发布时间 : 星期日 文章cism更新完毕开始阅读c61d8c914a7302768f993983

24、在windowsXP中用事件查看器查看日志文件,可看到的日志包括? A、用户访问日志、安全性日志、系统日志和IE日志 B、应用程序日志、安全性日志、系统日志和IE日志 C、网络攻击日志、安全性日志、记账日志和IE日志 D、网络链接日志、安全性日志、服务日志和IE日志

25、windows操作系统的注册表运行命令是 A、regswr32

B、regedit secpol.msc本地安全策略 gpedit.msc本次组策略 C、regedit.msc D、regedit.mmc

26、以下windows服务的说法错误的是()

A、为了提升系统的安全性管理员应尽量关闭不需要的服务

B、可以作为独立的进程运行或以DLL的形式依附在Svchost.exe C、windows服务只有在用户成功登陆系统后才能运行 D、windows服务通常是以管理员的身份运行的 27、如果想用windows的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启哪个服务: A、DHCP B、NFS C、SAMBA D、SSH DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)是一个局域网的网络协议,使用UDP协议工作 Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。SMB协议是客户机/服务器型协议 SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。 NFS(Network File System)即网络文件系统,是FreeBSD支持的文件系统中的一种,它允许网络中的计算机之间通过TCP/IP网络共享资源。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样。 28、下面关于IIS报错信息含义的描述正确的是? A、401-找不到文件 B、403-禁止访问 C、404-权限问题 D、500-系统错误 注意:200 正常

401 权限不够 403 禁止访问 404 找不到 500 内部错误

29、宏病毒是一种专门感染微软office格式文件的病毒,下列()文件不可能感染该病毒。 A、*.exe B、*.doc C、*.xls D、*.ppt

30、以下对于蠕虫病毒的描述错误的是: A、蠕虫的传播无需用户操作

B、蠕虫会消耗内存或网络带宽,导致DOS C、蠕虫的传播需要通过“宿主”程序或文件 D、蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成 与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,有两种类型的蠕虫:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫\野兔\,蠕虫病毒一般是通过1434端口漏洞传播 31、为了防止电子邮件中的恶意代码,应该由____方式阅读电子邮件 A、纯文本 B、网页 C、程序 D、会话

32、以下哪一项不是流氓软件的特征?

A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装 B、通常添加驱动保护使用户难以卸载

C、通常会启动无用的程序浪费计算机的资源 D、通常会显示下流的言论

33、在典型的web应用站点的层次结构中,“中间件”是在哪里运行的? A、浏览器客户端 B、web服务器

C、应用服务器 BSD 三级结构 D、数据库服务器

34、为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机制? A、SMTP身份认证 邮件发送身份认证 B、逆向名字解析 DNS

C、黑名单过滤 D、内容过滤

对于发送到本地的垃圾邮件 要解决这个问题,最简单有效的方法是对发送者的IP地址进行逆向名字解析。通过DNS查询来判断发送者的IP与其声称的名字是否一致,例如,其声称的名字为mx.hotmail.com,而其连接地址为20.200.200.200,与其DNS记录不符,则予以拒收。这种方法可以有效过滤掉来自动态IP的垃圾邮件,对于某些使用动态域名的发送者,也可以根据实际情况进行屏蔽。但是上面这种方法对于借助Open Relay的垃圾邮件依然无效。对此,更进一步的技术是假设合法的用户只使用本域具有合法互联网名称的邮件传送代理服务器发送电子邮件。例如,若发件人的邮件地址为someone@yahoo.com,则其使用的邮件传送代理服务器的Internet名字应具有yahoo.com 的后缀。这种限制并不符合SMTP协议,但在多数情况下是切实有效的。需要指出的是,逆向名字解析需要进行大量的DNS查询。

35、无论是哪一种web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于: A、设计型漏洞 B、开发型漏洞 C、运行型漏洞 D、以上都不是

36、基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击? A、中断 B、篡改 C、侦听 D、伪造

37、关于黑客注入攻击说法错误的是:

A、它的主要原因是程序对用户的输入缺乏过滤 B、一般情况下防火墙对它无法防范

C、对它进行防范时要关注操作系统的版本和安全补丁 D、注入成功后可以获取部分权限

38、以下哪一项是DOS攻击的一个实例? A、SQL注入 B、IP Spoof C、Smurf攻击 D、字典破解 Smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包,来淹没受害主机,最终导致该网络的所有主机都对此ICMP应答请求做出答复,导致网络阻塞。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方崩溃 39、下面对于Rootkit技术的解释不准确的是:

A、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具 B、Rootkit是一种危害大、传播范围广的蠕虫 C、Rootkit和系统底层技术结合十分紧密

D、Rootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程 Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。 40、以下对跨站脚本攻击(XSS)的解释最准确的一项是: A、引诱用户点击虚假网络链接的一种攻击方法

B、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问 C、一种很强大的木马攻击手段

D、将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的 XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。 41、以下哪一项是常见WEB站点脆弱性扫描工具: A、AppScan B、Nmap C、Sniffer

D、LC saminside icesowrd 进程管理 snipepword:狙剑。 国外唯一一款支持中文界面的强大web安全测试工具

42、下面哪一项是黑客用来实施DDOS攻击的工具: A、LC5 B、Rootkit C、Icesword

D、Trinoo tfn2k 独裁者autocrat TFN(syn flood ping) 帐号口令破解工具LC5

Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。 冰刃IceSword适用于Windows 2000/XP/2003 操作系统,其内部功能是十分强大, 用于查探系统中的幕后黑手-木马后门,并作出处理。

DDOS全名是Distributed Denial of service (分布式拒绝服务),很多DOS攻击源一起攻击某台服务器就组成了DDOS攻击,DDOS 最早可追溯到1996年最初,在中国2002年开始频繁出现,2003年已经初具规模。

IceSword 使用了大量新颖的内核技术, 使得这些后门躲无所躲。

43、对于信息系统访问控制说法错误的是?

A、应该根据业务需求和安全要求臵顶清晰地访问控制策略,并根据需要进行评审和改进 B、网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决

C、做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任

D、移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作