《信息安全管理》综合练习题(一)

判断:

nmap 可以监听本地系统的任意端口(    )
基于icmp协议也可以设计出后门程序,这样的后门运行时不打开任何端口(    )
在windows xp系统中,boot.ini文件丢失可能造成系统不能启动(   )
一般情况下 ,ntldr 是 Windows NT  系统中和引导相关的文件(    )
木马程序总是会监听端口(     )
在Linux系统下不能访问Windows系统的分区(   )
没有光盘就不能安装Linux或FreeBSD系统(   )
Unix系统中使用tcpdump可以观察网络数据包的流向(    )
Solaris系统中的/bin目录下存放的是各种配置文件(   )
有些杀毒软件可以查杀所有的计算机病毒(   )



为了清除Windows XP的管理员密码,可以删除windows/system32/config目录下的sam文件(    )
为了清除Windows 2000的管理员密码,可以删除winnt/system32/config目录下的sam文件(    )
动网论坛的用户信息数据库中,明文形式保存着用户密码(    )
对称加密算法要求加密与解密所用的密钥必须完全相同(    )
非对称加密算法的公钥和私钥可以很容易的互相推算(    )
由于要在网络上传输安全的数据,所以SSH服务中只用到了非对称加密算法(    )
GPG工具支持多种对称加密和公钥加密算法,如RSA, DSA, 3DES,CAST, BLOWFISH 等(    )
GPG工具支持压缩算法,使得加密解密时可以提高效率(    )
SSH是一种安全的加密算法,不容易被破解(    )
若netcat.c 是一个c语言的程序,通常情况下,其可以直接运行 (    )


某消息通过SHA-1运算之后得到的结果为 C6090EF8B988697EDAC4116340FE76776FA22D43,通过逆向的算法,可以找出原始的消息(  )
我们通常使用SMTP协议用来接收E-MAIL(    )
unix中,普通用户可以直接访问/etc/shadow文件(    )
unix中的r命令,如rsh,rlogin,rcp,rexec都是比较安全的,因为其传输的内容经过加密处理(    )
在特殊情况下,操作系统系统可以不通过文件系统直接对硬件进行访问(    )
CIH病毒破坏性非常大,也是世界上第1种能够破坏硬件的病毒,但是它不能感染WinNT及以上的操作系统(    )
===============================================
选择:

TELNET协议主要应用于哪一层(  ) 
     A、应用层         B、传输层           C、Internet层       D、网络层

WINDOWS主机推荐使用(  )文件系统   
   A、NTFS     B、FAT32     C、FAT      D、LINUX

UNIX系统的目录结构是一种(   )结构      
   A、树状          B、环状        C、星状          D、线状

(   )协议主要用于加密机制            
   A、HTTP     B、FTP      C、TELNET     D、SSL

不属于WEB服务器的安全措施的是(    )      
A、    保证注册帐户的时效性
B、    删除死帐户
C、    强制用户使用不易被破解的密码
D、    所有用户使用一次性密码

DNS客户机不包括所需程序的是(  )    
A、    将一个主机名翻译成IP地址
B、    将IP地址翻译成主机名
C、    获得有关主机其他的一公布信息
D、    接收邮件

下列措施中不能增强DNS安全的是(   )   
A、    使用最新的BIND工具
B、    双反向查找
C、    更改DNS的端口号
D、    不要让HINFO记录被外界看到

NIS的实现是基于(  )的。   
A、FTP       B、TELNET      C、RPC      D、HTTP

向有限的空间输入超长的字符串是(  )攻击手段。   
A、缓冲区溢出    B、网络监听   C、端口扫描        D、IP欺骗

使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(  )漏洞    
   A、拒绝服务        B、文件共享      C、BIND漏洞      D、远程过程调用

不属于黑客被动攻击的是(  )      
   A、缓冲区溢出    B、运行恶意软件    C、浏览恶意代码网页   D、打开病毒附件

Windows NT/2000 SAM存放在(   )。 
A、WINNT           C、WINNT/SYSTEM32   
B、WINNT/SYSTEM     D、WINNT/SYSTEM32/config

Windows系统的输入法漏洞是通过(   )端口实现的。   
A、21   B、23   C、445   D、3389

抵御电子邮箱入侵措施中,不正确的是(   )        
   A、不用生日做密码     B、不要使用少于5位的密码
   C、不要使用纯数字     D、自己做服务器

对某台有漏洞的服务器执行http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:/tanker.txt可以(   )     
A、    显示目标主机目录
B、    显示文件内容
C、    删除文件
D、    复制文件的同时将该文件改名

不属于常见的危险密码是(    )           
   A、跟用户名相同的密码    B、使用生日作为密码
   C、只有4位数的密码      D、10位的综合型密码

不属于计算机病毒防治的策略的是(   )            
A、    确认您手头常备一张真正“干净”的引导盘
B、     及时、可靠升级反病毒产品
C、     新购置的计算机软件也要进行病毒检测
D、    整理磁盘碎片

针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(   )防火墙的特点。
A、包过滤型    B、应用级网关型   C、复合型防火墙    D、代理服务型

描述数字信息的接受方能够准确的验证发送方身份的技术术语是______。
A.加密             B.解密
C.对称加密         D.数字签名


防火墙________不通过它的连接。 
A.不能控制        B.能控制          C.能过滤        D.能禁止

防火墙能够________。
A.防范恶意的知情者
B.防范通过它的恶意连接
C.防备新的网络安全问题
D.完全防止传送己被病毒感染的软件和文件

计算机病毒通常是________。         
A. 一条命令       B.一个文件         C.一个标记      D.一段程序代码

在下列4 项中,不属于计算机病毒特征的是________。
A. 潜伏性      B.传染性     C.隐蔽性       D.规则性


关于入侵检测技术,下列哪一项描述是错误的________。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
B.基于网络的入侵检测系统无法检查加密的数据流

入侵检测系统提供的基本服务功能包括________。    
A.异常检测和入侵检测           B.入侵检测和攻击告警
B.异常检测和攻击告警           D.异常检测、入侵检测和攻击告警

下述哪项关于安全扫描和安全扫描系统的描述是错误的________。 
A.安全扫描在企业部署安全策略中处于非常重要的地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑

以下哪一个最好的描述了数字证书________。        
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据

在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是(   )
A.  u盘坏了   B.  感染了病毒   C.  磁盘碎片所致  D. 被攻击者入侵

以下工具中既可以做客户端又可以做服务端的工具是(   )     
A.wget
B.minihttpd
C.netcat
D.ipconfig

Unix中,以下哪个文件是日志系统的配置文件(   )
A./etc/syslog.conf
B./etc/pf.conf
C./etc/fstab
D./dev/wd0

以下unix命令中,显示当前登录用户及登录终端的是 (   )
A.cd /home
B.who
C.ls /dev
D.uname -a


以下程序中,不是ftp服务端的程序是 (   ) 
A.wu-ftpd
B.vsftpd
C.cuteftp
D.Serv-U


以下程序中,不是网络安全扫描工具的是 (   ) 
A.Nessus
B.scanrand
C.nikto
D.tomcat

=============================================================

你可能感兴趣的:(信息安全)