江西省第一届计算机网络安全初赛试题。

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

单项选择题(共70题,70分)1使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?答:A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用2以下哪一项对非对称密码系统的描述是错误的?答:A.处理速度比对称密码系统要快B.使用可变长密钥C.提供鉴权和不可抵赖功能D.一方使用公钥,另外一方使用私钥进行处理3如何禁止Internet用户通过\\IP的方式访问主机?答:A.过滤135端口B.采用加密技术C.禁止TCP/IP上的NetbiosD.禁止匿名4UNIX中,默认的共享文件系统在哪个位置?答:A./sbin/B./usr/local/C./export/D./usr/5SSL工作在OSI/RM的哪一层?答:A.传输层B.应用层C.会话层D.传输层与应用层之间6关闭系统多余的服务有什么安全方面的好处?答:A.使黑客选择攻击的余地更小B.关闭多余的服务以节省系统资源C.使系统进程信息简单,易于管理D.没有任何好处7信息安全风险应该是以下哪些因素的函数?答:A.信息资产的价值、面临的威胁以及自身存在的脆弱性等B.病毒、黑客、漏洞等C.保密信息如国家秘密、商业秘密等D.网络、系统、应用的复杂程度8在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()。答:A.u盘坏了B.感染了病毒C.磁盘碎片所致D.被攻击者入侵9下面TCP/IP的哪一层最难去保护?答:A.PhysicalB.NetworkC.TransportD.Application10什么是FTP的主要的安全问题?答:A.匿名登陆不需要密码B.破坏程序能够在客户端运行C.破坏程序能够在服务器端运行D.登陆的名字和密码明文传输到服务器端11如果网络150.25.0.0的子网掩码是255.255.224.0,下面的哪一个是合法的主机地址?答:A.150.25.0.27B.150.25.30.23C.150.25.40.24D.150.25.224.3012以下哪些手段可以查出DoS攻击?答:A.Host-basedIDSB.Network-basedIDSC.弱点扫描器D.渗透测试13黑客搭线窃听属于哪一类风险?答:A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确14网络攻击的发展趋势是什么?答:A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击15网络攻击的主要类型有哪些?答:A.拒绝服务B.信息盗窃C.信息篡改D.以上都正确16计算机病毒的特征:()答:A.隐蔽性B.潜伏性,传染性C.破坏性,可触发性D.以上都正确17SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP获得这些信息,采用的()协议以及()端口。答:A.TCP161B.UDP161C.TCP162D.UDP16218黑客利用IP地址进行攻击的方法有:()答:A.IP欺骗B.解密C.窃取口令D.发送病毒19ftp服务的默认端口是:()答:A.21B.22C.23D.2420目前使用的防毒软件的主要作用是:()答:A.检查计算机是否感染病毒,清除已被感染的病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,清除其中一部分D.检查计算机是否被已知病毒感染,并清除该病毒21你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?答:A.重设防火墙规则B.检查入侵检测系统C.运用杀毒软件,查杀病毒D.将NTLM的值改为022网络攻击一般有三个阶段:()答:A.获取信息,广泛传播B.获得初始的访问权,进而设法获得目标的特权C.留下后门,攻击其他系统目标,甚至攻击整个网络D.收集信息,寻找目标23向有限的空间输入超长的字符串是()攻击手段答:A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗24WindowsNT/2000SAM存放在()。答:A.WINNTB.WINNT/SYSTEMC.WINNT/SYSTEM32D.WINNT/SYSTEM32/config25在对Windows系统进行安全配置时,“LANManager身份验证级别”应选用的设置为:答:A.仅发送NTLMV2响应B.发送LM&NTLM响应C.仅发送NTLM响应D.仅发送LM响应26DES的密钥长度为多少bit?答:A.64B.56C.512D.827小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?答:A.文件服务器B.邮件服务器C.WEB服务器D.DNS服务器28你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?答:A.iptables—Ainput—ptcp—s192.168.0.2—source—port23—jDENYB.iptables—Ainput—ptcp—s192.168.0.2—destination—port23—jDENYC.iptables—Ainput—ptcp—d192.168.0.2—source—port23—jDENYD.iptables—Ainput—ptcp—d192.168.0.2—destination—port23—jDENY29外部数据包经过过滤路由只能阻止()唯一的IP欺骗。答:A.内部主机伪装成外部主机IPB.内部主机伪装成内部主机IPC.外部主机伪装成外部主机IPD.外部主机伪装成内部主机IP30在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()答:A.网络级安全B.系统级安全C.应用级安全D.链路级安全31包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:答:A.路由器B.一台独立的主机C.交换机D.网桥32商用密码技术属于:()答:A.企业秘密B.国家秘密C.商业秘密3325端口主要用于()服务?答:A.FTPB.SMTPC.POP2D.HTTP34以下属于系统进程文件的是()。答:A.winlogon.exeB.windows.exeC.wininit.exeD.wingo.exe35TCP/IP协议中,负责发送和接收数据功能的是哪一层?答:A.应用层B.传输层C.网络层?D.数据链路层36利用型攻击是一类试图直接对计算机进行控制的攻击,以下()不是利用型攻击。答:A.DNS高速缓存污染B.“特洛伊木马”C.缓冲区溢出D.密码猜测37TCP/IP协议中,负责寻址和路由功能的是哪一层?()答:A.应用层B.传输层C.网络层D.数据链路层?38网络蜜罐技术使用于:()答:A.迷惑入侵者B.保护服务器C.诱捕网络罪犯D.以上都是39DNS协议由于不进行身份认证,通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。答:A.对B.错40DOS攻击的Synflood攻击是利用通讯握手过程问题进行攻击。答:A.对B.错41客户端是用于攻击者远程控制植入木马的机器,客户端程序即是木马程序。答:A.对B.错42针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。答:A.包过滤型B.应用级网关型C.复合型防火墙D.代理服务型43为了防御网络监听,最常用的方法是:()答:A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输44下列加密算法中,属于双钥加密算法的是:()答:A.DESB.IDEAC.BlowfishD.RSA45公钥基础设施(PKI)的核心组成部分是:()答:A.认证机构CAB.X.510标准C.密钥备份和恢复D.PKI应用接口系统46有关PPTP(Point-to-PointTunnelProtocol)说法正确的是:答:A.PPTP是Netscape提出的B.微软从NT3.6以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议47WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后()答:A.原加密的文件就不能打开了。B.原加密的文件仍然可以正常打开C.原加密文件自动解密D.文件会丢失48下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。答:A.国家工商局B.著名企业C.商务部D.人民银行49计算机网络面临最大威胁是。答:A.操作员安全配置不当B.用户安全意识不强C.人为的恶意攻击D.账号共享50PKI的主要组成不包括:()答:A.CAB.SSLC.RAD.CR51在每天下午5点使用计算机结束时断开终端的连接属于:()答:A.外部终端的物理安全B.通信线的物理安全C.窃听数据D.网络地址欺骗522003年上半年发生的较有影响的计算机及网络病毒是什么()答:A.SARSB.SQL杀手蠕虫C.手机病毒D.小球病毒53SQL?杀手蠕虫病毒发作的特征是什么()答:A.大量消耗网络带宽B.攻击个人PC终端C.破坏PC游戏程序D.攻击手机网络54网络安全在多网合一时代的脆弱性体现在()答:A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性55下面哪一个情景属于授权(Authorization)()答:A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中56逻辑炸弹通常是通过()答:A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏57信息战的战争危害较常规战争的危害()答:A.轻B.重C.不一定58从统计的资料看,内部攻击是网络攻击的()答:A.次要攻击B.最主要攻击C.不是攻击源59互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续答:A.三十日B.二十日C.十五日D.四十日60计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门()答:A.8小时B.48小时C.36小时D.27小时61网页病毒主要通过以下途径传播()答:A.邮件B.文件交换C.网络浏览D.光盘62边界防范的根本作用是()答:A.对系统工作情况进行检验与控制,防止外部非法入侵B.对网络运行状况进行检验与控制,防止外部非法入侵C.对访问合法性进行检验与控制,防止外部非法入侵63路由设置是边界防范的()答:A.基本手段之一B.根本手段C.无效手段64网络物理隔离是指()答:A.两个网络间链路层在任何时刻不能直接通讯B.两个网络间网络层在任何时刻不能直接通讯C.两个网络间链路层、网络层在任何时刻都不能直接通讯65VPN通常用于建立____之间的安全通道()答:A.总部与分支机构、与合作伙伴、与移动办公用户B.客户与客户、与合作伙伴、与远程用户C.总部与分支机构、与外部网站、与移动办公用户66在安全区域划分中DMZ?区通常用做()答:A.数据区B.对外服务区C.重要业务区67目前用户局域网内部区域划分通常通过____实现()答:A.物理隔离B.Vlan划分C.防火墙防范68防火墙的部署()答:A.只需要在与Internet相连接的出入口设置B.在需要保护局域网络的所有出入口设置C.需要在出入口和网段之间进行部署69计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。答:A.计算机硬件B.计算机C.计算机软件D.

1 / 26
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功