




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年网络安全知识竞赛题库及答案
1、一般作为代理的堡垒主机上装有(),其上运行的是代理服务器软
件。
A、一块网卡且有一个IP地址
B、两个网卡且有两个不同的IP地址
C、两个网卡且有相同的一个IP地址
D、多个网卡且动态获得IP地址
参考答案:A
2、PKI的主要理论基础是()
A、对称密码算法
B、公钥密码算法
C、量子密码
D、摘要算法
参考答案:B
3、下列哪一种方法属于基于实体“所有”鉴别方法:
A、用户通过自己设置的口令登录系统,完成身份鉴别
B、用户使用个人指纹,通过指纹识别系统的身份鉴别
C、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应
答,通过身份鉴别
D、用户使用集成电路卡如智能卡完成身份鉴别
参考答案:D
4、下列关于操作系统的说法,不正确的是:()。
A、操作系统为用户提供两种接口:命令接口和程序接口
B、常见的个人操作系统有Windows系列和Linux系列
C、Linux系统是一款闭源操作系统
D、操作系统在计算机系统中位于硬件和应用软件之间,所以,操作
系统既面向系统资源又面向用户
参考答案:C
5、以下哪一项是伪装成有用程序的恶意软件?()
A、计算机病毒
B、特洛伊木马
C、逻辑炸弹
D、蠕虫程序
参考答案:B
6、可以认为数据的加密和解密是对数据进行的某种变换,加密和解
密的过程都是在()的控制下进行的。
A、明文
B、密文
C、信息
D、密钥
参考答案:D
7、为了避免冒名发送数据或发送后不承认的情况出现,可以采取的
办法是()O
A、数字水印
B、数字签名
C、访问控制
D、发电子邮件确认
参考答案:B
8、在设计信息系统安全保障方案时,以下哪个做法是错误的:
A、要充分切合信息安全需求并且实际可行
B、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提
下,尽量控制成本
C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实
现技术投入保值要求
D、要充分考虑用户管理和文化的可接受性,减少系统方案障碍
参考答案:C
9、下列关于木马病毒的特性,不正确的是()
A、隐蔽性
B、主动传播性
C、自动运行性
D、破坏性
参考答案:B
10、下列关于计算机病毒说法错误的是()
A、有些病毒仅能攻击某一种操作系统,如winD.Ows
B、病毒一般附着在其他应用程序之后
C、每种病毒都会给用户造成严重后果
D、有些病毒能损坏计算机硬件
参考答案:C
n、计算机网络的安全是指()。
A、网络中设备设置环境的安全
B、网络使用者的安全
C、网络中信息的安全
D、网络的财产安全
参考答案:C
12、目前常见的Web服务器软件有微软公司的()。
A、Word
B、IIS
C、FTP
D、SMTP
参考答案:B
13、系统的主要功能有()。
A、进程管理、存储器管理、设备管理、处理机管理
B、虚拟存储管理、处理机管理、进程调度、文件系统
C、处理机管理、存储器管理、设备管理、文件系统
D、进程管理、中断管理、设备管理、文件系统
参考答案:C
14、下列关于漏洞的说法,不正确的是()。
A、漏洞是指计算机系统在硬件、软件、协议的设计、具体实现以及
系统安全策略上存在的缺陷和不足
B、安全漏洞是信息安全的核心问题
C、漏洞狭义的概念是指软件程序漏洞或缺陷
D、为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自
动更新”功能
参考答案:D
15、B类地址子网掩码为48,则每个子网内可用主机地址数为()
A、10
B、8
C、6
D、4
参考答案:C
16、当用户通过域名访问某一合法网站时,打开的却是一个不健康的
网站,发生该现象的原因可能是O。
A、ARP欺骗
B、DHCP欺骗
C、TCPSYN攻击
D、DNS缓存中毒
参考答案:D
17、三个网段如下所示:/24,/24,/24能够汇聚成下面哪个网段()
A、/22
B、/22
C、/22
D、/22
参考答案:D
18、在Windows系统中可以察看开放端口情况的是:O
A、Nbtstat
B、Net
C、Netshow
D、Netstat
参考答案:D
19、()不是专门的防火墙产品。
A、ISAserver2004
B、Ciscorouter
C、Topsec网络卫士
D、Checkpoint防火墙
参考答案:B
20、我国正式公布了电子签名法,数字签名机制用于实现()需求。
A、抗否认
B、保密性
C、完整性
D、可用性
参考答案:A
21、下列安全防护配置措施不正确的是()
A、关闭系统审核策略
B、开启操作系统口令策略
C、关闭系统不必要的端口
D、开启防火墙和杀毒软件
参考答案:A
22、对新建的应用连接,状态检测检查预先设置的安全规则,允许符
合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态
表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防
火墙技术称为()。
A、包过滤技术
B、状态检测技术
C、代理服务技术
D、以上都不正确
参考答案:B
23、与计算机硬件关系最密切的软件是()。
A、编译程序
B、数据库管理程序
C、游戏程序
D、OS
参考答案:D
24、Windows操作系统设置账户锁定策略,这可以防止()。
A、木马
B、暴力攻击
C、IP欺骗
D、缓存溢出攻击
参考答案:B
25、()是一种架构在公用通信基础设施上的专用数据通信网络,利
用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私
有性。
A、SET
B、DDN
C、VPN
D、PKIX
参考答案:C
26、局域网中如果某台计算机受到ARP欺骗,那么它发出去的数据包
中,()地址是错误的。
A、源IP地址
B、目标IP地址
C、源MAC地址
D、目标MAC地址
参考答案:D
27、在网络互连中,在网络层实现互连的设备是()
A、中继器
B、路由器
C、网桥
D、网关
参考答案:B
28、信息风险主要是指O。
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都正确
参考答案:D
29、下列关于防火墙的说法正确的是()
A、入栈规则即你的电脑连接其他主机的规则
B、出站规则即其他主机连入你的电脑的规则
C、默认情况下防火墙允许所有传出连接
D、默认情况下防火墙允许所有传入连接
参考答案:C
30、数字签名技术是公开密钥算法的一个典型应用,在发送端,采用
O对要发送的信息进行数字签名。
A、发送者的公钥
B、发送者的私钥
C、接收者的公钥
D、接收者的私钥
参考答案:B
31、黑客搭线窃听属于()风险。
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都不正确
参考答案:B
32、虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建
立一个临时的,安全的网络。这里的字母P的正确解释是()
A、Special-purpose.特定、专用用途的
B、Proprietary专有的、专卖的
C、Private私有的、专有的
D、Specific特种的、具体的
参考答案:C
33、HASH函数可应用于0
A、数字签名
B、生成程序或文档的“数字指纹”
C、安全存储口令
D、数据的抗抵赖性
参考答案:B
34、在建立网站的目录结构时,最好的做法是O。
A、将所有的文件最好都放在根目录下
B、目录层次选在3-5层
C、按栏目内容建立子目录
D、最好使用中文目录
参考答案:C
35、在安装IIS以后,在安装的计算机上将默认生成()的匿名账户。
该账户被添加到域用户组里,从而把应用于域用户组的访问权限提供
给访问ns服务器的每个匿名用户。
A、Anonymous
B、Root
C、IUSRComputername
D、Administration
参考答案:C
36、加os攻击破坏了()。
A、可用性
B、保密性
C、完整性
D、真实性
参考答案:A
37、下列关于防火墙的说法正确的是()。
A、防火墙的安全性能是根据系统安全的要求而设置的
B、防火墙的安全性能是一致的,一般没有级别之分
C、防火墙不能把内部网络隔离为可信任网络
D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理
的安全系统
参考答案:A
38、用IE浏览上网时,要进入某一网页,可在IE的URL栏中输入该
网页的O
A、只能是IP地址
B、只能是域名
C、实际的文件名称
D、IP地址或域名
参考答案:D
39、Windows系统下的用于存储用户名的文件是()
A、SECRET
B、PASSWD
C、USERNAMES
D、SAM
参考答案:D
40、为了防御网络监听,最常用的方法是()
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
参考答案:B
41、数字签名为保证其不可更改性,双方约定使用()。
A、Hash算法
B、RSA算法
C、CAP算法
D、ACR算法
参考答案:B
42、()是网络通信中标志通信各方身份信息的一系列数据,提供一种
在Internet上验证身份的方式。
A、数字认证
B、数字证书
C、电子证书
D、电子认证
参考答案:B
43、在ISOOSI/RM中对网络安全服务所属的协议层次进行分析,要求
每个协议层都能提供网络安全服务,其中,用户身份认证在O进行。
A、网络层
B、会话层
C、物理层
D、应用层
参考答案:D
44、密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码
算法、密码协议也是网络安全的一个重要组成部分。下面描述中错误
的是()
A、在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制
定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方
式。
B、密码协议定义了两方或多方之间为完成某项任务而指定的一系列
步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
C、根据密码协议应用目的的不同,参与该协议的双方可能是朋友和
完全信息的人,也可能是敌人和互相完全不信任的人。
D、密码协议cryptographicprotocol,有时也称安全协议
securityprotocol,是使用密码学完成某项特定的任务并满足安全需
求的协议,其末的是提供安全服务。
参考答案:A
45、以下对异地备份中心的理解最准确的是:
A、与生产中心不在同一城市
B、与生产中心距离10公里以上
C、与生产中心距离100公里以上
D、与生产中心面临相同区域性风险的机率很小
参考答案:D
46、168.1.0/24使用掩码40划分子网,其可用子网数为(),每个
子网内可用主机地址数为()
A、1414
B、1614
C、2546
D、1462
参考答案:B
47、关于强密码的特征,说法错误的是()
A、长度至少要有6个字符
B、不包含用户的生日、电话、用户名、真实姓名或公司名等
C、不包含完整的字典词汇
D、必须包含大写字母、小写字母、数字和非字母字符
参考答案:A
48、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网
络或系统停止正常服务,这属于()漏洞。
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
参考答案:A
49、下面描述与木马相关的是O。
A、由客户端程序和服务器端程序组成
B、感染计算机中的文件
C、破坏计算机系统
D、进行自我复制
参考答案:A
50、数字签名为保证其不可更改性,双方约定使用
A、HASH算法
B、RSA算法
C、CAP算法
D、ACR算法
参考答案:B
51、关于C/S、B/S架构说法错误的是()
A、C/S架构是指客户端/服务器架构
B、B/S架构是指浏览器/服务器架构
C、C/S架构是建立在广域网之上,对安全的控制能力相对弱,面向是
不可知的用户群
D、B/S架构中终端用户不需要安装专门的软件,只需要安装浏览器
即可
参考答案:C
52、在同一个信道上的同一时刻,能够同时进行双向数据传送的通信
方式是()
A、单工
B、半双工
C、全双工
D、广播
参考答案:C
53、以下关于信息安全威胁描述错误的是()
A、从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:
国家威胁、组织威胁和个人威胁。
B、信息系统都是在一定的自然环境下运行,自然灾害对信息系统的
威胁时多方面的,地震、火灾、水灾等各种自然灾害都可能对信息系
统造成灾难性破坏。
C、信息安全问题的根源主要来源于信息系统自身存在的脆弱性。
D、信息安全问题的外因主要来源于人为和环境威胁。
参考答案:C
54、关于虚拟局域网VLAN的论述中,错误的是()
A、每个VLAN组成一个逻辑上的广播域
B、VLAN不能控制广播风暴
C、能够提高网络的整体安全性
D、VLAN是被创建的逻辑网络
参考答案:B
55、通过非直接技术攻击称做()攻击手法。
A、会话劫持
B、社会工程学
C、特权提升
D、应用层攻击
参考答案:B
56、当感觉到操作系统运行速度明显减慢,打开任务管理器后发现
CPU的使用率达到100%时,最有可能受到()攻击。
A、特洛伊木马
B、拒绝服务
C、欺骗
D、中间人攻击
参考答案:B
57、有关共享式与交换式以太网拓扑结构的论述,正确的是()
A、共享式的逻辑拓扑为星型,物理拓扑为星型。
B、交换式的逻辑拓扑为总线型,物理拓扑为星型。
C、共享式的逻辑拓扑为星型,物理拓扑为总线型。
D、交换式的逻辑拓扑为星型,物理拓扑为星型。
参考答案:D
58、公钥密码学的思想最早是谁提出的?
A、欧拉(Euler)
B、迪菲(Diffie)和赫尔曼(Hellman)
C、费马(Fermat)
D、Rivest、Shamir>Adieman
参考答案:B
59、Internet实现了分布在世界各地的各类网络的互联,其中最基
础和核心的协议是()
A、TCP/IP
B、FTP
C、HTML
D、HTTP
参考答案:A
60、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无
效的或无用的,这是对()。
A、可用性的攻击
B、保密性的攻击
C、完整性的攻击
D、可控制的攻击
参考答案:A
61、防火墙是建立在内外网络边界上的一类安全保护机制,其安全架
构基于()。
A、流量控制技术
B、加密技术
C、信息流填充技术
D、访问控制技术
参考答案:D
62、IP地址能惟一地确定Internet上每台计算机与每个用户的()
A、距离
B、费用
C、位置
D、时间
参考答案:C
63、域名系统DNS的作用是()
A、存放主机域名
B、将域名转换成IP地址
C、存放IP地址
D、存放邮件的地址表
参考答案:B
64、用户在设置口令时,以下原则哪个是错误的O。
A、严禁使用与账号相同或相似的口令
B、不要使用与个人有关的信息作为口令内容
C、不要设置短于6个字符或仅包含字母或数字的口令
D、可以使用空口令
参考答案:D
65、100BASE-T规定,Hub通过RJ45接口与计算机连线距离不超过()
米
A、50米
B、100米
C、150米
D、185米
参考答案:B
66、(单选题)主确保企业局域网的信息安全,防止来自Internet的
黑客入侵,采用()可以实现一定的防范作用。
A、网络管理软件
B、邮件列表
C、防火墙
D、防病毒软件
参考答案:C
67、()是用来保证硬件和软件本身的安全的。
A、实体安全
B、运行安全
C、信息安全
D、系统安全
参考答案:A
68、防火墙系统由()组成。
A、杀病毒卡和杀毒软件
B、代理降噪顺与入侵检测系统
C、过滤路由器和入侵检测系统
D、过滤路由器和代理器
参考答案:D
69、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一
种O
A、信息资源
B、通信规定
C、软件
D、硬件
参考答案:B
70、信息安全的发展经过了四个历史发展阶段,从信息安全的发展过
程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信
息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的
数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺
序正确的是()
A、通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障
阶段
B、计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障
阶段
C、通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障
阶段
D、计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障
阶段
参考答案:C
71、()不是Windows的共享访问权限。
A、只读
B、完全控制
C、更改
D、读取及执行
参考答案:D
72、向有限的空间输入超长的字符串是()攻击手段。
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
参考答案:A
73、关于访问控制列表,不正确的说法是()
A、是以文件为中心建立访问权限表
B、查询特定主体访问客体时需要遍历查询所有客体的ACL
C、耗费资源少,是一种成熟且有效的访问控制方法。
D、判断对特定客体的授权访问,可访问的主体和访问权限等
参考答案:C
74、拒绝服务攻击O。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资
源等方法的攻击
B、全称是DistributedDenialOfService
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后远程关机
参考答案:A
75、IP地址是由4段十进制数字组成的,它们代表了()位二进制
数字。
A、8
B、16
C、32
D、64
参考答案:C
76、以下()不是保证网络安全的要素。
A、信息的保密性
B、发送信息的不可否认性
C、数据交换的完整性
D、数据存储的唯一性
参考答案:D
77、由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对
设置帐户锁定策略以对抗口令暴力破解。他设置了以下账户锁定策略
如下:复位账户锁定计数器5分钟账户锁定时间10分钟账户锁定阀
值3次无效登陆以下关于以上策略设置后的说法哪个是正确的
A、设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输
错的密码的拥护就会被锁住
B、如果正常用户部小心输错了3次密码,那么该账户就会被锁定10
分钟,10分钟内即使输入正确的密码,也无法登录系统
C、如果正常用户不小心连续输入错误密码3次,那么该拥护帐号被
锁定5分钟,5分钟内即使交了正确的密码,也无法登录系统
D、攻击者在进行口令破解时,只要连续输错3次密码,该账户就被
锁定10分钟,而正常拥护登陆不受影响
参考答案:B
78、在信息系统中,()是在为系统资源提供最大限度共享的基础上
对用户的访问权进行管理。
A、身份认证
B、安全审计
C、访问控制
D、数字证书
参考答案:C
79、在NTFS的权限中,修改权限不包括以下下列哪个权限()。
A、读取
B、列出文件及目录
C、拒绝访问
D、写入
参考答案:C
80、数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,
用其进行()。
A、加密和验证签名
B、解密和签名
C、加密
D、解密
参考答案:A
81、信息不泄露给非授权的用户、实体或过程,指的是信息O特性。
A、保密性
B、完整性
C、可用性
D、可控性
参考答案:A
82、针对窃听攻击采取的安全服务是()
A、鉴别服务
B、数据机密性服务
C、数据完整性服务
D、抗抵赖服务
参考答案:B
83、下列关于CA的说法错误的是()。
A、CA是负责发布证书的一组机构
B、CA负责为用户分配公共密钥和私人密钥
C、CA可分为企业CA和独立CA
D、根CA可以没有证书
参考答案:D
84、打开命令行界面后,查看本机IP地址的命令是O
A、Ipconfig
B、Netstat
C、Tracert
D、Route
参考答案:A
85、与PDR模型相比,P2DR模型多了哪一个环节?
A、防护
B、检测
C、反应
D、策略
参考答案:D
86、VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在
一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用
的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于
自己专用的网络。其次是“专用的”,相对于“公用的”来说,它强
调私有性和安全可靠性。不属于VPN的核心技术是()
A、隧道技术
B、身份认证
C、日志记录
D、访问控制
参考答案:C
87、在网络安全中,在未经许可的情况下,对信息进行删除或修改,
这是对O的攻击。
A、可用性
B、保密性
C、完整性
D、真实性
参考答案:C
88、如果一个单位的两个部门各有一个局域网,那么将它们互连的最
简单的方法是使用()
A、网关
B、中继器
C、交换机
D、路由器
参考答案:C
89、某公司申请到一个C类IP地址,但要连接6个子公司,最大的
一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码
应设为()
A、
B、28
C、92
D、24
参考答案:D
90、以下对于信息安全事件理解错误的是:
A、信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故
障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负
面影响的事件
B、对信息安全事件进行有效管理和响应,最小化事件所造成的损失
和负面影响,是组织信息安全战略的一部分
C、应急响应是信息安全事件管理的重要内容
D、通过部署信息安全策略并配合部署防护措施,能够对信息及信息
系统提供保护,杜绝信息安全事件的发生
参考答案:D
91、社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而
产生认知偏差。下列选项都属于社会工程学攻击方式的是()
A、假托、等价交换、敲诈者病毒
B、信息收集、网络钓鱼攻击、身份盗用
C、身份盗用威胁、信息收集、AV终结者
D、信息收集、敲诈者病毒、暴力破解攻击
参考答案:B
92、为保证计算机信息安全,通常使用O,以使计算机只允许用户
在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
参考答案:C
93、()策略是防止非法访问的第一道防线。
A、入网访问控制
B、网络权限控制
C、目录级安全控制
D、属性安全控制
参考答案:A
94、以下关于加密说法正确的是O。
A、加密包括对称加密和非对称加密两种
B、信息隐蔽是加密的一种方法
C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信
息进行解密
D、密钥的位数越多,信息的安全性越高
参考答案:D
95、数字签名技术是公开密钥算法的一个典型应用,在接收端,采用
O进行签名验证。
A、发送者的公钥
B、发送者的私钥
C、接收者的公钥
D、接收者的私钥
参考答案:A
96、在以下各项功能中,不可能集成在防火墙上的是()。
A、网络地址转换(NAT)
B、虚拟专用网(VPN)
C、入侵检测和入侵防御
D、过滤内部网络中设备的MAC地址
参考答案:D
97、有一个主机专门被用做内部网络和外部网络的分界线。访主机里
插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台
主机进行通信,防火墙外面的系统(Internet上的系统)也可以与
这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这
是()的防火墙。
A、屏蔽主机式体系结构
B、筛选路由式体系结构
C、双网主机式体系结构
D、屏蔽子网式体系结构
参考答案:A
98、下列关于用户口令说法错误的是()。
A、口令不能设置为空
B、口令长度越长,安全性越高
C、复杂口令安全性足够高,不需要定期修改
D、口令认证是最常见的认证机制
参考答案:C
99、关于信息安全事件管理和应急响应,以下说法错误的是:
A、应急响应是指组织为了应对突发/重大信息安全事件的发生所做
的准备,以及在事件发生后所采取的措施
B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢
复、报告和跟踪6个阶段
C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失
和社会影响三方面因素
D、根据信息安全事件的分级参考要素,可将信息安全事件划分为4
个级别:特别重大事件I级、重大事件n级、较大事件ni级和一般事
件w级
参考答案:B
100、””是Internet中主机的()
A、硬件编码
B、密码
C、软件编码
D、域名
参考答案:D
101、下面不属于常用的浏览器的安全措施的是()
A、删除和管理Cookies
B、不点击网站的广告
C、禁用ActiveX控件
D、删除浏览器历史纪录
参考答案:B
102、一个VLAN可以看作是一个()
A、冲突域
B、广播域
C、管理域
D、阻塞域
参考答案:B
103、按照应用领域对操作系统进行划分,不包含以下哪一种O。
A、桌面操作系统
B、批处理操作系统
C、服务器操作系统
D、嵌入式操作系统
参考答案:B
104、在()网络模式中,客户机通过浏览器的HTTP协议提出服务请
求,并将返回的信息通过浏览器提供给网络客户。
A、C/S
B、B/S
C、Peer-to-peer
D、主机-终端机
参考答案:B
105、下列域名中,表示教育机构的是()
A、Ftp.xxxt
B、F
C、W
D、W
参考答案:D
106、死亡之ping属于()。
A、冒充攻击
B、拒绝服务攻击
C、重放攻击
D、篡改攻击
参考答案:B
107、完整的数字签名过程(包括从发送方发送消息到接收方安全的
接收到消息)包括()和验证过程。
A、加密
B、解密
C、签名
D、保密传输
参考答案:C
108、一台IP地址为13/21主机在启动时发出的广播IP是()
A、55
B、55
C、55
D、55
参考答案:B
109、下列关于端口说法错误的是()
A、IP地址的端口都是以端口号来标记的,端口号范围是0〜65535
B、端口按协议类型可以分为TCP端口、UDP端口
C、使用netshow命令可以查看那些计算机正在与本机连接
D、在网络环境中可以使用防火墙或者本地策略的方式关闭一些端口
参考答案:C
no、在混合加密方式下,真正用来加解密通信过程中所传输数据的
密钥是()
A、非对称密码算法的公钥
B、对称密码算法的密钥
C、非对称密码算法的私钥
D、CA中心的公钥
参考答案:B
111、防火墙技术可以分为()等三大类型。
A、包过滤、入侵检测和数据加密
B、包过滤、入侵检测和应用代理
C、包过滤、应用代理和入侵检测
D、包过滤、状态检测和应用代理
参考答案:D
112、IP地址6的主类子网掩码有几位()
A、8
B、16
C、24
D、32
参考答案:C
H3、下列措施不能防止账户口令暴力破解的是()
A、修改默认的管理员账户名
B、限制口令输入次数
C、更换密码时新密码不能与之前密码相同或相似
D、设置多位由数字和字母组成的超长密码
参考答案:D
114、子网掩码为,下列哪个IP地址不在同一网段中()
A、01
B、5
C、6
D、5
参考答案:C
115、下面选项中关于对称密码体制和非对称密码体质描述错误的是
O
A、对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,
密文的长度往往与明文长度相同。
B、非对称密码体制中使用的密钥有两个,一个是对外公开的公钥,
可以象电话号码一样进行注册公布;另一个是必须保密的私钥,只有
拥有者才知道。
C、与非对称密码体制相比,对称密码体制加解密速度较慢。同等安
全强度下,非对称密码体制要求的密钥位数要多一些。
D、非对称密码体制主要是为了解决对称密码体制的缺陷而提出的,
即为了解决对称密码体制中密钥分发和管理的问题,以及不可否认的
问题。
参考答案:C
116、信息安全的三个基本安全属性不包括()
A、机密性
B、完整性
C、可用性
D、真实性
参考答案:D
H7、信息安全保障的目的不仅是保护信息和资产的安全,更重要的
是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实
现业务的可持续性。信息安全保障不包括以下哪个方面()
A、安全特征
B、安全要素
C、生命周期
D、保障要素
参考答案:B
118、对企业网络最大的威胁是O。
A、黑客攻击
B、外国政府
C、竞争对手
D、内部员工的恶意攻击
参考答案:D
119、在网络攻击活动中,TribalFloodNetwork(TFN)是()类的攻击
程序。
A、拒绝服务
B、字典攻击
C、网络临听
D、病毒程序
参考答案:A
120、当某一服务器需要同时为内网用户和外网用户提供安全可靠的
服务时,该服务器一般要置于防火墙的()。
A、内部
B、外部
C、DMZ区
D、都可以
参考答案:C
122、为防范网络欺诈确保交易安全,网银系统首先要求用户安全登
录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此
场景中用到下列哪些鉴别方法?
A、实体“所知”以及实体“所有”的鉴别方法
B、实体“所有”以及实体“特征”的鉴别方法
C、实体“所知”以及实体“特征”的鉴别方法
D、实体“所有”以及实体“行为”的鉴别方法
参考答案:A
123、对于C类IP地址,子网掩码为48,则能提供子网数为()
A、16
B、32
C、30
D、128
参考答案:B
124、在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS
权限发生了冲突,那么以下说法正确的是:O。
A、共享权限优先NTFS权限
B、系统会认定最少的权限
C、系统会认定最多的权限
D、以上都不是
参考答案:B
125、以下哪一项不属于恶意代码()
A、病毒
B、蠕虫
C、宏
D、特洛伊木马
参考答案:C
126、下列不属于本地安全策略的是()
A、账户策略
B、组策略
C、本地策略
D、高级安全Windows防火墙
参考答案:B
127、Alice用Bob的密钥加密明文,将密文发送给Bob。Bob再用自
己的私钥解密,恢复出明文。以下说法正确的是()
A、此密码体制为对称密码体制
B、此密码体制为私钥密码体制
C、此密码体制为单钥密码体制
D、此密码体制为公钥密码体制
参考答案:D
128、IPv4地址共分为()个主类
A、2
B、3
C、4
D、5
参考答案:D
129、账号锁定策略中对超过一定次数的错误登录账号进行锁定是为
了对抗以下哪种攻击?
A、分布式拒绝服务攻击DDoS
B、病毒传染
C、口令暴力破解
D、缓冲区溢出攻击
参考答案:C
130、入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信
息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,
这种行为属于()
A、社会工程
B、非法窃取
C、电子欺骗
D、电子窃听
参考答案:A
131、鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项
不是基于你所知道的:
A、口令
B、令牌
C、知识
D、密码
参考答案:B
132、以下不能设置口令加密的文件是
A、ZIP
B、PPT
C、PDF
D、TXT
参考答案:D
133、用户匿名登录主机时,用户名为()。
A、Guest
B、OK
C、Admin
D、Anonymous
参考答案:D
134、能完成不同的VLAN之间数据传递的设备是()
A、中继器
B、二层交换器
C、网桥
D、路由器
参考答案:D
135、通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻
击,为防止这种情况,可以采用的方法是()
A、加密
B、加入时间戳
C、认证
D、使用密钥
参考答案:B
136、在公开密钥体制中,加密密钥即()。
A、解密密钥
B、私密密钥
C、公开密钥
D、私用密钥
参考答案:C
137、网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技
术,主要目的是重用IP地址,以下关于网络地址转换技术的说法,
错误的是()
A、只能进行一对一的网络地址翻译
B、解决IP地址空间不足问题
C、向外界隐藏内部网结构
D、有多种地址翻译模式
参考答案:A
138、在TCP/IP模型中与OSI模型网络层对应的是()
A、网络接口层
B、网际层
C、传输层
D、应用层
参考答案:B
139、()类型的软件能够阻止外部主机对本地计算机的端口扫描。
A、反病毒软件
B、个人防火墙
C、基于TCP/IP的检查工具,如netstat
D、加密软件
参考答案:B
140、若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob
发出的,则Bob应该选用哪种密钥对邮件加密?
A、Alice的公钥
B、Alice的私钥
C、Bob的公钥
D、Bob的私钥
参考答案:D
141、SET协议又称为()。
A、安全套接层协议
B、安全电子交易协议
C、信息传输安全协议
D、网上购物协议
参考答案:B
142、防火墙防止不希望的、未经授权的通信进出被保护的内容网络,
是和种()网络安全措施。
A、被动的
B、主动的
C、能够防止内部犯罪的
D、能够解决所有问题
参考答案:A
143、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不
正确的是()。
A、身份鉴别是授权控制的基础和
B、身份鉴别一般不提供双向的认证
C、目前一般采用基于对称秘钥加密或公开密钥加密的方法
D、数字签名机制是实现身份鉴别的重要机制
参考答案:B
144、有关危害国家秘密安全的行为的法律责任,正确的是:
A、严重违反保密规定行为只要发生,无论产生泄密实际后果,都要
依法追究责任
B、非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任
C、过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任
D、承担了刑事责任,无需再承担行政责任和/或其他处分
参考答案:A
145、在计算机系统中,操作系统是()
A、一般应用软件
B、核心系统软件
C、用户应用软件
D、系统支撑软件
参考答案:B
146、()是网络通信中标志通信各方身份信息的一系列数据,提供一
种在Internet上验证身份的方式。
A、数字认证
B、数字证书
C、电子认证
D、电子证书
参考答案:B
147、在运行Windows的计算机中配置网关,类似于在路由器中配置
O
A、直接路由
B、默认路由
C、静态路由
D、动态路由
参考答案:C
148、()不是信息失真的原因。
A、信源提供的信息不完全、不准确
B、信息在编码、译码和传递过程中受到干扰
C、信宿(信箱)接受信息出现偏差
D、信息在理解上的偏差
参考答案:D
149、在ISOOSI/RM中对网络安全服务所属的协议层次进行分析,要
求每个协议层都能提供网络安全服务,其中IP过滤型防火墙()通
过控制网络边界的信息流动来强化内部网络的安全性。
A、网络层
B、会话层
C、物理层
D、应用层
参考答案:A
二.判断题
1、漏洞是指任何可以造成破坏系统或信息的弱点。(对)
2、安全审计就是日志的记录。(错)
3、格式化过后的计算机,原来的数据就找不回来了。(错)
4、密码保管不善属于操作失误的安全隐患。(错)
5、计算机病毒是计算机系统中自动产生的。(错)
6、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和
外部的安全防护。(错)
7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、
可查性。(错)
8、最小特权、纵深防御是网络安全原则之一。(对)
9、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息
加密策略和网络安全管理策略。(对)
10、用户的密码一般应设置为16位以上。(对)
11、开放性是UNIX系统的一大特点。(对)
12、防止主机丢失属于系统管理员的安全管理范畴。(错)
13、我们通常使用SMTP协议用来接收E—MAIL。(错)
14、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS
服务器的安全性。(错)
15、为了防御网络监听,最常用的方法是采用物理传输。(错)
16、使用最新版本的网页浏览器软件可以防御黑客攻击。(对)
17、通过使用S0CKS5代理服务器可以隐藏QQ的真实IP。(对)
18、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计
算机。(错)
19、禁止使用活动脚本可以防范IE执行本地任意程序。(对)
20、只要是类型为TXT的文件都没有危险。(错)
21、不要打开附件为SHS格式的文件。(对)
22、发现木马,首
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 入股有效合同范本
- 农村收购厂房合同范本
- 劳动合同范本美发
- 农业农具租赁合同范本
- 劳务承揽框架合同范本
- app推广服务合同范本
- 二手车库转让合同范本3篇
- 办公电器销售合同范本
- 动画演示合同范本
- 农业设备转让合同范本
- 《普通生物学教案》word版
- 贵州省就业失业登记表
- 秦荻辉科技英语写作教程练习答案(共42页)
- GB∕T 41168-2021 食品包装用塑料与铝箔蒸煮复合膜、袋
- 反兴奋剂知识试题及答案
- 初中八年级上册音乐课件4.2欣赏沃尔塔瓦河(14张)ppt课件
- 部编版语文一年级下册绘本阅读课-优质课件.pptx
- 新人教版九年级全一册物理知识点填空题汇编
- 人教版五年级数学下册每个单元教材分析(共九个单元)
- 办好高水平民办高中的哲学思考-教育文档
- 小学生如何理解句子的含义(课堂PPT)
评论
0/150
提交评论