2024年3月18日发(作者:)

完美WORD格式

1

计算机与网络安全基础考试题

关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?

占用了大量的计算机处理器的时间,导致拒绝服务

窃取用户的机密信息,破坏计算机数据文件

该蠕虫利用Unix 系统上的漏洞传播

大量的流量堵塞了网络,导致网络瘫痪

b

telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的

安全问题?

管理员维护阶段

软件的实现阶段

用户的使用阶段

协议的设计阶段

d

许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这

一威胁,最可靠的解决方案是什么?

安装防病毒软件

给系统安装最新的补丁

安装防火墙

安装入侵检测系统

b

整理分享

完美WORD格式

亚太地区的IP地址分配是由哪个组织负责的

APNIC

ARIN

APRICOT

APCERT

a

以下关于DOS攻击的描述,哪句话是正确的?

导致目标系统无法处理正常用户的请求

不需要侵入受攻击的系统

以窃取目标系统上的机密信息为目的

如果目标系统没有漏洞,远程攻击就不可能成功

a

以下关于Smurf 攻击的描述,那句话是错误的

攻击者最终的目标是在目标计算机上获得一个帐号

它使用ICMP 的包进行攻击

它依靠大量有安全漏洞的网络作为放大器

它是一种拒绝服务形式的攻击

a

在以下人为的恶意攻击行为中,属于主动攻击的是

身份假冒

数据窃听

数据流分析

非法访问

整理分享

完美WORD格式

a

TCP、IP、ICMP协议的协议号分别是( )

0,1,6

6,1,0

6,0,1

1,0,6

c

以下不属于代理服务技术优点的是

可以实现身份认证

内部地址的屏蔽和转换功能

可以实现访问控制

可以防范数据驱动侵袭

d

以下关于计算机病毒的特征说法正确的是

计算机病毒只具有破坏性,没有其他特征

计算机病毒具有破坏性,不具有传染性

破坏性和传染性是计算机病毒的两大主要特征

计算机病毒只具有传染性,不具有破坏性

c

以下关于宏病毒说法正确的是

宏病毒主要感染可执行文件

宏病毒仅向办公自动化程序编制的文档进行传染

宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

整理分享

完美WORD格式

CIH 病毒属于宏病毒

b

以下那些属于系统的物理故障

硬件故障与软件故障

计算机病毒

人为的失误

网络故障和设备环境故障

a

数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等

指的是

数据完整性

数据一致性

数据同步性

数据源发性

a

能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击

特征的入侵检测方式是

基于网络的入侵检测方式

基于文件的入侵检测方式

基于主机的入侵检测方式

基于系统的入侵检测方式

a

使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中

整理分享

完美WORD格式

去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造

可以从几个方面进行。下面错误的是

采用随机连接序列号

驻留分组过滤模块

取消动态路由功能

尽可能地采用独立安全内核

d

计算机病毒通常是

一条命令

一个文件

一个标记

一段程序代码

d

下述哪项关于安全扫描和安全扫描系统的描述是错误的

安全扫描在企业部署安全策略中处于非常重要的地位

安全扫描系统可用于管理和维护信息安全设备的安全

安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

安全扫描系统是把双刃剑

c

下列哪项措施不能对防范蠕虫病毒起到作用

在网络中共享文件夹时设为只读

禁用GUEST 帐号;

安装杀毒软件

整理分享

完美WORD格式

不允许以管理员身份访问网络上的主机

d

金山公司是国内最知名的软件企业之一,下列哪个产品不是该公司开

发的

WPS;

金山词霸;

剑侠情缘;

KV200

d

微软Office中的宏有几种创建的方法

2

3

4

5

a

第一个宏病毒出现在哪一年?

1995;

1996;

1997;

1998

a

DOS操作系统下文件名采用8+3的结构,其中的8表示什么意思?

文件名的最长为8 个字符;

整理分享

完美WORD格式

目录名最长为8 个字符;

文件的扩展名最长为8 个字符;

文件长度为8 个字节

a

下列哪一个扩展名是windows驱动文件的扩展名

.drv;

.fon;

.fot;

.wri

a

以下哪一项描述了一组允许自由访问的服务器和计算机(例如

Internet)?

开放网络

环形网络

本地局域网

模块化网络

a

以下哪一项服务或后台程序被安装在主机上之后,远程用户无需输入

密码就可以通过验证?

补丁

非法服务器

开放网络

环形网络

整理分享

完美WORD格式

b

以下属于网络层安全协议的是

PPTP

L2F

L2TP

IPSEC

d

黑客可以使用该程序对目标系统实行远程控制,该程序被被之为什么?

远程访问特洛伊木马;

Rootkit;

远程管理工具;

网络管理工具

a

下列哪一项不是蠕虫病毒的基本结构

传播模块;

引导模块;

隐藏模块;

目的功能模块

b

下哪项不是计算机机病毒发作前的表现现象

收到莫名其妙的电子邮件;

播放电影时画面不清晰;

运行速度变慢;

整理分享

完美WORD格式

磁盘空间无故大量减少

b

IA架构的CPU对代码实行分级保护,代码特权级一共有几级

2

3

4

5

c

下面哪一项不是由脚本病毒引起的故障

IE 主页被修改;

IE 主页变成灰色;

无法打开文件;

IE 标题栏被添加垃圾信息

c

下列哪项内容不是手机病毒感染时的表现现象

手机出现异响或恶作剧画面;

出现自动关机或频繁死机现象;

开机时出现移动营运商的提示语;

个人资料大量丢失

c

下列哪项不属于网络钓鱼的手段和方式

利用电子邮件钓鱼;

利用木马钓鱼;

整理分享

完美WORD格式

利用手机短信钓鱼;

利用虚假网址和假冒知名网站钓鱼

c

Vmware虚拟出来的操作系统中没有哪一个虚拟配件

主板;

内存;

显卡;

硬盘

c

下哪项不是计算机机病毒发作时的表现现象

提示不相干的话;

自动播放一段音乐;

提示有系统补丁需要安装;

产生特定的图像

c

下列哪一个病毒不是蠕虫病毒

美丽莎;

爱虫;

冲击波;

CIH

d

从病毒产生到现在,一共经历了几个阶段的发展

2

整理分享

完美WORD格式

3

4

5

d

下列病毒哪一个不是DOS病毒

耶路撒冷病毒;

星期天病毒;

猜拳病毒;

尼姆达病毒

d

下列哪项不是手机可以采取的操作系统

Symbian;

Windows Mobile;

Linux;

Unix

d

下列哪一项不是位图文件的结构中的一部分

位图文件头;

位图信息头;

彩色表;

位图文件尾

d

计算机病毒的比较诊断法有哪些缺点?

整理分享

完美WORD格式

操作复杂;

需要专用软件;

准确可靠;

无法确认病毒种类

d

安装Wmware的虚拟机后,会安装几块虚拟网卡

2

3

4

5

a

2003蠕虫王所使用的端口是?

1434;

1433;

1500;

3380

a

在杀毒技术有一种一直都在运用的杀毒方法是什么?

特征值查毒法;

免疫查毒法;

分析查毒法;

综合查毒法

a

整理分享

完美WORD格式

计算机病毒扫描法诊断包括几种病毒扫描的类型

2

3

4

5

a

在2000年全球近九成的企业电脑网络都被感染过一个病毒,经济损失

高达100亿美元,此病毒是?

美丽莎;

爱虫;

冲击波;

CIH

b

蓝牙是一种短距离无线连接技术,其有效距离为多少米

5 米;

10 米;

50 米;

100 米

b

windows的计划任务默认情况下是保存在哪一个路径下

C:temp;

C:windowsTasks;

C:Tasks;

整理分享

完美WORD格式

C:programTasks

b

下列哪项不是计算机病毒诊断法

病毒比较法;

病毒猜测法;

病毒扫描法;

病毒分析法

b

破坏力极大的CIH病毒的编写者是出于哪个地方

中国大陆

中国台湾

美国

德国

b

远程桌面、Telnet、网络共享使用的默认TCP端口分别是( )

3389,25,139 或445

3889,23,138 和445

3389,23,139 或445

3399,23,139 和445

c

TCP端口范围是( ),一般建议:用户自定义端口,使用( )以上的

端口

0-64K,256

整理分享

完美WORD格式

0-65536,1024

0-1024,256

0-64K,256

b

计算机病毒按( )分,可分为:引导型病毒、文件型病毒和混合型病

毒。

寄生方式

病毒的表现

传染方式

破坏程度

a

下列哪项不属于防范病毒应采取的措施

备份重要资料;

使用新软件前扫描病毒;

只使用光盘不使用其它的可写移动存储设备;

安装杀毒软件

c

下列哪个不属于引导型病毒的特点

是在安装操作之前进入内存的;

需要通过软盘传播;

感染硬盘时可以驻留在硬盘的任何一个地方;

寄生对象相对固定

c

整理分享

完美WORD格式

下列哪种文件不属于压缩文件的类型

.zip;

.rar;

.chm;

.jar

c

计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;

二是

人为破坏

对网络中设备的威胁

病毒威胁

对网络人员的威胁

b

在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不

属于四个级别

网络级安全

系统级安全

应用级安全

链路级安全

d

黑客利用IP地址进行攻击的方法有

IP 欺骗

解密

整理分享

完美WORD格式

窃取口令

发送病毒

a

Unix和Windows NT、操作系统是符合那个级别的安全标准

A 级

B 级

C 级

D 级

c

下列哪些工具不属于加壳程序

Neolite;

Shrinker;

zip;

WWPack32

c

对计算机病毒诊断法共有几种

5

6

7

8

c

利用下列哪个命令,可以停止计算机上的某个服务

sc config

整理分享

完美WORD格式

net stop

enable

shutdown

b

下列哪项不属于防范病毒应注意的方面?

购买信息装备时,必须严格把关;

从软,硬件两方面入手防止病毒暴发;

加强管理;

不使用网络和移动存储工具

d

隐蔽性是木马的突出特点,下面哪一项不是木马所采用的隐蔽方式

木马程序与其它程序绑定;

攻击杀毒软件;

使用端口隐蔽;

利用系统漏洞隐蔽

d

黑客利用IP地址进行攻击的方法有

IP 欺骗

解密

窃取口令

发送病毒

a

计算机病毒对于操作计算机的人

整理分享

完美WORD格式

会有厄运

不会感染

会感染但不会致病

会感染致病

b

计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;

二是

人为破坏

对网络中设备的威胁

病毒威胁

对网络人员的威胁

b

网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法

中,下列身份认证可能会造成不安全后果的是

Pssword-Bsed uthentiction

Address-ased Authentication

CryptographiAuthentication

ne of Above

a

在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不

属于四个级别

网络级安全

系统级安全

整理分享

完美WORD格式

应用级安全

链路级安全

d

在风险分析时,可按危险的严重性和________划分危险的等级

危险的可能性

危险的可控性

危险的隐蔽性

危险的潜伏期

a

在下列4 项中,不属于计算机病毒特征的是

潜伏性

传播性

免疫性

触发性

c

制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和

备份介质

备份的存储位置

备份数据量

恢复备份的最大允许时间

d

网络安全的基本目标是实现信息的

完整性

整理分享

完美WORD格式

机密性

可用性

以上都正确

d

基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,

即注册安全,用户信任者权限,对答信任者权限屏蔽与

磁盘镜像

UPS 监控

目录与文件属性

文件备份

c

以下哪种攻击不属于主动攻击

通信量分析

重放

假冒

拒绝服务攻击

a

在以下网络威胁中,哪个不属于信息泄露

数据窃听

流量分析

拒绝服务攻击

偷窃用户帐号

c

整理分享

完美WORD格式

在以下认证方式中,最常用的认证方式是

基于帐户名/口令认证

基于摘要算法认证

基于PKI 认证

基于数据库认证

a

对数据完整性描述有误的是

保护数据未经授权不能进行改变

保证数据处于完整和未受损的状态

使用数据加密

保护数据不泄露给非授权用户、实体或过程

d

安全评估技术采用________这一工具,它是一种能够自动检测远程或

本地主机和网络安全性弱点的程序

安全扫描器

安全扫描仪

自动扫描器

自动扫描仪

a

以下关于网络安全性的描述中,哪一项是正确的?

通过小心的规划,我们可以获得完全的网络安全。

完全意义上的网络安全是永远无法达到的。

对于那些合法用户来说,从网络安全性方面出发而提出的有效的网络

整理分享

完美WORD格式

安全解决方案可能会是一个负担,或者带来诸多不便。

黑客很少会对用户名称或密码之类的东西感兴趣,他们更愿意和合法

用户一道去寻求网络安全性的解决方案。

b

以下哪个组织提供了20个常见的网络安全弱点列表,以帮助网络管理

员提高警惕并保护他们的系统?

计算机资源发布中心

Internet 弱点发布中心

网络急救响应工作组

系统管理、网络和安全协会(SANS)

d

以下哪一项应用程序可以将自己伪装成一个文件目录、文档或游戏,

当用户下载到系统上时,可能造成损害?

欺骗程序

小程序

ActiveX 控件

特洛伊木马程序

d

黑客在进入计算机网络并开始映射系统内容时,通常采取的是以下哪

一种行动?

使用特洛伊木马程序

窥视系统

欺骗系统

整理分享