|
一、单选题(共 20 道试题,共 40 分。)
V 1. 下面哪个功能属于操作系统中的安全功能
. 控制用户的作业排序和运行
. 实现主机和外设的并行处理以及异常情况的处理
. 保护系统程序和作业,禁止不合要求的对程序和数据的访问
. 对计算机用户访问系统和资源的情况进行记录
标准资料:
2. 监听的可能性比较低的是()数据链路
. Ethernet
. 电话线
. 有线电视频道
. 无线电
标准资料:
3. 输入法漏洞通过()端口实现的
. 21
. 23
. 445
. 3389
标准资料:
4. 下面哪一个情景属于授权(uthoriztion)
. 用户依照系统提示输入用户名和口令
. 用户在网络上共享了自己编写的一份Offie文档,并设定哪些用户可以阅读,哪些用户可以修改
. 用户使用加密软件对自己编写的Offie文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
标准资料:
5. WinowsNT/2000SM存放在()
. WINNT
. WINNT/SYSTEM32
. WINNT/SYSTEM
. WINNT/SYSTEM32/onfig
标准资料:
6. 使用Winspoof软件,可以用来()
. 显示好友QQ的IP
. 显示陌生人QQ的IP
. 隐藏QQ的IP
. 攻击对方QQ端口
标准资料:
7. WinowsNT提供的分布式安全环境又被称为
. 域(omin)
. 工作组
. 对等网
. 安全网
标准资料:
8. 网络精灵的客户端文件是()
. UMGR32.EXE
. hekll.exe
. KENRNEL32.EXE
. netspy.exe
标准资料:
9. 下面哪个操作系统提供分布式安全控制机制
. MS-OS
. Winows3.1
. Winows98
. WinowsNT
标准资料:
10. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点
. 包过滤型
. 应用级网关型
. 复合型防火墙
. 代理服务型
标准资料:
11. 下列措施中不能增强NS安全的是()
. 使用最新的IN工具
. 双反向查找
. 更改NS的端口号
. 不要让HINFO记录被外界看到
标准资料:
12. 抵御电子邮箱入侵措施中,不正确的是()
. 不用生日做密码
. 不要使用少于5位的密码
. 不要使用纯数字
. 自己做服务器
标准资料:
13. WINOWS主机推荐使用()格式
. NTFS
. FT32
. FT
. LINUX
标准资料:
14. 为了防御网络监听,最常用的方法是()
. 采用物理传输(非网络)
. 信息加密
. 无线网
. 使用专线传输
标准资料:
15. 属于IE共享炸弹的是()
. netuse\\192.168.0.1\tnker$""/user:""
. \\192.168.0.1\tnker$\nul\nul
. \\192.168.0.1\tnker$
. netsen192.168.0.1tnker
标准资料:
16. 向有限的空间输入超长的字符串是()攻击手段
. 缓冲区溢出
. 网络监听
. 端口扫描
. IP欺骗
标准资料:
17. http://IP/sripts/..%255..%255winnt/system32/m.exe?/+el+:\tnker.txt可以()
. 显示目标主机目录
. 显示文件内容
. 删除文件
. 复制文件的同时将该文件改名
标准资料:
18. 下面哪一个情景属于身份验证(uthentition)过程
. 用户依照系统提示输入用户名和口令
. 用户在网络上共享了自己编写的一份Offie文档,并设定哪些用户可以阅读,哪些用户可以修改
. 用户使用加密软件对自己编写的Offie文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
标准资料:
19. 以下操作系统中,哪种不属于网络操作系统
. WinowsNT
. Winows2000
. WinowsXP
. Linux
标准资料:
20. ()协议主要用于加密机制
. HTTP
. FTP
. TELNET
. SSL
标准资料:
二、多选题(共 5 道试题,共 15 分。)
V 1. 下面的操作系统中,那些属于微软公司的Winows操作系统系列?
. Winows98
. Winows2000
. X-Winows
. MS-OS
标准资料:
2. 下面的操作系统中,哪些是Unix操作系统?
. Re-htLinux
. NovellNetwre
. FreeS
. SOUnix
标准资料:
3. 从系统整体看,安全"漏洞"包括哪些方面
. 技术因素
. 人的因素
. 规划,策略和执行过程
标准资料:
4. 应对操作系统安全漏洞的基本方法是什么?
. 对默认安装进行必要的调整
. 给所有用户设置严格的口令
. 及时安装最新的安全补丁
. 更换到另一种操作系统
标准资料:
5. 操作系统包含的具体功能有哪些?
. 作业协调
. 资源管理
. I/O处理
. 安全功能
标准资料:
三、判断题(共 15 道试题,共 45 分。)
V 1. 防止主机丢失属于系统管理员的安全管理范畴。
. 错误
. 正确
标准资料:
2. 用户的密码一般应设置为16位以上。
. 错误
. 正确
标准资料:
3. 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
. 错误
. 正确
标准资料:
4. 为了防御网络监听,最常用的方法是采用物理传输。
. 错误
. 正确
标准资料:
5. 木马不是病毒。
. 错误
. 正确
标准资料:
6. 只要是类型为TXT的文件都没有危险。
. 错误
. 正确
标准资料:
7. 解决共享文件夹的安全隐患应该卸载Mirosoft网络的文件和打印机共享。
. 错误
. 正确
标准资料:
8. 使用最新版本的网页浏览器软件可以防御黑客攻击。
. 错误
. 正确
标准资料:
9. 在堡垒主机上建立内部NS服务器以供外界访问,可以增强NS服务器的安全性。
. 错误
. 正确
标准资料:
10. TP FIN属于典型的端口扫描类型。
. 错误
. 正确
标准资料:
11. 密码保管不善属于操作失误的安全隐患。
. 错误
. 正确
标准资料:
12. 通过使用SOKS5代理服务器可以隐藏QQ的真实IP。
. 错误
. 正确
标准资料:
13. 禁止使用活动脚本可以防范IE执行本地任意程序。
. 错误
. 正确
标准资料:
14. 发现木马,首先要在计算机的后台关掉其程序的运行。
. 错误
. 正确
标准资料:
15. 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
. 错误
. 正确
标准资料:
|
|