内容发布更新时间 : 2024/11/17 16:40:59星期一 下面是文章的全部内容请认真阅读。
信网络
C. 防护工作包括为防止通信网络阻塞、中断、瘫痪或者被非法控制而开展的工作
D. 防护工作包括为防止通信网络中传输、存储、处理的数据信息丢失、泄露或者被篡改而开展的工作 96、 关于通信网络安全防护符合性评测描述不正确的是:(C)
A. 二级通信网络单元应当每两年进行一次符合性评测;
B. 三级及三级以上通信网络单元应当每年进行一次符合性评测; C. 五级通信网络单元应当每半年进行一次符合性评测;
D. 通信网络单元的划分和级别调整的,应当自调整完成之日起九十日内重新进行符合性评测; 97、 电信网络安全防护工作的可控性原则包括(ACD)
A. 人员可控性 B. 风险可控性 C. 工具可控性
D. 项目过程可控性 98、 以下是电信网络安全防护工作中应该遵循的原则的是(ABCD)
A. 规范性原则 B. 适度性原则 C. 整体性原则
D. 同步性原则 99、 Windows NT的安全子系统主要由( ABD )等组成。
A、安全账户管理(SAM) B、本地安全认证(LSA) C、对象管理器(OM) D、安全参考监视器(SRM) E、安全标识符(SID)
100、 关于Windows NT中的安全账号管理器(Security Account Manager,SRM),
以下说法中正确的是( ACDE )。
A、安全帐号管理器对帐号的管理是通过安全标识进行的
B、以system用户的权限可以使用编辑器对SAM文件的内容进行查看
C、sam文件是windows NT的用户帐户数据库,所有NT用户的登录名及口令等相关信息都会保存在这个文件中
D、安全账号管理器的具体表现就是%SystemRoot%\\system32\\config\\sam文件 E、注册表中也保存有SAM文件的内容,正常设置下仅对system用户可读写
101、 NTFS文件系统能够为文件存储提供更高的安全性和可靠性,文件和文件夹的
NTFS权限有( CE )类型。
A、操作权限
B、隐含权限 C、继承权限 D、访问权限
E、显式权限
102、 Unix系统中某个文件的模式位为drwxr-xr-x,说明( ABE )。
A、任何人都可以执行这个文件 B、文件的权限为755 C、这是一个普通文件
D、该文件只有超级用户root可写 E、其他人可以读这个文件
103、 使用sudo工具可以对Unix/Linux系统中用户可运行的命令进行控制以增加安
全性,它的特性包括( ABCDE )。
A、需要授权许可
B、可以为系统管理员提供配置文件
C、能够限制指定用户在指定主机上运行某些命令 D、可以提供日志记录
E、可以进行时间戳检验
104、 在Unix/Linux系统的/etc/syslog.conf配置文件中有如下两行内容,从中我
们可以看出( BE )。
user.err /dev/console user.err /var/log/messages A、用户登录过程中出错,要发送日志消息到控制台
B、应用程序出现一般性错误,要发送日志消息到控制台,并且同时记录到messages文件
C、用户登录过程中出错,要记录日志消息到messages文件
D、应用程序出现一般性错误,要发送日志消息到控制台,或者记录到messages文件 E、应用程序出现err及以上级别错误,要发送日志消息到控制台,并且同时记录到messages文件
105、 常见的拒绝服务攻击有: ( ABCD )
A、UDP Flood B、ICMP Flood C、SYN Flood
D、IGMP Flood
106、 拒绝服务攻击的对象可能为: ( ABCD )
A、网桥 B、防火墙
C、服务器
D、路由器
107、 下列木马程序可能采用的激活方式有( AC )。
A、修改注册表中的HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion下以“run”开头的键值
B、将木马程序复制在用户的桌面上 C、注册为系统服务
D、感染系统中所有的exe和html文件
108、 某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,
诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于( B )
A、SQL注入 B、钓鱼攻击 C、网页挂马
D、域名劫持
109、 Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法
有( ABCD )
A、禁用anonymous帐户
B、修改Serv-U默认管理员信息和端口号
C、修改默认安装路径,并限制安全目录的访问权限 D、限制用户权限,删除所有用户的执行权限 110、 关于HTTP协议说法正确的有哪些(ACD)
A、http协议是明文传输的 B、http协议是可靠的有状态的协议 C、http协议主要有请求和响应两种类型
D、http协议,在web应用中,可以有get、post、delete等多种请求方法,但是最常用是get和post
111、 有很多办法可以帮助我们抵御针对网站的SQL注入,包括( BCD )
A、删除网页中的SQL调用代码,用纯静态页面 B、关闭DB中不必要的扩展存储过程
C、编写安全的代码:尽量不用动态SQL;对用户数据进行严格检查过滤 D、关闭Web服务器中的详细错误提示
112、 防火墙部署中的透明模式的优点包括:(ACD)
A、性能较高
B、易于在防火墙上实现NAT C、不需要改变原有网络的拓扑结构
D、防火墙自身不容易受到攻击
113、 关于网络入侵检测系统,以下描述正确的是(BCD)
A. 能够适用于加密环境 B. 不会增加系统开销 C. 对带宽的要求较高
D. 其部署不影响现有网络架构
114、 以下哪些是应用层防火墙的特点? ( ABC )
A、更有效的防止应用层的攻击 B、工作在OSI模型的第七层 C、比较容易进行审计
D、速度快而且对用户透明
115、 发现感染计算机病毒后,应采取哪些措施( ACD )
A. 断开网络 B. 格式化系统
C. 使用杀毒软件检测、清除
D. 如果不能清除,将样本上报国家计算机病毒应急处理中心
116、 无法用于对Windows系统口令进行暴力破解的工具有(A、NMAP B、Nessus C、X-Scan D、AppScan 117、
选出曾经出现提权漏洞的第三方软件( ABCD )
A、 VNC B、 FlashFXP C、 Serv-U
D、 PcAnywhere
118、 下面支持WPA加密方式的无线局域网标准有( BD )。A、802.11b B、802.11i C、802.11a
D、802.11n
119、 选出可以被暴力破解的协议( ABC )
A、POP3 B、SNMP C、FTP D、TFTP
) AD