2023年11月28日发(作者:)

网络与信息安全管理员计算机系统维护考核题

.单选题(每小题2分,共40题,共80分)

1 .下列各项中,哪一项不是文件型病毒的特点OO

A.病毒以某种形式隐藏在主程序中,并不修改主程序

B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪WR

C.文件型病毒可以通过检查主程序长度来判断其存在

D.文件型病毒通常在运行主程序时进入内存

2 .虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项

件,以下哪条不属于构造的必备条件()

A.保证数据的真实性B.保证数据的完整性

C.提供网络信息数据的纠错功能和冗余处理

3 .SOCKv5OS1模型的哪一层控制数据流,定义详细的访问控制()

A.应用层

B.会话层 I

C.表布层

D.传输层

4.用户通过本地的信息提供商

ISP)登陆到Imernet上,并在现在的办公室和公司内部网之间建立一条加密通道O

这种访问方式属于哪一种VPNO

A.内部网VPN

B.远程访问VPN

C.外联网VPN

D.以上皆有可能

5 .哪些文件会被DoS病毒感染O

A.可执行文件(正硝答案)

B.图形文件

C.文本文件

D.系统文件

6 .网络传播型木马的特征有很多,请问哪个描述是正确的()

A.利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死

B.兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后(门

''和击键记录等功能

C通过伪装成一个合法性程序诱骗用户上当

D.通过消耗内存而引起注意

7 .蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息O

A.扫描搜索模块B.攻击模式C.传输模块

D信息搜集模块E.繁殖模块∙⅛n⅛

.

8 .哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中

转向手机发送大量短信()

_1IGHTS.A

nica

horse

9 .关于防病毒软件的实时扫描的描述中,哪种说法是错误的()

A.扫描只局限于检查己知的恶意代码签名,无法检测到未知的恶意代码

B.可以查找文件是否被病毒行为修改的扫描技术

C.扫描动作在背景中发生,不需要用户的参与

D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件;

E.扫描程序会检查文件中已知的恶意代码

10 .通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签

名进行扫描是哪种扫描技术O

A.实时扫描

B.完整性扫描

C.启发式扫描

D.内容扫描

11 .以下关于混合加密方式说法正确的是()

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信W广:

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密

处理速度快的双重优点

12.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的

路由某些数据包。下面不能进行包过滤的设备是O

A.路由器

B.一台独立的主机

C.交换机

D.网桥

13 .以下那些属于系统的物理故障O

A.硬件故隙与软件故障「1E

B.计算机病毒

C.人为的失误

D.网络故障和设备环境故障

14 .划分网络结构,管理和控制内部和外部通讯()

A.防火墙

中心

C.加密机

D.防病毒产品

15.1PSeC协议是开放的VPN协议。对它的描述有误的是O

A.适应于向IPv6迁移

B.提供在网络层上的数据加密保护

C.支持动态的IP地址分配

D.不支持除TCP/IP外的其它协议

16.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用

户访问权限是O

A.客户认证

B.回话认证

C.用户认证

D都不是

17.请问以下哪个不是计算机病毒的不良特征O

A.隐蔽性

B.感染性

C.破坏性

D.自发性

E.表现性

18 .根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件O

oftWord

oftBasic

C-MicrosoftExce1

1Basic

19 .指在公司总部和远地雇员之间建立的VPN是什么类型的VPNO

A.内部网VPN

B.远程访问VPN

C.外联网VPN

D.以上皆有可能

20 .以下哪个不属于完整的病毒防护安全体系的组成部分()

A.人员

B.技术

C.流程

D.设备

21 .按趋势科技的病毒命名规则,以下哪个病毒是木马病毒O

_

_

_

_

22 .哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的

()

A.网络型安全漏洞评估产品

B.主机型安全漏洞评估产晶

C.数据库安全漏洞评估产品

D.以上皆是

23 .按感染对象分类,CIH病毒属于哪一类病毒O

A.引导区病毒

B.文件型病毒(正确答案)

C.宏病毒

D.复合型病毒

24 .哪个信息安全评估标准给出了关于IT

安全的保密性、完整性、可用性、审计性、认证性、可靠性

6个方面含义,并提出了以风险为核心的安全模型O

13335标准

7799标准

/NZS4360:1999标准

(OperationaI1yCritica1Threat,Asset,andVU1nerabi1ity

Eva1uation)

25 .世界上第一个病毒CREEPER(爬行者)出现在哪一年O

A.1961

B.197b

C.1977

DJ980

26 .正常的系统启动都有一定的顺序,请问以下哪个是正确的启动顺序O

A.电源开启自检过程。B.引导程序载入过程。C.用户登录过程,即插即用设备

的检测过程,检测和配置硬件过程。D.初始化启动过程。E.内核加载过程

G

B

D

B

27 .什么是网页挂马O

A.攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页

面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者

的主机

B.黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程

学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽

性极高

C.把木马服务端和某个游戏/软件捆绑成一个文件通过,

QQ/MSN或邮件发给别人或者通过制作BT木马种子进行快速扩散

D.与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到

WindoWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。

28 .安全模型简称MDPRR,有关MDPRR正确的是()

----- Mdetection --------- Dprotect --------- Precovery --------- Rreaction --------- R

ment -------- Mdetection --------- Dpeop1e --------- Precovery --------- Rreaction

R

------- Mdetection --------- Dprotect --------- Predo --------- Rreaction --------- R

□.management --------- Mdetection --------- Dprotect --------- Precovery --------- Rre1ay——

ment --------- Mdetection --------- Dprotect --------- Precovery --------- Rreaction

RI1M%

29 .数据保密性指的是O

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,

保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

30 .黑客利用IP地址进行攻击的方法有O

欺骗一

B.解密

C.窃取口令

D.发送病毒

31 .以下哪一项属于基于主机的入侵检测方式的优势()

A.监视整个网段的通信

B.不要求在大量的主机上安装和管理软件

C.适应交换和加密(

D.具有更好的实时性

32 .按明文形态划分,对两个离散电平构成01

二进制关系的电报信息加密的密码是什么密码O

A.离散型密码

B.模拟型密码

C.数字型密码,

D.非对称式密码

33 .以下对特洛伊木马的念描述正确的是()

A.特洛伊木马不是真正的网络威胁,只是一种游戏

B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和

(•:确答案)

删除文件、发送密码、记录键盘和攻击DoS等特殊功能的后门程序。

C.特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断

D.

中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,

拥有相应服务器端的人就可以通过网络控制你的电脑。

34 .CA指的是()

A.证书授权1确答案)

B.加密认证

C.虚拟专用网

D.安全套接层

35 .在安全审计的风险评估阶段,通常是按什么顺序来进行的()

A.侦查阶段、渗透阶段、控制阶段:

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

36 .入侵检测系统的第一步是O

A.信号分析

B.信息收集

C.数据包过滤

D.数据包检查

37 .所谓加密是指将一个信息经过O及加密函数转换,变成无意义的密文,而接受方

则将此密文经过解密函数,()还原成明文。

A加密钥匙、解密钥匙ιjT⅛⅛

B.解密钥匙、解密钥匙

C.加密钥匙、加密钥匙

D.解密钥匙、加密钥匙

38 .以下关于CA认证中心说法正确的是O

认证是使用对称密钥机制的认证方法

认证中心只负责签名,不负责证书的产生

认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份(

DCA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

39 .对状态检查技术的优缺点描述有误的是O

A.采用检测模块监测状态信息

B.支持多种协议和应用

C.不支持监测RPCUDP的端口信息

D.配置复杂会降低网络的速度

40 .蠕虫程序有5个基本功能模块,哪个模块可实现程序复制功能O

A.扫描搜索模块

B.攻击模式

C.传输模块

D.信息搜集模块

E.繁殖模块

.判断题(对的画错误的画“X”,每小题1分,共20题,共20分)

1 .计算机病毒只会破坏磁盘上的数据和文件。

2 .若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了。

3 .造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。

4 .在使用计算机时,最常见的病毒传播媒介是软盘。

5 .用杀病毒程序可以清除所有的病毒。

6 .计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他

程序中。

7 .计算机病毒的传染和破坏主要是动态进行的。

(正确答案)

8 .写保护可以防止软盘感染病毒。

9 .防病毒卡是一种硬件化了的防病毒程序。

10 .信息系统对组织的作用是直接的。

11 .企业战略和企业信息化战略要根据企业内外环境情况不断调整,因此二者不必保持

一致性。

12 .委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题

13 .VPN的主要特点是通过加密使信息能安全的通过In1eme1传递。

14 .密码保管不善属于操作失误的安全隐患。

15 .漏洞是指任何可以造成破坏系统或信息的弱点。

16 .安全审计就是日志的记录。

17 .计算机病毒是计算机系统中自动产生的。

依靠防火墙即可以达到对网络内部和外部的安全防护。

19 .网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

20 .最小特权、纵深防御是网络安全原则之一。