1.对非连续端口进行的并且源地址不一致、时间间隔长而没有规律的扫
描,称为()
A.乱序扫描
B.慢速扫描
C.有序扫描
D.快速扫描
【参考答案】:B
2.PGP加密技术是一个基于()体系的邮件加密软件
A.RSA公钥加密
B.DES对称密钥
C.MD5数字签名
D.MD5加密
【参考答案】:A
3.已知甲公司的一台安装Windows2000的计算机要接入互联网,经过
调查分析,该计算机OS没有安装针对RPC漏洞的最新补丁软件包,则
该计算机最有可能受到的安全威胁是()。
A.IP地址欺骗
B.DDoS网络蠕虫
C.ICMP
【参考答案】:C
4.以下哪一种方法,无法防范蠕虫的入侵()。
A.及时安装操作系统和应用软件补丁程序
B.将可疑邮件的附件下载到文件夹中,然后双击打开
C.设置文件夹选项,显示文件名的扩展名
D.不要打开扩展名为VBS、SHS、PIF、等邮件附件
【参考答案】:B
5.泪滴(Teardrop)攻击使用了IP数据报中的()
A.段位移字段的功能
B.协议字段的功能
C.标识字段的功能
D.生存期字段的功能
【参考答案】:A
6.操作系统中的每一个实体组件不可能是()
A.主体
B.客体
C.既是主体又是客体
D.既不是主体又不是客体
【参考答案】:D
7.屏蔽路由器型防火墙采用的技术是基于()。
A.数据包过滤技术
B.应用网关技术
C.代理服务技术
D.三种技术的结合
【参考答案】:B
8.在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。
A.Everyone(RX)
B.Administrators(Full Control)
C.System(Full Control)
D.以上三个全是
【参考答案】:D
9.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发
起攻击的计算机称为()
A.攻击者
B.主控端
C.代理服务器
D.被攻击者
【参考答案】:B
10.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵
服务器。在默认情况下,终端服务的端口号是()
A.25
B.3389
C.80
D.1399
【参考答案】:B
11.iptables是()系统的一个管理内核包过滤的工具。
A.DOS操作系统
B.Windows操作系统
C.Linux系统
D.Unix系统
【参考答案】:C
12.一般来说,由TCP/IP协议漏洞所导致的安全威胁是()。
A.口令攻击
B.网络钓鱼
C.缓冲区溢出
D.会话劫持
【参考答案】:D
13.VPN的应用特点主要表现在两个方面,分别是()
A.应用成本低廉和使用安全
B.便于实现和管理方便
C.资源丰富和使用便捷
D.高速和安全
【参考答案】:A
14.CA的主要功能为()
A.确认用户的身份
B.为用户提供证书的申请、下载、查询、注销和恢复等操作
C.定义了密码系统使用的方法和原则
D.负责发放和管理数字证
【参考答案】:D
15.DES算法的入口参数有三个:Key,Data和Mode。其中Key为()
位,是DES的工作密钥。
A.64
B.56
C.7
D.8
【参考答案】:A
16.PPTP(Point-to-Point Tunnel Protocol)说法正确的是()。
A.PPTP是Netscape提出的
B.微软从NT3.5以后对PPTP开始支持
C.PPTP 可用在微软的路由和远程访问服务上
D.它是传输层上的协议
【参考答案】:C
17.以下关于非对称密钥加密说法正确的是()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同
的  C.加密密钥和解密密钥是相同的  D.加密密钥和解密密钥没有任何关系
【参考答案】:B
18.以下哪一种现象,一般不可能是中木马后引起的()
A.计算机的反应速度下降,计算机自动被关机或是重启
B.计算机启动时速度变慢,影片不断发出“咯吱、咯吱”的声音
C.在没有操作计算机时,硬盘灯却闪个不停
D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
【参考答案】:B
19.以下哪一种方法无法防范口令攻击()
tcp ip协议中tcp协议负责接入互联网对吗A.启用防火墙功能
B.设置复杂的系统认证口令
C.关闭不需要的网络服务
D.修改系统默认的认证名称
【参考答案】:A
20.以下关于宏病毒说法正确的是()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
【参考答案】:B
21.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
【参考答案】:C
22.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的
密文,而收受方则将此密文经过解密函数、()还原成明文。
A.加密密钥、解密密钥
B.解密密钥、解密密钥
C.加密密钥、加密密
钥  D.解密密钥、加密密钥
【参考答案】:A
23.网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启
动,则张三可以使用()工具进行检查。
Cstat
D.ps
【参考答案】:A
24.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据
安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是()A.路由器  B.一台独立的主机  C.交换机  D.网桥
【参考答案】:C
25.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称()
A.恶意代码
B.计算机病毒
C.蠕虫
D.后门
【参考答案】:A
26.下面对于个人防火墙的描述,不正确的事()
A.个人防火墙是为防护接入互联网的单机操作系统而出现的
B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单
C.所有的单机杀毒软件都具有个人防火墙的功能
D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单
【参考答案】:C
27.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括
任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。