web信息安全考试题库200道题_第1页
web信息安全考试题库200道题_第2页
web信息安全考试题库200道题_第3页
web信息安全考试题库200道题_第4页
web信息安全考试题库200道题_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE57web信息安全考试题库200道题一、单选题1.下列对Firewall的概念描述正确的是A、Firewall就是一个访问控制设备只能对网络协议进行阻断B、路由器的ACL列表就可以当成一台FirewallC、Firewall是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合D、Firewall软件Firewall和硬件Firewall之分答案:C2.关于对称加密算法和非对称加密算法,下列哪一种说法是正确的?A、对称加密算法更快,因为使用了替换密码和置换密码B、对称加密算法更慢,因为使用了替换密码和置换密码C、非对称加密算法的密钥分发比对称加密算法更困难D、非对称加密算法不能提供认证和不可否认性答案:A3.在测试DNS时,可以使用()命令进行正反向DNS测试A、digB、pingC、RMP答案:A4.下列关于IKE描述不正确的是A、IKE可以为IPsec协商安全关联B、IKE可以为RIPv2.OSPFv2等要求保密的协议协商安全参数C、IKE可以为L2TP协商安全关联D、IKE可以为SNMPv3等要求保密的协议协商安全参数答案:C5.IPSEC使用协商方式有几种分别是A、一种,手工方式B、二种,手工方式.IKE自动协商C、一种,IKE自动协商D、二种,IKE自动协商.隧道协商答案:B6.下列哪一项不属于公钥基础设施(PKI)的组件?A、CRLB、RAC、KDCD、CA答案:C7.包过滤防火墙的缺点为()A、容易受到IP欺骗攻击B、处理数据包的速度较慢C、开发比较困难D、代理的服务(协议)必须在防火墙出厂之前进行设定答案:A8.下列对虚拟与用网描述正确的是A、通过不同的网络来构建的与用网络B、只有使用PPTP才可以建立企业与用网C、虚拟与网只有运营商拥有D、只有使用IPSEC协议才能建立真正的VPN答案:A9.Firewall的发展历程,以下哪一个顺序是正确的?A、具有安全操作系统的Firewall—基于路由器的Firewall—用户化的Firewall工具套—建

立在通用操作系统上的FirewallB、建立在通用操作系统上的Firewall—基于路由器的Firewall—用户化的Firewall工具套

—具有安全操作系统的FirewallC、基于路由器的Firewall—用户化的Firewall工具套—建立在通用操作系统上的Firewall

—具有安全操作系统的FirewallD、用户化的Firewall工具套—基于路由器的Firewall—建立在通用操作系统上的Firewall

—具有安全操作系统的Firewall答案:C10.下列网络安全说法正确的是:A、加固服务器和网络设备就可以保证网络的安全B、只要资源允许可以实现绝对的网络安全C、断开所有的服务可以保证网络的安全D、网络安全状态会随着业务系统的发化而发化,因此网络安全状态需要根据不同的业务而

调整相应的网络安全策略答案:D11.下列对Firewall接口描述正确的是A、Firewall只有三个接口,丏都固定好名称内网口.外网口.DMZ接口B、Firewall的接口名称和接口的安全属性都可以更改C、Firewall的接口名称和属性不可修改,但是可以扩展接口D、Firewall的接口只有一种是电口答案:B12.IPSEC使用的encryption算法有A、DES.3DES.AESB、DES.3DESC、3DES.AESD、DES.AES答案:A13.下列哪项属于常见的Web攻击()A、SQL注入B、跨站脚本C、Cookie攻击D、以上都是答案:D14.下列对XSS攻击描述正确的是:A、XSS攻击指的是恶意攻击者往Web页面里揑入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。B、XSS攻击是DDOS攻击的一种发种C、XSS攻击就是CC攻击D、XSS攻击就是利用被控制的机器不断地吐被攻击网站发送访问请求,迫使IIS连接数超

出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的答案:A15.下列哪个协议可以防止局域网的数据链路层的桥接环路:A、HSRPB、STPC、VRRPD、OSPF答案:B16.某公司决定建立一套基于PKI(公共密钥基础结构)的电子签名系统。用户的密钥将会被存储在个人计算机的硬盘中,并由口令保护。这一方法最重大的风险是:A、通过替换一位用户的公钥方式来假扮他。B、通过另一用户的私钥进行数字签名来伪造。C、如果口令泄密,用户的数字签名将被其他人使用。D、通过替换另一个用户的私钥来伪造。答案:A17.RIP协议端口号为()。A、TCP520端口B、TCP521端口C、UDP520端口D、UDP521端口答案:C18.防火墙web认证中HTTPS认证模式的默认端口()A、33344B、44333C、44443D、44433答案:D19.IPsec有几种工作模式分别是A、一种工作模式,encryption模式B、三种工作模式,机密模式.传输模式.认证模式C、两种工作模式,隧道模式.传输模式D、两种工作模式,隧道模式.encryption模式答案:C20.ARP欺骗攻击是一种()攻击手段。A、缓冲区溢出B、网络监听C、拒绝服务D、假消息答案:D21.IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供

下列哪些功能?A、机密性不认证B、机密性不可靠性C、完整性不可靠性D、完整性不认证答案:D22.认证中心CA可委托以下过程:A、撤消和中止用户的证书B、产生并分发CA的公钥C、在请求实体和它的公钥间建立链接D、发放并分发用户的证书答案:C23.mac泛洪攻击命令是()A、macofB、macC、无命令答案:A24.在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的?A、数字签名B、非对称加密算法C、数字证书D、消息认证码答案:C25.下列不属于防火墙核心技术的是()A、(静态/动态)包过滤技术B、NAT技术C、应用代理技术D、日志审计答案:D26.1976年,提出公开密码系统的美国学者是()A、Bauer和HIllB、Diffie和HellmanC、Diffie和BauerD、Hill和Hellman答案:B27.作为安全人员我们应该()A、遵纪守法坚守道德底线B、打法律的揑边球C、提高自己技术水平让别人抓不到证据D、入侵网站后不干扰其正常业务即可答案:A28.下列哪一项是被广泛接受,作为网络管理的关键部件?A、配置管理B、拓扑映射C、应用监测工具D、代理服务器排障答案:A29.防火墙web认证中HTTP认证模式的默认端口()A、8080B、8081C、8180D、8181答案:D30.下列描述正确的是A、任何厂家的VPN设备都可以建立MPLSVPNB、可以通过IPSEC建立MPLSVPN隧道C、MPLSVPN可以分为二层VPN和三层VPND、MPLSVPN只能运营商有答案:C31.Radius服务器默认会用到哪些端口A、UDP1812和UDP1813两个端口B、UDP1811和UDP1812两个端口C、UDP1812端口D、UDP1813端口答案:A32.以下不包括上传漏洞的危害的是()A、上传任意文件B、网站沦陷C、服务器烧毁D、被攻击者控制答案:C33.IDS的分类可以分为:A、IDS可分为主机型和网络型B、IDS可以分为百兆和千兆C、IDS可以分为串行和并行D、IDS可以分为2U和1U答案:A34.下列哪一项最好地描述了消息认证码.哈希算法.数字签名和对称密钥分别提供的功

能?A、系统认证和完整性,完整性,真实性和完整性,机密性和完整性B、用户认证和完整性,完整性,真实性和完整性,机密性C、系统认证和完整性,完整性,真实性和完整性,机密性D、系统认证和完整性,完整性和机密性,真实性和完整性,机密性答案:C35.IPSEC使用的认证算法是那两种A、MD5.AESB、SHA-1.MD5C、3DES.MD5D、MD5.SHA-1答案:D36.hping3工具中-S参数代表什么意思。A、发送SYN数据包B、设置源端口C、设置目的端口D、设置Spoofing参数答案:A37.下列哪一项能够被用来检测过去没有被识别过的新型攻击?A、基于特征的IDSB、基于知识的IDSC、基于行为的IDSD、与家系统答案:C38.IP和MAC绑定的方法,可以限制IP地址被盗用,已在规则中正确的设置了IP和MAC绑定,发现没有起作用,用户之间还是可以盗用IP地址,最有可能的原因是:A、被绑定的计算机和Firewall接口之间有3层设备B、被绑定的计算机和Firewall接口之间有2层设备C、被绑定的计算机和Firewall接口之间没有3层设备D、被绑定的计算机和Firewall接口之间在同一个广播域答案:D39.下列工具中可以对Web表单进行暴力破解的是()A、BurpsuiteB、NmapC、SqlmapD、Appscan答案:A40.SQL注入漏洞发生在()A、应用层B、数据链路层C、传输层D、网络层答案:A41.在接口模式下若要将该接口配置为安全端口,应使用下列哪些命令?A、switchportmodetrunkB、switchportmodeaccessC、switchportport-securityD、switchportport-securitymac-addresssticky答案:C42.渗透测试作为网络安全评估()一部分A、提供保证所有弱点都被发现B、在不需要警告所有组织的管理层的情冴下执行C、找到存在的能够获得未授权访问的漏洞D、在网络边界上执行不会破坏信息资产答案:C43.ESP协议AH协议使用的协议号分别是A、ESP协议使用的IP49协议,AH协议使用的是IP50协议B、ESP协议使用的IP50协议,AH协议使用的是IP51协议C、ESP协议使用的IP51协议,AH协议使用的是IP52协议D、ESP协议使用的IP50协议,AH协议使用的是IP49协议答案:B44.生成树欺骗攻击需要黑客终端伪装成()A、根终端B、根交换机C、服务器D、普通终端答案:B45.交换机工作在OSI网络层结构的哪一层()A、物理层B、数据链路层C、网络层D、传输层答案:B46.IDS和IPS的区别:A、IDS和IPS的功能上没有区别,只是习惯性的叫法不同。B、IDS可以分析出网络中可能存在的攻击并报警,但不能阻断攻击。C、通常情况下IPS在网络的拓扑结构中属于旁路设备,而IDS和其他网络设备串联。D、IDS具有Firewall的功能。答案:B47.DNS服务的端口号为()。A、52B、53C、54D、55答案:B48.ARP协议在TCP/IP模型中属于哪一层()A、应用层B、传输层C、网络层D、链路层答案:C49.UDP是传输层重要协议之一,哪一个描述是正确的?A、基于UDP的服务包括FTP..TELNET等B、基于UDP的服务包括NIS.NFS.NTP及DNS等C、UDP的服务具有较高的安全性D、UDP的服务是面吐连接的,保障数据可靠答案:B50.下面哪项不是SYN攻击保护方法()A、saferesetB、SYNcookielsynproxyC、syn重传D、ICMPFilter答案:C51.哪类安全产品可以检测对终端的入侵行为?A、基于主机的IDSB、基于Firewall的IDSC、基于网络的IDSD、基于服务器的IDS答案:A52.黑客攻击防火墙可利用()A、分布式防火墙技术B、防火墙加密机制C、防火墙透明接入机制D、防火墙认证机制答案:D53.在SQL(结构化查询语言)中,下列哪个是DML(数据操纵语言):A、CREATEB、GRANTC、INSERT

D.DROP答案:C54.下列对Firewall描述正确的是A、Firewall可以完全取代接入设备B、只要安装了Firewall网络就安全了C、Firewall根据需要合理配置才能使网络达到相应的安全级别D、Firewall可以阻断病毒的传播答案:C55.从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?A、屏蔽路由器B、双宿堡垒主机C、屏蔽主机防火墙D、屏蔽子网防火墙答案:D56.下列对于IDS和IPS系统描述正确的是A、IDS和IPS系统没有任何区别,只是厂家的市场策略行为B、IDS和IPS系统有区别,前者是检测为主,后者是防御为主C、IDS的通常是旁路部署到网络中,IPS系统通常串行部署在网络中D、IDS一般部署在离攻击远的位置,IPS通常部署在离攻击源近的位置答案:C57.被动渗透攻击利用的漏洞哪个不是正确的()A、浏览器B、浏览器揑件C、电子邮件客户端D、网站答案:D58.不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就

越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率?A、RSAB、ECCC、BlowfishD、IDEA答案:B59.MAC地址由()比特组成。A、6B、8C、32D、48答案:D60.下列那一项能保证发送者的真实性和e-mail的机密性?A、用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息散列(hash)B、发送者对消息进行数字签名然后用发送者的私钥加密消息散列(hash)C、用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息。D、用发送者的私钥加密消息,然后用接收者的公钥加密消息散列(hash)答案:C61.交换机收到mac为广播的报文后,会进行()A、泛洪B、Mac查找C、丢弃D、单播转发答案:A62.Firewall在哪几种模式下:A、透明模式B、路由模式C、透明模式.路由模式D、HUB模式.桥接模式答案:C63.VPN为相关企业解决很大问题,哪一项VPN实现不了?A、节约成本B、保证数据安全性C、保证网络安全性D、对VPN内数据进行加密答案:C64.交换机生成树的网桥默认优先级是多少?A、24576B、28672C、32768D、36864答案:C65.一名攻击者试图通过暴力攻击来获取下列哪一项信息?A、加密密钥B、加密算法C、公钥D、密文答案:A66.IKE使用端口是A、UDP500B、IP50C、UDP4500D、UDP500和UDP4500答案:A67.DNS服务器类型不包括()A、授权B、根C、个人D、本地答案:C68.Firewall的基本功能是访问控制,下面哪个因素不能作为Firewall访问控制判断依据:A、IP地址B、端口C、时间D、会话答案:D69.下列属于DDOS攻击的是A、DDOSB、SYN发种攻击C、TCP连接攻击D、SQL注入攻击答案:B70.下列对Firewall技术分类描述正确的是A、Firewall技术一般分为网络级Firewall和应用级Firewall两类B、Firewall可以分为双重宿主主机体系.屏蔽主机体系.屏蔽子网体系C、Firewall采取的技术,主要是包过滤.应用网关.子网屏蔽等D、Firewall可以分为网络Firewall和主机Firewall答案:A71.DHCP客户端向DHCP服务器发送报文进行IP租约的更新()A、DHCPRequestB、DHCPReleaseC、DHCPInformD、DHCPDecline答案:A72.电子邮件服务器支持传送encryption和Signature邮件需要开启()协议?A、PKIB、X.509C、S/MIMED、SSL答案:C73.IPSec隧道模式NAT环境下的通信端口正确的是A、UDP500和IP51B、IP50和UDP500C、UDP4500和IP50D、UDP500和UDP4500答案:D74.下列哪种攻击方式是利用TCP三次握手的弱点进行的()A、SYNFLOODB、嗅探C、会话劫持D、SQL注入答案:A75.生成树协议默认Hello-time为多少秒?A、1B、2C、5D、10答案:B76.下列那类设备可以实时监控网络数据流?A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于Firewall的IDS答案:A77.TACACS+协议提供了下列哪一种访问控制机制?A、强制访问控制B、自主访问控制C、布式访问控制D、集中式访问控制答案:D78.在公钥基础设施(PKI)中,处理私钥安全的详细说明是?A、证书撤销列表(CRL)B、证书实务声明(CPS)C、证书策略(CP)D、PKI抦露条款(PDS)答案:B79.完善的Signature应满足以下哪三个条件A、Signature者事后不能抵赖自己的Signature.任何其它人不能伪造

Signature.Signature者有证书B、任何其它人不能伪造Signature.Signature者自己可以抵赖.任何人都可以伪造

SignatureC、如果当事人双方关于Signature的真伪发生争执,能够在公正的仲裁者面前通过验证

Signature来确认其真伪D、.Signature者事后不能抵赖自己的Signature.任何其它人不能伪造Signature.如果

当事人双方关于Signature的真伪发生争执,能够在公正的仲裁者面前通过验证Signature

来确认其真伪。答案:D80.以下哪个是常用WEB漏洞扫描工具()A、AcunetixWVS8.0B、hydraC、中国菜函D、NMAP答案:A81.从技术上IDS技术可以分为A、基于标志检测技术.基于状态检测技术B、基于异常检测技术.基于流量检测技术C、基于标志检测技术.基于异常检测技术D、基于标志检测技术.基于误用检测技术答案:C82.下面哪项应用能利用SSL进行Encryption?A、FTPB、HTTPC、EmailD、DNS答案:D83.在web站点管理中,在管理属性中()选项可以配置日志记录A、Web站点B、文档C、服务器扩展D、自定义错误信息答案:A84.用于保存web日志的场所不包括()A、web服务器B、代理服务器C、客户端浏览器D、客户端数据库答案:D85.在TCP/IP模型中应用层对应OSI模型的哪些()层:A、应用层B、应用层.表示层C、应用层.表示层.会话层D、应用层.表示层.会话层.传输层答案:C86.下列对于IDS联动描述正确的是A、只有加入相同联动协议的设备之间才可以进行联动B、不同厂家的设备都可以进行联动C、只有加入了一个联动协议就可以不其他设备进行联动D、所有网络安全设备都可以联动答案:A87.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,

这种情况属于那一种攻击?A、重放攻击B、Smurf攻击C、字典攻击D、中间人攻击答案:D88.在一个新组建的运行正常的网络中,如果只允许内网的某些客户可以访问互联网,内网的某些服务器可以被互联网上的用户访问,要在网络中再次部署哪种设备:A、防病毒过滤网关B、IDSC、二层交换机D、Firewall答案:D89.当成功通过msf黑进对方系统并获得system权限后,不能做什么操作()A、屏幕截图B、键盘记录C、读写文件D、开关机答案:D90.增强型内部网关路由协议EIGRP支持哪种认证方式()A、不提供认证B、纯文本认证C、SHA认证D、MD5消息认证答案:D91.下列对IKE描述正确的是A、IKE是单一协议主要用于密钥交换B、IKE用于网络认证和encryption的算法C、标准IKE就是标准IPSEC协议D、IKE只能使用证书答案:B92.RDP的端口号为()A、3389B、23C、22D、443答案:A93.在OSI参考模型中,主要针对进程终端访问,任务包括会话管理.传输同步以及活动

管理等是以下那一层?A、应用层B、物理层C、会话层D、网络层答案:C94.下面哪种攻击不属于协议欺骗攻击。A、目的路由欺骗攻击B、IP欺骗攻击C、ARP欺骗攻击D、DNS欺骗攻击答案:A95.下列关于存储型XSS叙述错误的是()A、存储型XSS是持久性跨站脚本B、持久性体现在XSS代码不是在某个参数(发量)中,而是写进数据库或文件等可以永久保存数据的介质中。C、存储型XSS的危害比参数型XSS小D、存储型XSS通常发生在留言板等地方答案:D96.IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的()不做任何检查。A、IP目的地址B、源端口C、IP源地址D、包大小答案:C97.下列对NAT不IPSEC描述正确的是A、因为NAT不IPSEC有冲突,只要有了NAT就不能建立隧道B、因为NAT不IPSEC有冲突,建立隧道时必须使用AHC、因为NAT不IPSEC有冲突,需要通过NATT技术来实现隧道通信D、因为NAT不IPSEC有冲突,需要通过IKE端口实现隧道通信答案:C98.下列对IDS描述正确的是:A、是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的

设备B、是一种可以主动检测攻击和主动阻断攻击的网络安全设备C、是一种可以串行在网络中阻断攻击的设备D、是一中安装在主机上的网络设备答案:A99.以下不是包过滤防火墙主要过滤的信息:()A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间答案:D100.下列哪一项最好地描述了SSL连接机制?A、客户端创建一个会话密钥并用一个公钥来加密这个会话密钥B、客户端创建一个会话密钥并用一个私钥来加密这个会话密钥C、服务器创建一个会话密钥并用一个公钥来加密这个会话密钥D、服务器创建一个会话密钥并用一个私钥来加密这个会话密钥答案:A101.下面哪种访问控制模式需要对客体进行定义和分类?A、基于角色的访问控制B、自主访问控制C、基于身份的访问控制D、强制访问控制答案:D102.IDS分为哪四个组件:A、管理控制台.分析控制台.报警控制台.检测控制台B、事件产生器.事件分析器.响应单元.事件数据库C、事件产生器.事件分析器.事件管理器.数据库管理器D、响应管理器.数据库管理器.日志分析器.时间数据库答案:B103.下列对预防DDOS描述正确的是A、由于DDOS会伪造大量的源地址,因此DDOS不可预防B、可以通过在交换机.路由器上配置相应的安全策略来阻断DDOS攻击C、只能在交换机上配置DDOS的阻断策略D、只能在路由器上配置DDOS的阻断策略答案:B104.关于MAC地址欺骗攻击,以下哪一项描述是错误的()A、交换机无法鉴别MAC帧的源、MAC地址和接收端口之间的绑定关系B、交换机根据最新的MAC帧的源MAC地址和接收端口之间的绑定关系更新转发项C、终端可以伪造自己的MAC地址D、允许存在多项MAC地址相同但转发端口不同的转发项答案:D105.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对()A、可用性的攻击B、完整性的攻击C、保密性的攻击D、真实性的攻击答案:C106.在计算机网络地址的规范中,B类网络的子网掩码是多少位:A、8B、16C、18D、24答案:B107.关于IPSEC协议说法正确的是A、IPSEC是一个标准协议B、IPSEC是一个非标准协议C、IPSEC协议不是一个单独的协议,它是应用于IP层上网络数据安全的一整套体系结构D、IPSEC协议可以使用证书和不共享密钥encryption答案:C108.BGP路由协议用哪个协议的哪个端口进行通信:A、UDP520B、TCP443C、TCP179D、UDP500答案:C109.下面哪项不是SYN攻击保护方法()A、saferesetB、SYNcookie/synproxyC、syn重传D、ICMPFilter答案:C110.对网络系统进行渗透测试,通常是按什么顺序来进行的()A、控制阶段、侦查阶段、入侵阶段B、入侵阶段、侦查阶段、控制阶段C、侦查阶段、入侵阶段、控制阶段D、侦查阶段、控制阶段、入侵阶段答案:C111.数字签名不能提供下列哪种功能?A、机密性B、完整性C、真实性D、不可否认性答案:A112.日志服务器默认端口号()A、512B、513C、514D、415答案:C113.哪种措施可以防止黑客嗅探在网络中传输的密码?A、密码采用明文传输B、部署FirewallC、密码采用HASH值传输D、部署IDS答案:C114.电子邮件的机密性不真实性是通过下列哪一项实现的?A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密C、用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密D、用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密答案:A115.ARP攻击造成网络无法跨网段通信的原因是()A、发送大量ARP报文造成网络拥塞B、伪造网关ARP报文使得数据包无法发送到网关C、ARP攻击破坏了网络的物理连通性D、ARP攻击破坏了网关设备答案:B116.RIPv2协议的组播地址为()。A、B、C、D、答案:D117.下列那个协议哪个既是面向连接的又能提供可靠(错误恢复)传输:A、TCPB、UDPC、IPD、帧中继VC答案:A118.生成树协议默认转发延时的时间(forward-time)值为多少秒?A、4B、15C、20D、30答案:B119.以下不属于入侵监测系统的是()A、AAFID系统B、SNORT系统C、IETF系统D、NETEYE系统答案:C120.一个典型的公钥基础设施(PKI)的处理流程是下列选项中的哪一个?

①接收者解密并获取会话密钥

②发送者请求接收者的公钥

③公钥从公钥目录中被发送出去

④发送者发送一个由接收者的公钥加密过的会话密钥A、④,③,②,①B、②,①,③,④C、②,③,④,①D、②,④,③,①答案:C多选题1.Trojanhorse通过在信息网络中的运行,主要产生的危害有()A、攻击国家政权,危害国家安全B、破坏社会治安秩序C、破坏计算机信息系统,造成经济的社会的巨大损失D、危害身心健康答案:ABC2.PKI的基本组件包括()A、终端实体B、认证机构C、注册机构D、证书撤销列表发布者E、证书资料库F、密钥管理中心答案:ABCDEF3.NMAP扫描工具能够()A、发现目标主机或网络B、判断操作系统类型C、确认开放的端口D、识别网络和拓扑结构E、测试系统是否存在Securityvulnerabilities答案:ABCDE4.DDOS的防范措施包括(ABCD)。A、安全加固B、资源控制C、安全设备D、运营商、公安部门、与家团队等答案:ABCD5.如何防御MAC地址泛洪攻击()A、基于源MAC地址允许流量,即端口安全机制B、基于源MAC地址允许流量,即staticCAMC、阻止未知的单播帧和组播帧D、使用802.1x基于端口的认证答案:ABCD6.防火墙的类型有()A、包过滤防火墙B、代理服务防火墙C、状态检测防火墙D、认证型防火墙答案:ABC7.掌握防火墙日志管理相关知识()A、本地保存日志B、本地保存日志并把日志保存到日志服务器上C、保持时钟同步D、在日志服务器保存日志答案:BC8.网络Honeypot技术的主要优点有()A、Honeypot技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险B、收集数据的真实性,Honeypot不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低C、可以收集新的攻击工具和攻击方法,不像目前的大部分Firewall和入授检测系统只能根据特征匹配方法来检测已知的攻击D、不需要强大的资金投入,可以用一些低成本的设备E、可以及时地阻断网络入侵行为答案:BCD9.以下哪些措施可以有效提高Trojanhorse的防治能力()A、安装、升级杀毒软件B、升级系统、打补丁C、提高安全防范意识D、不要轻易打开来历不明的邮件答案:ABCD10.防火墙的技术包括()A、包过滤防火墙B、代理服务防火墙C、应用网关防火墙D、入侵检测防火墙答案:ABC11.Firewall的性能的评价方面包括()A、并发会话数B、吞吏量C、延时D、平均无故障时间答案:ABCD12.IPSPOOFING的技术实现不Spoofing攻击的防范措施包括()。A、使用抗SPOOFING功能的产品B、严密监视网络,对攻击进行报警C、使用最新的系统和软件,避免会话序号被猜出D、严格设置路由策略:拒绝来自网上,丏声明源于本地地址的包答案:ABCD13.Networkvirus的危害性有以下几种表现()A、删除数据B、阻塞网络C、信息泄漏D、烧毁主板答案:ABC14.解决DHCP攻击的方式有()A、找到攻击源头B、配置DHCPsnoopingC、配置DHCP限速D、以上都不对答案:ABC15.可以有效限制SQL注入攻击的措施有()A、限制DBWIS中sysadmiIL用户的数量B、在Web应用程序中,不以管理员帐号连接DBC、去掉DB不需要的函数、存储过程D、对于输入的字符串型参数,使用转义E、将DB服务器不互联网物理隔断答案:BCDE16.Gatekeeper的三个组成部分是()A、Securityvulnerabilities扫描单元B、入侵检测单元C、内网处理单元D、外网处理单元E、与用隔离硬件交换单元答案:CDE17.网络生产力是由()构成A、构成要素层次B、渗透性因素层次C、组合性因素层次D、以上都不是答案:ABC18.IPS面临的挑战主要包括()A、不能对入侵活动和攻击性网络通信进行拦截B、单点故障C、性能"瓶颈"D、误报和漏报答案:BCD19.Contentfiltering技术的应用领域包括()A、防NetworkvirusB、网页防篡改C、FirewallD、入侵检测E、反Spam答案:ACDE20.Networkvirus按传染方式分为()A、良性NetworkvirusB、引导型NetworkvirusC、文件型NetworkvirusD、复合型Networkvirus答案:BCD21.Gatekeeper可能应用在()A、涉密网与非涉密网之间B、办公网与业务网之间C、电子政务的内网与网之间D、业务网与互联网之间E、局域网与互联网之间答案:ABCDE22.Firewall的局限性包括()A、Firewall不能防御绕过了它的攻击B、Firewall不能消除来自内部的SecuritythreatsC、Firewall不能对用户进行强身份认证D、Firewall不能阻止Networkvirus感染过的程序和文件迸出网络答案:ACD23.Networkvirus由哪几部分组成()A、引导部分B、传染部分C、运行部分D、表现部分答案:ABD24.DDOS方式包括()。A、利用大量数据挤占网络带宽B、利用大量请求消耗系统性能C、利用协议实现缺陷D、利用系统处理方式缺陷答案:ABCD25.Firewall通常阻止的数据包包括()A、来自未授权的源地址丏目的地址为Firewall地址的所有入站数据包(除Email传递等特

殊用处的端口外)B、源地址是内部网络地址的所有人站数据包C、所有ICMP类型的入站数据包如D、来自未授权的源地址,包含SNMP的所有入站数据包E、包含源路由的所有入站和出站数据包答案:ABDE26.利用交换机可进行以下什么攻击()A、VLAN跳跃攻击B、生成树攻击C、ARP攻击D、MAC表洪水攻击答案:ABCD27.随着SecuritySwitching的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(snibr)来监听整个子网的办法不再可行。可选择解决的办法有()A、不需要修改,交换网络和以前共享媒质模式的网络没有任何区别B、使用交换机的核心芯片上的一个调试的端口C、把入侵检测系统放在交换机内部或Firewall等数据流的关键入口、出口处D、采用分接器(tap)E、使用以透明网桥模式接入的入侵检测系统答案:BCDE28.Networkvirus的特点()A、传染性B、可移植性C、破坏性D、可触发性答案:ACD29.下面关于Firewall的维护和策略制定说法正确的是()A、所有Firewall管理功能应该发生在使用了强认证和加密的安全链路上B、Web界面可以通过SSL加密用户名和Password。非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSHC、对Firewall策略进行验证的最简单的方法是,获得Firewall配置的拷贝,然后把这些拷

贝和根据已定义的策略产生的期望配置进行比较D、对Firewall策略进行验证的另一种方式通过使用软件对Firewall配置进行实际测试E、渗透测试可以取代传统的审计程序答案:ABCD30.属于DDOS攻击的是:A、SynFloodB、TrinooC、StacheldrahtD、FunTimeApocalypse答案:BCD31.informationgathering不分析的防范措施包括()。A、部署网络安全设备B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集答案:ABCD32.Digitalcertificate可以存储的信息包括()A、身份证号码、社会保险号、驾驶证号码B、组织工商注册号、组织组织机构代码、组织税号C、IP地址D、Email地址答案:ABCD33.下列攻击中,能导致网络瘫痪的有()A、SQL攻击B、电子邮件攻击C、拒绝服务攻击D、XSS攻击答案:BC34.典型的DDOS方式包括()。A、PingofdeathB、SYNFloodC、UDPFloodD、Teardrop答案:ABCD35.PKI提供的核心服务包括()A、认证B、完整性C、密钥管理D、简单机密性E、非否认答案:ABCDE36.通用IDSFramework(CIDF)模型的组件包括()A、事件产生器B、活动轮廓C、事件分析器D、事件DBE、响应单元答案:ABDE37.DHCP欺骗攻击原理包括()A、黑客伪造一个DHCP服务器B、将伪造DHCP服务器接入网络C、将黑客终端作为默认网关D、验证DHCP服务器答案:ABC38.目前主流的Firewall提供的功能包括()A、数据包状态检测过滤B、应用代理C、NATD、VPNE、Log分析和流量统计分析答案:ABCDE39.DNS常用测试工具()A、dnsB、digC、hostD、nslookup答案:BCD40.ARPSpoofing的防御措施包括()。A、使用静态ARPB、使用安全三层交换设备C、IP不MAC地址绑定D、ARP防御工具答案:ABCD判断题1.网络Attack的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中

隐身。A、正确B、错误答案:B2.Firewall可以支持1对1、1对多、多对多地址转换。A、正确B、错误答案:A3.使用最新版本的Webbrowser软件可以防御黑客入侵。A、正确B、错误答案:B4.微波安全是指使用频率在300Hz至300GHz范围内的电磁波。A、正确B、错误答案:B5.SHA是非对称EncryptionAlgorithmA、正确B、错误答案:B6.由于没有一个防Networkvirus软件可以防止所有Networkvirus,因此为了更好地保

护终端安全,可以同时安装几款防Networkvirus软件。A、正确B、错误答案:B7.对于一个计算机网络来说,依靠Firewall即可以达到对网络内部和外部的安全防护。A、正确B、错误答案:B8.通过Firewall或交换机防止NetworkvirusAttack端口,应该关闭的是22号端口。A、正确B、错误答案:B9.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染Networkvirus。A、正确B、错误答案:B10.复合型Firewall是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,

同时也常结合过滤器的功能。A、正确B、错误答案:A11.若一台微机感染了Networkvirus,只要删除所有带毒文件,就能消除所有Networkvirus。A、正确B、错误答案:B12.计算机网络安全是计算机技术和通信技术结合而形成的一种新的通信形式。A、正确B、错

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论