2023年网络安全知识考试题库及答案_第1页
2023年网络安全知识考试题库及答案_第2页
2023年网络安全知识考试题库及答案_第3页
2023年网络安全知识考试题库及答案_第4页
2023年网络安全知识考试题库及答案_第5页
已阅读5页,还剩113页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1182023年网络安全知识考试题库及答案一、单选题1.()为了简化管理,通常对访问者(),以避免访问控制表过于庞大。A、分类组织成组B、严格限制数量C、按访问时间排序,删除长期没有访问的用户D、不作任何限制答案:A2.()Oracle中启用审计后,查看审计信息的语句是下面哪一个?()A、select*fromSYS.AUDITB、select*fromsysloginsC、select*fromSYS.AUDD、AUDITSESSION答案:C3.()对非军事DMZ而言,正确的解释是()。A、DMZ是一个真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是答案:D4.()交换机端口安全的老化地址时间最大为()。A、10分钟B、256分钟C、720分钟D、1440分钟答案:D5.()交换机收到一个帧,但该帧的目标地址在其MAC地址表中找不到对应,交换机将()。A、丢弃B、退回C、洪泛D、转发给网关答案:C6.()在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?()A、基于用户发起的L2TPVPNB、基于NAS发起的L2TPVPNC、基于LNS发起的L2TPVPND、以上都是答案:B7.()以下哪个命令可以查看端口对应的PID()。A、netstat-anoB、ipconfig/allC、tracertD、netsh答案:A8.()下列哪类工具是日常用来扫描web漏洞的工具?()A、IBMAPPSCANB、NessusC、NMAPNetworkD、X-SCAN答案:A9.()取得搜索语句的结果集中的记录总数的函数是()。A、mysql_fetch_rowB、mysql_rowidC、mysql_num_rowsD、mysql_fetch_array答案:C10.()在OSI网络管理标准中,应用层与网络管理应用有关的褓称为系统管理应用实体,其组成元素不含()。A、ACSEB、ROSEC、CMIPD、CMISE答案:C11.()身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制答案:B12.()在RHEL5系统中,安全工具()主要用于检测网络中主机的漏洞和弱点,并能给出针对性的安全性建议。A、NMAPB、NessusC、EtterCAPD、WireShark答案:B13.()SSL产生会话密钥的方式是()。A、从密钥管理数据库中请求获得B、每一台客户机分配一个密钥的方式C、随机由客户机产生并加密后通知服务器D、由服务器产生并分配给客户机答案:C14.()若需要配置iptables防火墙使内网用户通过NAT方式共享上网,可以在()中添加MASQUERADE规则。A、filter表内的OUTPUT链B、filter表内的FORWARD链C、nat表中的PREROUTING链D、nat表中的POSTOUTING链答案:D15.()数字签名技术,在接收端,采用()进行签名验证。A、发送者的公钥B、发送者的私钥C、接收者的公钥D、接收者的私钥答案:A16.()动态测试方法不包括()。A、手动分析技术B、安全扫描C、渗透测试D、用户测试答案:D17.()对动态网络地址转换(NAT),不正确的说法是()。A、将很多内部地址映射到单个真实地址B、外部网络地址和内部地址一对一的映射C、最多可有64000个同时的动态NAT连接D、每个连接使用一个端口答案:B18.()在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是()。A、128位B、160位C、512位D、1024位答案:D19.()()到一个网络有多条路径时,路由器会先比较什么?如果该项相等,再比较什么?最终决定选择哪条路?1.metric(度值);2.AD(管理距离);3.AS(自治系统号);4.Vlan号。A、2与1B、2与3C、1与2D、1与4答案:A20.()SNMP是一组协议标准,下列哪项不在其中()。A、TCP/IPB、管理信息结构SMIC、管理通信协议SNMPD、管理信息库MIB答案:A21.()数据保密性指的是()。A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的答案:C22.()在许多组织机构中,产生总体安全性问题的主要原因是()。A、缺少安全性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制答案:A23.()以下哪种符号在SQL注入攻击中经常用到?()A、_B、1C、D、;答案:D24.()当数据库损坏时,数据库管理员可通过何种方式恢复数据库()。A、事务日志文件B、主数据文件C、DELETE语句D、联机帮助文件答案:A25.()数据集DataSet与SQL数据源之间的桥梁是()。A、SqlConnectionB、SqlDataAdapterC、SqlmandD、SqlTransaction答案:B26.()下面描述的内容属于计费管理的是:()。A、收集网络管理员指定的性能变量数据B、测量所有重要网络资源的利用率C、监控机密网络资源的访问点D、跟踪和管理不同版本的硬件和软件对网络的影响答案:B27.()常见的拒绝服务攻击不包括()。A、SYNFlood攻击B、UDP-Flood攻击C、land攻击D、IP欺骗攻击答案:D28.()Windows口令安全中,一般要求帐号口令的生存期不大于()天。A、60B、70C、80D、90答案:D29.()访问控制是指确定()以及实施访问权限的过程。A、用户权限B、可给予哪些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵答案:A30.()关于网络管理模式与管理体系的叙述中,错误的是()。A、现代网络収展使得中心式的网络管理机构不能独自管理覆盖广大区域的网络B、在分层网络管理模式中,网络只是被简单的划分为互不重叠的部分C、在分层网络管理模式中,每一层的网络管理中心只管理下一层从属于它的管理中心或网络用户D、在分层网络管理模式中,每一层的网络管理中心只接受它从属的上一级管理中心的管理答案:B31.()在windowsServer2008中,下列关于删除用户的描述中,错误的是()。A、administration账户不可以删除B、普通用户可以删除C、删除账户后,再建一个同名的账户,该账户仍具有原理账户的权限D、删除账户后,即使建一个同名的账户,也不具有原理账户的权限答案:C32.()下面哪个功能属于操作系统中的日志记录功能()。A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录答案:D33.()下面Sqlmand对象方法中,可以连接执行Transact-SQL语句并返回第一行第一列值的方法是()。A、ExecuteReaderB、ExecuteNonQueryC、ExecuteScalarD、Column答案:C34.()下面哪个属于对称算法()。A、数字签名B、序列算法C、RSA算法D、数字水印答案:B35.()在以下古典密码体制中,属于置换密码的是()。A、移位密码B、倒序密码C、仿射密码D、PlayFair密码答案:B36.()密码分析者对密码体制进行攻击时,下面哪种情况攻击强度最弱()。A、已知明文攻击B、选择密文攻击C、唯密文攻击D、密钥攻击答案:C37.()下列说法中,错误的是()。A、服务攻击是针对某种特定攻击的网络应用的攻击B、主要的渗入威胁有特洛伊木马和陷阱C、非服务攻击是针对网络层协议而进行的D、对于在线业务系统的安全风险评估,应采用最小影响原则答案:B38.()TCP三次握手的创建连接过程中出现了哪些些TCP标志位()。A、SYN和ACKB、ACK和RSTC、SYN和FIND、SYN和RST答案:A39.()()是.NETFramework的基础。A、ADO.NET.B、Windows窗体C、NETFramework类库D、公共语言运行库答案:C40.()用来创建JavaScriptCustom对象实例的关键字是什么?()A、KeyB、newC、functionD、以上都不是答案:A41.()M5算法以()位分组来处理输入文本。A、64B、128C、256D、512答案:D42.()有多个设备可以实现不同网络或网段的互连,工作在开放系统互连参考模型物理层、数据链路和网络层的互连设备分别称为()。A、中继器网桥路由器B、转发器路由器防火墙C、网关网桥中继器D、防火墙网关路由器答案:A43.()下列不属于系统安全的技术是()。A、防火墙B、加密狗C、认证D、防病毒答案:B44.()公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字?()。A、Scytale密码B、凯撒密码C、代替密码D、置换密码答案:A45.()下面哪一种风险对电子商务系统来说是特殊的?()A、服务中断B、应用程序系统欺骗C、未授权的信息泄露D、确认信息发送错误答案:D46.()流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?()A、防火墙系统攻击痕迹清除B、入侵检测系统攻击痕迹清除C、WindowsNT系统攻击痕迹清除D、Unix系统攻击痕迹清除答案:D47.()()RS使用不方便的最大问题是?A、产生密钥需要强大的计算能力B、算法中需要大数C、算法中需要素数D、被攻击过很多次答案:A48.()下列哪一项软件工具不是用来对安全漏洞进行扫描的?()A、RetinaB、SuperScanC、SSS(ShadowSecurityScanner)D、Nessus答案:B49.()网络层安全性的优点是:()。A、保密性B、按照同样的加密密钥和访问控制策略来处理数据包C、提供基于进程对进程的安全服务D、透明性答案:A50.()下面哪一个情景属于授权(Authorization)()。A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中答案:B51.()公司的一个员工被解雇了,他有权限使计算机的文件加倍增加。你也想让新雇佣的员工具有和他一样的权限,并确保被解雇的员工不能再访问和使用这些文件,应该怎么办()。A、重新命名老员工的帐户给新员工,更改密码B、复制老员工的权限给新员工,删除老员工帐户C、复制老员工帐户给新员工,删除老员工帐户D、删除老员工帐户,将新员工的帐户放到老员工原属的组里,并继承老员工的所有权限答案:A52.()带VPN的防火墙的基本原理流程是()。A、先进行流量检查B、先进行协议检查C、先进行合法性检查答案:A53.()操作系统是一种()。A、应用软件B、系统软件C、通用软件D、工具软件答案:B54.()所谓的可信任系统(TrustedSystem)是美国国防部定义的安全操作系统标准,常用的操作系统UNIX和WindowsSERVER等可以达到该标准的()级。A、DB、C1C、C2D、B2答案:C55.()2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。A、MARSB、RijndaelC、TwofishD、Bluefish答案:B56.()不属于常见把入侵主机的信息发送给攻击者的方法是()。A、E-MAILB、UDPC、ICMPD、连接入侵主机答案:D57.()()可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。A、公钥对B、私钥对C、数字证书D、数字签名答案:C58.()A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。A、KB公开(KA秘密(M’))B、KA公开(KA公开(M’))C、KA公开(KB秘密(M’))D、KB秘密(KA秘密(M’))答案:C59.()以下网络结构当中哪一种的安全性和保密性较差()。A、meshB、treeC、busD、star答案:C60.()黑客是()。A、网络闲逛者B、网络与系统入侵者C、犯罪分子D、网络防御者答案:B61.()通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在()。A、明文形式存在B、服务器加密后的密文形式存在C、hash运算后的消息摘要值存在D、用户自己加密后的密文形式存在答案:C62.()将公司与外部供应商、客户及其他利益相关群体相连接的是()。A、内联网VPNB、外联网VPNC、远程接入VPND、无线VPN答案:B63.()EIGamal公钥密码体制的安全性是基于()问题的难解性。A、椭圆曲线上的离散对数(ECC)B、大整数的素数分解(RSA)C、有限域上的离散对数D、二维矩阵变换机制答案:C64.()AES可选的密钥长度不包括()。A、56比特B、128比特C、192比特D、256比特答案:A65.()ESP使用下面哪个协议号()。A、50B、51C、52D、53答案:A66.()下列哪种攻击方法不属于攻击痕迹清除?()A、篡改日志文件中的审计信息B、修改完整性检测标签C、替换系统的共享库文件D、改变系统时间造成日志文件数据紊乱答案:C67.()下列SQL语句给出关系型数据库中的哪一类完整性约束条件?CREATETABLEStudent(idCHAR(8).SnameCHAR(20)NOTNULL,SageSMALLINT.PRIMARYKEY(id));()。A、实体完整性B、二维表完整性C、参照完整性D、自定义完整性答案:D68.()RSA算法基于的数学难题是()。A、大整数因子分解的困难性B、离散对数问题C、椭圆曲线问题D、费马大定理答案:A69.()下面哪一项不属于公钥密码的应用范畴?()A、加密/解密B、密钥交换C、生成消息摘要D、数字签名答案:C70.()Web的工作模式是()。A、客户端/浏览器B、客户端/服务器端C、浏览器/浏览器D、浏览器/客户端答案:B71.()在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为()。A、身份验证B、数字签名C、数据保密D、数字证书答案:B72.()用C#编写的网页后台代码被保存在()文件中。A、.aspxB、.vbC、.csD、.Config答案:C73.()根据X.509标准,在一般数字证书中不包含的元素是()。A、发行商的公钥B、发行商唯一标识C、发行商名字D、证书主体的公钥答案:A74.()窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须答案:A75.()IDEA的密钥长度是多少bit?()A、56B、64C、96D、128答案:D76.()一台Windows2003操作系统服务器,安装了IIS服务、MSSQLServer和Serv-UFTPServer,管理员通过MicrosoftWindowsUpdate在线安装了Windows2000的所有安全补丁,那么,管理员还需要安装的补丁是()。A、IIS和Serv-UFTPServerB、MSSQLServer和Serv-UFTPServerC、IIS、MSSQLServer和Serv-UFTPServerD、都不需要安装了答案:B77.()以下不属于HTML合法标记的有()。A、bodyB、headC、ttD、table答案:C78.()TCP/IP参考模型的四个层次分别为()、网际层、传输层、应用层。A、物理层B、网络接口层C、会话层D、表示层答案:B79.()SNMP是INTERNET上的网络管理协议,下列不属于其优点的是()。A、管理信息结构以及MIB十分简单B、管理信息结构及MIB相当复杂C、提供支持一个最小网络管理方案所需要的功能D、建立在SGMP的基础上,人们已积累了大量的操作经验答案:B80.()信箱通信是一种()通信方式。A、直接通信B、间接通信C、低级通信D、信号量答案:B81.()安全管理涉及的问题包括保证网络管理工作可靠进行的安全问题和保护网络用户及网络管理对象问题。属于安全管理的内容()。A、配置设备的工作参数B、收集与网络性能有关的数据C、控制和维护访问权限D、监测故障答案:C82.()RS算法的安全理论基础是()。A、离散对数难题B、整数分解难题C、背包难题D、代替和置换答案:B83.()VPN主要有哪几种类型()。A、AccessVPNB、ExtranetVPN和IntranetVPNC、AccessVPN、ExtranetVPN和IntranetVPND、ClientinitiatedVPN、AccessVPN、ExtranetVPN和IntranetVPN答案:C84.()在Windows系统上,为了检查某cmd窗口中以前输入过的命令,一般可使用F5键或向上方向键来上翻以前输入并执行过的命令,除了这两种方式外,Windows还提供了一个工具,只需添加/history参数就可以打印该cmd窗口之前执行过的命令,该命令是?()A、doskeyB、lastlogC、lastwtmpD、lastmp答案:A85.()在TCP/IP协议栈中,下面选项能够唯一地确定一个TCP连接:()。A、源IP地址和源端口号B、源IP地址和目的端口号C、目的地址和源端口号D、源地址、目的地址、源端口号和目的端口号答案:D86.()现代病毒木马融合了()新技术。A、进程注入B、注册表隐藏C、漏洞扫描D、都是答案:D87.()职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对―职责分离‖原则的违背?()A、数据安全管理员B、数据安全分析员C、系统审核员D、系统程序员答案:D88.()以下Windows2000注册表中,常常包含病毒或者后门启动项的是()。A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMB、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、HKEY_CURRENT_USER\Software\Microsoft\SharedD、HKEY_CURRENT_USER\Software\Cydoor答案:B89.()从网络高层协议角度看,网络攻击可以分为()。A、主动攻击与被动攻击B、服务攻击与非服务攻击C、病毒攻击与主机攻击D、侵入攻击与植入攻击答案:B90.()不属于数据库加密方式的是()。A、库外加密B、库内加密C、硬件/软件加密D、专用加密中间件答案:D91.()标准ACL以()作为判别条件。A、数据包大小B、数据包的端口号C、数据包的源地址D、数据包的目的地址答案:C92.()跟公钥密码体制相比,对称密码体制具有加解密()的特点。A、速度快B、速度慢C、速度不确定D、不变答案:A93.()修改MySQL用户root的密码的指令是()。A、mysqladmin-urootpasswordtestB、mysql-urootpasswordtestC、mysql-uroot-ptestD、mysql-uroot-passwordtest答案:A94.()攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、重放攻击答案:D95.()ARP协议是将()地址转换成()的协议。A、IP、端口B、IP、MACC、MAC.IPD、MAC.端口答案:B96.()基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。A、公钥认证B、零知识认证C、共享密钥认证D、口令认证答案:C97.()的超链接中定位信息所在的位置使用的是()。A、统一资源定位器(URL)B、超文本(hypertext)技术C、超文本标注语言HTMLD、超媒体技术答案:A98.()数据备份常用的方式主要有:完全备份、增量备份和()。A、逻辑备份B、按需备份C、差分备份D、物理备份答案:C99.()以下哪一项不是入侵检测系统利用的信息:()。A、系统和网络日志文件B、目录和文件中的不期望的改变C、数据包头信息D、程序执行中的不期望行为答案:C100.()通常所说的移动VPN是指()。A、AccessVPNB、IntranetVPNC、ExtranetVPND、以上皆不是答案:A101.()下列哪个选项不是上传功能常用安全检测机制?()A、客户端检查机制javascript验证B、服务端MIME检查验证C、服务端文件扩展名检查验证机制D、URL中是否包含一些特殊标签<、>、script、alert答案:D102.()恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?()A、配置修改型B、基于系统缺陷型C、资源消耗型D、物理实体破坏型答案:C103.()路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转发路径。A、IPB、MACC、源D、ARP答案:A104.()不属于黑客被动攻击的是()。A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件答案:A105.()下列哪些属于web脚本程序编写不当造成的()。A、IIS5.0Webdavntdll.dll远程缓冲区溢出漏洞B、apache可以通过../etc/passwd访问系统文件C、可以用password=‟a‟or„a‟=‟a‟绕过验证答案:C106.()为了防御网络监听,最常用的方法是()。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输答案:B107.()在Qudway路由器上已经配置了一个访问控制列表1,并且使能了防火墙。现在需要对所有通过Serial0接口进入的数据包使用规则1进行过滤。如下可以达到要求的是()。A、在全局模式配置:firewall1serial0inB、在全局模式配置:access-group1serial0outC、在Serial0的接口模式配置:access-group1inD、在Serial0的接口模式配置:access-group1outE、在Serial0的接口模式配置:ipaccess-group1inF、在Serial0的接口模式配置:ipaccess-group1out答案:E108.()在OSI参考模型的层次中,()的数据传送单位是比特。A、物理层B、数据链路层C、网络层D、传输层答案:A109.()在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?()A、身份隐藏B、开辟后门C、弱点挖掘D、信息收集答案:B110.()下列协议中()协议的数据可以受到IPSec的保护A、TCP、UDP、IPB、ARPC、RARPD、以上皆可以答案:A111.()在计算机网络组成结构中,负责完成网络数据的传输、转収等仸务的是()。A、资源子网B、局域网C、通信子网D、广域网答案:C112.()在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效或无用。这是对()的攻击。A、可用性B、保密性C、完整性D、真实性答案:A113.()以下情况可以使用访问控制列表准确描述的是:()。A、禁止有CIH病毒的文件到我的主机B、只允许系统管理员可以访问我的主机C、禁止所有使用Telnet的用户访问我的主机D、禁止使用UNIX系统的用户访问我的主机答案:C114.()常用的抓包软件有()。A、etherealB、MSofficeC、fluxayD、netscan答案:A115.()做渗透测试的第一步是:()。A、信息收集B、漏洞分析与目标选定C、拒绝服务攻击D、尝试漏洞利用答案:A116.()当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()。A、内部B、外部C、DMZ区D、都可以答案:C117.()电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件。A、网页B、文本C、程序D、会话答案:B118.()下列关于各类协议欺骗说法错误的的是()。A、DNS欺骗是破坏了域名与IP之间的对应关系B、IP欺骗是利用IP与用户身份之间的对应关系,进而进行身份的欺骗C、ARP欺骗是破坏了MAC地址与IP之间的对应关系D、通常说的MAC地址绑定,即将MAC地址与交换机的端口进行绑定,可以防范ARP攻击答案:D119.()Hash函数的输入长度是()。A、512bitB、128bitC、任意长度D、160bit答案:B120.()以下关于隧道技术说法不正确的是()。A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题B、隧道技术的本质是用一种协议来传输另外一种协议C、IPSec协议中不会使用隧道技术D、虚拟专用网中可以采用隧道技术答案:C121.()在访问控制列表中地址和掩码为表示的IP地址范围是()。A、~55B、~55C、~55D、55~55答案:A122.()计算机病毒的危害性表现在()。A、能造成计算机器件永久性失效B、影响程序的执行,破坏用户数据与程序C、不影响计算机的运行速度D、不影响计算机的运算结果,不必采取措施答案:B123.()在下面的VPN技术中,属于二层的VPN技术是:()。A、PPTPVPNB、GREVPNC、IPSecVPN答案:A124.()按目前的计算能力,RC4算法的密钥长度至少应为()才能保证安全强度。A、任意位B、64位C、128位D、256位答案:C125.()以下关于TCP连接建立说法不正确的是()。A、TCP的连接建立要进行3次握手B、3次握手可以解决被延迟的分组问题C、3次握手机制能帮助保证数据交换的可靠性D、3次握手机制不能保证数据交换的安全性答案:D126.()网络漏洞扫描系统通过远程检测()TCP/IP不同端口的服务,记录目标给予的回答。A、源主机B、服务器C、目标主机D、以上都不对答案:C127.()远程办事处和分支机构()。A、AccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN答案:B128.()下列对跨站脚本攻击(XSS)的解释最准确的一项是:()。A、引诱用户点击虚假网络链接的一种攻击方法B、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问C、一种很强大的木马攻击手段D、将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的答案:D129.()配置如下两条访问控制列表:access-list1permit55access-list2permit0055访问控制列表1和2,所控制的地址范围关系是:()。A、1和2的范围相同B、1的范围在2的范围内C、2的范围在1的范围内D、1和2的范围没有包含关系答案:A130.()ftp常用于数据上传,其中在进行数据上传时需进行身份验证,如果以匿名者方式登陆其输入用户名是()。A、AnonymousB、AnonymouseC、GUESTD、以上都对答案:A131.()让只有合法用户在自己允许的权限内使用信息,它属于()。A、访问控制技术B、保证信息可靠性的技术C、防病毒技术D、保证信息完整性的技术答案:A132.()以下关于数字证书的叙述中,错误的是()。A、证书通常有CA安全认证中心发放B、证书携带持有者的公开密钥C、证书的有效性可以通过验证持有者的签名D、证书通常携带CA的公开密钥答案:D133.()下列关于各类扫描技术说法错误的是()?A、可以通过ping进行网络连通性测试,但是ping不通不代表网络不通,有可能是路由器或者防火墙对ICMP包进行了屏蔽B、域名扫描器的作用是查看相应域名是否已经被注册等信息C、端口扫描通过向特定的端口发送特定数据包来查看,相应端口是否打开,是否运行着某种服务D、whois服务是一个端口扫描的例子答案:D134.()访问控制列表配置中,操作符“gtportnumber”表示控制的是()。A、端口号小于此数字的服务B、端口号大于此数字的服务C、端口号等于此数字的服务D、端口号不等于此数字的服务答案:B135.()以下关于网络钓鱼的说法中,不正确的是()。A、网络钓鱼融合了伪装、欺骗等多种攻击方式B、网络钓鱼与Web服务没有关系C、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上D、网络钓鱼是“社会工程攻击”是一种形式答案:B136.()查看远端网络是否可用,具体命令为:()。A、PingB、ipconfigC、dirD、nbtstat答案:A137.()数据进入防火墙后,在以下策略下,选择合适选项添入()。A、应用缺省禁止策略下:全部规则都禁止。B、应用缺省允许策略下:全部规则都允许。C、通过D、禁止通过答案:B138.()根据所依据的难解问题,除了哪个以外,公钥密码体制分为以下分类。()A、大整数分解问题B、离散对数问题C、椭圆曲线离散对数问题D、生日悖论答案:D139.()Linux操作系统与Windowsserver、NetWarA、支持多用户B、开放源代码C、支持仿真终端服务D、具有虚拟内存的能力E、UNIX等传统网络操作系统最大的区别是()。答案:B140.()网络监听是()。A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向答案:B141.()口令破解的最好方法是()。A、暴力破解B、组合破解C、字典攻击D、生日攻击答案:B142.()SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口。A、TCP1434B、TCP1521C、TCP1433D、TCP1522答案:C143.()IPSec提供的安全服务不包括()。A、公有性B、真实性C、完整性D、重传保护答案:A144.()以下关于混合加密方式说法正确的是:()。A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点答案:B145.()()用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。A、记录协议B、会话协议C、握手协议D、连接协议答案:C146.()在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是()。A、dirB、attribC、lsD、move答案:B147.()上面几种类型的数字证书格式中,()是包括私钥的格式。A、X.50PKCS#7B、PHCS#12C、Microsoft系类证书存储答案:B148.()用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击答案:B149.()文档中的所有图像都存储在下列哪个对象中()。A、ImageB、FormC、AnchorD、Link答案:A150.()系统管理员口令修改间隔不得超过()个月。A、1B、2C、3D、6答案:C151.()DOS攻击破坏了()。A、可用性B、保密性C、完整性D、真实性答案:A152.()在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。A、唯一的口令B、登录的位置C、使用的说明D、系统的规则答案:A153.()通常使用下列哪种方法来实现抗抵赖性()。A、加密B、时间戳C、数字签名D、数字指纹答案:C154.()软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个―后门‖程序。以下哪一项是这种情况面临的最主要风险?()。A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵答案:A155.()在访问控制列表中地址和掩码为55表示的IP地址范围是()。A、~55B、~55C、~55D、55~55答案:B156.()按目前的计算能力,R4算法的密钥长度至少应为()才能保证安全强度。A、任意位B、64位C、128位D、256位答案:C157.()小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么()?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器答案:B158.()局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()地址是错误的。A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址答案:D159.()下列哪一个选项不属于XSS跨站脚本漏洞危害()。A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马答案:C160.()在IPv4的数据报格式中,字段()最适合于携带隐藏信息。A、生存时间B、源IP地址C、版本D、标识答案:D161.()假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。A、密码猜解攻击B、社会工程攻击C、缓冲区溢出攻击D、网络监听攻击答案:B162.()进程的管理和控制使用的是()。A、指令B、原语C、信号量D、信箱通信答案:B163.()下面协议中那一个是工作在传输层并且是面向无连接的()。A、IPB、ARPC、TCPD、UDP答案:D164.()DES的密钥长度是多少bit()。A、64B、56C、512D、8答案:B165.()用V操作唤醒一个等待进程时,被唤醒进程的状态变为()。A、等待B、就绪C、运行D、完成答案:B166.()不属于黑客前期收集信息的工具是()。A、NmapB、XscanC、NslookupD、LC答案:D167.()以下哪一种调用子例程的方法是正确的?()A、CallmySub(5,8)B、mySub5,8C、以上两者都是答案:A168.()访问控制不包括()。A、网络访问控制B、应用程序访问控制C、共享打印机的访问控制D、主机、操作系统访问控制答案:C169.()下面关于Session的解释错误的是()。A、Session是由应用服务器维持的一个服务器端的存储空间B、用户在连接服务器时,会由服务器生成一个唯一的SessionIDC、服务器可通过URL重写的方式来传递SessionID的值,因此它不是完全依赖于Cookie的D、如果客户端Cookie禁用,则服务器可以自动通过重写URL的方式来保存Session的值,这个过程对程序员不透明答案:D170.()下面不属于本地用户组密码安全策略的内容是()。A、密码必须符合复杂性要求B、设定密码长度最小值C、设定用户不能更改密码D、强制密码历史答案:C171.()下面哪个不是系统还原的方法()。A、安全模式B、故障恢复控制台C、自动系统恢复D、普通模式答案:D172.()下列属于不可路由的协议有()。A、IPXB、IPC、NetBEUID、X.25答案:C173.()对于一个只对公网开放80端口的web服务器来说,对于一个黑客来说以下哪个漏洞不能利用()。A、web平台存在bug,比如iis的unicode漏洞B、web平台配置缺陷,比如开启了目录浏览功能C、web代码存在设计权限,导致sql注入等D、web服务器开启了snmp服务,并且snmp服务用的是默认的团体字符串public答案:D174.()数字签名要预先使用单向Hsh函数进行处理的原因是()。A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文答案:C175.()SNMP协议可以在什么环境下使用()。A、TCP/IPB、IPXC、AppleTalkD、以上都可以答案:D176.()Windows2000中在“开始-运行”中输入什么命令进入MS-DOS界面()。A、mandB、cmdC、mmsD、dos答案:B177.()PGP加密算法是混合使用()算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。A、DESB、RSAC、IDEAD、AES答案:B178.()以下哪个命令可以追踪本地路由表信息?()A、TracertB、nslookupC、telnetD、whoami答案:A179.()VLAN标定了哪种域的范围()。A、冲突域B、广播域C、TRUST域D、DMZ域答案:B180.()下面对NetFlow的描述中,不正确的是()。A、NetFlow技术为用户提供了一种基于流量的计费策略,网络计费管理员可以通过设定一组参数来定义IP数据流,系统根据管理员的定义对网络中的IP数据流量进行统计B、NetFlow需要附加其他的监测设备才可以实现IP数据流的监测和分析C、NetFlow的计费办法是基于数据流的,通常情况下我们定义一个NetFlow数据流需要一个五元组,包括源地址、目的地址、源端口、目的端口和协议号D、NetFlow流量收集器支持用户自定义的存储管理策略答案:B181.()如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段()。A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击答案:B182.()如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现()。A、外联网VPNB、内联网VPNC、远程接入VPND、专线接入答案:C183.()实现从IP地址到以太网MAC地址转换的命令为:()。A、pingB、ifconfigC、arpD、traceroute答案:C184.()将公司与外部供应商、客户及其他利益相关群体相连接的是()?A、内联网VPNB、外联网VPNC、远程接入VPND、无线VPN答案:B185.()下列哪个不是常见的安全设计问题()。A、数据库表太多B、密码技术使用的败笔C、创建自己的密码技术D、错误的处理私密信息答案:A186.()远程管理IIS服务器网站的默认端口号是()。A、8098B、8080C、808D、8081答案:A187.()如果以Apache为服务器,()是最重要的配置文件。A、access.confB、srm.congC、httpD.confD、mimE、types答案:C188.()关于数据库注入攻击的说法错误的是:()。A、它的主要原因是程序对用户的输入缺乏过滤B、一般情况下防火墙对它无法防范C、对它进行防范时要关注操作系统的版本和安全补丁D、注入成功后可以获取部分权限答案:C189.()下面关于密码算法的阐述,哪个是不正确的?()。A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密D、数字签名的理论基础是公钥密码体制答案:C190.()以下关于网络流量监控的叙述中,不正确的是()。A、流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等B、数据采集探针是专门用于获取网络链路流量的硬件设备C、流量监控能够有效实现对敏感数据的过滤D、网络流量监控分析的基础是协议行为解析技术答案:C191.()页面的IsPostBack属性用来判别页面()。A、是否需要回传B、是否回传的C、是否启用回传D、是否响应回传答案:B192.()下列中断属于自愿中断的是()。A、程序中断B、硬件故障中断C、外部和I/O中断D、访管中断答案:D193.()1213952Bytes约为()。A、1.2KBB、1.2MBC、1.2GBD、1.21KB答案:B194.()在D构型中,结点通过点到点通信线路与中心结点连接()。A、环型拓扑B、网状拓扑C、树型拓扑D、星型拓扑答案:D195.()病毒扫描软件由()组成。A、仅由病毒代码库B、仅由利用代码库进行扫描的扫描程序C、代码库和扫描程序D、以上都不对答案:C196.()下面哪个不是VPN分类包括的()。A、主机对远程用户B、主机对VPN网关C、VPN网关对VPN网关D、远程用户对VPN?网关答案:A197.()IPSec协议和()VPN隧道协议处于同一层。A、PPTPB、L2TPC、GRED、以上皆是答案:C198.()下面哪个协议用于发现设备的硬件地址?()。A、RARPB、ARPC、IPD、ICMPE、BootP答案:B199.()HTML代码<ahref="mailto:EMAIL"></a>表示()。A、创建一个超链接B、创建一个自动发送电子邮件的链接C、创建一个位于文档内部的靶位D、创建一个指向位于文档内部靶位的链接答案:B200.()信息安全系统安全保护等级分为()。A、3级B、4级C、5级D、6级答案:C201.()某台路由器上配置了如下一条访问列表access-list4deny55access-list4permit55表示:()。A、只禁止源地址为网段的所有访问B、只允许目的地址为网段的所有访问C、检查源IP地址,禁止大网段的主机,但允许其中的小网段上的主机D、检查目的IP地址,禁止大网段的主机,但允许其中的小网段的主机答案:C202.()在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、在浏览器中安装数字证书C、利用IP安全协议访问Web站点D、利用SSL访问Web站点答案:A203.()SMTP协议使用的端口号是()。A、25B、23C、20D、21答案:A204.()操作系统的主要功能是()。A、提高计算的可靠性B、对硬件资源分配、控制、调度、回收C、对计算机系统的所有资源进行控制和管理D、实行多用户及分布式处理答案:C205.()以下哪项工具不适合用来做网络监听?()A、snifferB、WebscanC、WindumpD、D-Iris答案:A206.()小于()的端口号已保留与现有服务一一对应,此数字以上的端口号可自由分。A、100B、199C、1024D、2048答案:C207.()()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等阿络层安全协议和建立在PKI上的加密与签名技术来获得私有性。A、SETB、DDNC、VPND、PKIX答案:C208.()以下关于VPN的说法中的哪一项是正确的?()A、VPN是虚拟专用网的简称,它只能对ISP实施维护B、VPN是只能在第二层数据链路层上实现加密C、IPSEC也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能答案:C209.()以下关于VPN的叙述中,正确的是()。A、VPN指的是用户通过公用网络建立的临时的、安全的连接B、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证,不能提供数据加密的功能答案:A210.()VPN按实现层次不包括的是()。A、L2VPNB、L3VPNC、VPDND、GREVPN答案:D211.()通常一个三个字符的口令破解需要()。A、18毫秒B、18秒C、18分答案:B212.()提高网络安全性可以从以下两方面入手:一是从技术上对网络资源进行保护;二是要求网络管理员与网络用户严格遵守网络管理规定与使用要求。要做到这一点,就必须加强对网络管理人员和网络用户的技术培训和网络()。A、使用方法培训B、安全教育C、软件开发培训D、应用开发教育答案:B213.()哪一个不是应对操作系统安全漏洞的基本方法()。A、更换到另一种操作系统B、及时安装最新的安全补丁C、给所有用户设置严格的口令D、对默认安装进行必要的调整答案:A214.()()是数据库安全的第一道保障。A、操作系统的安全B、数据库管理系统层次C、网络系统的安全D、数据库管理员答案:C215.()当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。A、200B、302C、401D、404答案:D216.()如果消息接受方要确定发送方身价,则要使用()原则。A、保密性B、鉴别C、完整性D、访问控制答案:B217.()通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击()。A、SYN湮没B、TeardropC、IP地址欺骗D、Smurf答案:D218.()下面不属于入侵检测分类依据的是()。A、物理位置B、静态配置C、建模防范D、时间分析答案:B219.()()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息。A、SQL注入B、WEB注入C、应用注入D、查询注入答案:A220.()SQL中的视图提高了数据库系统的()。A、完整性B、并发控制C、隔离性D、安全性答案:D221.()SSL指的是()。A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议答案:B222.()下面不属于恶意代码攻击技术的是()。A、进程注入技术B、超级管理技术C、端口反向连接技术D、自动生产技术答案:D223.()防止用户被冒名所欺骗的方法是()。A、对信息源发放进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙答案:A224.()防火墙技术是一种()安全模型。A、被动式B、主动式C、混合式D、以上都不是答案:A225.()死亡之ping属于()。A、冒充攻击B、拒绝服务攻击C、重放攻击D、篡改攻击答案:B226.()关于黑客注入攻击说法错误的是:()。A、它的主要原因是程序对用户的输入缺乏过滤B、一般情况下防火墙对它无法防范C、对它进行防范时要关注操作系统的版本和安全补丁D、注入成功后可以获取部分权限答案:D227.()访问控制需要确定()。A、用户权限B、可给予那些主体访问控制权利C、可被用户访问的资源D、系统是否遭入侵答案:B228.()在以下各项功能中,不可能集成在防火墙上的是()。A、网络地址转换(NAT)B、虚拟专用网(VPN)C、入侵检测和入侵防御D、过滤内部网络中设备的MAC地址答案:D229.()以下()不是包过滤防火墙主要过滤的信息?A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间答案:D230.()通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为()。A、密钥B、密文C、解密D、加密算法答案:B231.()默认Apache的日志文件包括()和访问日志两种。A、系统日志B、错误日志C、访问日志D、启动日志答案:B232.()信息系统安全问题产生的外因是什么()。A、过程复杂B、对手的威胁与破坏C、结构复杂D、使用复杂答案:B233.()RIP规定一条通路上最多可包含的路由器数量是()。A、1个B、16个C、15个D、无数个答案:C234.()在RSA算法中,取p=3,q=11,e=3,则d等于()。A、33B、20C、14D、7答案:D235.()如果一个A类地址的子网掩码中有14个1,它能确定()个子网。A、32B、8C、64D、128答案:C236.()分时操作系统的主要特征之一是提高()。A、计算机系统的可靠性B、计算机系统的交互性C、计算机系统的实时性D、计算机系统的安全性答案:B237.()当同一网段中两台工作站配置了相同的IP地址时,会导致()。A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告答案:B238.()下面描述的内容属于配置管理的是:()。A、监控网络和系统的配置信息B、测量所有重要网络资源的利用率C、收集网络管理员指定的性能变量数据D、防止非授权用户访问机密信息答案:A239.()审计管理指()。A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可有得到相应授权的全部服务答案:C240.()以下关于IPSec协议的叙述中,正确的是()。A、IPSec协议是解决IP协议安全问题的一B、IPSec协议不能提供完整性C、IPSec协议不能提供机密性保护D、IPSec协议不能提供认证功能答案:A241.()根据密码分析者所掌握的分析资料的不通,密码分析一般可分为已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击答案:D242.()向有限的空间输入超长的字符串是()攻击手段。A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗答案:A243.()关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。A、首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki答案:C244.()()不属于对称加密算法。A、IDEAB、DESC、RCSD、RSA答案:D245.()有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()。A、重放攻击B、拒绝服务攻击C、反射攻击D、服务攻击答案:B246.()PKI管理对象不包括()。A、ID和口令B、证书C、密钥D、证书撤消答案:A247.()下面安全套接字层协议(SSL)的说法错误的是?()A、它是一种基于Web应用的安全协议B、由于SSL是内嵌的浏览器中的,无需安全客户端软件,所以相对于IPSEC更简C、SSL与IPSec一样都工作在网络层D、SSL可以提供身份认证、加密和完整性校验的功能答案:C248.()使用()语句可以删除表中的记录。A、UPDATEB、DELETEC、INSERTD、CREATE答案:B249.()ASP.NET的Web应用程序被安装和运行在服务器端,其作用是()。A、输出页面到屏幕B、将保存在磁盘中的HTML文档发送到客户端C、提供数据给另一个应用程序D、动态产生页面的HTML并发送到客户端答案:D250.()IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息()。A、隧道模式B、管道模式C、传输模式D、安全模式答案:A251.()规端口扫描和半开式扫描的区别是?()。A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样答案:B252.()防火墙的原则是什么()。A、防攻击能力好B、一切未被允许的就是禁止的!C、一切未被禁止的都是允许的!D、是否漏电答案:B253.()()用作连接大量的低速和中速I/O设备。A、选择通道B、字节多路通道C、数组多路通道D、以上都不是答案:B254.()关闭系统中不需要的服务主要目的是:()。A、避免由于服务自身的不稳定影响系统的安全B、避免攻击者利用服务实现非法操作从而危害系统安全C、避免服务由于自动运行消耗大量系统资源从而影响效率D、以上都是答案:B255.()在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段答案:A256.()下面哪一种算法不需要密钥?()A、AESB、RSAC、RC4D、MD5答案:D257.()在建立堡垒主机时()。A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机答案:A258.()在密码学中,对RS的描述是正确的是?()A、RSA是秘密密钥算法和对称密钥算法B、RSA是非对称密钥算法和公钥算法C、RSA是秘密密钥算法和非对称密钥算法D、RSA是公钥算法和对称密钥算法答案:B259.()下列哪些不属于黑客地下产业链类型?()A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链答案:C260.()windows下的nbtstat命令()。A、可以用来查询涉及到NetBIOS信息的网络机器B、可以查看当前的网络连接C、可以查看进程列表D、以上都不对答案:A261.()有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()。A、L2TP是由PPTV协议和Cisco公司的L2F组合而成B、L2TP可用于基于Internet的远程拨号访问C、为PPP协议的客户建立拨号连接的VPN连接D、L2TP只能通过TCP/IP连接答案:D262.()历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。A、引入了Salt机制B、引入了Shadow变换C、改变了加密算法D、增加了加密次数答案:A263.()下面描述的内容属于安全管理的是:()。A、收集网络管理员指定的性能变量数据B、监控网络和系统的配置信息C、监控机密网络资源的访问点D、跟踪和管理不同版本的硬件和软件对网络的影响答案:C264.()在IPSecVPN中,使用的MD5加密算法生成的指纹有()位长度。A、56B、128C、192D、256答案:B265.()通过TCP序号猜测,攻击者可以实施下列哪一种攻击?()A、端口扫描攻击B、ARP欺骗攻击C、网络监听攻击D、TCP会话劫持攻击答案:D266.()包过滤技术与代理服务技术相比较()。A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高答案:B267.()如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限()。A、DatabaseCreatorsB、SystemAdministratorsC、ServerAdministratorsD、SecurityAdiministrators答案:A268.()保障UNIX/Linux系统帐号安全最为关键的措施是()。A、文件/etc/passwd和/etc/group必须有写保护B、删除/etc/passwD./etc/groupC、设置足够强度的帐号密码D、使用shadow密码答案:A269.()在Windows下查看当前已建立的网络连接的命令是:()。A、netstat-aB、netstat-iC、netstat-rD、netstat-s答案:A270.()()是操作系统中可以并行工作的基本单位,也是核心调度及资源分配的最小单位。A、作业B、过程C、函数D、进程答案:D271.()流行的elsave工具提供什么类型的网络攻击痕迹消除功能?()A、防火墙系统攻击痕迹清除B、服务攻击痕迹清除C、WindowsNT系统攻击痕迹清除D、Unix系统攻击痕迹清除答案:C272.()下面哪一种算法不能用来攻击RSA?()A、计时攻击B、穷举攻击C、分解n为两个素因子D、差分攻击答案:D273.()防火墙中地址翻译的主要作用是:()。A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵答案:B274.()IPSEC是一套协议集,它不包括下列哪个协议()。A、AHB、SSLC、IKED、ESP答案:B275.()m序列本身是适宜的伪随机序列产生器,但只有在()下,破译者才不能破解这个伪随机序列。A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击答案:A276.()部署大中型IPSECVPN时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身份验证()。A、预共享密钥B、数字证书C、路由协议验证D、802.1x答案:B277.()下列哪一项是常见web站点脆弱性扫描工具:()。A、AppScanB、NmapC、SnifferD、LC答案:A278.()下列措施中不能增强DNS安全的是()。A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到答案:C279.()()操作系统是工作站上的主流系统。A、DOSB、UNIXC、VMSD、WINDOWS答案:D280.()AH协议中必须实现的验证算法是()。A、HMAC-MD5和HMAC-SHA1B、NULLC、HMAC-RIPEMD-160D、以上皆是答案:A281.()()包含的WebDAV组件不充分检查传递给部分系统组件的数据,远程攻击者利用这个漏洞对WebDAV进行缓冲区溢出攻击。A、Office2000B、IIS5.0C、LinuxD、Apache答案:B282.()windowsNT和Windows2000系统能设置在几次无效登录后锁定账号,这刻意防止()。A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击答案:B283.()ISO安全体系结构中的对象认证服务,使用()完成。A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制答案:B284.()下列选项中不是APT攻击的特点()。A、目标明确B、持续性强C、手段多样D、攻击少见答案:D285.()无论是哪一种web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于:()。A、设计型漏洞B、开发型漏洞C、运行型漏洞D、以上都不是答案:A286.()网络管理员通过浏览器与设备的Web页面进行交互管理的方式称为()。A、基于web服务器方式B、web嵌入方式C、web代理方式答案:B287.()系统要防止将用户输入未经检查就直接输出到用户浏览器,防范()攻击。A、web脚本B、插件脚本C、跨站脚本D、手工脚本答案:C288.()特洛伊木马攻击的威胁类型属于()。A、授权侵犯威胁B、渗入威胁C、植入威胁D、旁路控制威胁答案:C289.()VPN通常用于建立()之间的安全通道。A、总部与分支机构、与合作伙伴、与移动办公用户B、客户与客户、与合作伙伴、与远程用户C、总部与分支机构、与外部网站、与移动办公用户答案:A290.()操作系统特征扫描的主要功能是什么?()A、扫描目标主机的IP地址B、扫描目标主机的操作系统C、扫描目标主机的漏洞D、扫描目标主机的服务端口答案:B291.()适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指()。A、电子密码本模式B、密码分组链接模式C、密码反馈模式D、输出反馈模式答案:D292.()系统在(),发生从目态到管态的转换。A、发出P操作时B、发出V操作时C、执行系统调用时D、执行置程序状态字时答案:C293.()SQLServer的登录账户信息保存在哪个数据库中?()A、modelB、msdbC、masterD、tempdb答案:C294.()主要用于加密机制的协议是()。A、HTTPB、FTPC、TELNETD、SSL答案:D295.()下列哪一个不是常用的Web服务器安全评估工具?()A、StealthHTTPScannerB、SSLProxyC、nmapD、Wfetch答案:C296.()下面说法错误的是()。A、Linux操作系统部分符合UNIX标准,可以将Linux上完成的程序经过重新修改后移植到UNIX主机上运行B、Linux操作系统是免费软件,可以通过网络下载C、Linux操作系统不限制应用程序可用内存的大小D、Linux操作系统支持多用户,在同一时间可以有多个用户使用主机答案:C297.()攻击者截获并记录了从到的数据,然后又从早些时候所截获的数据中提取出信息重新发往称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击答案:D298.()若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用哪种密钥对邮件加密?()。A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥答案:D299.()处在监控模式下时,Whatsup会自动地连续发出()。A、ping–tB、tracerouteC、poll-ICMPD、trap答案:C300.()以下脚本输出什么?()A、Testing1245B、Testing345C、Testing1+245D、245答案:B301.()当收到的数据报首部中有的字段的值不正确时,就丢弃该数据报,并向源端发送ICMP()报文。A、目的站不可达B、源站抑制C、参数问题D、重定向答案:C302.()关于CA和数字证书的关系,以下说法不正确的是()。A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份答案:B303.()只备份上次备份以后有变化的数据,属于数据备份类型的()。A、完全备份B、增量备份C、拆分备份D、按需备份答案:B304.()下列哪一种扫描技术属于半开放(半连接)扫描?()A、TCPConnect扫描B、TCPSYN扫描C、TCPFIN扫描D、TCPACK扫描答案:B305.()语句setTimeout(“display”,3000)I每()执行一次显示方法。A、三分钟B、三秒钟C、五十秒D、以上都不是答案:B306.()下列情况中,()破坏了数据的完整性。A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被窃听答案:C307.()()是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。A、按需备份策略B、完整备份策略C、差分备份策略D、增量备份策略答案:B308.()部署大中型IPSECVPN时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身份验证()。A、预共享密钥B、数字证书C、路由协议验证D、802.1x答案:B309.()AH使用下面哪个协议号()。A、50B、51C、52D、53答案:B310.()SYN风暴属于()。A、拒绝服务攻击B、缓冲区溢出攻击C、操作系统漏洞攻击D、社会工程学攻击答案:A311.()WINDOWS主机推荐使用()格式。A、NTFSB、FAT32C、FATD、LINUX答案:A312.()密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。A、生成种种网络协议B、消息认证,确保信息完整性C、加密技术,保护传输信息D、进行身份认证答案:A多选题1.()设计VPN时,对于VPN的安全性应当考虑的问题包括哪些?()A、数据加密B、数据验证C、用户验证D、防火墙与攻击检测答案:ABCD2.()VPN按照组网应用分类,主要有哪几种类型?()A、AccessVPNB、ExtranetVPNC、IntranetVPND、ClientinitiatedVPN答案:ABC3.()关于VPN,以下说法正确的有()。A、VPN的本质是利用公网的资源构建企业的内部私网B、VPN技术的关键在于隧道的建立C、GRE是三层隧道封装技术,把用户的TCP/UDP数据包直接加上公网的IP报头发送到公网中去D、L2TP是二层隧道技术,可以用来构建VPDN答案:ABD4.()IPsec安全策略包括以下哪几种

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论