已阅读5页,还剩107页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
上海海盾信息网络安全技术培训中心第1章 基本要求1.1 信息安全基本知识1.1.1 信息安全的基本概念 信息安全的定义判断题信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。()单选题信息安全是一门涉及(A)、计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。(A)通信技术(B)管理学(C)经济学(D)系统学信息安全的特征主要包括保密性、(B)、可用性、真实性、可靠性、可控性。(A)安全性(B)完整性(C)不可见性(D)隐蔽性信息安全的三个最基本要素CIA是保密性、完整性、(C)的简称。(A)真实性(B)可靠性(C)可用性(D)可控性 信息安全的评估准则判断题可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。()单选题世界各国在TCSEC基础上建立了评估准则,包括ITSEC、CTCPEC、FC等,其中FC是(D)制定的评估准则。(A)法国(B)加拿大(C)日本(D)美国(C)标准作为评估信息技术产品和系统安全性的世界性通用准则,是信息技术安全性评估结果国际互认的基础。(A)ITSEC(B)FC(C)CC(D)ISOBS7799信息安全管理标准是(B)制定的。(A)美国(B)英国(C)日本(D)加拿大 安全威胁判断题信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。()单选题信息窃取常用的方法包括(A)、口令破解等。(A)信息流监视(B)欺骗(C)信息破译(D)主动攻击以下哪一项不属于信息欺骗的范畴(D)。(A)会话劫持(B)IP欺骗 (C)重放攻击(D)社交工程常见的安全威胁和攻击不包括(D)。(A)信息窃取(B)信息欺骗(C)恶意攻击(D)恶意抵赖1.2 信息安全体系结构1.2.1 信息安全体系结构规划方法 信息安全基本要素判断题信息安全的基本三要素是保密性,完整性和可靠性。()上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心单选题下列元素中,(A)属于信息安全的基本三要素。(A)保密性(B)稳定性(C)简便性(D)事务性下列元素中,(B)属于信息安全的基本三要素。(A)可变性(B)完整性(C)简单性(D)事务性下列元素中,(C)属于信息安全的基本三要素。(A)可恢复性(B)可访问性(C)可靠性(D)事务性 信息安全的需求来源判断题一般来讲,组织的信息安全需求主要来自法律法规和合同条约的要求,组织的原则、目标和规定,以及风险评估的结果。()单选题下列因素中,(A)属于一个组织信息安全需求的主要来源之一。(A)法律法规和合同条约的要求(B)领导的个人意志(C)能够获取的信息安全产品(D)信息安全防护设备的类型下列因素中,(B)属于一个组织信息安全需求的主要来源之一。(A)领导的个人意志(B)组织的原则、目标和规定(C)组织的盈利状况和财务报表(D)各个信息安全产品供应商下列因素中,(C)属于一个组织信息安全需求的主要来源之一。(A)领导的个人意志(B)董事会的人员组成(C)风险评估的结果(D)各个信息安全产品供应商 P2DR2安全模型的定义判断题P2DR2安全模型包含安全策略、防护、检测、响应、恢复这五个环节。()单选题(A)不属于P2DR2安全模型五个环节的一部分。(A)渗透测试(B)安全策略(C)防护(D)检测(B)不属于P2DR2安全模型五个环节的一部分。(A)防护(B)反击(C)检测(D)响应(D)不属于P2DR2安全模型五个环节的一部分。(A)恢复(B)响应(C)安全策略(D)设备采购 P2DR2安全模型的基本思想判断题P2DR2安全模型对于安全的要求用数学公式可以表示为“PtDt+Rt”。()单选题在P2DR2安全模型中,“Pt”代表(A)。(A)攻击成功所需时间(B)系统检测到攻击行为所需时间(C)系统做出响应所需时间(D)安全体系建设所需时间在P2DR2安全模型中,“Dt”代表(B)。(A)攻击成功所需时间(B)系统检测到攻击行为所需时间(C)系统做出响应所需时间(D)安全体系建设所需时间在P2DR2安全模型中,“Rt”代表(C)。(A)攻击成功所需时间(B)系统检测到攻击行为所需时间(C)系统做出响应所需时间(D)安全体系建设所需时间1.3 信息安全法律法规1.3.1 我国信息安全法律法规上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心 我国的信息安全标准判断题我国尚未出台计算机病毒防治方面的管理办法。() 单选题与等级保护工作相关的文件不包括以下哪一个(D)。(A)国家信息化领导小组关于加强信息安全保障工作的意见(B)关于信息安全等级保护工作的实施意见 (C)信息安全等级保护管理办法(D)电子签名法中华人民共和国计算机信息系统安全保护条例是哪一年颁布的(B)。(A)1993(B)1994(C)1999(D)2003信息安全等级保护管理办法用文件号简称为(C)。(A)66号文(B)147号文(C)43号文(D)303号文 中华人民共和国计算机信息系统安全保护条例:第四章 法律责任判断题运输、携带、邮寄计算机信息媒体进出境,不如实向公安机关申报的,由公安机关依照中华人民共和国海关法和中华人民共和国计算机信息系统安全保护条例以及其他有关法律、法规的规定处理。()单选题计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害计算机信息系统安全的,由(B)会同有关单位进行处理。(A)工商(B)公安机关(C)信息部(D)工程部任何组织或者个人违反中华人民共和国计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的, 应当依法承担(C)。(A)刑事责任(B)行政责任(C)民事责任(D)财务责任执行中华人民共和国计算机信息系统安全保护条例的国家公务员利用职权,索取、收受贿赂或者有其他违法、失职行为,构成犯罪的,依法追究(D)。(A)行政责任(B)民事责任(C)职权责任(D)刑事责任 计算机信息网络国际联网安全保护管理办法:第四章 法律责任判断题违反计算机信息网络国际联网安全保护管理办法情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格。()单选题互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织,应当自网络正式联通之日起(B)日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。(A)10(B)30(C)60(D)90计算机信息网络国际联网安全保护管理办法规定,用户在接入单位办理入网手续时,应当填写(C)。(A)用户申请表(B)用户自查表(C)用户备案表(D)入网情况表以下哪一项不属于违反计算机信息网络国际联网安全保护管理办法处罚的是(C)。(A)取消联网资格(B)吊销经营许可证(C)五万元罚款(D)6个月以内的停机整顿 信息安全等级保护管理办法:第六章 法律责任判断题信息系统备案后,公安机关应当对信息系统的备案情况进行审核,对符合等级保护要求的,应当在收到备案材料之日起的30个工作日内颁发信息系统安全等级保护备案证明;发现不符合本办法及有关标准的,应当在收到备案材料之日起的30个工作日内通知备案单位予以纠正。()上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心单选题根据等级保护管理办法,(A)的信息系统不需要到公安机关办理备案手续。(A)第一级(B)第二级(C)第三级(D)第四级公安机关每半年至少检查一次的信息系统是第(D)信息系统。(A)一级(B)二级(C)三级(D)四级第三级以上信息系统应当谨慎选择等级保护测评机构进行测评,以下不符合条件的是(A)。(A)在香港注册成立的公司(B)中国公民投资的企业(C)从事相关检测评估工作两年以上,无违法记录(D)工作人员仅限于中国公民1.3.2 信息安全国际标准 国际标准ISO/IEC 17799:前言 信息安全的定义判断题信息是重要的商业资产,信息的保密性、完整性和有效性对于保持竞争力非常关键,因此信息安全的主要任务是保证信息的保密性、完整性和有效性。()单选题信息安全的主要任务是保证信息的保密性、完整性和(C)。(A)有序性(B)安全性(C)有效性(D)独立性信息安全的主要任务是保证信息的保密性、(A)和有效性。(A)完整性(B)有序性(C)安全性(D)独立性“确保信息只能够由得到授权的人访问”,这句话指的是信息的哪种属性(B)。(A)有效性(B)保密性(C)完整性(D)有限性 国际标准ISO/IEC 17799:第三章 安全策略判断题信息安全策略的目标是为信息安全提供管理指导和支持。()单选题信息安全策略文档不必包含以下内容(D)。(A)管理意图(B)信息安全的目标、范围(C)报告安全事故的一般性责任和特殊性责任(D)风险评估的结果信息安全策略文档不必包含以下内容(A)。(A)风险评估的结果(B)信息安全的定义(C)管理意图(D)报告安全事故的一般性责任和特殊性责任在对安全策略的维护过程中,应该定期检查以下几个方面,其中不包括(C)。(A)安全策略的效率(B)对业务效率的影响(C)策略的必要性(D)技术变革带来的影响 国际标准ISO/IEC 17799:第四章 组织的安全判断题信息安全是一项由所有管理层成员共同承担的运营责任,因此应当考虑建立一个管理论坛,该论坛应当通过适当的承诺责任和足够的资源配置来提高组织内部的安全性。()单选题关于组织内信息安全管理论坛的作用,不正确的说法是(C)。(A)检查并批准信息安全策略(B)监测信息安全事故(C)防止所有安全事故(D)支持重要的创新信息安全责任的分配过程中,要注意的几点不包括(D)。(A)负责每项资产或者安全过程的管理者都应当得到批准(B)管理者的责任细节应该记录在案(C)应当清楚地定义并记录授权等级(D)指定总负责人负责每项信息资产的日常安全应当保持与(B)、管理机构、信息服务提供商和电信运营商的适当联络,以确保在发生安上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心全事故时能够及时采取适当措施并能够及时通知。(A)安全部门(B)执法部门(C)科技部(D)工信部1.4 信息编码知识1.4.1 信息的基本概念 信息的定义判断题信息是一种客观存在,信息与物质、能量并列,是人类社会赖以生产和发展的三大要素。()单选题信息的形态不包括(D)。(A)数字(B)文本(C)声音(D)电波关于信息的说法不正确的是(C)。(A)信息的传递有多种方式(B)信息具有价值(C)信息不是一种客观的存在(D)信息是一种客观存在关于信息的说法不正确的是(C)。(A)信息借助媒体传播(B)信息需要载体(C)信息只存在于主观世界(D)信息是一种客观存在 信息的特征判断题信息是可以识别的,识别又可分为直接认别和间接识别。()单选题以下哪一项不属于信息的特征(D)。(A)可识别性(B)可存储性(C)可传递性(D)不可转换性以下哪一项不属于信息的特征(C)。(A)可识别性(B)可压缩性(C)不可传递性(D)可转换性以下哪一项不属于信息的特征(B)。(A)可识别性(B)不可扩充性(C)可传递性(D)可转换性 信息的重要特性判断题信息的价值与其特性密切相关,信息的任何一个特性发生了变化,价值就会发生变化。()单选题信息的(B)使需要访问信息的授权用户可以获得与权限相应的信息。(A)授权性(B)可用性(C)真实性(D)机密性信息的(C)是防止信息暴露给未授权的人或系统。(A)可用性(B)真实性(C)机密性(D)授权性信息(C)是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。(A)真实性(B)可用性(C)完整性(D)一致性1.4.2 信源编码 信源编码的概念判断题为了减少信源输出符号序列中的剩余度、提高符号的平均信息量,对信源输出的符号序列所施行的变换。()单选题为了减少信源输出符号序列中的剩余度、提高符号的平均信息量,对信源输出的符号序列上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心所施行的变换,被称为(A)。(A)信源编码(B)信道编码(C)信息编码(D)符号编码信源编码是为减少(C)输出符号序列中的剩余度所作的变换。(A)信道(B)信息(C)信源(D)信宿以下哪一项不属于信源编码(B)。(A)莫尔斯电码(B)Hamming码(C)ASCII码(D)Huffman编码 信源编码的作用判断题信源编码的作用之一是设法减少码元数目和降低码元速率,即通常所说的数据压缩。()单选题信源编码的作用不包括(B)。(A)减少码元数目(B)增加码元数目(C)提高符号的平均信息量(D)降低码元速率信源编码的作用不包括(D)。(A)减少码元数目(B)降低码元速率(C)提高符号的平均信息量(D)提高码元速率信源编码的作用不包括(C)。(A)减少码元数目(B)降低码元速率(C)降低符号的平均信息量(D)模数转换1.4.3 信道编码 信道编码的概念判断题信道编码的本质是增加通信的可靠性。()单选题以下不属于信道编码的是(C)。(A)CRC码(B)Turbo码(C)莫尔斯电码(D)卷积码信道编码从功能上可分为三类,不包括(D)。(A)检错码(B)纠错码(C)检错纠错码(D)加密码以下不属于信道编码的是(D)。(A)CRC码(B)RS码(C)卷积码(D)ASCII码 信道编码的作用判断题通过信道编码,对数码流进行相应的处理,使通信系统具有一定的纠错能力和抗干扰能力,可极大地避免数码流传送中误码的发生。()单选题信道编码的作用不包括(C)。(A)检错(B)纠错(C)加密(D)降低误码率信道编码可以提高通信系统的传输(C)。(A)快速性(B)机密性(C)可靠性(D)完整性(B)可以提高通信系统的传输可靠性。(A)信源编码(B)信道编码(C)信宿编码(D)符号编码1.5 密码学知识1.5.1 密码学基础知识 密码学的基本术语判断题密码学是一门研究秘密信息的隐写技术的学科。()单选题(A)是指执行密码变换之前的原始消息。上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心(A)明文(B)密文(C)密钥(D)密码(B)是指执行密码变换之后的结果。(A)明文(B)密文(C)密钥(D)密码(C)是指执行密码变换时的秘密信息。A)明文(B)密文(C)密钥(D)密码 经典加密方法判断题替代和置换是最基本的加密方法。()单选题凯撒密码采用的是(A)技术。(A)替代(B)置换(C)随机(D)隐藏在凯撒密码中,密文是PH,则明文是(C)。(A)she(B)ha(C)me(D)he在凯撒密码中,明文是me,则密文是(B)。(A)PE(B)PH(C)PG(D)HR1.5.2 对称加密知识 对称加密基本概念判断题对称加密又称为常规加密或单密钥加密,它的研制和应用早于公钥加密。()单选题对称加密又称为常规加密或(C)。(A)密钥加密(B)复杂密钥加密(C)单密钥加密(D)简单密钥加密对称加密又称为(A)或单密钥加密。(A)常规加密(B)特殊密钥加密(C)密钥加密(D)简单密钥加密(C)又称为常规加密或单密钥加密。(A)简单加密(B)复杂加密(C)对称加密(D)非对称加密 DES的概念判断题DES即数据加密标准,它属于对称加密算法的一种。()单选题在DES中,数据以(C)比特分组进行加密。(A)16(B)32(C)64(D)128在DES中,密钥长度为(C)比特。(A)12(B)32(C)56(D)128DES属于(C)算法。(A)复杂加密(B)简单加密(C)对称加密(D)非对称加密 IDEA的概念判断题IDEA即国际数据加密算法,它属于对称加密算法的一种。()单选题在IDEA中,密钥长度为(D)比特。(A)16(B)32(C)64(D)128在IDEA中,对长度为(C)比特的分组进行加密。(A)16(B)32(C)64(D)128国际数据加密算法的简称是(C)。(A)RSA(B)DES(C)IDEA(D)AES上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心1.5.3 公钥加密知识 公钥加密基本概念判断题公钥加密算法需要两个密钥,公开密钥和私有密钥。()单选题公钥加密算法需要(B)个密钥。(A)一(B)二(C)三(D)四公钥加密算法需要两个密钥,(C)和私有密钥。(A)共享密钥(B)复杂密钥(C)公开密钥(D)简单密钥公钥加密算法需要两个密钥,(C)和公开密钥。(A)共享密钥(B)复杂密钥(C)私有密钥(D)秘密密钥 RSA的概念判断题RSA是一种公钥加密算法。()单选题RSA的数学困难性是(C)。(A)离散困难性(B)椭圆曲线群上的离散对数困难性(C)大整数分解的困难性(D)离散对数困难性RSA是一种(C)算法。(A)对称加密(B)私钥加密(C)公钥加密(D)秘密加密RSA算法需要(B)个密钥。(A)一(B)二(C)三(D)四 ECC的概念判断题ECC与RSA相比,可以用少得多的比特大小取得和RSA相等的安全性,因此可以减少开销。()单选题ECC的数学困难性是(B)。(A)离散困难性(B)椭圆曲线群上的离散对数困难性(C)大整数分解的困难性(D)离散对数困难性ECC是一种(C)算法。(A)对称加密(B)私钥加密(C)公钥加密(D)秘密加密ECC算法需要(B)个密钥。(A)一(B)二(C)三(D)四1.5.4 密钥管理方法 密钥管理的原则判断题密钥管理是处理密钥自产生到最终销毁的整个过程中的有关问题,密钥管理的原则主要有全程安全原则、最小权利原则、责任分离原则、密钥分级原则、密钥更换原则等等。()单选题密钥管理的原则不包括(B)。(A)全程安全原则(B)最大权利原则(C)责任分离原则(D)密钥分级原则密钥管理的原则不包括(C)。(A)全程安全原则(B)最小权利原则(C)责任集中原则(D)密钥更换原则密钥管理的原则不包括(D)。上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心(A)全程安全原则(B)责任分离原则(C)密钥长度足够(D)不同密码体制统一密钥管理 传统密码体制的密钥管理方法判断题基于传统对称密码体制下的密钥分配,通常将整个系统中的密钥从低到高分成三个等级,分别为初级密钥、二级密钥和主密钥。()单选题传统对称密码体制下,哪一种密钥生存周期最长(D)。(A)初级密钥(B)二级密钥(C)三级密钥(D)主密钥传统对称密码体制下,哪一种密钥生存周期最短(A)。(A)初级密钥(B)二级密钥(C)三级密钥(D)主密钥传统对称密码体制下,哪一种密钥可以采用“一次一密”的方式进行更新(A)。(A)初级密钥(B)二级密钥(C)三级密钥(D)主密钥 公开密钥密码体制的密钥管理方法判断题公开密钥密码体制中必须保护一对密钥的秘密性、完整性、真实性。()单选题公开密钥一般是由(B)来分配的。(A)PA(B)CA(C)GA(D)AA公开密钥密码体制中必须保护(C)的秘密性、完整性、真实性。(A)二级密钥(B)初级密钥(C)私有密钥(D)公开密钥公开密钥密码体制中必须保证(D)的公开性、完整性、真实性。(A)二级密钥(B)初级密钥(C)私有密钥(D)公开密钥1.6 TCP/IP模型1.6.1 TCP/IP模型基础知识 TCP/IP模型的层次判断题TCP/IP参考模型分为网络接口层、网际层、传输层和应用层。()单选题TCP/IP参考模型的四个层次分别为(B)、网际层、传输层、应用层。(A)物理层(B)网络接口层(C)会话层(D)表示层TCP/IP参考模型的四个层次分别为网络接口层、网际层、(C)、应用层。(A)会话层(B)表示层(C)传输层(D)物理层TCP/IP参考模型的四个层次分别为网络接口层、网际层、传输层和(D)。(A)会话层(B)表示层(C)物理层(D)应用层 IP协议的概念判断题IP协议,又称网际协议或互联网协议,是用于报文交换网络的一种面向数据的协议。()单选题IP协议是TCP/IP参考模型中(A)的主要协议。(A)网际层(B)传输层(C)应用层(D)物理层IP协议是TCP/IP参考模型中(B)的主要协议。(A)会话层(B)网际层(C)数据链路层(D)物理层IP协议是TCP/IP参考模型中(C)的主要协议。(A)会话层(B)表示层(C)网际层(D)路由层上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心 IP协议各个版本的特点判断题IP协议包括IPv4和IPv6两个版本。()单选题IPv4的地址长度是(A)。(A)32bit(B)4bit(C)16bit(D)64bitIPv6的地址长度是(B)。(A)32bit(B)128bit(C)256bit(D)64bitIPv6的地址长度是(D)。(A)4字节(B)6字节(C)8字节(D)16字节 IP协议格式的要点判断题IP头中需要指明发送方和接收方的源端口号和目的端口号。()单选题IP头中不包含(A)字段。(A)端口号(B)版本(C)源地址(D)目的地址IP头中不包含(B)字段。(A)服务类型(B)SYN(C)TTL(D)源地址IP头中不包含(C)字段。(A)服务类型(B)校验和(C)ACK(D)TTL UDP协议的概念判断题UDP协议,又称用户数据报协议,是一种简单的面向数据报的传输层协议。()单选题UDP协议位于TCP/IP参考模型中的(C)。(A)表示层(B)网际层(C)传输层(D)策略层UDP协议位于TCP/IP参考模型中的(A)。(A)物理层(B)网际层(C)数据链路层(D)应用层UDP协议位于TCP/IP参考模型中的(B)。(A)会话层(B)传输层(C)表示层(D)数据链路层 UDP协议的格式判断题UDP头包含源端口、目的端口、长度和校验和四个字段。()单选题(A)属于UDP头中的一个字段。(A)源端口(B)目的地址(C)TTL(D)服务类型(B)属于UDP头中的一个字段。(A)源地址(B)目的端口(C)协议号(D)标识(C)属于UDP头中的一个字段。(A)服务号(B)目的协议(C)目的端口(D)TTL UDP协议的特性判断题UDP协议是一种无连接,不可靠的传输层协议。()单选题UDP协议是一种(C)的协议。上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心(A)面向连接(B)可靠(C)不可靠(D)不计算校验和UDP协议是一种(B)的协议。(A)面向连接、不可靠(B)无连接、不可靠(C)无连接、可靠(D)面向连接、可靠UDP协议是一种(B)的协议。(A)面向连接(B)无连接(C)面向状态(D)不计算校验和 TCP协议的概念判断题TCP协议,又称传输层控制协议,是一种基于字节流的传输层协议。()单选题TCP协议位于TCP/IP参考模型中的(C)。(A)表示层(B)网际层(C)传输层(D)策略层TCP协议位于TCP/IP参考模型中的(A)。(A)传输层(B)网际层(C)数据链路层(D)应用层TCP协议位于TCP/IP参考模型中的(B)。(A)会话层(B)传输层(C)表示层(D)应用层 TCP协议的特性判断题TCP协议面向连接,但无法提供可靠的数据传输。()单选题TCP协议是一种(A)的协议。(A)面向连接(B)面向无连接(C)不可靠(D)不计算校验和TCP协议是一种(B)的协议。(A)面向连接、不可靠(B)无连接、不可靠(C)无连接、可靠(D)面向连接、可靠TCP协议是一种(A)的协议。(A)可靠(B)不可靠(C)面向无连接(D)无状态0TCP协议的格式判断题TCP头包含源端口、目的端口、序号、确认号、窗口、校验和等字段。()单选题下列字段中,(A)不属于TCP协议头中的字段。(A)TTL(B)源端口(C)目的端口(D)序号下列字段中,(B)不属于TCP协议头中的字段。(A)确认号(B)源地址(C)目的端口(D)序号下列字段中,(C)不属于TCP协议头中的字段。(A)确认号(B)窗口(C)目的地址(D)序号1TCP协议的连接建立过程判断题TCP协议通过三次握手在客户端和服务器间建立连接。()单选题TCP协议三次握手中的第一步是(A)。(A)客户端向服务器主动发送SYN建立连接(B)服务器根据客户端SYN回复一个SYN/ACK(C)客户端发送ACK确认来自服务器的SYN/ACK(D)客户端向服务器主动发送带有FIN标识的数据包TCP协议三次握手中的第二步是(B)。(A)客户端向服务器主动发送SYN建立连接(B)服务器根据客户端SYN回复一个SYN/ACK(C)客户端发送ACK确认来自服务器的SYN/ACK(D)客户端向服务器主动发送带有FIN标识上海海盾信息网络安全技术培训中心上海海盾信息网络安全技术培训中心的数据包TCP协议三次握手中的第三步是(C)。(A)客户端向服务器主动发送SYN建立连接(B)服务器根据客户端SYN回复一个SYN/ACK(C)客户端发送ACK确认来自服务器的SYN/ACK(D)客户端向服务器主动发送带有FIN标识的数据包2ICMP协议的概念判断题ICMP协议,又称互联网控制消息协议,其目的是用于TCP/IP网络中发送控制消息,提供可能发生在通信环境中的问题反馈,属于IP层协议。()单选题ICMP协议工作在(A)。(A)网际层(B)传输层(C)控制层(D)应用层ICMP协议工作在(B)。(A)数据链路(B)网际层(C)控制层(D)会话层ICMP协议的目的是(A)。(A)发送控制消息,提供通信环境的问题反馈(B)在主机间建立连接,提供可靠数据传输(C)快速发送数据包,不追求数据可靠性(D)定位目的主机,寻找合适的传输路径3DHCP协议的概念判断题DHCP协议,又称动态主机配置协议,使用UDP协议,是一种使网络管理员能够集中管理和自动分配IP网络地址的通信协议。()单选题通过DHCP协议,网络管理员能够自动分配(A)。(A)IP地址(B)MAC地址(C)交换机端口(D)主机端口通过DHCP协议,网络管理员能够自动分配(A)。(A)IP地址(B)MAC地址(C)数字证书(D)用户密码(A)协议使网络管理员能够集中管理和自动分配IP网络地址。(A)DHCP(B)TCP(C)IP(D)UDP上海海盾信息网络安全技术培训中心第2章 安全组网知识2.1 安全组网及安全网络重构知识2.1.1 路由器安全管理知识 路由器相关组件判断题路由器硬件组件主要包括CPU、闪存、ROM、RAM、NVRAM等。()单选题路由器硬件组件不包括(B)。(A)CPU(B)cache(C)闪存(D)ROM路由器硬件组件主要包括(C)、闪存、ROM、RAM。(A)cache(B)总线(C)CPU(D)磁盘路由器硬件组件主要包括CPU、(D)、ROM、RAM。(A)cache(B)总线(C)USB(D)NVRAM 路由器物理安全防范知识判断题路由器有复位装置,以防止密码被忘记,正因为如此,所有的端口,包括控制端口或是辅助端口都应该被锁住或是放置在一个密闭的空间内,以防止一些非授权的访问。()单选题路由器上的(C)或是辅助端口都可以实施密码修复流程,应该被锁住或是放置在一个密闭的空间内,以防止一些非授权的访问。(A)并行端口(B)数字端口(C)控制端口(D)安全端口路由器上的控制端口或是(D)都可以实施密码修复流程,都应该被锁住或是放置在一个密闭的空间内,以防止一些非授权的访问。(A)并行端口(B)数字端口(C)安全端口(D)辅助端口物理安全对于一个操作环境来说是至关重要的,路由器必须以一个安全固定方式安装,最好装在一个架子上或是(B)的区域。(A)半封闭(B)封闭(C)开放(D)公共 路由器控制台安全管理知识判断题路由器控制台端口是具有特殊权限的端口,如果攻击者物理上接触路由器,并且断电重启,实施“密码修复流程”,进而登录路由器,就可以完全控制路由器。()单选题路由器(C)端口是具有特殊权限的端口,攻击者物理接触则可以完全控制路由器,因此需要保证其物理安全。(A)Serial(B)USB(C)Console(D)Ethernet路由器控制台端口是具有特殊权限的端口,如果攻击者物理上接触路由器,并且实施(D),进而登录路由器,就可以完全控制路由器。(A)接口修改(B)接口破坏(C)密码破解流程(D)密码修复流程路由器控制台端口是具有特殊权限的端口,攻击者物理接触则可以完全控制路由器,因此需要保证其(B)安全。(A)信息(B)物理(C)数据(D)密码 路由器远程安全管理知识判断题在远程管理路由器的过程中,通过使用SSH,可以把所有传输的数据进行加密,有效避免“中间人”攻击。()单选题上海海盾信息网络安全技术培训中心远程管理路由器的方式主要包括(B)、TELNET等。(A)TTL(B)SSH(C)CDP(D)SSL(C)方式远程管理路由器,用户名、密钥都是明文方式传输的,存在安全隐患。(A)SSH(B)CDP(C)TELNET(D)SSL在远程管理路由器的过程中,通过(A)方式,可以把所有传输的数据进行加密,有效避免“中间人”攻击。(A)SSH(B)CDP(C)TELNET(D)SSL 路由器用户权限管理知识判断题路由器用户权限以privilege的值表示,共有16个等级。()单选题路由器工作模式是分等级设置,主要分为用户模式、特权模式、全局配置模式,不同模式下,用户拥有不同权限,其中用户模式的权限值为(A)。(A)1(B)6(C)10(D)15路由器工作模式是分等级设置,主要分为用户模式、特权模式、全局配置模式,不同模式下,用户拥有不同权限,其中特权模式的权限值为(D)。(A)1(B)6(C)10(D)15路由器工作模式是分等级设置,主要分为用户模式、特权模式、全局配置模式,不同模式下,用户拥有不同权限,其中全局配置模式的权限值为(C)。(A)1(B)5(C)15(D) 路由器口令安全管理知识判断题路由器安全管理涉及到多种口令,主要包括控制台口令、AUX口令、VTY口令、Enable password口令、Enable secret口令。()单选题路由器安全管理涉及到多种口令,不包括以下哪种(C)。(A)控制台口令(B)Enable secret口令(C)特权模式口令(D)AUX口令路由器安全管理涉及到多种口令,不包括以下哪种(D)。(A)控制台口令(B)Enable password口令(C)VTY口令(D)一般模式口令(D)与enable password 命令的功能是相同的,但通过使用该命令,口令就以一种更加强健的加密形式被存储下来。(A)password-encryption(B)set password(C)service password-encryption (D)Enable secret TFTP安全备份方法判断题采用TFTP命令对路由器配置进行安全备份时,需要保证路由器与TFTP服务器的连通性,并且需要TFTP服务器IP地址、配置文件名等参数。()单选题采用TFTP命令对路由器配置进行安全备份时,需要(B)、配置文件名等参数。(A)源IP地址(B)TFTP服务器IP地址(C)源MAC地址(D)物理地址采用TFTP命令对路由器配置进行安全备份时,需要TFTP服务器IP地址、(C)等参数。(A)源MAC地址(B)源IP地址(C)配置文件名(D)物理地址采用TFTP命令可以对路由器多种文件进行备份,其中不包括备份(B)。(A)IOS文件(B)kernel文件(C)running-config文件(D)startup-config文件 CDP协议知识判断题CDP协议是一种设备发现协议,它通过直连的两个设备之间定期发送hello信息来维持邻居上海海盾信息网络安全技术培训中心关系。()单选题CDP数据包结构中主要不包括以下哪一个(D)。(A)CDP(B)DLC(C)LLC(D)STPCDP数据包结构主要不包括以下哪一个(A)。(A)VTP(B)SNAP(C)LLC(D)CDP用show cdp neighbors detail命令,不能看到以下哪种信息(B)。(A)对端设备IP地址(B)本设备IP地址(C)对端设备IOS版本(D)对端设备ID 路由器日志机制判断题路由器的一些重要信息可以通过syslog机制在内部网络的主机上作日志。()单选题syslog机制主要依据两个重要的文件:syslogd和(C)。(A)log(B)conf(C)syslog.conf(D)sys.confsyslog机制主要依据两个重要的文件:(D)和syslog.conf。(A)conf(B)log(C)sys(D)syslogd(B)机制主要依据两个重要的文件:/etc/syslogd和/etc/syslog.conf文件。(A)conf(B)syslog(C)sys(D)log2.1.2 交换机安全管理方法 交换机物理安全防范知识判断题交换机有物理复位装置,以恢复密码,因此应该严格保证交换机的物理安全,以防止一些非授权的访问。()单选题交换机的(B)按钮可以用来恢复密码,因此应该严格保证交换机的物理安全,以防止一些非授权的访问。(A)duplex(B)mode(C)made(D)AUX交换机有物理密码恢复流程,因此应该严格保证交换机的(D)安全,以防止一些非授权的访问。(A)接口(B)口令(C)密码(D)物理物理安全对于一个操作环境来说是至关重要的,交换机必须以一个安全固定方式安装,最好装在一个架子上或是(C)的区域。(A)半封闭(B)开放(C)封闭(D)公共 交换机控制台安全管理知识判断题新购买的交换机必须通过控制台端口进行初次基本配置,忘记密码时,利用控制台端口可以实施密码恢复流程。()单选题通过(B)命令进入交换机的控制台口令配置,可以加强交换机的安全性。(A)line vty 0(B)line console 0(C)enable (D)password新购买的交换机必须通过(D)端口进行初次基本配置。(A)SSL(B)SSH(C)VTY(D)控制台忘记密码时,利用(C)端口可以对交换机实施密码恢复流程。(A)SSL(B)SSH(C)控制台(D)VTY 交换机远程安全管理知识判断题上海海盾信息网络安全技术培训中心在远程管理交换机的过程中,通过使用SSH,可以把所有传输的数据进行加密,有效避免“中间人”攻击。()单选题远程管理交换机的方式主要包括(B)、TELNET等。(A)TTL(B)SSH(C)CDP(D)SSL(C)方式远程管理交换机,用户名、密钥都是明文方式传输的,存在安全隐患。(A)SSH(B)CDP(C)TELNET(D)SSL在远程管理路由器的过程中,通过(A)方式,可以把所有传输的数据进行加密,有效避免“中间人”攻击。(A)SSH(B)CDP(C)TELNET(D)SSL 交换机用户权限管理知识判断题交换机用户权限以privilege的值表示,共有16个等级。()单选题交换机工作模式是分等级设置,主要分为用户模式、特权模式、全局配置模式,不同模式下,用户拥有不同权限,其中用户模式的权限值为(A)。(A)1(B)6(C)10(D)15交换机工作模式是分等级设置,主要分为用户模式、特权模式、全局配置模式,不同模式下,用户拥有不同权限,其中特权模式的权限值为(D)。(A)1(B)6(C)10(D)15交换机工作模式是分等级设置,主要分为用户模式、特权模式、全局配置模式,不同模式下,用户拥有不同权限,其中全局配置模式的权限值为(C)。(A)1(B)5(C)15(D) 交换机口令安全管理知识判断题路由器安全管理涉及到多种口令,主要包括控制台口令、VTY口令、Enable password口令、Enable secret口令。()单选题路由器安全管理涉及到多种口令,不包括以下哪种(C)。(A)控制台口令(B)Enable secret口令(C)特别模式口令(D)Enable password口令路由器安全管理涉及到多种口令,不包括以下哪种(C)。(A)控制台口令(B)Enable password口令(C)一般模式口令(D)VTY口令(D)与enable password 命令的功能是相同的,但通过使用该命令,口令就以一种更加强健的加密形式被存储下来。(A)password-encryption(B)set password(C)service password-encryption (D)Enable secret TFTP安全备份方法判断题采用TFTP命令对交换机配置进行安全备份时,需要保证路由器与TFTP服务器的连通性,并且需要TFTP服务器IP地址、配置文件名等参数。()单选题采用TFTP命令对交换机配置进行安全备份时,需要(B)、配置文件名等参数。(A)源IP地址(B)TFTP服务器IP地址(C)源MAC地址(D)物理地址采用TFTP命令对交换机配置进行安全备份时,需要TFTP服务器IP地址、(C)等参数。(A)源MAC地址(B)源IP地址(C)配置文件名(D)物理地址采用TFTP命令可以对交换机的多种文件进行备份,其中不包括备份(B)。(A)IOS文件(B)kernel文件(C)running-config文件(D)startup-config文件上海海盾信息网络安全技术培训中心 交换机日志的功能判断题交换机的日志功能可以将系统错误、系统配置、状态变化、状态定期报告、系统退出等用户设定的期望信息传送给日志服务器,网管人员依据这些信息掌握设备的运行状况,及早发现问题,及时进行配置设定和排障,保障网络安全稳定地运行。()单选题交换机的日志功能可以将用户设定的期望信息传送给日志服务器,其中不包括(B)。 (A)系统错误(B)初始化配置(C)状态变化(D)系统配置交换机的日志功能可以将用户设定的期望信息传送给日志服务器,其中不包括(C)。(A)系统错误(B)状态变化(C)系统的备份(D)系统配置交换机的日志功能可以将用户设定的期望信息传送给日志服务器,其中不包括(D)。 (A)系统错误(B)状态变化(C)系统退出(D)路由信息2.1.3 路由协议基础知识 静态路由的特点判断题静态路由是指由网络管理员手工配置的路由信息,当网络的拓扑结构或链路的状态发生变化时,网络管理员需要手工去修改路由表中相关的静态路由信息。()单选题静态路由的优点不包括(C)。(A)节约带宽(B)安全性良好(C)自动更新(D)易于配置静态路由的缺点主要是(A)。(A)无法自动更
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 7 《包身工》 公开课一等奖创新教学设计统编版高中语文选择性必修中册
- 幼教机构托管服务协议示范
- 2024版标准房屋买卖合同
- 2024年装修木工施工简单合同
- 技术创新资金配套投资协议
- 图片授权使用合同的关键条款
- 2024年钢筋绑扎分包劳务合同范文共
- 公司合作协议书范本
- 房屋贷款合同中的贷款用途限制
- 外销商品房预售契约补充协议文本
- CJ/T 109-2007 潜水搅拌机 标准
- 混凝土路面施工中的技术难点及解决方案
- 2024-2030年中国安胎药市场运营态势及未来销售规模建议研究报告
- GB/T 44158-2024信息技术云计算面向云原生的应用支撑平台功能要求
- 南京市育英外国语学校2022-2023八年级上学期数学期初试卷及答案
- 【课件】+布局经营-绘画构图基础+课件高中美术人美版(2019)选择性必修1+绘画
- 教育培训挂靠合作协议
- 《BIQS基础培训》课件
- 停车场系统合同范本
- 2023年国家执业兽医资格考试试卷及参考答案下午卷1
- 偏差行为、卓越一生3.0版
评论
0/150
提交评论