?

A:

网络号

B:

域名

C:

主机号

D:

端口号

答案:

AC

23:

常用的安全侦查与踩点命令包括(  )。

A:

Whois

B:

Nslookup

C:

Host

D:

Netstat

答案:

ABC

24:

包过滤防火墙的特点有(  )。

A:

价格较高

B:

对用户透明

C:

易于维护

D:

速度慢

答案:

BC

25:

作为一种重要的安全防护设备,防火墙具有哪些功能?

A:

数据包状态检测过滤

B:

防御功能

C:

NAT地址转换

D:

日志审计

答案:

ABCD

26:

TCP/IP是一组Internet的协议,它包括的协议有(  )。

A:

TCP

B:

IP

C:

FTP

D:

ARP

答案:

ABCD

27:

恶性病毒有明确的破坏作用,他们的恶性破坏表现是(  )。

A:

破坏数据

B:

删除文件

C:

计算机屏幕闪动

D:

格式化硬盘

答案:

ABD

28:

防火墙的主要作用包括哪些方面?

A:

抵御外部攻击

B:

保护内部网络

C:

防止恶意访问

D:

限制网络服务

答案:

ABC

29:

作为Windows2000推荐使用的文件系统,NTFS具有哪些FAT或FAT32所不具备的优点?

A:

更为安全的文件权限

B:

磁盘压缩功能

C:

支持更大的磁盘

D:

文件加密功能

答案:

ABCD

30:

与包过滤防火墙相比,状态检测防火墙有哪些优点?

A:

工作在网络层到应用层

B:

可以防止IP欺骗攻击

C:

可以避免开放大于1024的高端端口

D:

工作效率和安全程度比包过滤防火墙高

答案:

BCD

31:

常见的Web服务漏洞有(  )。

A:

物理路径泄露

B:

CGI源代码泄露

C:

缓冲区溢出

D:

区域传输

答案:

ABC

32:

在Internet上可以使用哪几类IP地址?

A:

A类

B:

B类

C:

C类

D:

D类

答案:

ABC

判断题

33:

“漏洞”和“后门”的概念是一样的。

A:

正确

B:

错误

答案:

B

34:

计算机病毒是一种恶意破坏用户系统的应用程序,它可以在用户没有察觉的情况下,在计算机之间进行复制和传播。

A:

正确

B:

错误

答案:

A

35:

WindowsNTServer部分程序,如身份确认、审计和把操作者帐号与管理员帐号分开的功能,达到了B2级要求。

A:

正确

B:

错误

答案:

A

36:

DES是分组加密算法的一种,它是一个对称算法,加密和解密用的是同一种算法。

A:

正确

B:

错误

答案:

A

37:

RSA算法是一种非对称加密算法。

A:

正确

B:

错误

答案:

A

38:

在Windows2000中VPN服务使用PPTP和L2TP协议建立远程的点对点连接。

A:

正确

B:

错误

答案:

A

39:

网络物理威胁中的身份识别错误与身份鉴别威胁具有相同的意义。

A:

正确

B:

错误

答案:

B

40:

主机网络安全技术是结合主机安全技术和网络安全技术的边缘安全技术。

A:

正确

B:

错误

答案:

A

41:

利用特征代码法检测病毒,可以识别病毒类,并且可以报出病毒的名称。

A:

正确

B:

错误

答案:

A

42:

有些病毒程序也可能具有木马的特征,这类程序既可称作特洛伊木马,又可称为病毒。

A:

正确

B:

错误

答案:

A

43:

目前,进行网络监听的工具有多种,既可以是硬件,也可以是软件。

A:

正确

B:

错误

答案:

A

44:

每个木马所打开的端口是不同的,根据端口号,可以识别不同的木马。

A:

正确

B:

错误

答案:

A

45:

所谓的IP欺骗,就是伪造合法用户主机的IP址与目标主机建立连接关系,以便能够蒙混过关而访问目标主机,而目标主机或者服务器原本禁止入侵者的主机访问。

A:

正确

B:

错误

答案:

A

单选题

1:

在下面几种防火墙中(  )防火墙具有明显的速度优势。

A:

电路网关防火墙

B:

包过滤防火墙

C:

状态检测防火墙

D:

应用代理防火墙

答案:

B

2:

下面(  )选项用来描述网络信息可被授权的实体访问并按需求使用的特性。

A:

数据完整性

B:

数据可用性

C:

数据可靠性

D:

数据保密性

答案:

B

3:

应用层网关防火墙不具备下面(  )功能。

A:

认证机制

B:

入侵检测

C:

内容过滤

D:

应用层日志

答案:

B

4:

下面的形式化伪代码属于病毒组成结构的哪一部分?

BEGIN

IF(data_is_Friday_13th)

THEN(set_trigger_status_to_yes)

END

A:

感染机制

B:

触发机制

C:

传播机制

D:

有效载荷

答案:

B

5:

在Windows2000的活动目录中,域用户账号存放在哪个文件?

A:

%systemroot%\system32\drivers\etc\sam

B:

%systemroot%\system\drivers\etc\sam

C:

%systemroot%\ntds\ntds.dit

D:

%systemroot%\system32\ntds.dit

答案:

C

6:

www是基于超文本传输协议(  )上的全球信息库。

A:

FTP

B:

HTTP

C:

WAIS

D:

Gopher

答案:

B

7:

某个程序中包含这样一段代码:

该段代码看上去正在执行有用的功能,实际上却在执行其他任务如盗窃密码等。

则该程序最可能为(  )。

A:

病毒

B:

逻辑炸弹

C:

蠕虫

D:

特洛伊木马

答案:

D

8:

根据美国网络系统安全等级标准(TCSEC-桔皮书)的规定,最高安全等级是(  )。

A:

D级

B:

C2级

C:

B2级

D:

A级

答案:

D

9:

下面(  )类型的防火墙可以工作在应用层。

A:

电路级网关防火墙

B:

状态检测防火墙

C:

代理服务器防火墙

D:

包过滤防火墙

答案:

C

10:

攻击者要通过木马攻击用户的系统,一般他所要做的第一步是(  )。

A:

将入侵主机信息发送给攻击者

B:

把木马的服务器端程序植入用户的电脑里

C:

启动木马程序

D:

把木马的控制端程序植入用户的电脑里

答案:

B

11:

你是一台Windows2000Server计算机的管理员,出于安全的考虑,你希望设置计算机当用户连续三次输入错误的密码时就锁定该用户。

应该如何来实现这一目标?

A:

设置计算机账户策略中的账户锁定策略,设置“账户锁定阀值”为3。

B:

设置计算机本地策略中的账户锁定策略,设置“账户锁定阀值”为3。

C:

设置计算机本地策略中的安全选项,设置“账户锁定阀值”为3。

D:

设置计算机账户策略中的密码策略,设置“账户锁定阀值”为3。

答案:

A

12:

计算机的安全主要包括哪两个方面?

A:

主机安全和网络安全

B:

信息安全和网络安全

C:

物理安全和信息安全

D:

服务器安全和客户端安全

答案:

A

13:

包嗅探工具可以从下列(  )协议的数据包中成功捕捉用户名和密码。

A:

SSH

B:

SSL

C:

FTP

D:

HTTP

答案:

C

14:

下面(  )技术是指依靠ISP(互联网络提供商)和其他NSP(网络服务提供商)在公用网络上建立专用的数据通信网络的技术。

A:

FTP

B:

EPS

C:

WWW

D:

VPN

答案:

D

15:

一名黑客正尝试利用工具入侵到一个有漏洞的网络中,目前这名黑客正处于下面(  )阶段。

A:

第一阶段----侦察

B:

第二阶段----渗透

C:

第三阶段----控制

D:

第四阶段----清除痕迹

答案:

B

16:

下面(  )服务即可代替传统的telnet、rlogin,又能保证传输过程的数据安全性?

A:

TerminalService

B:

SSH

C:

SSL

D:

PcAnyware

答案:

B

17:

作为公司的网络管理员,你在网络中的一台Windows2000Server计算机上安装并配置了一个WEB站点,公司的客户要从该站点访问一些商业信息。

为了确保这些信息的传输安全,要求你对这些信息进行加密。

你应该采取什么措施?

A:

为这个站点安装服务器证书,并启用SSL端口。

B:

对Web站点的主目录文件夹进行EFS加密

C:

配置这个站点采用集成Windows验证方式

D:

配置这个站点采用摘要(digest)验证方式答案:

A

18:

UNIX系统符合国家计算机安全中心的(  )级安全标准。

A:

A

B:

B

C:

C2

D:

C1

答案:

C

19:

HTTP协议是分布式的Web应用的核心技术协议,在TCP/IP协议栈中属于(  )。

A:

传输层

B:

网络层

C:

应用层

D:

接口层

答案:

C

20:

某网络遭受到了攻击,经过数据包捕捉分析后发现,网络中收到大量源地址杂乱无章的ICMPecho_reply数据包,导致网络带宽耗尽,据此可以推断可能遭到了下面(  )类型的攻击。

A:

Fraggle

B:

Smurf

C:

SYNFlood

D:

TFN

答案:

B

多选题

21:

XX对Web服务器进行攻击的方式有(  )。

A:

中间人攻击

B:

利用缓冲区溢出

C:

劫持攻击

D:

拒绝服务攻击

答案:

ABCD

22:

Windows2000的Web服务器支持哪些身份验证方式?

A:

证书身份验证

B:

简单访问身份验证

C:

基本身份验证

D:

匿名身份验证

答案:

ACD

23:

根据防火墙工作在OSI的不同层次,防火墙可以分为哪几种类型?

A:

包过滤防火墙

B:

应用代理防火墙

C:

基于网络处理器(NP)型防火墙

D:

状态检测防火墙

答案:

ABD

24:

包过滤防火墙的特点有(  )。

A:

价格较高

B:

对用户透明

C:

易于维护

D:

速度慢

答案:

BC

25:

与其他类型的防火墙相比,包过滤防火墙有哪些缺点?

A:

无法过滤审核数据包的内容

B:

不能提供描述详细事件的日志

C:

易受IP欺骗攻击

D:

由于需要开放过多端口,从而增加了被攻击的可能性

答案:

ABCD

26:

对防火墙的两个基本要求是(  )。

A:

保证内部网的安全

B:

保证内部网和外部网的联通

C:

保证能抵抗外部网络的攻击

D:

保证对日志数据的审计

答案:

AB

27:

IDS(入侵检测系统)在发现未授权的连接企图后通常会执行什么动作?

A:

通知攻击者正在试图连接一个被保护的网络

B:

向攻击者提供管理员账号名、密码

C:

关闭服务器或服务

D:

强制中断连接

答案:

CD

28:

数字签名机制具有(  )等特性。

A:

可证实性

B:

不可否认性

C:

不可伪造性

D:

不可重用性

答案:

ABCD

29:

下列(  )措施可以增加Windows2000中的账号安全性。

A:

安装个人防火墙

B:

Administrator账号重命名

C:

强制使用强壮的密码

D:

禁止枚举账号

答案:

BD

30:

下面关于木马的描述正确的有(  )。

A:

木马是指一些程序设计人员在可从网络上下载的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏,甚至瘫痪。

B:

木马是一种远程管理工具,它驻留在目标计算机中,可以随计算机自动启动,并在一端口进行侦听,在对接收的数据识别后,对目标计算机执行特定的操作。

C:

木马程序是网络管理人员基于管理的目的,在指定服务器上安装的用于执行远程管理的工具。

D:

木马实质上一个通过端口进行通信的网络客户/服务程序。

答案:

ABD

31:

一般来说,IDS系统检测的各种活动包括(   )。

A:

伪装

B:

入侵

C:

病毒

D:

特洛伊木马

答案:

ABCD

32:

按照载体和传染途径分类,计算机病毒可以分为哪几种类型?

A:

源码型病毒

B:

引导型病毒

C:

文件型病毒

D:

混合型病毒

答案:

BCD

判断题

33:

Snoop是一种常用的网络监听工具,它可以截获网络上传输的数据包,并显示这些包中的内容。

A:

正确

B:

错误

答案:

A

34:

如果希望建设一个安全的Windows2000系统,最好不要从一个原有的操作系统(如windowsNT)升级安装,因为这样会将原有操作系统的一些潜在问题引入到新系统中。

A:

正确

B:

错误

答案:

A

35:

“漏洞”和“后门”的概念是一样的。

A:

正确

B:

错误

答案:

B

36:

在Windows2000操作系统中,必须首先启用审核策略,然后才能对NTFS分区上的文件设置审核操作。

A:

正确

B:

错误

答案:

A

37:

SSL是一个网络远程登录的工具,在认证机制和加密传输的基础上提供执行命令、拷贝文件的功能,可以防止IP欺骗,DNS欺骗等。

A:

正确

B:

错误

答案:

B

38:

UNIX/Linux系统上的各种设备之间的通讯是通过特别文件来实现的,如磁盘是文件,Modem是文件,甚至内存也是文件。

A:

正确

B:

错误

答案:

A

39:

如果某个用户反复收到地址不详、容量巨大,内容粗俗的邮件,那么这个用户就可能是受到了某个黑客的E-mail欺骗。

A:

正确

B:

错误

答案:

B

40:

引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区。

A:

正确

B:

错误

答案:

A

41:

目前,RSA加密算法还无法被攻击。

A:

正确

B:

错误

答案:

B

42:

除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。

A:

正确

B:

错误

答案:

A

43:

每个木马所打开的端口是不同的,根据端口号,可以识别不同的木马。

A:

正确

B:

错误

答案:

A

44:

目前VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。

A:

正确

B:

错误

答案:

A

45:

在Windows2000中,当用户对NTFS分区的文件进行EFS加密时,是使用该账号的私钥进行加密的。

A:

正确

B:

错误

答案:

B

单选题

1:

在Windows2000计算机上利用下面(  )工具可以查看本机的端口情况。

A:

ipconfig

B:

netstat

C:

nbtstat

D:

arp

答案:

B

2:

TCP/IP的各层由低到高分别是?

A:

网络接口层、网络层、应用层、传输层

B:

网络层、网络接口层、传输层、应用层

C:

网络接口层、传输层、网络层、应用层

D:

网络接口层、网络层、传输层、应用层

答案:

D

3:

根据TCSEC(桔皮书)的安全级别标准,下面哪种类型的操作系统达到其最高级别-A级?

(  )

A:

Windows系统

B:

Unix系统

C:

Linux系统

D:

目前市场上没有符合A级标准的操作系统

答案:

D

4:

下面关于UDP协议的描述不正确的是(  )。

A:

高效率

B:

不可靠

C:

无连接

D:

与TCP协同工作

答案:

D

5:

在一台Web服务器上,下面(  )对象存在的安全风险是最高的。

A:

CGI脚本

B:

服务器缓存

C:

HTML文件

D:

目录

答案:

A

6:

下面选项中,(  )是蠕虫病毒的主要传染媒介。

A:

光盘

B:

软盘

C:

网络

D:

带毒文件

答案:

C

7:

因为通信线路中断而造成一段时间内大量数据信息的不无法查询,从而影响了正常的商业运作,这种情况属于哪种类型的破坏?

A:

信息的完整性

B:

信息保密性

C:

信息的实时性

D:

信息可用性

答案:

D

8:

当用户访问利用SSL端口提供WWW服务的Web服务器时,应该使用下面哪个协议?

A:

http

B:

https

C:

shttp

D:

httpssl

答案:

B

9:

(  )发作时,会破坏计算机系统FlashMemory芯片中的BIOS程序,导致系统主板损坏,同时破坏硬盘中的数据。

A:

台湾1号

B:

CIH

C:

红色代码

D:

欢乐时光

答案:

B

10:

使用NAT进行地址翻译时,当内网的计算机向Internet中的某个主机发送请求时,NAT服务器将会将数据包的(  )地址转换为公有地址。

A:

源地址

B:

源端口

C:

目的地址

D:

目标端口

答案:

A

11:

Windows2000中,唯一分配给所有用户、组、计算机的数组是(  )。

A:

SID

B:

SAM

C:

ACE

D:

ACL

答案:

A

12:

你是一台Windows2000Server计算机的管理员,出于安全的考虑,你希望使用这台计算机的用户在设置密码时不要使用空密码,而且最小密码长度为8,应该如何来实现这一目标?

A:

设置计算机账户策略中的密码策略,设置“密码长度最小值”为8。

B:

设置计算机本地策略中的密码策略,设置“密码长度最小值”为8。

C:

设置计算机本地策略中的安全选项,设置“密码长度最小值”为8。

D:

制定一个行政规定,要求用户的密码长度最小为8。

答案:

A

13:

包嗅探工具可以从下列(  )协议的数据包中成功捕捉用户名和密码。

A:

SSH

B:

SSL

C:

FTP

D:

HTTP

答案:

C

14:

下面(  )方法被认为是获得超级用户访问权限的最有效、最直接的方法。

A:

拒绝服务攻击

B:

暴力或字典破解

C:

病毒攻击

D:

劫持攻击

答案:

B

15:

在WindowsNT/2000中提供对象许可的访问控制是()。

A:

身份验证

B:

安全审计

C:

自主选择访问控制

D:

强制访问控制

答案:

C

16:

利用病毒的特有行为特征来监测病毒的方法称为(  )。

A:

特征代码法

B:

校验和法

C:

行为监测法

D:

软件模拟法

答案:

C

17:

为了取消WindowsNT/2000下的默认共享,需要修改下列哪一个注册表值?

A:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\RestrictAnonymous

B:

HKEY_LOCAL_MACHINE\SYSTEM\Curre

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 教育学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1