网络管理与信息安全复习资料1.docx
- 文档编号:11676851
- 上传时间:2023-06-02
- 格式:DOCX
- 页数:27
- 大小:32.08KB
网络管理与信息安全复习资料1.docx
《网络管理与信息安全复习资料1.docx》由会员分享,可在线阅读,更多相关《网络管理与信息安全复习资料1.docx(27页珍藏版)》请在冰点文库上搜索。
网络管理与信息安全复习资料1
网络管理与信息安全复习资料
一、判断题(15题)
1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√
2.计算机场地可以选择在公共区域人流量比较大的地方。
×
3.计算机场地可以选择在化工厂生产车间附近。
×
4.计算机场地在正常情况下温度保持在18~28摄氏度。
√
5.机房供电线路和动力、照明用电可以用同一线路。
×
6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×
7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√
8.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√
9.机房内的环境对粉尘含量没有要求。
×
10.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√
11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√
12.纸介质资料废弃应用碎纸机粉碎或焚毁。
√
13.灾难恢复和容灾具有不同的含义。
×
14.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√
15.对目前大量的数据备份来说,磁带是应用得最广的介质。
√
16.容灾就是数据备份。
×
17.数据越重要,容灾等级越高。
√
18.容灾项目的实施过程是周而复始的。
√
19.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×
20.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。
√
21.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。
√
22.常见的操作系统包括DOS、OS/2、UNIX、XENIX、LinukWindows、Netware、Oracle等。
×
23.操作系统在概念上一般分为两部分:
内核(Kernel)以及壳(SheIl),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等λ内核及壳只是操作层次上不同而已。
×
24.Windows系统中,系统中的用户帐号可以由任意系统用户建立。
用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。
×
25.Windows系统的用户帐号有两种基本类型:
全局帐号(GlobalAccounts)和本地帐号(healAccounts)√
26.本地用户组中的Users(用户)组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。
×
27.本地用户组中的Guests-(来宾用户)组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users有更多的限制。
√
28.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。
×
29.全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。
×
30.在默认情况下,内置DomainAdmins全局组是域的Administrators本地组的一个成员,也是域中每台机器Administrator本地组的成员。
√
31.WindowsXP帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。
密码的有效字符是字母、数字、中文和符号。
×
32.如果向某个组分配了权限,则作为该组成员的用户也具有这一权阪OA例如,如果BackupOperators组有此权限,而his又是该组成员,则his也有此权限。
√
33.Windows文件系统中,只有Administrator组和SewerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限。
×
34.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。
用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。
×
35.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。
√
36.Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√
37.Web站点访问者实际登录的是该Web服务器的安全系统,"匿名"Web访问者都是以IUSR帐号身份登录的。
√
38.UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。
√
39.标准的UNIX/Limk系统以属主(Omer)、属组(Group)、其他人(World)三个粒度进行控制。
特权用户不受这种访问控制的限制。
√
40.数据库安全只依靠技术即可保障。
×
41.通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。
×
42.数据库管理员拥有数据库的一切权限。
√
43.SQLSewer中,权限可以直接授予用户ID√
44.SQL注入攻击不会威胁到操作系统的安全。
×
45.完全备份就是对全部数据库数据进行备份。
√
46.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统√
47.组成自适应代理网关防火墙的基本要素有两个:
自适应代理服务器(AdaptiveProxysewer)与动态包过滤器(DynamicPacketFilter)。
√
48.软件防火墙就是指个人防火墙。
×
49.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。
因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。
√
50.防火墙安全策略一旦设定,就不能在再做任何改变。
×
51.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。
√
52.异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。
√
53.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
×
54.防火墙中不可能存在漏洞。
×
53.基于主机的漏洞扫描不需要有主机的管理员权限。
×
54.半连接扫描也需要完成TCP协议的三次握手过程。
×
55.使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。
×
56.所有的漏洞都是可以通过打补丁来弥补的。
×
57.通过网络扫描,可以判断目标主机的操作系统类型。
√
58.QQ是与朋友联机聊天的好工具,不必担心病毒。
×
59.在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。
×
60.计算机病毒可能在用户打开"txt"文件时被启动。
√
61.在安全模式下木马程序不能启动。
×
62.特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。
√
63.家里的计算机没有联网,所以不会感染病毒。
×
64.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。
×
65.校验和技术只能检测已知的计算机病毒。
×
66.大部分恶意网站所携带的病毒就是脚本病毒。
√
67.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。
√
68.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
√
69.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
√
70.网络钓鱼的目标往往是细心选择的一些电子邮件地址。
√
71.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
×
72.在来自可信站点的电子邮件中输入个人或财务信息是安全的。
×
73.包含收件人个人信息的邮件是可信的。
74.可以采用内容过滤技术来过滤垃圾邮件。
√
75.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。
√
76.白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。
√
77.实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。
×
78.贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。
√
79.对网页请求参数进行验证,可以防止SQL注入攻击。
√
80.在交互式登录过程中,若持有域帐户,用户可以通过存储在ActiveDirectory中的单方签名凭据使用密码或智能卡登录到网络。
√
81.通过使用本地计算机帐户登录,被授权的用户可以访问该域和任何信任域中的资源。
×
82.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。
√
83.如果服务器被提升为域控制器,则本地账号数据库是可以访问的。
×
84.SQLServer2000不支持SSL加密。
×
85.在MicrosoftSQLServer2000中,允许设置密码对备份数据进行保护,但如果没有密码则不能进行恢复。
√
86.MySQL数据目录操作权限分配策略是:
任何人都有对mysql目录有完全控制、更改、读取权限。
×
87.MySQL服务运行在内网,但是如果服务器有外网接口,则MySQL也会自动绑定在外网上面,并且系统会在TCP的3305端口监听,非常容易被端口扫描工具发现。
×
88.具有“只读”属性的文件不会感染病毒。
×
89.防火墙能够防止所有已经感染病毒的文件经过。
×
90.端口地址转换是通过把内部局域网地址射映到一个内部全局地址的不同端口上的方法来实现的。
√
91.静态地址转换节约了公网地址。
×
92.动态地址转换的缺点是可能会发生阻塞。
√
93.动态地址转换的安全性比静态地址转换要高,因为使用动态地址转换当影射表为空时,外部主机是不能连接到内部主机上的。
√
94.系统所属的安全级别越高,该系统中存在的安全漏洞就越少。
×
95.一个端口就是一个潜在的通信通道,但不是一个入侵通道。
×
96.TCP/IP栈指纹技术是活动探测的一个变种。
√
97.SSL协议是建立在TCP层上的协议。
√
98.IPSec建立在IP层上的安全协议。
√
99.认证的主要目的是实体认证及信息完整性检查。
√
100.在FAT文件系统中,文件删除时会将数据内容全部从磁盘上抹去。
×
101.磁盘数据格式化后,原来保存在磁盘中的数据将再也无法恢复。
×
102.NTFS系统具有部分自身恢复功能。
√
103.Ghost备份时,目标分区可以是FAT文件系统。
√
104.Ghost不能备份NTFS文件系统。
×
105.计算机取证又称为电子取证。
√
二、选择题(35题)
1.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?
(B)
A、文件服务器B、邮件服务器
C、WEB服务器D、DNS服务器
2.网络安全管理要求规定,信息系统日志记录需保留(B)天
A、30B、60C、90D、100
3.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?
(A)
A、读取B、写入
C、修改D、完全控制
4.Telnet使用的端口是(B)
A、21B、23C、25D、80
5.当同一网段中两台工作站配置了相同的IP地址时,会导致(B)
A、先入者被后入者挤出网络而不能使用
B、双方都会得到警告,但先入者继续工作,而后入者不能
C、双方可以同时正常工作,进行数据的传输
D、双主都不能工作,都得到网址冲突的警告
6.以下不符合防静电要求的是B
A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地
7.布置电子信息系统信号线缆的路由走向时,以下做法错误的是A
A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍
C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积
8.物理安全的管理应做到D
A.所有相关人员都必须进行相应的培训,明确个人工作职责
B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C.在重要场所的迸出口安装监视器,并对进出情况进行录像
D.以上均正确
9.容灾的目的和实质是C
A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充
10.下列叙述不属于完全备份机制特点描述的是D
A.每次备份的数据量较大B.每次备份所需的时间也就校长
C.不能进行得太频繁D.需要存储空间小
11.下面不属于容灾内容的是A
A.灾难预测B.灾难演习C.风险分析D.业务影响分析
12.Windows系统的用户帐号有两种基本类型,分别是全局帐号和A
A.本地帐号B.域帐号C.来宾帐号D.局部帐号
13.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和C
A.本地帐号B.域帐号C.来宾帐号D.局部帐号
14.计算机网络组织结构中有两种基本结构,分别是域和B
A.用户组B.工作组C.本地组D.全局组
15.一般常见的WIMNs操作系统与Iinux系统的管理员密码最大长度分别为一一一和一一一。
D
A.128B.1410C.1210D.148
16.符合复杂性要求的WihdowsXP帐号密码的最短长度为一一一B
A.4B.6C.8D.10
17.设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是一一一C
A.kedaB.kedaliuC.kedawujD.dawu
18.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一D
A.上午8点B.中午12点C.下午3点D.凌晨1点
19.Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是一一一C
A.用户登录及注销B.用户及用户组管理C.用户打开关闭应用程序D.系统重新启动和关机
20.在正常情况下,Windows2000中建议关闭的服务是一一一A
A.TCP/IPNetBIOSHelperServiceB.LogicalDiskManager
C.RemoteProcedureCallD.SecurityAccountsManager
21.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是B
A.252180554B.212580443C.2111080554D.2125443554
22.UNIX/Linux操作系统的文件系统是结构B
A.星型B.树型C.网状D.环型
23.下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是C
A.tarB.cpioC.umaskD.backup
24..Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是D
A.BackupE-C命令用于进行完整备份
B.Backup-p命令用于进行增量备份
C.Backup-f命令备份由file指定的文件
D.Backup-d命令当备份设备为磁带时使用此选项
25.保障UNIX/Linux系统帐号安全最为关键的措施是A
A.文件/etc/passwd和/etc/group必须有写保护
B.删除〈etc/passwd、/etc/gmp
C.设置足够强度的帐号密码
D.使用shadow密码
26.下面不是保护数据库安全涉及到的任务是C
A.确保数据不能被未经过授权的用户执行存取操作
B.防止未经过授权的人员删除和修改数据
C.向数据库系统开发商索要源代码,做代码级检查
D.监视对数据的访问和更改等使用情况
27.下面不是数据库的基本安全机制的是D
A.用户认证B.用户授权
C.审计功能D.电磁屏蔽
28.关于用户角色,下面说法正确的是B
A.SQLSewer中,数据访问权限只能赋予角色,而不能直接赋予用户
B.角色与身份认证无关
C.角色与访问控制无关
D.角色与用户之间是一对一的映射关系
29.下面对于数据库视图的描述正确的是B
A.数据库视图也是物理存储的表
B.可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句
C.数据库视图也可以使用UPDATE或DELETE语句生成
D.对数据库视图只能查询数据,不能修改数据
30.有关数据库加密,下面说法不正确的是C
A.索引字段不能加密
B.关系运算的比较字段不能加密
C.字符串字段不能加密
D.表间的连接码字段不能加密
31.下面不是SQLSewer支持的身份认证方式的是D
A.WindowsNT集成认证B.SQLSewer认证
C.SQLSewer混合认证D.生物认证
32.下面一一一不包含在MySQL数据库系统中。
B
A.数据库管理系统,即DBMSB.密钥管理系统
C.关系型数据库管理系统,即RDBMSD.开放源码数据库
33.防火墙是在网络环境中的应用。
B
A.字符串匹配B.访问控制技术C.入侵检测技术D.防病毒技术
34.iptables中默认的表名是A。
A.filterB.firewallC.natD.mangle
35.包过滤防火墙工作在OSI网络参考模型的C
A.物理层B.数据链路层
C.网络层D.应用层
36.黑客利用IP地址进行攻击的方法有:
( A )
A. IP欺骗 B.解密C. 窃取口令 D.发送病毒
37.防火墙提供的接入模式不包括D。
A.网关模式B.透明模式C.混合模式D.旁路接入模式
38.关于包过滤防火墙说法错误的是C
A.包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤
B.包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行
C.包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击
D.由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误
39.计算机的中央处理器(CPU)内包含有控制器和_____两部分。
A
A)运算器B)存储器C)BIOSD)接口
40.从系统结构上来看,入侵检测系统可以不包括C
A.数据源B.分析引擎C.审计D.响应
41.基于网络的入侵检测系统的信息源是D
A.系统的审计日志B.系统的行为数据
C.应用程序的事务日志文件D.网络中的数据包
42.误用入侵检测技术的核心问题是一一一的建立以及后期的维护和更新C
A.异常模型B.规则集处理引擎去
C.网络攻击特征库D.审计日志
43.使用漏洞库匹配的扫描方法,能发现B
A.未知的漏洞B.已知的漏洞
C.自行设计的软件中的漏洞D.所有漏洞
44.下面不可能存在于基于网络的漏洞扫描器中。
D
A.漏洞数据库模块B.扫描引擎模块
C.当前活功的扫描知识库模块D.阻断规则设置模块
45.下面关于隔离网闸的说法,正确的是C
A.能够发现已知的数据库漏洞
B.可以通过协议代理的方法,穿透网闸的安全控制
C.任何时刻,网闸两端的网络之间不存在物理连接
D.在OSI的二层以上发挥作用
46.在微机系统中,对输入输出设备进行管理的基本系统是存放在_____中。
B
A)RAMB)ROMC)硬盘D)高速缓存
47.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该C
A.打开附件,然后将它保存到硬盘
B.打开附件,但是如果它有病毒,立即关闭它
C.用防病毒软件扫描以后再打开附件
D.直接删除该邮件
48.下面病毒出现的时间最晚的类型是B
A.携带特洛伊术马的病毒B.以网络钓鱼为目的的病毒
C.通过网络传播的蠕虫病毒D.OEice文档携带的宏病毒
49.某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。
通过以上描述可以判断这种病毒的类型为C
A.文件型病毒B.宏病毒
C.网络蠕虫病毒D.特洛伊木马病毒
50.采用"进程注入";可以C
A.隐藏进程B.隐藏网络端口
C.以其他程序的名义连接网络D.以上都正确
51.不能防止计算机感染病毒的措施是A
A.定时备份重要文件
B.经常更新操作系统
C.除非确切知道附件内容,否则不要打开电子邮件附件
D.重要部门的计算机尽量专机专用与外界隔绝
52.以下不会帮助减少收到的垃圾邮件数量的是C
A.使用垃圾邮件筛选器帮助阻止垃圾邮件.
B.共享电子邮件地址或即时消息地址时应小心谨慎
C.安装入侵检测软件
D.收到垃圾邮件后向有关部门举报
53.下列不属于垃圾邮件过滤技术的是A
A.软件模拟技术B.贝叶斯过滤技术
C.关键字过滤技术D.黑名单技术
54.下列技术不支持密码验证的是D
A.S/MIMEB.PGP
C.AMTPD.SMTP
55.如果您认为您已经落入网络钓鱼的圈套,则应采取措施D
A.向电子邮件地址或网站被伪造的公司报告该情形
B.更改帐户的密码
C.立即检查财务报表
D.以上全部都是
56.会让一个用户的"删除"操作去警告其他许多用户的垃圾邮件过滤技术是D
A.黑名单B.白名单
C.实时黑名单D.分布式适应性黑名单
57.不需要经常维护的垃圾邮件过滤技术是B
A.指纹识别技术B.简单DNS测试
C.黑名单技术D.关键字过滤
58.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A.用户的方便性B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
59.假设使
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 管理 信息 安全 复习资料