网络与信息安全专题培训班结业考试
选择题(每题1分,共计99题)1.Oracle默认的用户名密码为A . Scote/tigerB . rootC . rootrootD . rootroot标准答案 :A2.防火墙中网络地址转换(NAT)的主要作用是: A . 提供代理服务B . 隐藏内部网络地址C . 进行入侵检测D . 防止病毒入侵标准答案 :B
3.Oracle数据库中,物理磁盘资源包括哪些 A . 控制文件B . 重做日志文件C . 数据文件D . 以上都是标准答案 :D
4.通常病毒需要寄生宿主,病毒最常见的宿主是 A . 进程B . 文件C . 目录D . 计算机标准答案 :B易错答案 :A
5.以下哪个选项不是防火墙技术? A . IP地址欺骗防护B . NATC . 访问控制D . SQL注入攻击防护标准答案 :D易错答案 :A
6.下面不属于身份认证的主要技术的是 A . 磁卡和智能卡B . 生理特征识别C . 零知识证明D . 数据加密标准答案 :D易错答案 :B
7.关于黑客注入攻击说法错误的是 A . 它的主要原因是程序对用户的输入缺乏过滤B . 一般情况下防火墙对它无法防范C . 对它进行防范时要关注操作系统的版本和安全补丁D . 注入成功后可以获取部分权限标准答案 :C
8.以下哪一项不是流氓软件的特征 A . 通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装B . 通常添加驱动保护使用户难以卸载C . 通常会显示下流的言论D . 通常会启动无用的程序浪费计算机的资源标准答案 :C
9.以下哪种无线加密标准中那一项的安全性最弱? A . wepB . wpaC . wpa2D . wapi标准答案 :A
10.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种 防火墙是以下的哪一种? A . 电路级网关B . 应用级网关C . 会话层防火墙D . 包过滤防火墙标准答案 :D易错答案 :A
11.网络扫描器不可能发现的是 A . 用户的弱口令B . 系统的服务类型C . 系统的版本D . 用户的键盘动作标准答案 :D
12.sql注入防护通常针对编码进行安全加固。以下哪一个不属于加固的范畴? A . 使用参数化语句B . 验证输入C . 规范化D . 使用web安全防火墙标准答案 :D易错答案 :C
13.加密技术不能提供以下哪种安全服务 A . 鉴别B . 机密性C . 完整性D . 可用性标准答案 :D易错答案 :A
14.________设备可以隔离 ARP 广播帧A . 以太网交换机B . 集线器C . 路由器 D . 网桥 标准答案 :C
15.下列不是爆破常用的工具是 A . HydraB . F-ScrackC . FengHuangScannerD . DZscan标准答案 :D易错答案 :A
16.下列哪个是蠕虫的特性 A . 不感染、依附性B . 不感染、独立性C . 可感染、依附性D . 可感染、独立性标准答案 :C
17.除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,下列哪项不是数据库加固范围? A . 禁止将任何高权限账号(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户B . 拒绝用户访问敏感的系统存储过程C . 禁止用户访问的数据库表D . 限制用户所能够访问的数据库表标准答案 :C
18.以下对木马阐述不正确的是 A . 木马可以自我复制和传播B . 有些木马可以查看目标主机的屏幕C . 有些木马可以对目标主机上的文件进行任意揉作D . 木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限标准答案 :A
19.Windows 系统下,可通过运行_______命令打开 Windows 管理控制台。 A . regeditB . cmdC . mmcD . mfc标准答案 :C易错答案 :B
20.单个用户使用的数据库视图的描述为 A . 外模式B . 概念模式C . 内模式D . 存储模式标准答案 :A易错答案 :C
21.路由器在两个网段之间转发数据包时,读取其中的( )地址来确定下一跳的转发路径 A . IPB . MACC . 源D . ARP标准答案 :A
22.哪一类防火墙具有根据传输信息的内容(如关键字、文件类)来控制访问连接的能力? A . 包过滤防火墙B . 状态检测防火墙C . 应用网关防火墙D . 以上都不是标准答案 :C
23.以下对于对称密钥加密说法错误的是 A . 对称加密算法的密钥易于管理B . 加解密双方使用同样的密钥C . DES算法属于对称加密算法D . 相对于非对称加密算法,加解密处理速度比较快标准答案 :A易错答案 :D
24.相比文件配置表(FAT)文件系统,以下哪个不是新技术文件系统(NTFS)所具有的优势?A . NTFS使用事务日志自动记录所有文件和文件更新,当出现系统损坏和故障等问题而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作B . NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限C . 对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率D . 相比FAT文件系统,NTFS文件能有效的兼容LINUX下EXT2文件标准答案 :A易错答案 :D
25.当同一网段中两台工作站配置了相同的IP 地址时,会导致 A . 先入者被后入者挤出网络而不能使用B . 双主都不能工作,都得到网址冲突的警告C . 双方可以同时正常工作,进行数据的传输D . 双方都会得到警告,但先入者继续工作,而后入者不能标准答案 :D易错答案 :A
26.在 WindowsXP 中用事件查看器查看日志文件,可看到的日志包括? A . 用户访问日志、安全性日志、系统日志和 IE 日志B . 应用程序日志、安全性日志、系统日志和 IE 日志C . 网络攻击日志、安全性日志、记账日志和 IE 日志D . 网络链接日志、安全性日志、服务日志和 IE 日志标准答案 :B易错答案 :A
27.SQL Sever中下面哪个存储过程可以执行系统命令? A . xp_regreadB . xp_commandC . xp_cmdshellD . sp_password标准答案 :C
28.无线局域网鉴别和保密基础结构(WAPI)中的WAI部分不提供以下哪个功能: A . 通信数据的保密性;B . 安全策略协商;C . 用户身份鉴别;D . 接入控制;标准答案 :A
29.视窗操作系统(Windows)从哪个版本开始引入安全中心的概念?A . WinXPSP2B . Win2003SP1C . WinNTSP6 D . Win2000SP4 标准答案 :C易错答案 :D
30.特洛伊木马攻击的威胁类型属于 A . 授权侵犯威胁B . 植入威胁C . 渗入威胁D . 旁路控制威胁标准答案 :B
31.防火墙能防止以下哪些攻击 A . 内部网络用户的攻击B . 传送已感染病毒的软件和文件C . 外部网络用户的IP地址欺骗D . 数据驱动型的攻击标准答案 :C
32.违反国家规定,擅自对计算机信息系统中的数据和应用程序进行删除、修改、增加等的操作,后果严重的构成 A . 破坏计算机信息系统罪B . 非法入侵计算机信息系统罪C . 扰乱无线电通信管理秩序罪D . 删除、修改、增加计算机信息系统数据和应用程序罪标准答案 :D易错答案 :A
33.以下对 Windows 系统的服务描述,正确的是: A . Windows 服务必须是一个独立的可执行程序B . Windows 服务的运行不需要用户的交互登陆C . Windows 服务都是随系统启动而启动, 无需用户进行干预D . Windows 服务都需要用户进行登陆后, 以登录用户的权限进行启动标准答案 :B
34.在包过滤型防火墙中,定义数据包过滤规则的是:A . NATB . ACLC . 路由表 D . ARP 标准答案 :B
35.木马程序的常见特征不包括 A . 隐蔽性B . 文件寄生C . 自动运行D . 自动恢复标准答案 :B易错答案 :D
36.数据库事务日志的用途是 A . 事务处理B . 效据恢复C . 完整性约束D . 保密性控制标准答案 :B
37.SQL数据库使用以下哪种组件来保存真实的数据? A . SchemasB . SubschemasC . TablesD . Views标准答案 :C易错答案 :D
38.Oracle中启用审计后,查看审计信息的语句是下面哪一个? A . select * from SYS.AUDIT$B . select * from sysloginsC . select * from SYS.AUD$D . AUDIT SESSION标准答案 :C
39.当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞 A . 缓冲区溢出B . 设计错误C . 信息泄露D . 代码注入标准答案 :D
40.在 linux 系统中拥有最高级别权限的用户是:A . mailB . nobodyC . root D . administrator 标准答案 :C
41.恶意代码反跟踪技术描述正确的是 A . 反跟踪技术可以减少被发现的可能性B . 反跟踪技术可以避免所有杀毒软件的查杀C . 反跟踪技术可以避免恶意代码被清除D . 以上都不正确标准答案 :A
42.通常在设计 VLAN 时,以下哪一项不是 VLAN 的规划的方法? A . 基于交换机端口B . 基于网络层协议C . 基于 MAC 地址D . 基于数字证书标准答案 :D
43.下列关于防火墙功能的说法最准确的是A . 数据加密B . 查杀病毒C . 访问控制 D . 内容控制标准答案 :C
44.网络取证主要是基于 A . 从系统内存中提取或者从图像进行取证B . 网络协议及流量进行取证C . 从数据、设备、流媒体等媒介中进行数据恢复或者提取相关针对性内容D . 以上都不是标准答案 :B易错答案 :C
45.某个客户的网络现在可以正常访问 Internet 互联网,共有 200 台终端 PC 但此客户从 ISP(互 联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网, 要想让全部 200 台终端 PC 访问 Internet 互联网最好采取什么方法或技术: A . 花更多的钱向 ISP 申请更多的 IP 地址B . 在网络的出口路由器上做源 NATC . 在网络的出口路由器上做目的 NATD . 在网络的出口处增加一定数量的路由器标准答案 :B
46.SQL语言可以( )在宿主语言中使用,也可以独立地交互式使用。 A . -极速B . -嵌入C . -混合D . -并行标准答案 :B
47.不属于黑客前期收集信息的工具是 A . NmapB . XscanC . NslookupD . LC标准答案 :D
48.U 盘病毒的传播是借助 Windows 系统的什么功能实现的?A . 自动补丁更新B . 服务自启动C . 系统开发漏洞D . 自动播放 标准答案 :D
49.在 Windows 系统中,管理权限最高的组是:A . AdministratorsB . powerusersC . usersD . everyone 标准答案 :A
50.下列不是XSS跨站攻击的类型有 A . 存储式跨站B . 反射跨站C . 跨站请求伪造 D . DOM跨站标准答案 :C
51.下列不属于XSS跨站脚本的危害是 A . 盗取用户COOKIE信息,并进行COOKIE欺骗B . 上传webshell,控制服务器C . 传播XSS蠕虫,影响用户正常功能D . 利用XSS突破部分CSRF跨站伪造请求防护标准答案 :B
52.下列关于计算机病毒感染能力的说法不正确的是 A . 能将自身代码注入到引导区B . 能将自身代码注入到扇区中的文件镜像C . 能将自身代码注入文本文件中并执行D . 能将自身代码注入到文档或模板的宏中代码标准答案 :C
53.下面不属于木马伪装手段的是 A . 自我复制B . 隐蔽运行C . 捆绑文件D . 修改图标标准答案 :A
54.MySQL -h host -u user -p password命令的含义如下,哪些事正确的? A . -h后为host为对方主机名或IP地址B . -u后为数据库用户名C . -p后为密码D . 以上都对标准答案 :D
55.一次字典攻击能否成功,很大因素上决定于 A . 字典文件B . 计算机速度C . 网络速度D . 黑客学历标准答案 :A
56.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登 录进行系统进行了相应的破坏,验证此事应查看:A . 应用程序日志B . 安全日志C . IIS 日志D . 系统日志标准答案 :D易错答案 :B
57.在 Windows 文件系统中,_______支持文件加密。A . FAT32B . EXT3C . FAT16 D . NTFS 标准答案 :D
58.下列哪些不是SQL注入的方法 A . 基于报错的注入B . 基于时间的盲注C . 进程注入D . 联合查询注入标准答案 :C易错答案 :B
59.以下哪一项不是IIS服务器支持的访问控制过滤类型 A . 网络地址访问控制B . Web服务器许可C . NTFS许可D . 异常行为过滤标准答案 :D
60.以下对 windows 系统日志描述错误的是: A . windows 系统默认有三个日志:系统日志、应用程序日志、安全日志B . 系统日志跟踪各种各样的系统时间,例如跟踪系统启动过程中的事件或者硬件和控制器的故障C . 应用日志跟踪应用程序关联的时间,例如应用程序产生的装载 DLL(动态链接库)失败的信息D . 安全日志跟踪各类网络入侵时间,例如拒绝服务攻击,口令暴力破解标准答案 :D
61.以下哪项不属于针对数据库的攻击 A . 特权提升B . 强力破解弱口令或默认的用户名及口令C . SQL注入D . 利用xss漏洞攻击标准答案 :D
62.SQL Sever的默认通讯端口有哪些? A . TCP 1025B . TCP 1433C . UDP 1434D . TCP 14333标准答案 :B
63.以下哪一项不应被看作防火墙的主要功能: A . 协议过滤B . 包交换C . 防火控制规则的实现D . 审计能力的扩展标准答案 :D
64.以下口令强度最高的为 A . ily3344B . ^_)^(_^C . x_1*^,U~D . 820808标准答案 :C
65.以下哪个不是防火墙具备的功能? A . 防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部 件的组合B . 它是不同网络(安全域)之间的唯一出入口C . 能根据企业的安全政策控制(允许、拒绝、检测)出入网络的信息流D . 防止来源于内部的威胁和攻击标准答案 :D
66.Windows系统下,哪项不是有效进行共享安全的防护措施? A . 使用net share\\127.0.0.1\c$ /delete命令,删除系统中的C$等管理启系统。B . 确保所有的共享都有高强度的密码防护C . 禁止通过“空回话”链接以匿名的方式列举用户、群组、系统配置和注册键值D . 安装软件防火墙阻止外面对共享目录的连接标准答案 :A易错答案 :C
67.SQL语句中,彻底删除一个表的命令是 A . deleteB . dropC . clearD . remore标准答案 :B易错答案 :A
68.数据库事务日志的用途是什么? A . 事务处理B . 数据恢复C . 完整性约束D . 保密性控制标准答案 :B
69.WPA2 包含下列哪个协议标准的所有安全特性? A . IEEE802.11bB . IEEE802.11cC . IEEE802.11gD . IEEE802.11i标准答案 :D
70.不属于数据库加密方式的是 A . 库外加密B . 库内加密C . 硬件/软件加密D . 专用加密中间件标准答案 :D易错答案 :C
71.SQL Server的登录账户信息保存在哪个数据库中? A . modelB . msdbC . masterD . tempdb标准答案 :C
72.下面哪一项是操作系统中可信通路(trust path)机制的实例? A . Window系统的ALT+CTRL+DELB . Rood在Linux系统上具有绝对的权限;C . 以root身份作任何事情都要谨慎;D . 控制root用户的登录可以在/etc/security目录下的accens.conf文件中进行设置;标准答案 :A易错答案 :B
73.黑客利用IP地址进行攻击的方法有 A . IP欺骗B . 解密C . 窃取口令D . 发送病毒标准答案 :A
74.SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号? A . xp_dirtreeB . xp_cmdshellC . xp_cmdshellD . xpdeletekey标准答案 :B易错答案 :C
75.张主任的计算机使用了WINDOWS7操作系统,他常登陆的用户名为zhang,张主任给个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护过程中将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登陆系统后,发现无法访问他原来的个人文件夹,原因是: A . 如何一个新建用户都需要经过授权才能访问系统中的文件B . WIN7不认为新建立的用户zhang与原来的用户zhang是同一个,因此无权访问C . 用户被删除后,该用户创建的文件夹也会自动删除,新用户找不到用户的文件夹,因为无法访问。D . 新建的用户zhang会继承原来用户的权限,之所以无法访问是因为文件夹实行了加密标准答案 :B
76.SQL Sever的默认DBA账号是什么? A . administratorB . saC . rootD . SYSTEM标准答案 :B
77.恶意代码采用加密技术的目的是 A . 加密技术是恶意代码自身保护的重要机制B . 加密技术可以保证恶意代码不被发现C . 加密技术可以保证恶意代码不被破坏D . 以上都不正确标准答案 :A易错答案 :B
78.存储过程是 SQL 语句的一个集合,在一个名称下存储,按独立单元方式执行。以下哪一项不是使用存储过程的优点 A . 提高性能,应用程序不用重复编译此过程B . 降低用户查询数量,减轻网络拥塞C . 语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性D . 可以控制用户使用存储过程的权限,以增强数据库的安全性标准答案 :B
79.以下不属于恶意代码 A . 病毒B . 蠕虫C . 宏D . 特洛伊木马标准答案 :C
80.某单位想用防火墙对 telnet 协议的命令进行限制,应选在什么类型的防火墙?A . 状态检测技术B . NAT 技术C . 包过滤技术D . 应用代理技术标准答案 :A
81.包过滤型防火墙对数据包的检查内容一般不包括A . 目的地址B . 协议C . 有效载荷D . 源地址 标准答案 :C
82.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:A . 防火墙本身不容易受到攻击B . 易于在防火墙上实现 NATC . 不需要对原有的网络配置进行修改 D . 性能比较高 标准答案 :D
83.下面对 WAPI 描述不正确的是: A . 安全机制由 WAI 和 WPI 两部分组成B . WAI 实现对用户身份的鉴别C . WPI 实现对传输的数据加密D . WAI 实现对传输的数据加密标准答案 :D
84.SQL注入时下列哪些数据库不可以从系统表中获取数据库结构 A . Microsoft SQL serverB . MySQLC . OracleD . Access标准答案 :D易错答案 :C
85.SQL的全局约束是指基于元祖的检查子句和 A . 非空值约束B . 域约束子句C . 断言D . 外键子句标准答案 :C易错答案 :D
86.上传漏洞产生的原因不包括如下哪几种 A . 没有对上传的扩展名进行检查B . 没有对文件内容进行检查C . 服务器存在文件名解析漏洞D . 文件名生成规律不可预测标准答案 :D
87.下列是网络取证的工具是 A . sqlmapB . nampC . burpD . tcpdump标准答案 :D易错答案 :C
88.简单包过滤防火墙主要工作在 A . 链路层/网络层B . 网络层/传输层C . 应用层D . 会话层标准答案 :B易错答案 :C
89.在 window 系统中用于显示本机各网络端口详细情况的命令是:A . netshowB . IpconfigC . netviewD . netstat 标准答案 :D
90.操作系统安全的基础是建立在:A . 安全管理B . 以上都对C . 安全安装 D . 安全配置 标准答案 :D易错答案 :B
91.以下哪种方法不能有效提高 WLAN 的安全性: A . 修改默认的服务区标识符(SSID)B . 禁止 SSID 广播C . 启用终端与 AP 间的双向认证D . 启用无线 AP 的开放认证模式标准答案 :D
92.以下关于 windows SAM(安全账号管理器)的说法错误的是: A . 安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\samB . 安全账号管理器(SAM)存储的账号信息是存储在注册表中C . 安全账号管理器(SAM)存储的账号信息 administrator 和 system 是可读和可写的D . 安全账号管理器(SAM)是 windows 用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作标准答案 :C易错答案 :B
93.以下哪一项不一定构成违反刑法的计算机犯罪行为 A . 利用计算机挪用公款B . 传播计算机病毒,造成严重后果C . 故意制作计算机病毒,他人使用此病毒造成严重破坏D . 违反国家规定,对计算机系统功能进行删除或修改造成严重后果标准答案 :A
94.路由器的标准访问控制列表以什么作为判别条件 A . 数据包的大小B . 数据包的源地址C . 数据包的端口号D . 数据包的目的地址标准答案 :B易错答案 :A
95.无论是哪一种web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于 A . 设计型漏洞B . 开发型漏洞C . 运行型漏洞D . 以上都不是标准答案 :A
96.在 windows 操作系统中,欲限制用户无效登录的次数,应当怎么做?A . 在“本地安全设置”中对“密码策略”进行设置B . 在“本地安全设置”中对“账户锁定策略”进行设置 C . 在“本地安全设置”中对“审核策略”进行设置D . 在“本地安全设置”中对“用户权利指派”进行设置标准答案 :B易错答案 :A
97.以下哪个是防火墙可以实现的效果? A . 有效解决对合法服务的攻击B . 有效解决来自内部的攻击行为C . 有效解决来自互联网对内网的攻击行为D . 有效解决针对应用层的攻击标准答案 :C
98.Oracle的数据库监听器(LISTENER)的默认通讯端口是? A . TCP 1521B . TCP 1025C . TCP 1251D . TCP 1433标准答案 :A易错答案 :B
99.以下哪一项不是应用层防火墙的特点 A . 更有效的阻止应用层攻击B . 工作在0S1 模型的第七层C . 速度快且对用户透明D . 比较容易进行审计标准答案 :C
判断题(每题1分,共计10题)100.LC5是黑客攻击在信息收集阶段使用的工具或命令。 标准答案 :错误
101.直接使用md5或sha进行哈希存储密码信息,就足以保证密码信息的安全。 标准答案 :错误
102.病毒是一段可执行代码,可以将自己负载在一个宿主程序中。病毒感染可执行文件或脚本程序,从不感染数据文件和文档。
标准答案 :错误
103.身份认证一般都是实时的,消息认证一般不提供实时性。 标准答案 :正确
104.计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连。 标准答案 :正确
105.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。 标准答案 :错误
106.按对明文的处理方式密码可以分为分组密码和单钥密码 标准答案 :错误
107.MD5是最强的加密算法,可以有效地防止不安全的加密存储。 标准答案 :错误
108.人为的恶意攻击行为中,身份假冒属于主动攻击。 标准答案 :正确
109.SQL注入漏洞可以读取、删除、增加、修改数据库表信息,及时升级数据库系统,并安装最新补丁,可防止SQL注入漏洞。 标准答案 :错误
页:
[1]