广东初级网络安全管理员考试习题汇总

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

理论考试习题汇总一、判断题1、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。(×)2、网络用户在选择自己的口令时使用自己与亲人的名字、生日、身份证号、电话号码等做法是危险的。(√)3、Internet网中的用户不可以自己决定是否与外部网络建立双向数据交换的连接。(×)4、限定网络用户定期更改口令会给用户带来很多的麻烦。(×)5、网络管理员不应该限制用户对网络资源的访问方式,网络用户应该可以随意的访问网络的所有资源。(×)6、VPN实质上就是利用加密技术在公网上封装出一个数据通讯隧道。(√)7、传输控制协议TCP是专门为在不可靠的Internet上提供可靠的端到端的字节流通信而设计的一种面向连接的传输协议。(√)8、FAT32能够自动记录与文件相关的变动操作,具有文件修复能力。(×)9、系统在运行后,在每一个分区的根下都存在一个共享目录如C$、D$、E$。(√)10、在Windows系统中,进程svchost.exe只能有一个。(×)11、在linux中,用于存放用户信息的两个文件是/etc/passwd和/etc/shadow。(√)12、在配置FTP服务时,需要用到的配置文件是/etc/ftpusers。(√)13、VMware既可以运行在Windows中,也可以运行在linux中,并且它可以运行在任何Windows操作系统下。(×)14、在网卡的混杂模式下,网卡能接收通过网络设备上的所有数据帧。(√)15、在linux系统中,现有的大部分linux抓包工具都是基于winpcap函数库或者是在它的基础上做一些针对性的改进。(×)16、微软将MFC的函数分类进行封装,这样就诞生了SDK。(×)17、Shell允许通过编程来完成复杂的功能处理,它是编译性的语言。(×)18、在网络编程中最常用的方案便是B/S(浏览器/服务器)模型。(×)19、流套接字用于提供一种无连接的服务。(×)20、在注册表编程中,RegCloseKey()函数的作用是执行关闭键值。(√)21、如果一段程序使用的主函数是winMain(),则程序使用“Win32ConsoleApplication”框架。(×)22、winsock编程中,动态链接库ws2_32.dll是用来编译基于winsock程序的。(×)23、基于控制台的应用程序,默认的是多线程的执行方式。(×)24、B类保留地址的范围是192.168.0.0-192.168.255.255。(×)25、网桥是属于OSI模型中网络层的互联设备。(×)26、网桥是一种存储转发设备,用来连接类型相似的局域网。(√)27、如果要实现双向同时通信就必须要有两条数据传输线路。(×)28、在局域网中,网络软件和网络应用服务程序主要安装在工作站上。(×)29、FTP是一种实时的联机服务。(√)30、HTTP是上用于创建超文本连接的基本语言。(×)31、电子邮件的软件设计采用邮箱、邮件服务器结构,而不是客户、服务器结构。(×)32、网络环境中进程通信的异步性主要表现在计算机所采用的基准频率不同。(×)33、主动启动与服务器进程通信的程序称为客户。服务器是一个用来提供某种服务的、有特殊权限的专用程序,在系统启动时自动调用,可以同时处理多个远程客户请求。(√)34、如果网络环境中的两台主机要实现进程通信,则它们首先要约定好传输层协议类型。例如,两台主机中一台主机的传输层使用TCP协议,而另一台主机的传输层可以使用UDP协议。(×)35、尽管IP协议是一种“尽力而为”的无连接的网络层协议,但是由于它增加了ICMP协议,因此IP协议已经能够提供一种可靠的数据报传送服务。(×)36、172.16.1.16是一个标准分类的全局B类地址。(×)37、使用超文本技术,通过超级链接,从一个主页跳到另一个主页,每个地点称为一个主页,从这个主页到另一个主页的通道称为链接。(√)38、一个IP地址可同时对应多个域名地址。(√)39、用户可通过远程(telnet)命令使自己的计算机暂时成为远程计算机的终端,直接调用远程计算机的资源和服务。(√)40、星形拓扑结构的缺点是网络的可靠性差、中心节点的负担过重、所需通信线路较长且安装时的工作量较大。(√)41、局域网具有结构简单、成本低、速度快、可靠性高等优点。(√)42、TCP/IP协议是传输控制协议和网际协议的简称,它是一组国际网协议,用于实现不同的硬件体系结构和各种操作系统的互联。(√)43、描述资源的地址和访问资源时所用的协议。(√)44、组成一个局域网要有网络硬件系统和网路软件系统以及通信协议标准。(√)45、TCP/IP协议分为如下三层:网络接口层、网络层和应用层。(×)46、信道可以分为三种:单工、半双工和全双工。(√)47、一个IP地址包含着网络标志、主机标志和子网标志。(√)48、对于不同的用户或单位,连接到Internet可通过专线连接。(√)49、对于利用调制解调器接入Inetrnet的小型用户来说,进入Internet需要通过ISP来实现。(√)50、远程登录为某个Internet主机中的用户提供与其他Internet主机建立远程连接的功能。(√)51、计算机网络拓扑定义了网络资源在逻辑或物理上的连接方式。(√)52、TCP协议用于在应用程序之间传送数据,IP协议用于主机之间传送数据。(√)53、计算机网络按信息交换方式分类有线路交换网络和综合交换网络。(×)54、资源子网由主计算机系统、终端、终端控制器、联网外设、各种软件资源及数据资源组成。(√)55、网桥能够互连两个采用不同数据链路层协议、不同传输介质与不同速率的网络。(√)56、虚拟局域网建立在局域网交换机之上,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。(√)57、在数据传输过程中,差错主要是由通信过程中的噪声引起的。(√)58、传输控制协议TCP属于传输层协议,用户数据报协议UDP属于应用层协议。(×)59、计算机网络与分布式系统的主要区别不是表现在物理结构上,而是表现在高层软件上。(√)60、Internet是将无数个微型计算机通过路由器互联的大型网络。(×)61、漏洞是指任何可以造成破坏系统或信息的弱点。(√)62、基于应用的检测技术,它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。(√)63、互联网信息服务器(IIS)出现安全漏洞完全归因于网管的疏漏。(×)64、为了防止黑客利用系统漏洞进行攻击,对端口常采用的措施是:除非某个端口是必须使用的,否则禁止。(√)65、漏洞的多样性是指在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的漏洞问题。(√)66、使用Ethereal捕获并分析局域网内数据包,如果要捕获特定的报文,那么在抓取包前就要设置过滤规则。捕获IP地址为192.168.1.1网络设备通信的所有报文为:iphost192.168.1.11,交换式集线器可以控制单播包、广播包(BroadcastPacket)和多播包(MulticastPacket)。(×)67、通过踩点可以收集到目标站点的一些社会信息,包括企业的内部专用网、企业的合作伙伴和分支机构等其他公开资料。(√)68、种植后门是黑客进行网络攻击的最后一步。(×)69、高级漏洞是威胁性最大的漏洞。允许远程用户未经授权访问的漏洞是中级漏洞。(√)70、攻击者往往是系统漏洞的发现者和使用者。从某种意义上讲,是攻击者使网络系统变得越来越安全。(√)71、橘皮书将一个计算机系统可接受的信任程度划分为A、B、C、D四大等级,其中D级是最高等级。(×)72、用户选择安全扫描产品应在意升级、可扩充性、人员培训和全面的解决方案等问题。(√)73、在网络上,监听效果最好的地方是在网关、路由器、防火墙之类的设备处。(√)74、漏洞是自己出现的,只有能威胁到系统安全的错误才是漏洞。(×)75、系统的安全级别越高,该系统也越安全。(×)76、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。(√)77、拒绝服务攻击即攻击者的目的是让目标机器停止提供服务。(√)78、C/C++语言中,存在缓冲区、数组及指针进行边界检查的机制。(×)79、TCP连接结束时,会向TCP端口发送一个设置了FIN位的连接终止数据报,开放的端口会回应一个设置了RST的连接复位数据报。(×)80、ARP是地址解析协议,它将MAC地址转化为IP地址。(×)81、如果用户发现网速极其慢或者根本上不了网,时常掉线,这不可能是因为受到ARP欺骗攻击。(×)82、在电脑客户端通常使用arp命令绑定网关的真实MAC地址。(√)83、直接用数字化的IP访问重要的服务,这样仍然无法避开DNS欺骗攻击。(×)84、安全连接是在用户浏览器和Web服务器之间建立的一种基于SSL的连接方式。(√)85、邮件欺骗一个更复杂的方法是远程登录到邮件服务器的端口110。(×)86、在windows系统中,用户登录以后,所有的用户信息都存储在系统一个“winlogon.exe”进程中。(√)87、在地址栏上执行命令,用户拥有和管理都一样的权限,像net等系统管理指令仍能执行。(×)88、“冰河”木马包含两个程序文件,两个都运行在客户端。(×)89、在清除攻击痕迹时,由于日志文件中不会记录到入侵行为,所以不用修改日志文件。(×)90、DNS服务器与其他名称服务器交换信息的时候会进行身份验证,所以提供的信息是真实的。(×)91、信息收集型攻击并不对目标本身造成危害,但会为进一步入侵提供有用的信息。(√)92、特洛伊木马成功入侵系统后,安装之后也不会取得管理员权限。(×)93、网络攻击与网络入侵是同一概念的两种不同表述。(×)94、蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。(√)95、网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种必须计算机使用者干预即可运行的攻击程序或代码。(×)96、根据特洛伊木马的管理方式来分析,特洛伊木马可以分为本地特洛伊木马和网络特洛伊木马。(√)97、隐蔽通道分为两种类型:存储隐蔽通道和时间隐蔽通道。(√)98、隐藏通常包括本地隐藏和通信隐藏。其中本地隐藏主要有文件隐藏、进程隐藏、通信内容隐藏、内核模块隐藏、编译器隐藏等。(×)99、缓冲区溢出漏洞攻击占远程网络攻击的8%,这种攻击可以使一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权,代表了一类严重的安全威胁。(×)100、三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制工作,另外两个辅助线程是监视线程和守护线程,监视线程负责检查恶意代码程序是否被删除或被停止自启动。(√)101、恶意代码常见的攻击技术包括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术、缓冲区溢出攻击技术。(√)102、恶意代码自动生产技术不是针对人工分析技术的。(×)103、大多数恶意代码对程序体自身不加密,少数恶意代码对被感染的文件加密。(×)104、恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。(√)105、恶意代码的本质是具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。(√)106、侵入系统是恶意代码实现其恶意目的的充分条件。(×)107、恶意代码两个显著的特点是:潜伏性和破坏性。(×)108、早期恶意代码的主要形式是计算机病毒。(√)109、计算机病毒由三部分组成:复制传染部件、隐藏部件和破坏部件。(√)110、病毒后缀是指一个病毒的种类,是用来区别具体某个家族病毒的某个变种的。(×)111、网络病毒命名一般格式为:病毒前缀.病毒后缀.病毒名。(×)112、外壳附加型病毒通常是将其病毒附加在正常程

1 / 62
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功