
1.如果用户没有Program Files\\Netscape\\Communicator\\Users文件夹的写权限,Netscape Communicator将____(单选)
不能启动
A.能启动
答案: A
2.安全帐户管理(SAM)数据库可以由以下____用户复制(多选)
A.Administrator帐户
B.Administrator组中的所有成员
C.备份操作员
D.服务器操作员
答案:A B C D
3.服务器操作员关于帐户的管理,下列做法正确的有_______(多选)
A.审计你系统上的帐号,建立一个使用者列表
B.制定管理制度,规范增加帐号的操作,及时移走不再使用的帐号
C.经常检查确认有没有增加新的帐号,不使用的帐号是否已被删除
D.对所有的帐号运行口令破解工具,以寻找弱口令或没有口令的帐号
答案: A B C D
4.在NT中,允许你使用只有个别用户和经过认证的恢复代理能够解密的密钥对保存在磁盘上的文件进行加密的系统是:____(单选)
A.EDS
EFS
B.ESS
C.SLL
答案: B
5.NTFS(NT文件系统)的优点包括_______(多选)
A.可以对文件设置文件权限,对目录设置目录权限
B.使文件夹能够继承其上一级文件夹的权限
C.如果它授权用户对某分区具有全部存取权限,但共享级权限为"只读则最终的有效权限为"只读"
D.用于指定可以访问的组和用户以及允许的访问等级时,NTFS卷的共享权限与文件及目录的权限共同起作用
答案:A B C D
6.一个用户具有了某系统的Web访问权限但不具有相应的Web文件或文件夹的NTFS许可权限,他是否可以浏览WEB (单选)
A.可以
不可以
答案:B
7.下面____验证方法是把用户帐号密码以明文形式传输的(单选)
A.基本验证
B.Windows域服务器的简要验证
C.集成Windows验证
D.以上都不是
答案:A
8.“被访问的服务器上没有与匿名访问者相对应的帐户”的说法是否正确 (单选)
A.正确
B.不正确
答案: B
9.通过日志分析,我们可以得到______(多选)
A.系统崩溃的原因
B.黑客攻击的踪迹
C.系统的运转状况
D.系统服务的运转是否正常
答案: A B C D
10.当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐户是否被锁住 (单选)
A.是
不是
答案: B
11.下面关于PageFiles 文件的设置的说法正确的有_______(多选)
A.如果物理内存为 N Mb,则 PageFiles 大小设置在 ( N ,2 x N ) 这个区域内合适
B.最好分布在不同的物理磁盘上,逻辑磁盘也可以,不要设置在一个磁盘上,分布在多个磁盘上 Windows NT 会负载平衡
C.大小要设置成为可变的,这样文件系统(特别是 NTFS 文件系统)会产生很多文件碎片
D.退出后清除 PageFiles 会有利于安全
答案: B D
12.当选择无文件大小的方式作为日志记录的方式时,日志中不会包含____(单选)
A.日期
B.用户
C.类型
D.事件
答案: A
13.在“事件查看器”中包含_______日志(多选)
A.应用程序日志
B.系统日志
C.安全日志
D.应用日志
答案: A B
14.如何防范Unicode漏洞 (多选)
A.移走scripts目录
B.下载Microsoft的最新补丁
C.运行IIS Lockdown和URL Scan
D.以上都不可以
答案: A B C
15.包过滤防火墙利用_____对数据包实施有选择的通过,实现控制流出和流入网络的数据(单选)
A.地址
B.端口
C.协议类型
源地址、目标地址、端口号等
答案: D
16.在_____情况下,防火墙会不起作用(单选)
A.内部网用户通过防火墙访问Internet
B.内部网用户通过Modem拨号访问Internet
C.外部用户向内部用户发E-mail
D.外部用户通过防火墙访问Web 服务器
答案: B
17.要使Web/HTTP通过企业防火墙,通常有以下办法_______(多选)
A.如果使用屏蔽路由器,可以允许通过路由器的“建立”的向内的连接
B.使用支持SOCKS的Web客户程序,并在防火墙上运行SOCKS
C.在防火墙上运行某种支持代理的Web服务器
D.以上所有
答案: B C
18.防火墙从防范方式和技术实现的角度可分为有_____(单选)
A.包过滤型防火墙和应用网关防火墙
B.包过滤防火墙和基于状态防火墙
C.代理服务型防火墙和状态监视型防火墙
包过滤防火墙、代理服务型防火墙和状态监视型防火墙
答案: D
19.如何设置防火墙规则来防止极小数据段式攻击(Tiny Fragment Attacks)(单选)
A.丢弃协议类型为TCP,IP Fragment Offset等于1的数据包
B.丢弃协议类型为UDP,IP Fragment Offset等于1的数据包
C.丢弃协议类型为TCP,IP Fragment Offset等于0的数据包
D.丢弃协议类型为UDP,IP Fragment Offset等于0的数据包
答案: A
20.防火墙采用_____方法对UDP数据进行包过滤,防火墙记住流出的UDP数据包,当一个UDP数据包要进入防火墙时,防火墙会判断它是否和流出的UDP数据包相匹配,如果匹配则允许进入,否则阻塞该数据包(单选)
A.动态数据包过滤
B.静态数据包过滤
C.状态数据包过滤
D.规则数据包过滤
答案: A
21.丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败____(单选)
A.源路由攻击(Source Routing Attacks)
B.源IP地址欺骗式攻击(Source IP Address Spoofing Attacks)
C.Ping of Death
答案: B
22.特洛伊木马攻击(Trojan horse)建立堡垒主机时,应遵循如下步骤_______(多选)
A.给堡垒主机一个干净、安全的运行环境。即尽量使用最小、最干净、最标准的操作系统,并保存好系统日志
B.关闭堡垒主机上所有不需要的服务
C.安装或修改必须的服务
D.根据最终需要重新配置堡垒主机。对于UNIX系统而言,通常不需要重新编译操作系统的内核
答案: A B
23.位于代理服务防火墙外部的网络链路_____(单选)
A.只能到达代理服务器
B.可以到达防火墙内部网络
C.可以到达代理服务器和防火墙内部网络
D.只能到达防火墙内部网络
答案: A
24.作为主要用于在DMZ中提供过滤功能和其它各种网络服务的堡垒主机,它的结构主要可以分为________(多选)
A.无路由双宿主主机
B.牺牲主机
C.内部堡垒主机
D.外部堡垒主机
答案: A B C
25.一个企业网的DMZ区向外界提供了WWW服务,请问下面那个过滤规则适合这个需求_________(多选)
A.关闭除80端口以外的所有端口
B.过滤除了TCP以外的所有报文
C.过滤除了UDP以外的所有报文
D.不作特殊设置
答案: A B
26.下面哪一个图形结构为“被屏蔽子网防火墙系统” (单选)
A.
B.
C.
D.
E.
F.
G.
H.
答案: C
27.包过滤型防火墙的特点________(多选)
A.处理包的速度要比代理服务器快
B.能阻止多种类型的IP欺骗
C.包过滤可以访问包中的所有信息
D.随着过滤器数目的增加,路由器的吞吐量会下降
答案: A D
28.包过滤系统通过指明____来过滤ICMP包(单选)
A.源端口号
B.目的端口号
C.ICMP信息类型码
D.以上所有
答案: C
29.下面关于“被屏蔽主机结构”的描述正确的有____(单选)
A.被屏蔽主机结构中提供安全保护的主机仅仅与内部网相连
B.被屏蔽主机结构中提供安全保护的主机仅仅与外部网相连
C.被屏蔽主机结构中提供安全保护的主机同时与内、外部网相连
被屏蔽主机结构中提供安全保护的主机只与防火墙相连
答案: D
30.防火墙的目的有以下_______方面(多选)
A.他人进入内部网络
B.过滤掉不安全的服务和非法用户
C.防止入侵者接近你的防御设施
D.限定人们访问特殊站点
E.为监视局域网安全提供方便
答案: A B C D E
31.以下关于“屏蔽子网体系结构”的说法正确的有_______(单选)
A.内部路由器可以分辨出一个声称从非军事区来的数据包是否真的从非军事区来
B.万一堡垒主机被控制,入侵者就能直接侵袭内部网络
C.入侵者控制堡垒主机后,他就能侦听到内部网上的数据
以上说法都不正确
答案: D
32.入侵检测系统的常用的响应方法包括____(多选)
A.发警报
B.写日志文件
C.联动防火墙
D.切断电源
答案: A B C
33.基于网络的IDS的信息源包括___(单选)
A.操作系统日志
B.应用程序日志
C.系统资源
网络数据包
答案: D
34.入侵检测互操作的标准是___(单选)
CIDF
A.TCP/IP
B.OSI
C.PKI
答案: A
35.下列那些可以作为IDS信息收集的对象________(多选)
A.系统和网络日志文件
B.目录和文件中的不期望的改变
C.程序执行中的不期望行为
D.物理形式的入侵信息
答案: A B C D
36.从分析方法上入侵检测分为哪两种类型_______(多选)
A.异常检测
B.误用检测
C.局部检测
D.网络检测
答案: A B C D
37.IDS的扩展性包括如下方面____(单选)
A.时间和空间上
B.网络上
C.主机上
D.人员上
答案: A
38.IDS的可靠性包括______(多选)
A.信息来源的可靠性
B.分析引擎的可靠性
C.响应装置的可靠性
D.通信链接的可靠性
答案: A B C D
39.检测器通常部署的位置有_______(多选)
A.放在边界防火墙之内部和外部
B.放在暂时不用的子网中
C.放在不主要的网络中枢
D.放在一些安全级别需求高的子网
答案:A D
40.能防范WEB攻击的技术是___(单选)
A.防火墙
IDS
B.隐患扫描
C.防病毒
答案: B
41.入侵检测技术起源于___技术(单选)
A.网络管理
B.安全审计
C.防火墙
D.数据库
答案: B
42.IDS系统中____部件是存放各种中间和最终数据的地方(单选)
A.事件产生器
B.事件分析器
C.响应单元
事件数据库
答案: D
43.基于主机的IDS的信息源包括________(多选)
A.操作系统日志
B.应用程序日志
C.系统资源
D.网络数据包
答案: A B C
44.IDS系统中____部件在整个计算环境中获得事件,并向系统的其他部分提供此事件(单选)
A.事件产生器
B.事件分析器
C.响应单元
D.事件数据库
答案: A
45.IDS系统中____部件是对分析结果作出反应的功能单元(单选)
A.事件产生器
B.事件分析器
C.响应单元
D.事件数据库
答案: C
46.入侵检测是一种___技术(单选)
A.动态安全
B.静态安全
C.被动安全
D.访问控制
答案: A
47.杀毒软件至少应该具有__________技术功能(多选)
A.内存解毒
B.查解变体代码机和病毒制造机
C.未知病毒预测
D.虚拟机技术
答案: A B C D
48.“所有病毒都是通过感染内存从而去感染其他文件的”,此说法是否正确?
49._ __
A.正确
不正确
答案: B
50.行为监测法的特点包括:_______(多选)
A.可发现未知病毒
B.误报警
C.不能识别病毒名称
D.能对付隐蔽型病毒
答案: A B C
51.下病毒中____属于特洛伊木马病毒(单选)
A.BO2K和WM/Makelove
B.YAI和MTX
C.PrettyPark和
D.“冰河”和SubSeven
答案: D
52.防治计算机病毒的安全专用产品的生产者申领销售许可证,须提交机关颁发的____的备案证明。(单选)
计算机病毒防治研究
A.计算机病毒防治产品使用
B.计算机病毒防治产品生产
C.计算机安全专用产品
答案: A
53.能够窃取QICQ的帐号和密码的病毒是____(单选)
A.Hybris
Worm_Gop
B.Goner
C.Homepage
答案: B
54.“将已经开发的各种网络防病毒技术从源程序级嵌入到操作系统或网络系统的内核中,实现网络防病毒产品与操作系统的无缝连接”的技术是:____(单选)
A.分布式处理技术
主动内核技术
B.监控病毒源技术
C.数字免疫系统技术
答案: B
55.[HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\RunServices]Dagnostic Configuration=C:\\\\WINDOWS\\\\SYSTEM\\\\ 是____的系统启动键值(单选)
A.木马冰河
广外女生
B.蓝色火焰
C.以上都不是
答案:B
56.受染文件存在服务器有以下________原因(多选)
A.受染文件直接由工作站拷贝至服务器
B.由服务器自己的可移动媒介复制到硬盘上
C.一个带有受染文件的备份被恢复至系统
D.病毒由服务器的通讯端口传入系统
答案: A B C D
57.受染文件存在服务器有以下________原因(多选)
A.受染文件直接由工作站拷贝至服务器
B.由服务器自己的可移动媒介复制到硬盘上
C.一个带有受染文件的备份被恢复至系统
D.病毒由服务器的通讯端口传入系统
答案: A B C D
58.数字免疫系统主要包括____(单选)
封闭循环自动化网络防病毒技术和启发式侦测技术
A.开放循环自动化网络防病毒技术和启发式侦测技术
B.封闭循环自动化网络防病毒技术和触发式侦测技术
C.开放循环自动化网络防病毒技术和触发式侦测技术
答案: A
59.在网络中都需要在____平台上部署防病毒软件(多选)
A.客户端
B.邮件服务器
C.其他服务器
D.网关
答案: A B C D
60.下列病毒发作时,能够破坏硬盘数据的有_______(多选)
A.求职信
B.SirCam
C.CIH
D.Sulfnbk
答案: A B C
61.尼姆达(Nimda)病毒的传播途径包括_______(多选)
A.感染文件,当用户执行这些被感染文件的时候,病毒进行传播
B.通过网络共享进行传播
C.通过internet,利用已知的系统漏洞来感染服务器,并修改该站点的WEB页,当用户浏览该站点时,便被感染
D.通过电子邮件
答案: A B C D
62.____方法是检测已知病毒的最简单、开销最小的方法(单选)
A.校验和法
特征代码法
B.行为监测法
C.感染实验法
答案: B
63.计算机病毒发作所需的触发条件有_______(多选)
A.时间、日期作为触发条件
B.键盘字符输入作为触发条件
C.计数器作触作为条件
D.特定文件出现作为触发条件
答案: A B C D
.“欢乐时光(HappyTime)”病毒会在______发作(多选)
A.2月11日和11月2日
B.7月7日和8月6日
C.9月4日和12月1日
D.5月13日和7月13日
答案: A C
65.被感染病毒后,计算机可能出现的异常现象或症状有_______(多选)
A.计算机系统出现异常死机或死机频繁
B.系统被非法远程控制
C.文件的内容和文件属性无故改变
D.自动发送邮件
答案: A B C D
66.下列____说法是错误的(单选)
将文件改为只读方式就不会感染病毒
A.病毒不会感染写保护的磁盘
B.磁盘文件损坏并不都是病毒所为
C.反病毒软件也不能随时随地防护所有病毒
答案: A
67.CA交叉认证中存在下列________问题(多选)
A.证书扩展项不兼容
B.证书加密算法不兼容
C.信任链不能建立
D.不能双向认证
答案: A B
68.关于CA的功能下列说法正确的是_______(多选)
A.验证申请者的身份
B.证书签发
C.证书更新
D.证书发放
答案: A B C D
69.下列_______协议利用了PKI技术(多选)
A.TELNET
IPSEC
B.SNMP
SET
答案: B D
70.非对称密码算法包括________(多选)
A.AES
B.RSA
C.DSA
D.ECC
答案: B C D
71.数字证书一般都包括下列哪些内容________(多选)
A.版本号
B.持有者的公钥
C.持有者的私钥
D.持有者的签名
E.认证机构的签名
答案: A B E
72.电子商务中使用最广泛的密码系统是____(单选)
A.公开密钥密码系统
B.对称密钥密码系统
C.混合密码系统
D.非对称密码系统
答案: C
72.通常使用____来实现抗重放攻击(单选)
A.时间戳
B.数字签名
C.加密
D.签名后加密
答案: A
73.通常使用____来实现抗抵赖(单选)
A.加密
B.时间戳
C.签名
D.数字指纹
答案: C
74.理论上最安全的加密方案是____(单选)
A.隐写术
B.代替密码
C.换位密码
D.简单异或
E.一次一密乱码本
答案: F
75.“单向验证建立了证书持有者A和证书持有者B双方身份的证明以及从证书持有者A到证书持有者B的任何通信信息的完整性。它可以防止证书持有者B不是冒名者”的说法是否正确(单选)
A.正确
不正确
答案: B
76.PMI主要为了解决____问题出现的(单选)
A.身份鉴别
B.鉴别后的授权
C.简化PKI
D.PKI的代替
答案: B
77.认证机构的____一旦丢失或失密将会导致由该认证机构及其下游组织所组成的信任体系的崩溃(单选)
A.私钥
B.公钥
C.私钥和公钥
D.以上都不是
答案: A
78. PMI在版本中详细的描述了(单选)
A.V1
B.V2
C.V3
V4
答案: D
79.通常使用____来实现完整性(单选)
A.加密
B.时间戳
C.签名
数字指纹
答案: D
80.PKI是一种利用____技术为网上安全通信提供一整套安全的基础平台(单选)
A.密码
B.通讯
C.认证
以上都不是
答案: D
81.数字证书的生命周期一般包括_____(多选)
A.证书申请
B.证书生成
C.证书存储
D.证书发布
E.证书废止
答案: A B C D E
82.下列______需要在干净的DOS环境下进行杀毒才能够去除
A.被激活的非系统文件内的病毒
B.已经被激活或发作的非系统文件内的病毒
C.系统文件内病毒
D.网络病毒
答案: C
83.要查杀内存病毒,最好在_______下进行。
A.Windows安全模式下
B.Windows正常模式下
C.Windows无网络模式下
D.以上都可
答案: A
84.字典式攻击里的字典的含义是_____
A.英文字典
B.一本书
C.一个常用通行字的表格
D.圣经
答案: C
85.在一封邮件中,_____可能会泄漏你的邮件服务器的IP地址
A.邮件头
B.邮件正文包含的隐藏代码
C.邮件尾
D.发信人地址信息
答案: A C
86.主机系统的安全性依赖于_____
A.无错的操作系统代码
B.良好的系统配置
C.功能与安全性之间适当的平衡
D.无错的应用程序设计
答案: A B C D
87.恶意代码包括下面那些种类____
A.病毒
B.木马
C.蠕虫
D.逻辑
答案: A B C D
88.如果攻击者从外部运用Smurf进行Dos攻击,如何避免你的平台为他所用
A.禁止Router的IP广播功能
B.配置操作系统的相应控制
C.配置Router的网络出口过滤器功能
D.对边界Router的回音应答信息包进行过滤
答案: A B C D
.关于缓冲区溢出下列说法正确的是______
A.缓冲区溢出利用了程序编写时的错误
B.缓冲区溢出是程序没有仔细检查字符串的边界
C.缓冲区溢出攻击是被利用最多的一种攻击方式
D.缓冲区溢出是操作系统固有的漏洞,不能避免
答案: A B C
90.对于有经验的NT入侵者,_____网络协议更容易被利用
A.NetBios/CIFS
B.SMB
C.TCP/IP
D.IPX
答案: A B
91.PGP是一种_______工具
A.身份认证
B.加密
C.文件传输
D.漏洞攻击
答案: B
92.下列______方法可以防范利用OICQ发送垃圾信息的攻击
A.在“身份验证”安全选项中,选择“需要身份验证才能把我列为好友″
B.发现问题,立即下线,然后再重新拨号上网
C.随时升级
D.在系统参数设置里使用拒绝陌生人消息
答案: A B C
93.ICQ的“自动更新”功能会泄漏你的操作系统类型、版本、序列号、用户登记名称等重要信息吗
A.会
B.不会
答案: A
94.“由于OICQ采用的是TCP数据包通讯,攻击者只要向你发送一个信息,他就可以通过监视TCP数据包来获得你的IP和OICQ的端口号”,这一说法是否正确
A.正确
B.不正确
答案: B
95.防病毒软件采用的实时扫描技术能够在________时检测病毒
A.磁盘访问
B.文件复制
C.程序执行
D.系统启动和准备关闭
答案: A B C D
96.下列________有助于提高自身系统的安全性
A.不轻易运行不明的程序
B.屏蔽Cookie信息
C.不同的地方用不同的口令
D.屏蔽ActiveX控件
答案: A B C D
97.在IE的“Internet选项”中,可以通过设置_________来保证浏览网页的安全
A.Active控件和插件
B.JAVA脚本程序
C.提交非加密表单数据
D.用户验证
答案: A B C D
98.木马程序一旦驻留你的系统,它可以通过______方式来启动
A.远程调用
B.写入注册表的启动项中
C.附加在常用程序之后
D.特定时间触发
答案: A B C D
99.“SSL协议只可运行在任何一种可靠的传输协议之上”的说法是否正确
A.正确
B.不正确
答案: B
100. 下列______邮件程序在默认的情况下,由于______,所以比较容易感染病毒。
,自动打开附件
,自动执行发送和接受
C.Foxmail, 自动执行发送和接受
D.Outlook,自动打开附件
答案: D
101. “在Win2000中,如果Guest帐户是开放的,当用户登录失败的次数达到设置时,他可以获得系统的Guest访问权,从而进入系统”的说法是否正确
A. 正确
E.不正确
答案: B
102. 在缺省情况下,Win2000的各个根目录对“所有人”授予的访问权限是________
F.修改
G.读取
H.完全控制
I.写入
答案: C
103. 在缺省安装情况下,Win2000是否共享了各个逻辑磁盘
A.共享
B.不共享
答案: A
