一、单选题
1、大多数的网络扫描程序将风险分为几个等级? b
A、2
B、3
C、4
D、5
答案:B/D
2、当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件?
A、在可执行文件的末尾有扩展名为.TRJ的文件
B、文件的尺寸变大或者变小,或者时间戳错误
C、文件被删除
D、文件已经具备了一个.SRC扩展名
答案:B
3、你收到了一封带有一个精美贺卡的,当年你打开附件的时候,这个程序被执行了并且成为了系统的后门,这是一种什么类型的攻击手段.
A.特洛倚木马
B.拒绝服务
C.欺骗
D.中间人攻击
答案: A
4、黑客攻击公司的数据库,他可能得到的情报有:
广州 旅游A、防火墙信息
B、雇员的个人信息
C、WEB服务器的密码
D、公司的网络拓扑图
苹果十三答案:B
5、基于Unix操作系统上常见的暴力破解密码的程序有:
A、冰河
B、Crack
C、广外女生
D、Netbus
答案:B
6、近年来对WEB页面篡改的攻击越来越多,为了应对这种攻击,出现了防网页篡改系统,这种系统采用的技术有:
A、外挂技术
B、权限识别技术 c
C、事件触发技术
D、过滤技术
答案:C
7、目前对邮件服务器的攻击主要有: d
A、暴力攻击
B、木马攻击
C、字典攻击
D、服务破坏 大学生学期总结
答案:D
8、企业级的扫描程序具有细致的报告功能,可以用很多种格式输出信息,其中包括: a
A、ASCII文本
B、PDG
C、WDL
D、PDF
答案:AHTML/XSL/PPT
9、入侵检测系统在检测到入侵行为时,无法做到的是: d
A、对入侵事件进行记录
B、通过网络消息通知管理员
C、阻止黑客的攻击
D、对黑客系统进行反攻击
答案:D
10、什么攻击是向目标主机发送超过65536字节的ICMP包? c
苹果手机充电充不进去什么原因A、smurf
B、ddos
C、ping-of-dead
D、暴力攻击
答案:C
11、下面哪一个不是一个优秀的入侵检测系统的典型特征: c
A、入侵检测系统在无人监管的情况下连续运行
B、入侵检测系统要是动态的
C、入侵检测系统必须是静态的
D、入侵检测系统必须能够容错
答案:C
12、下面哪一项不是风险评估依据的标准? d
A、国际标准
B、GB17859-1999
C、行业通用标准
D、世界标准
答案:D
13、以下关于WEB欺骗的说法正确的是: a
A、它不要求非常专业的知识或者工具
B、如果用户能够连接到WEB服务器,就能执行WEB欺骗
C、Java Script不会导致WEB欺骗
D、他们会在一个程序的SHELL中执行恶意代码
答案:A
14、以下哪一项不属于LIDS的特性?
A、入侵防护
B、入侵检测
C、入侵响应
D、入侵杀毒 答案:D
15、以下哪一项不属于网络攻击方法中常用的攻击方法?
A、字典攻击;
B、暴力攻击;
C、病毒攻击;
D、威逼利诱
答案:D
16、以下哪一项攻击是攻击者发送大于65536字节的ICMP包使系统崩溃的攻击?
A、SYN flood
B、Smurf
C、Fraggle
D、Ping of death
答案:D
17、以下哪一项攻击是利用TCP建立三次握手的弱点来攻击的? a
A、SYN flood
B、Smurf
C、Fraggle
D、Ping of death
答案:A
18、以下哪一项是基于主机漏洞扫描的缺点? a采菊东篱下 悠然见南山
A、比基于网络的漏洞扫描器价格高
B、不能直接访问目标系统的文件系统
C、不能穿过放火墙
D、通讯数据没有加密
答案:A
19、主机级入侵检测系统的一个优点是什么? b
A、它能够解释网络数据并实施转发
B、它在加密环境下工作和切换环境
C、它是一个非常特殊的平台
D、它不使用附加的系统资源
答案:B
20、David是一家网络公司的网管。他利用Linux系统配置了路由功能,在网络中充当路由器,但是他担心这台主机遭到诸如TFN和Smurf等类型的攻击,应该如何做才能避免攻击但不影响主机的路由功能? b
A、安装网络监视器 排除法
B、 卸载掉编译器
C、设置IPSEC策略
D、安装一个防火墙
解析:
答案:B
21、DNS服务使用的端口号是: a
A、53
B、1028
C、161
D、135
解析:
答案:A
22、TELNET是一个准许用户利用远程计算机进行工作的程序,默认作用的TCP端口应该是; b
A、21
B、23
C、80
D、135
解析:
答案:B
23、对于缓冲区溢出的漏洞最佳的解决方法有哪些? b
A、安装防毒软件
B、给系统打最新的补丁
C、安装防火墙
D、安装入侵检测系统
解析:
答案:B
24、你感觉到你的WIN2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,最有可能是受到了哪一种攻击?
为什么手机上网很慢A、特洛倚木马
B、拒绝服务
C、欺骗
D、中间人攻击
解析:
答案:
25、在防止入侵中,以下哪一项是不适合的? d
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
解析:
答案:D
26、在桌面办公系统(如:win98、win2000)中,什么类型的软件能够阻止外部主机对本地计算机的端口扫描? B
A、反病毒软件
B、个人防火墙
C、基于TCP/IP的检查工具,如netstat
D、加密软件
解析:
答案:B
27、
Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止: b
A、木马
B、暴力攻击
C、IP欺骗
D、缓存溢出攻击
解析:
答案:B
28、不属于常见把被入侵主机的信息发送给攻击者的方法是:D
A、E-MAIL
B、UDP
C、ICMP
D、连接入侵主机
解析:
答案:D
29、不属于计算机病毒防治的策略的是: D
A、确认您手头常备一张真正“干净”的引导盘
B、及时、可靠升级反病毒产品
C、新购置的计算机软件也要进行病毒检测
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论