云文档网 - 专业文章范例文档资料分享平台

ncse一级2000模拟真题

来源:网络收集 时间:2024-05-08 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xuecool-com或QQ:370150219 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

由于版权保护,请拷贝此文档的朋友,不要用于其它盈利之用。创建时间:2011-5-26 13:39:00

---------盗版@必究---------CR

NCSE一级知识模块

试题题干 正确答案 试题类型 附件名称

1.Windows 2000的系统安全问题主要来自于下列哪些方面? ABCD A.默认目录 B.默认共享 C.默认账号 D.默认权限

2.用户U1在名为Test的Windows 2000 Server计算机上安装了IIS Server,可以肯定的是,安装后该计算机上将会有下列哪些变化? AB A.在系统根目录下生成了wwwroot目录 B.增加了名为IUSER_Test的账号 C.增加了名为IUSER_U1的账号.

D事件察看器中多出了名为“WWW日志”的条目 3.Linux下的实用程序包括: ACD

A.编辑器 B.网络通信程序 C.过滤器 D.交互程序 4.计算机病毒包括下列哪些组成机制? AB#D

A.感染机制 B.触发机制 C.传播机制 D.有效载荷 5.计算机病毒的寄生方式包括: #BC#

A.覆盖法 B.替代法 C.链接法 D.插入法

6.目前技术条件下,邮件服务器所受攻击主要受到的攻击包括: AB## A.邮件中继 B.邮件炸弹 C.邮件欺骗 D.邮件病毒 7.下列选项中,对于DRAC描述正确的是哪些? AB#D A.DRAC是专门为邮件服务器设计的服务端软件 B.DRAC的功能是提供动态邮件中继服务 C.DRAC不能同时为多个服务器提供服务

D.DRAC是通过自动获取和更新中继验证数据库来工作的 8.下列选项中,哪些是容易遭受攻击的网络资源? A#CD A.路由器 B.DNS服务器 C.防火墙 D.交换机

9.以下属于DoS攻击范畴的具体攻击方式包括哪些? ABC#E

A.Smurf B.SYN Flood C.UDP Flood D.Hijacking E.ICMP Flood 10.在下列选项中,可以看做主机安全措施的是哪些? A#C#E

A.Unix用户认证 B.防火墙控制 C.记账审计 D.加密 E.文件访问权限控制 11.在下列对主机网络安全技术的描述选项中,哪些是错误的? #BC#

A.主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性 B.主机网络安全技术是被动防御的安全技术

C.主机网络安全所采用的技术手段通常在被保护的主机内实现,一般为硬件形式 D.主机网络安全技术是结合主机安全技术和网络安全技术的边缘安全技术 12.在三维的信息系统安全体系结构中,系统单元包括哪些要素? ABCD A.信息处理单元 B.网络系统 C.安全管理 D.物理和行政环境 13.安全策略的制定原则包括: AB#DEF

A.适应性原则 B.简单性原则 C.规范化原则 D.系统性原则 E.简单性原则 F.动态性原则 14.下列选项描述的TCP/IP协议中,哪些是对应ISO/OSI第三层的? ABC##F## A.IP B.RARP C.BGP D.UDP E.RPC F.IGMP G.TFTP H.TCP

由于版权保护,请拷贝此文档的朋友,不要用于其它盈利之用。创建时间:2011-5-26 13:39:00

---------盗版@必究---------CR

15.关于IP地址192.168.1.127,下列论述可能正确的是: AB##

A.该地址是一个广播地址 B.该地址是一个单播地址 C.该地址是一个组播地址 D.该地址是一个子网络地址

16.在物理层,如果可能的话,通常采取可以哪些方法提升安全性? ABC# A.网络的物理分段 B.采用流量填充 C.使用链路加密机制 D.设置访问控制列表

17.针对IP协议的特征描述正确的是: A#CD A.不可靠 B.面向数据流 C.无连接

D.提供数据包传送服务

18.以下哪些软件可以提供数据包捕捉和分析的功能? ABCD A.NAI Sniffer B.Ethreal C.TCPDUMP D.Windump

19.在通过数据包捕捉工具捕获到的一个数据包解码后,其IP首部中ToS字段为十六进制值“0x10”,依此判断该数据包可能是下列哪些应用服务产生的? A##D# A.FTP B.SNMP C.NNTP D.Telnet D.SMTP 20.IP的主要功能包括: ABC# A.寻址和路由 B.分段和重组

C.数据损坏检测和更正 D.会话建立和维护

21.Windows 2000中,其符合C2级标准的安全组件包括: ABCDE A.灵活的访问控制 B.对象再利用 C.强制登录 D.审计

E.访问控制

22.Windows NT/2000下的访问控制令牌主要由下列哪些组件组成? ABCD A.用户SID

B.用户所属组的SID C.用户名

D.用户所在组的组名

1.Linux下的/tmp目录的作用是: C A.存放共享文件、应用程序和目录 B.存储可装载核心模块 C.存储临时文件 D.作为用户主目录

由于版权保护,请拷贝此文档的朋友,不要用于其它盈利之用。创建时间:2011-5-26 13:39:00

---------盗版@必究---------CR

2.Linux下,哪一个目录是用于存放系统标准命令的? A

A./usr/bin B./usr/kernel C./usr/opt D./usr/sbin

3.Linux下,哪一个命令可以显示当前用户登录名、标识号? B A.who B.whoami C.whoi D.whoeuid E.who am i F.whoam

4.NETBIOS服务使用下列哪个选项描述的端口? D A.UDP 120-121 B.UDP 389 C.TCP 137-139 D.UDP 137-139

5.下列IP地址中,哪一个是不可路由的? D A.152.36.85.22 B.128.221.25.1 C.192.165.121.45 D.172.16.32.24

6.类型为0的ICMP数据包是用于什么作用的? C A.重定向 B.端口不可达 C.回声响应 D.时间戳

7.在Windows NT/2000登录过程中,加载GINA.dll的组件是: D A.Win32 B.Logon32 C.Win D.Winlogon

8.网络中存在的威胁主要表现在哪些方面? ABCDE A.非授权访问 B.信息泄漏和丢失 C.破坏数据完整性 D.拒绝服务攻击

E.利用网络传播病毒

9.对用户的访问进行细粒度控制包括那些方面? A#C# A.内部资源访问控制 B.系统资源访问控制 C.外部资源访问控制 D.网络资源访问控制

10.以下对News服务安全威胁描述最为准确的是哪一个? B

由于版权保护,请拷贝此文档的朋友,不要用于其它盈利之用。创建时间:2011-5-26 13:39:00

---------盗版@必究---------CR

A.利用其明文传输特性,截获用户名和密码

B.利用其固有漏洞或错误配置,导致系统接受服务时会产生大量数据文件,引起系统瘫痪

C.受到所谓名称毒药的攻击

D.使用SYN泛洪导致大量用户无法访问

11.下列协议中具备智能邮件储存功能的是哪一个? C A.POP B.POP3 C.IMAP D.SMTP

12.如果试图让每个用户home主目录下的“.bash_history”文件最多存储20个历史命令,需要对/etc/profile文件作何修改? C A.HISTFILESIZE=20 B.HISTSIZE=20

C.HISTFILESIZE=20 HISTSIZE=20 D.以上都不对

13.如果需要删减登录信息,则需要对哪个文件进行修改? C A./etc/passwd B./etc/hosts

C./etc/rc.d/rc.local D./etc/inetd.conf

14.下面的形式化伪代码属于病毒组成结构的哪一部分?BEGIN IF (data_is_Friday_13th)

THEN (set_trigger_status_to_yes) END B

A.感染机制 B.触发机制 C.传播机制 D.有效载荷

15.下面的形式化伪代码属于病毒组成结构的哪一部分?BEGIN IF (trigger_status_is_yes) THEN (excute_payload) END D

A.感染机制 B.触发机制 C.传播机制 D.有效载荷

16.病毒采用的触发方式不包括下列哪个选项? B A.日期触发 B.鼠标触发 C.键盘触发 D.启动触发 E.中断调用触发 F.CPU型号触发

由于版权保护,请拷贝此文档的朋友,不要用于其它盈利之用。创建时间:2011-5-26 13:39:00

---------盗版@必究---------CR

17.从技术研究现状来看,病毒注入方式不包括下列哪一种? B

A.后门注入方式 B.前门注入方式 C.无线电方式 D.固化式方法

E.数据控制链方式

18.下列关于计算机病毒的四条叙述中,有错误的一条是 A A.计算机病毒是一个标记或一个命令 B.计算机病毒是人为制造的一种程序

C.计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序 D.计算机病毒是能够实现自身复制,并借助一定的媒体存的具有潜伏性、传染性和破坏性

19.某台计算机被感染了病毒,技术人员发现在这台计算机的Web目录下的scripts目录中生成了一个名为root.exe的可执行文件,据此可以判定该计算机感染了哪种病毒? C A.CIH B.nimda C.red code D.sql蠕虫王

20.在Windows NT/2000环境下,用户U1使用了NTFS文件系统,在C:分区下,用户U1将t1目录下的f1.txt文件移动到D:分区下的t2目录下,移动前目录t1、t2,文件f1.txt针对用户U2的权限分别为读和写、完全控制、写和执行,移动后文件f1.txt针对用户U2的权限为: B

A.读和写 B.完全控制 C.写 D.写和执行

21.用户U1打算在40G硬盘上采用单分区安装Windows 2000,同时不需要提供文件级安全,仅仅要求保障文件夹级安全即可,应该建议用户U1采用何种文件系统? C A.FAT B.FAT32 C.NTFS D.以上都不是

22.为了避免记录密码,同时保证密码的复杂性,可以采用下面哪种方法定义密码是可能的并且是最为有效的? B

A.将账号倒置作为密码 B.挑选一段英文句子,取所有首字母并保持大小写、标点符号作为密码 C.采用一次一密的方式

D.基于账号,进行有规律的插值变形后作为密码

23.用户U1将GPO进行了配置,在本地安全策略的安全选项中,将对匿名连接的额外限制更改为“没有显式匿名权限就无法访问”。生效后发现用户U2无法访问U1,而在此之前一切正常,并且其它用户正常。在排除U1、U2未作其它任何配置更改的前提下,原因可能是下列哪一点? A

A.用户U2使用的是Windows 95或更早的系统 B.U1、U2不在同一个工作组或域中 C.U2原先是通过guest账号访问U1的

D.U2原先对匿名连接的额外限制也采用了同样的配置

24.针对Windows NT/2000匿名连接的问题,将注册表值HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\LSA\\RestrictAnonymous修改为1,相当于在GPO中设置: B

A.依赖于默认许可权限 B.不允许枚举SAM账号和共享 C.没有显式匿名权限就无法访问 D.以上都不对

25.为了取消Windows NT/2000下的默认共享,需要修改下列哪一个注册表值? B

A.HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\LSA\\RestrictAnonymous

由于版权保护,请拷贝此文档的朋友,不要用于其它盈利之用。创建时间:2011-5-26 13:39:00

---------盗版@必究---------CR

B.HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Service\\LanManServer\\Parameters\\AutoShareServer

C.HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\WindowsNT\\CurrenVersion\\Winlogon\\Don’t Display Last User Name D.以上都不是

26.IPv6与IPv4相比较具有哪些优点? BCD A.地址空间更大,完全可以满足未来需求 B.寻址更加高效稳定,相关产品性能更加优秀

C.支持移动节点和自配置特性,便于2.5G和3G移动通信支持 D.良好的组播支持,简化网络管理

27.ISO/OSI参考模型各层中,最难于实现安全性的是哪一层? G,

A.物理层 B.数据链路层 C.网络层 D.传输层 E.会话层 F.表示层 G应用层 28.在一台Web服务器上,下面哪个对象存在的安全风险是最高的? A A.CGI脚本 B.服务器缓存 C.HTML文件 D.目录 29.IPv4中IP报头的默认首部长度是多少字节? A A.20 B.16 C.32 D.40

30.在通过数据包捕捉工具捕获到的一个数据包解码后,其IP首部长度显示为二进制数“0101”,这表明该数据包的IP首部长度为多少字节? C A.5字节 B.40字节 C.20字节 D.10字节 31.某公司待研一种安全操作系统,在需求分析研讨会上,其研发人员提出使用基于Unix的文件系统模式,遭到了与会用户和专家的反对。在此问题上,与会专家提出这样做会破坏访问控制效果,请问该项操作的主要问题和原因在于: C A.Unix文件系统难于集中管理,会破坏一致性 B.Unix文件系统的审计功能较弱

C.Unix文件系统难于扩充,并且难以满足细粒度控制的要求 D.Unix文件系统在一定程度上存在二义性

32.GB 17895-1999《计算机信息系统安全保护等级划分准则》中,由低到高划分的五个级别分别是: B

A.自主保护级、安全标记保护级、系统审计保护级、结构化保护级、访问验证保护级 B.自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级 C.访问验证保护级、结构化保护级、安全标记保护级、系统审计保护级、自主保护级 D.访问验证保护级、安全标记保护级、系统审计保护级、自主保护级、结构化保护级

百度搜索“yundocx”或“云文档网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,云文档网,提供经典综合文库ncse一级2000模拟真题在线全文阅读。

ncse一级2000模拟真题.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.yundocx.com/wenku/199283.html(转载请注明文章来源)
Copyright © 2018-2022 云文档网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:370150219 邮箱:370150219@qq.com
苏ICP备19068818号-2
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:7 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219