网络安全判断题.docx
《网络安全判断题.docx》由会员分享,可在线阅读,更多相关《网络安全判断题.docx(30页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全判断题1. TCP/IP参考模型分为网络接口层、网际层、传输层和应用层。 对(正确答案)错2. TCP/IP参考模型的四个层次分别为会话层、网际层、传输层、应用层。 对错(正确答案)3. IP协议,又称网际协议或互联网协议,是用于报文交换网络的一种面向数据的协议。 对(正确答案)错4. IP协议是TCP/IP参考模型中会话层的主要协议。 对错(正确答案)5. UDP协议,又称用户数据报协议,是一种简单的面向数据报的传输层协议。 对(正确答案)错6. UDP协议位于TCP/IP参考模型中的传输层。 对(正确答案)错7. TCP协议,又称传输层控制协议,是一种基于字节流的传输层协议。 对(
2、正确答案)错8. TCP协议位于TCP/IP参考模型中的网际层。 对错(正确答案)9. TCP协议通过三次握手在客户端和服务器间建立连接。 对(正确答案)错10. TCP协议三次握手中的第一步是客户端向服务器主动发送SYN建立连接。 对(正确答案)错11. 交换机有三种工作方式,分别为直通式、存储转发、碎片丢弃。 对(正确答案)错12. 交换机在直通式工作方式下,检查数据包的长度是否够64个字节,如果小于64字节,说明是假包,则丢弃该包。 对错(正确答案)13. switchport port-security命令可以开启交换机端口安全模式。 对(正确答案)错14. 设置了交换机端口安全时,违
3、反规则后的处理策略不包括shutdown。 对错(正确答案)15. 交换机转发数据帧的过程中,如果还没有学习到目的MAC地址,交换机会泛洪该数据帧。 对(正确答案)错16. 交换机的地址学习是指学习MAC地址与端口的映射关系实现的。 对(正确答案)错17. 交换机有物理复位装置,以恢复密码,因此应该严格保证交换机的物理安全,以防止一些非授权的访问。 对(正确答案)错18. 物理安全对于一个操作环境来说是至关重要的,交换机必须以一个安全固定方式安装,最好装在一个架子上或是半封闭的区域。 对错(正确答案)19. 在远程管理交换机的过程中,通过使用SSH,可以把所有传输的数据进行加密,有效避免“中间
4、人”攻击。 对(正确答案)错20. 远程管理交换机的方式主要包括SSL、TELNET等。 对(正确答案)错21. 交换机的日志功能可以将系统错误、系统配置、状态变化、状态定期报告、系统退出等用户设定的期望信息传送给日志服务器,网管人员依据这些信息掌握设备的运行状况,及早发现问题,及时进行配置设定和排障,保障网络安全稳定地运行。 对(正确答案)错22. 交换机的日志功能可以将用户设定的期望信息传送给日志服务器,不包括路由信息。 对错(正确答案)23. 静态路由是指由网络管理员手工配置的路由信息,当网络的拓扑结构或链路的状态发生变化时,网络管理员需要手工去修改路由表中相关的静态路由信息。 对(正确
5、答案)错24. 大型复杂的网络可以使用静态路由。 对错(正确答案)25. 路由协议是用于路由器之间交换路由信息的协议,通过路由协议,路由器可以动态共享有关远程网络的信息,并自动将信息添加到各自的路由表中。 对(正确答案)错26. 当网络拓扑结构发生变化时,路由协议可以让路由器自动作出相应调整。 对(正确答案)错27. 路由器硬件组件主要包括CPU、闪存、ROM、RAM、NVRAM等。 对(正确答案)错28. 路由器硬件组件主要包括CPU、总线、ROM、RAM。 对错(正确答案)29. 路由器有复位装置,以防止密码被忘记,正因为如此,所有的端口,包括控制端口或是辅助端口都应该被锁住或是放置在一个
6、密闭的空间内,以防止一些非授权的访问。 对(正确答案)错30. 路由器上的并行端口或是辅助端口都可以实施密码修复流程,应该被锁住或是放置在一个密闭的空间内,以防止一些非授权的访问。 对错(正确答案)31. 路由器用户权限以privilege的值表示,共有16个等级。 对(正确答案)错32. 路由器工作模式是分等级设置,主要分为用户模式、特权模式、全局配置模式,不同模式下,用户拥有不同权限,其中用户模式的权限值为6。 对错(正确答案)33. IP地址欺骗的原理是,利用IP地址并不是出厂的时候与MAC固定在一起的,攻击者通过冒充某个可信节点的IP地址,进行攻击。 对(正确答案)错34. 关于IP地
7、址欺骗,企业内部与固定MAC地址绑定的IP地址不属于高风险IP地址。 对(正确答案)错35. 防火墙可以防止内部信息的泄漏。 对(正确答案)错36. 防火墙可以强化网络安全策略。 对(正确答案)错37. 包过滤是所有防火墙都具有的基本功能。 对(正确答案)错38. 防火墙的主要功能包括限制网络服务、应用代理、NAT等。 对错(正确答案)39. 防火墙能够防止所有已经感染病毒的文件经过。 对错(正确答案)40. 防火墙能防止来自内部网的攻击。 对错(正确答案)41. 防火墙从结构上分,可分为软件防火墙和硬件防火墙。 对错(正确答案)42. 防火墙从应用部署位置分,可分为边界防火墙、分布式防火墙和
8、混合防火墙。 对错(正确答案)43. 简单的包过滤防火墙可以由一台包过滤路由器实现。 对(正确答案)错44. 包过滤型防火墙能够对通过包过滤型防火墙的所有信息进行全面的监控。 对错(正确答案)45. 防火墙可以在三种模式下工作:透明模式、路由模式以及混合模式。 对(正确答案)错46. 防火墙可以在三种模式下工作:透明模式、地址转换模式以及混合模式。 对错(正确答案)47. 一个好的防火墙必须符合用户的实际需要。 对(正确答案)错48. 用户在选购防火墙时要考虑防火墙是否配置方便。 对(正确答案)错49. Windows安全子系统的各个组件中,负责管理本地帐户、密码权限以及用户组等信息的是SRM
9、,安全参考监视器。 对错(正确答案)50. Windows系统中本地帐户的密钥、帐户启用状态等信息存放在注册表HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers下各个分支中。 对(正确答案)错51. 拒绝服务攻击会使得应用服务器失去响应。 对(正确答案)错52. 提升服务器性能及网络带宽有助于应对拒绝服务攻击。 对(正确答案)错53. 严格检查输入信息能够防御部分Web服务溢出攻击。 对(正确答案)错54. Cookie被窃取最多丢失网站帐户,不会造成其他影响。 对错(正确答案)55. 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。 对(正确
10、答案)错56. 漏洞可以使攻击者能够在未授权的情况下访问或破坏系统。 对(正确答案)错57. 计算机漏洞分类有多种方式。 对(正确答案)错58. 根据漏洞被利用方式,可能的攻击方式分为:物理接触、主机模式、客户机模式和中间人方式。 对(正确答案)错59. 基于插件技术的漏洞扫描是通过进行模拟攻击,测试出目标主机的漏洞信息。 对(正确答案)错60. 关于漏洞扫描攻击和端口扫描攻击的关系,漏洞扫描攻击应该和端口扫描攻击同时发生。 对错(正确答案)61. 基于网络的漏洞扫描器,是通过安装在需要扫描的目标主机上,来完成对主机系统的安全扫描。 对错(正确答案)62. 无IP地址的打印机不属于基于网络扫描
11、的目标对象。 对(正确答案)错63. 衡量一个漏洞扫描产品功能强弱的重要因素是能扫描漏洞特征的数目。 对(正确答案)错64. 基于网络的扫描器一般由漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库和结果存储器和报告生成工具组成。 对(正确答案)错65. 基于主机的扫描器被安装在需要扫描的网络中,来完成对主机系统的安全扫描。 对错(正确答案)66. 基于主机的扫描器无法穿越防火墙。 对错(正确答案)67. 通过直接丢弃指定IP地址范围的网络数据包来降低拒绝服务攻击影响的方法被称为黑洞(Black-holing)。 对(正确答案)错68. 下列设备或应对措施中,相对来说,灾难备份设备无法
12、在防御拒绝服务攻击的过程中起到显著的作用。 对(正确答案)错69. 使用黑洞(Black-holing)设备的特点在于不会影响正常的网络业务。 对错(正确答案)70. DDOS减灾设备的特点是通过规则或特征甄别正常流量和恶意流量,实现网络流量消毒。 对(正确答案)错71. 操作系统安全是信息安全的基础。 对(正确答案)错72. 证书体系是信息安全的基础。 对错(正确答案)73. 第一个有关信息技术安全评价的标准是“可信计算机系统评价准则”(TCSEC),又称橘皮书。 对(正确答案)错74. 根据TCSEC标准,Windows XP系统属于C2级别。 对(正确答案)错75. 常见的操作系统安全机
13、制包括身份鉴别机制、访问控制机制、最小特权管理机制、可信路径机制、隐蔽信道分析、安全审计机制和可信恢复机制。 对(正确答案)错76. 内容安全不属于常见的操作系统安全机制的一部分。 对(正确答案)错77. 文件系统是一种用于向用户提供底层数据访问的机制。 对(正确答案)错78. 文件系统是一种用于向用户提供数据整理和备份的机制。 对错(正确答案)79. Windows系统中使用驱动器号区分不同的磁盘或分区。 对(正确答案)错80. 传统上Windows系统将驱动器C作为默认Windows安装磁盘和系统启动磁盘。 对(正确答案)错81. 通过df命令能够显示文件系统的使用情况。 对(正确答案)错
14、82. Linux系统中,通过df命令能够显示文件系统中的可用空间。 对错(正确答案)83. 信息是重要的商业资产,信息的保密性、完整性和有效性对于保持竞争力非常关键,因此信息安全的主要任务是保证信息的保密性、完整性和有效性。 对(正确答案)错84. 信息安全的主要任务是保证信息的保密性、完整性和有效性。 对(正确答案)错85. 安全策略是影响计算机安全性的安全设置的组合。 对(正确答案)错86. 审核策略是影响计算机安全性的安全设置的组合。 对错(正确答案)87. 通过本地安全策略可以控制访问计算机的用户,授权用户可以使用计算机上的哪些资源,以及是否在事件日志中记录用户和组的操作。 对(正确
15、答案)错88. Windows Server 2003系统中,本地安全策略中不包括配置事件日志的功能。 对(正确答案)错89. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 对(正确答案)错90. 恶意代码是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 对错(正确答案)91. 计算机病毒具有传染性、破坏性、寄生性、隐蔽性和潜伏性。 对(正确答案)错92. 免疫性不属于计算机病毒特性。 对(正确答案)错93. 计算机病毒按病毒感染对象分类可以
16、分为文件病毒、引导型病毒和感染型病毒。 对错(正确答案)94. 计算机病毒按病毒感染对象分类可以分为文件病毒、网络型病毒和混合型病毒。 对错(正确答案)95. 文件搜索是计算机病毒所使用的基本技术之一。 对(正确答案)错96. 破坏系统是计算机病毒所使用的基本技术之一。 对错(正确答案)97. 计算机病毒一般由感染模块、触发模块、破坏模块和引导模块组成。 对(正确答案)错98. 计算机病毒一般由感染模块、植入模块、破坏模块和引导模块组成。 对错(正确答案)99. 计算机病毒的主要传播途径包含软盘、光盘、硬盘、有线网络、无线通信。 对(正确答案)错100. 计算机病毒的主要传播途径包含主板、光盘
17、、硬盘、有线网络、无线通信。 对错(正确答案)101. 在系统中产生无用的文件是病毒破坏方式之一。 对(正确答案)错102. 内存驻留是病毒破坏方式之一。 对(正确答案)错103. 病毒的寄生方式包括寄生在可执行程序中,寄生在磁盘引导扇区中和寄生在磁盘的主引导扇区中三种。 对(正确答案)错104. 病毒寄生方式包括寄生在电子邮件中。 对错(正确答案)105. 计算机病毒在发作时的现象包括显示器无法正常显示。 对错(正确答案)106. 出现无法开机或启动电脑情况,不是计算机病毒的发作现象。 对(正确答案)错107. Red Hat是Linux的一个发行版。 对(正确答案)错108. Debian
18、是Linux的一个发行版。 对(正确答案)错109. Linux系统有7个运行级别。 对(正确答案)错110. Linux系统有5个运行级别。 对错(正确答案)111. BASH是Bourne-Again Shell的缩写,是早期Unix系统Bourne Shell的扩展,是大多数Linux系统默认的Shell。 对(正确答案)错112. BASH就是Bourne Shell。 对错(正确答案)113. Linux常用认证方式包括基于口令的认证方式、终端认证、主机信任机制和第三方认证机制。 对(正确答案)错114. PAM认证属于常见的Linux第三方认证方式。 对(正确答案)错115. Li
19、nux下的用户分为3类:超级用户、伪用户、普通用户。 对(正确答案)错116. Linux下的用户分为2类:超级用户、普通用户。 对错(正确答案)117. root用户是伪用户。 对错(正确答案)118. root用户是超级用户。 对(正确答案)错119. 目前新版本的Unix/Linux系统都将用户密码以密文形式存放在/etc/passwd文件中。 对错(正确答案)120. 目前新版本的Unix/Linux系统都将用户密码以明文形式存放在/etc/passwd文件中。 对错(正确答案)121. 目前新版本的Unix/Linux系统都将用户密码以密文形式存放在/etc/shadow文件中。 对
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 判断
限制150内