第十章 网络安全
一、选择:
1:你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:
A、—A
B、—D
C、—S
D、—INPUT
答案:A
2:以下关于对称加密算法RC4的说法正确的是:
A、它的密钥长度可以从零到无限大
B、在美国一般密钥长度是128位,向外出口时限制到40位
C、RC4算法弥补了RC5算法的一些漏洞
D、最多可以支持40位的密钥
答案:B
3:以下不属于win2000中的ipsec过滤行为的是:
A、允许
B、阻塞
C、协商
D、证书
答案:D
4:你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?
A、停用终端服务
B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入
C、打安全补丁sp4
D、启用帐户审核事件,然后查其来源,予以追究
答案:C
5:在Linux下umask的八进制模式位6代表:
A、拒绝访问
B、写入
C、 读取和写入
D、读取、写入和执行
答案:C
6:Window2000域或默认的身份验证协议是:
A、 HTML
B、 Kerberos V5
C、TCP/IP
D、 Apptalk
答案:B
7:SSL安全套接字协议所使用的端口是:
A、80
B、443
C、1433
D、3389
答案:B
8:你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?
A、读取
B、写入
C、修改
D、完全控制
答案:A
9:以下关于window NT 4.0的服务包的说法正确的是?
A、sp5包含了sp6的所有内容
B、sp6包含了sp5的所有内容
C、sp6不包含sp5的某些内容
D、sp6不包含sp4两台电脑如何共享文件的某些内容
答案:C
10:作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?
A、 对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库
B、 对于那些必须的但对于日常工作不是至关重要的系统
C、 本地电脑即级别1
D、以上说法均不正确
答案:A
11:你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?
A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读
B、当前用户读、写,当前组读取,其它用户和组不能访问
C、当前用户读、写,当前组读取和执行,其它用户和组只读
D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读
答案:A
12:你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读
取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?
A、everyone读取和运行
B、everyone完全控制
C、everyone读取、运行、写入
D、以上都不对
答案:B
13:你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?
A、重设防火墙规则
B、检查入侵检测系统
C、运用杀毒软件,查杀病毒
D、 将NTLM的值改为0
答案:D
14:你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?
A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY
B、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY
C、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY
D、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY
答案:B
15:以下哪个不是属于window2000的漏洞?
A、unicode
B、IIS hacker
C、输入法漏洞
D、单用户登陆
答案:D
16:下列哪项不属于window2000的安全组件?
A、访问控制
B、强制登陆
C、审计
D、自动安全更新
答案:D
17:以下关于VPN的说法中的哪一项是正确的?
A、 VPN是虚拟专用网的简称,它只能只好ISP维护和实施
B、 VPN是只能在第二层数据链路层上实现加密
C、IPSEC是也是VPN的一种
D、VPN使用通道技术加密,但没有身份验证功能
答案:C
18:你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?
A、ping B、nslookup
C、tracert D、ipconfig
答案:C
19:小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?
A、文件服务器 B、邮件服务器
C、WEB服务器 D、DNS服务器
答案:B
20:假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?
A、缓冲区溢出 B、地址欺骗
C、拒绝服务 D、暴力攻击
答案:A
21:RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一
个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?
A、64位 B、56位
C、40位 D、32位
答案:C
22:当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
A、特洛伊木马
B、拒绝服务
C、欺骗
C、欺骗
D、中间人攻击
答案:B
23:SNMP协议操作命令类型有 ( )
A. 读,写,移动,陷阱
B.读,写,修改,陷阱
C.读,写,删除,陷阱
D.读,写,增加,陷阱
答案:A
24:Windows NT( )
A.只提供对SNMPv1的支持 B.只提供对SNMPv2的支持
C.同时提供对SNMPv1和SNMPv2的支持 D.两者皆不提供支持
答案:A
25:下列关于SNMPv1的说法中错误的是( )
A.适合各种规划的数据检索
B.管理信息库的资源有限,不足以完成复杂的管理功能
C.只提供简单的认证机制
D.这完善的陷入机制有可能导制管理信息的丢失
答案:C
26:Internet的核心传输协议是( )
A.IPX/SPX B.TCP/IP
C.NETBEUI D.SNMP
答案:A
27:下列网络管理工具中由IBM公司研制开发的是( )
A. NetView B. SNA
C. SunNet Manager D. OpenView
答案:A
28:下列叙述 ( ) 是正确的。
A.SNMP 不支持管理站改变管理信息库结构
B.SNMP 管理站不能增加删除管理信息库中的管理对象实例
C.SNMP 管理站不能一次性访问一个子树
D. 以上都正确
答案:C
29:计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的 ( ) 。
A. 保密性 B. 数据完整性 C. 可利用性 D. 可靠性
答案:B
30:互联网中所有端系统和路由器都必须实现 ( ) 协议。
A.SNMP B.SMTP C.TCP D.IP
答案:C
31:实体认证是通过识别通信对方的身份,防止假冒,可使用的方法是( )
A.消息认证 B.数字签名
C.消息摘要 D.单向Hash变换
答案:A
32:假设有一个LAN,每15min轮询所有被管理设备一次,管理报文的处理时间是50ms,网络延迟为1ms,单个轮询需要的时间为0.202s,则管理站最多可支持的设备数是( )
A.300 B.4500
C.18000 D.150000
答案:A
33:网络管理软件包括管理专用软件,管理支持软件和( )
A.用户专用软件 B.用户支持软件
C.用户管理软件 D.用户接口软件
答案:B
34:ISO定义的系统管理功能域中,测试管理功能属于( )
A.配置管理 B.故障管理
C.性能管理 D.安全管理
答案:D
35:下述各功能中,属于性能管理范畴的功能是( )
A.网络规划和资源管理功能
B.工作负载监视功能
C.运行日志控制功能
D.测试管理功能
答案:B
36:防止数据源被假冒,最有效的加密机制是( )
A.消息认证 B.消息摘要 C.数字签名 D.替换加密
答案:C
37:篡改是破坏了数据的( )
A.完整性 B.一致性 C.保密性 D.可利用性
答案:A
38:对一个网络管理员来说,网络管理的目标不是( )
A.提高设备的利用率
B.为用户提供更丰富的服务
C.降低整个网络的运行费用
D.提高安全性
答案:B
39:SNMP协议的直接下层协议是( )
A.UDP B.ICMP C.TCP D.IP
答案:A
40:在Internet网络管理的体系结构中,SNMP协议定义在( )
A.链路层 B.网络层 C.传输层 D.应用层
答案:D
二、填空
1:宏病毒是利用( )编写的具有复制传染能力的宏。
答案:宏命令
2:计算机病毒是有破坏性和不可控制的( )。
答案:计算机程序
3:代理服务的主要缺点是()。
答案:降低了服务速度
4:包过滤基于包的()地址及()端口
答案:源,源
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论