1. 网络安全扫描能够一一一。
A. 发现目标主机或网络 B.判断操作系统类型
C. 确认开放的端口 D.识别网络和拓扑结构
E. 测试系统是否存在安全漏洞
答案:ABCDE
2. 主机型漏洞扫描器可能具备的功能有一一一。
A. 重要资料锁定 : 利用安全的校验和机制来监控重要的主机资料或程序的完整性
B. 弱口令检查 : 采用结合系统信息、字典和词汇组合等的规则来检查弱口令
C. 系统日志和文本文件分析 : 针对系统日志档案,如 UNIX 的 syslogs 及 NT 的事件 日志 (Event Log), 以及其他文本文件的内容做分析
D. 动态报警 : 当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警 可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等
E. 分析报告 : 产生分析报告,并告诉管理员如何弥补漏洞
答案:ABCDE
3. 下面对于 x-scan 扫描器的说法,正确的有一一
A. 可以进行端目扫描
B. 含有攻击模块,可以针对识别到的漏洞自动发起攻击
C. 对于一些已知的 CGI 和 RPC 漏洞 ,x-scan 给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具
D. 需要网络中每个主机的管理员权限也
E. 可以多线程扫描
答案:ACE
4. 下面软件产品中,一一一是漏洞扫描器。
A.X-scan B.nmap C.Internet Scanner D.norton AntiVirus E.Snort
答案:ABC
5. 隔离网闸的三个组成部分是一一一。
A. 漏洞扫描单元 B.入侵检测单元
C. 内网处理单元 D.外网处理单元
E. 专用隔离硬件交换单元
答案:CDE
6. 网闸可能应用在一一一 -
A. 涉密网与非涉密网之间 B.办公网与业务网之间
C. 电子政务的内网与专网之间 D.业务网与互联网之间
E. 局域网与互联网之间
答案:ABCDE
7. 下面不是网络端口扫描技术的是
A. 全连接扫描 B.半连接扫描
C. 插件扫描 D.特征匹配扫描
E. 源码扫描
答案:CDE
8. 按照 2000 年 3 月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有
A. 某 Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有 的 Word 文档
B. 某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址
C. 某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统
D. 黑客人侵了某服务器,并在其上安装了一个后门程序
E. 某 QQ 用户打开了朋友发送来的一个链接后,发现每次有好友上线 QQ 都会自动 发送一个携带该链接的消息
答案:ABE
9. 病毒传播的途径有
A. 移动硬盘
B. 内存条
C. 电子邮件
D. 聊天程序
E 网络浏览
答案:ACD
10. 可能和计算机病毒有关的现象有
A. 可执行文件大小改变了
B. 在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示
C. 系统频繁死机
D. 内存中有来历不明的进程
E. 计算机主板损坏
答案:ACD
自测链接:http://selftest.chinaunix.net/Start_d0014aab-019f-4781-a05d-54aa278823f7.html