![WEB安全测试模拟题-初级附有答案_第1页](http://file4.renrendoc.com/view5/M00/3E/39/wKhkGGaMpauAaWRGAADzWVdKmIA640.jpg)
![WEB安全测试模拟题-初级附有答案_第2页](http://file4.renrendoc.com/view5/M00/3E/39/wKhkGGaMpauAaWRGAADzWVdKmIA6402.jpg)
![WEB安全测试模拟题-初级附有答案_第3页](http://file4.renrendoc.com/view5/M00/3E/39/wKhkGGaMpauAaWRGAADzWVdKmIA6403.jpg)
![WEB安全测试模拟题-初级附有答案_第4页](http://file4.renrendoc.com/view5/M00/3E/39/wKhkGGaMpauAaWRGAADzWVdKmIA6404.jpg)
![WEB安全测试模拟题-初级附有答案_第5页](http://file4.renrendoc.com/view5/M00/3E/39/wKhkGGaMpauAaWRGAADzWVdKmIA6405.jpg)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
WEB安全测试模拟题-初级[复制]一、单选题(70道)1.下面哪项应用不能利用SSL进行加密?[单选题]*A.FTPB.HTTPC.EmailD.DNS(正确答案)2.电子邮件服务器支持传送encryption和Signature邮件需要开启()协议?[单选题]*A.PKIB.X.509C.S/MIME(正确答案)D.SSL3.认证中心CA可委托以下过程:[单选题]*A.撤消和中止用户的证书B.产生并分发CA的公钥C.在请求实体和它的公钥间建立链接(正确答案)D.发放并分发用户的证书4.在公钥基础设施(PKI)中,处理私钥安全的详细说明是?[单选题]*A.证书撤销列表(CRL)B.证书实务声明(CPS)(正确答案)C.证书策略(CP)D.PKI披露条款(PDS)5.下列网络安全说法正确的是:[单选题]*A.加固服务器和网络设备就可以保证网络的安全B.只要资源允许可以实现绝对的网络安全C.断开所有的服务可以保证网络的安全D.网络安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略(正确答案)6.下列对Firewall描述正确的是[单选题]*A.Firewall可以完全取代接入设备B.只要安装了Firewall网络就安全了C.Firewall根据需要合理配置才能使网络达到相应的安全级别(正确答案)D.Firewall可以阻断病毒的传播7.ESP协议AH协议使用的协议号分别是[单选题]*A.ESP协议使用的IP49协议,AH协议使用的是IP50协议B.ESP协议使用的IP50协议,AH协议使用的是IP51协议(正确答案)C.ESP协议使用的IP51协议,AH协议使用的是IP52协议D.ESP协议使用的IP50协议,AH协议使用的是IP49协议8.关于IPSEC协议说法正确的是[单选题]*A.IPSEC是一个标准协议B.IPSEC是一个非标准协议C.IPSEC协议不是一个单独的协议,它是应用于IP层上网络数据安全的一整套体系结构(正确答案)D.IPSEC协议可以使用证书和与共享密钥encryption9.下列对IKE描述正确的是[单选题]*A.IKE是单一协议主要用于密钥交换B.IKE用于网络认证和encryption的算法(正确答案)C.标准IKE就是标准IPSEC协议D.IKE只能使用证书10.下列描述正确的是[单选题]*A.任何厂家的VPN设备都可以建立MPLSVPNB.可以通过IPSEC建立MPLSVPN隧道C.MPLSVPN可以分为二层VPN和三层VPN(正确答案)D.MPLSVPN只能运营商有11.下列对Firewall技术分类描述正确的是[单选题]*A.Firewall技术一般分为网络级Firewall和应用级Firewall两类(正确答案)B.Firewall可以分为双重宿主主机体系.屏蔽主机体系.屏蔽子网体系C.Firewall采取的技术,主要是包过滤.应用网关.子网屏蔽等D.Firewall可以分为网络Firewall和主机Firewall12.IKE使用端口是[单选题]*A.UDP500(正确答案)B.IP50C.UDP4500D.UDP500和UDP450013.下列对NAT与IPSEC描述正确的是[单选题]*A.因为NAT与IPSEC有冲突,只要有了NAT就不能建立隧道B.因为NAT与IPSEC有冲突,建立隧道时必须使用AHC.因为NAT与IPSEC有冲突,需要通过NATT技术来实现隧道通信(正确答案)D.因为NAT与IPSEC有冲突,需要通过IKE端口实现隧道通信14.IPSec隧道模式NAT环境下的通信端口正确的是[单选题]*A.UDP500和IP51B.IP50和UDP500C.UDP4500和IP50D.UDP500和UDP4500(正确答案)15.IP和MAC绑定的方法,可以限制IP地址被盗用,已在规则中正确的设置了IP和MAC绑定,发现没有起作用,用户之间还是可以盗用IP地址,最有可能的原因是:[单选题]*A.被绑定的计算机和Firewall接口之间有3层设备B.被绑定的计算机和Firewall接口之间有2层设备C.被绑定的计算机和Firewall接口之间没有3层设备D.被绑定的计算机和Firewall接口之间在同一个广播域(正确答案)16.Firewall的基本功能是访问控制,下面哪个因素不能作为Firewall访问控制判断依据:[单选题]*A.IP地址B.端口C.时间D.会话(正确答案)17.Firewall在哪几种模式下:[单选题]*A.透明模式B.路由模式C.透明模式.路由模式(正确答案)D.HUB模式.桥接模式18.下列对IDS描述正确的是:[单选题]*A.是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的设备(正确答案)B.是一种可以主动检测攻击和主动阻断攻击的网络安全设备C.是一种可以串行在网络中阻断攻击的设备D.是一中安装在主机上的网络设备19.IDS的分类可以分为:[单选题]*A.IDS可分为主机型和网络型(正确答案)B.IDS可以分为百兆和千兆C.IDS可以分为串行和并行D.IDS可以分为2U和1U20.IDS分为哪四个组件:[单选题]*A.管理控制台.分析控制台.报警控制台.检测控制台B.事件产生器.事件分析器.响应单元.事件数据库(正确答案)C.事件产生器.事件分析器.事件管理器.数据库管理器D.响应管理器.数据库管理器.日志分析器.时间数据库21.下列对Firewall接口描述正确的是[单选题]*A.Firewall只有三个接口,且都固定好名称内网口.外网口.DMZ接口B.Firewall的接口名称和接口的安全属性都可以更改(正确答案)C.Firewall的接口名称和属性不可修改,但是可以扩展接口D.Firewall的接口只有一种是电口22.完善的Signature应满足以下哪三个条件[单选题]*A.Signature者事后不能抵赖自己的Signature.任何其它人不能伪造Signature.Signature者有证书B.任何其它人不能伪造Signature.Signature者自己可以抵赖.任何人都可以伪造SignatureC.如果当事人双方关于Signature的真伪发生争执,能够在公正的仲裁者面前通过验证Signature来确认其真伪D..Signature者事后不能抵赖自己的Signature.任何其它人不能伪造Signature.如果当事人双方关于Signature的真伪发生争执,能够在公正的仲裁者面前通过验证Signature来确认其真伪。(正确答案)23.从技术上IDS技术可以分为[单选题]*A.基于标志检测技术.基于状态检测技术B.基于异常检测技术.基于流量检测技术C.基于标志检测技术.基于异常检测技术(正确答案)D.基于标志检测技术.基于误用检测技术24.下列对于IDS联动描述正确的是[单选题]*A.只有加入相同联动协议的设备之间才可以进行联动(正确答案)B.不同厂家的设备都可以进行联动C.只有加入了一个联动协议就可以与其他设备进行联动D.所有网络安全设备都可以联动25.下列对于IDS和IPS系统描述正确的是[单选题]*A.IDS和IPS系统没有任何区别,只是厂家的市场策略行为B.IDS和IPS系统有区别,前者是检测为主,后者是防御为主C.IDS的通常是旁路部署到网络中,IPS系统通常串行部署在网络中(正确答案)D.IDS一般部署在离攻击远的位置,IPS通常部署在离攻击源近的位置26.IPsec有几种工作模式分别是[单选题]*A.一种工作模式,encryption模式B.三种工作模式,机密模式.传输模式.认证模式C.两种工作模式,隧道模式.传输模式(正确答案)D.两种工作模式,隧道模式.encryption模式27.IPSEC使用的认证算法是那两种[单选题]*A.MD5.AESB.SHA-1.MD5C.3DES.MD5D.MD5.SHA-1(正确答案)28.IPSEC使用的encryption算法有[单选题]*A.DES.3DES.AES(正确答案)B.DES.3DESC.3DES.AESD.DES.AES29.IPSEC使用协商方式有几种分别是[单选题]*A.一种,手工方式B.二种,手工方式.IKE自动协商(正确答案)C.一种,IKE自动协商D.二种,IKE自动协商.隧道协商30.Radius服务器默认会用到哪些端口[单选题]*A.UDP1812和UDP1813两个端口(正确答案)B.UDP1811和UDP1812两个端口C.UDP1812端口D.UDP1813端口31.下列属于DDOS攻击的是[单选题]*A.DDOSB.SYN变种攻击(正确答案)C.TCP连接攻击D.SQL注入攻击32.下列对预防DDOS描述正确的是[单选题]*A.由于DDOS会伪造大量的源地址,因此DDOS不可预防B.可以通过在交换机.路由器上配置相应的安全策略来阻断DDOS攻击(正确答案)C.只能在交换机上配置DDOS的阻断策略D.只能在路由器上配置DDOS的阻断策略33.下列关于IKE描述不正确的是[单选题]*A.IKE可以为IPsec协商安全关联B.IKE可以为RIPv2.OSPFv2等要求保密的协议协商安全参数C.IKE可以为L2TP协商安全关联(正确答案)D.IKE可以为SNMPv3等要求保密的协议协商安全参数34.VPN为相关企业解决很大问题,哪一项VPN实现不了?[单选题]*A.节约成本B.保证数据安全性C.保证网络安全性(正确答案)D.对VPN内数据进行加密35.在OSI参考模型中,主要针对远程终端访问,任务包括会话管理.传输同步以及活动管理等是以下那一层?[单选题]*A.应用层B.物理层C.会话层(正确答案)D.网络层36.UDP是传输层重要协议之一,哪一个描述是正确的?[单选题]*A.基于UDP的服务包括FTP..TELNET等B.基于UDP的服务包括NIS.NFS.NTP及DNS等(正确答案)C.UDP的服务具有较高的安全性D.UDP的服务是面向连接的,保障数据可靠37.Firewall的发展历程,以下哪一个顺序是正确的?[单选题]*A.具有安全操作系统的Firewall—基于路由器的Firewall—用户化的Firewall工具套—建立在通用操作系统上的FirewallB.建立在通用操作系统上的Firewall—基于路由器的Firewall—用户化的Firewall工具套—具有安全操作系统的FirewallC.基于路由器的Firewall—用户化的Firewall工具套—建立在通用操作系统上的Firewall—具有安全操作系统的Firewall(正确答案)D.用户化的Firewall工具套—基于路由器的Firewall—建立在通用操作系统上的Firewall—具有安全操作系统的Firewall38.下列对XSS攻击描述正确的是:[单选题]*A.XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。(正确答案)B.XSS攻击是DDOS攻击的一种变种C.XSS攻击就是CC攻击D.XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的39.下列对Firewall的概念描述正确的是[单选题]*A.Firewall就是一个访问控制设备只能对网络协议进行阻断B.路由器的ACL列表就可以当成一台FirewallC.Firewall是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合(正确答案)D.Firewall软件Firewall和硬件Firewall之分40.在TCP/IP模型中应用层对应OSI模型的哪些()层:[单选题]*A.应用层B.应用层.表示层C.应用层.表示层.会话层(正确答案)D.应用层.表示层.会话层.传输层41.在计算机网络地址的规范中,B类网络的子网掩码是多少位:[单选题]*A.8B.16(正确答案)C.18D.2442.下列那个协议哪个既是面向连接的又能提供可靠(错误恢复)传输:[单选题]*A.TCP(正确答案)B.UDPC.IPD.帧中继VC43.BGP路由协议用哪个协议的哪个端口进行通信:[单选题]*A.UDP520B.TCP443C.TCP179(正确答案)D.UDP50044.下列哪个协议可以防止局域网的数据链路层的桥接环路:[单选题]*A.HSRPB.STP(正确答案)C.VRRPD.OSPF45.IDS和IPS的区别:[单选题]*A.IDS和IPS的功能上没有区别,只是习惯性的叫法不同。B.IDS可以分析出网络中可能存在的攻击并报警,但不能阻断攻击。(正确答案)C.通常情况下IPS在网络的拓扑结构中属于旁路设备,而IDS和其他网络设备串联。D.IDS具有Firewall的功能。46.在一个新组建的运行正常的网络中,如果只允许内网的某些客户可以访问互联网,内网的某些服务器可以被互联网上的用户访问,要在网络中再次部署哪种设备:[单选题]*A.防病毒过滤网关B.IDSC.二层交换机D.Firewall(正确答案)47.在SQL(结构化查询语言)中,下列哪个是DML(数据操纵语言):[单选题]*A.CREATEB.GRANTC.INSERT(正确答案)D.DROP48.某公司决定建立一套基于PKI(公共密钥基础结构)的电子签名系统。用户的密钥将会被存储在个人计算机的硬盘中,并由口令保护。这一方法最重大的风险是:[单选题]*A.通过替换一位用户的公钥方式来假扮他。(正确答案)B.通过另一用户的私钥进行数字签名来伪造。C.如果口令泄密,用户的数字签名将被其他人使用。D.通过替换另一个用户的私钥来伪造。49.下列哪一项是被广泛接受,作为网络管理的关键部件?[单选题]*A.配置管理(正确答案)B.拓扑映射C.应用监测工具D.代理服务器排障50.下面哪种访问控制模式需要对客体进行定义和分类?[单选题]*A.基于角色的访问控制B.自主访问控制C.基于身份的访问控制D.强制访问控制(正确答案)51.哪类安全产品可以检测对终端的入侵行为?[单选题]*A.基于主机的IDS(正确答案)B.基于Firewall的IDSC.基于网络的IDSD.基于服务器的IDS52.哪种措施可以防止黑客嗅探在网络中传输的密码?[单选题]*A.密码采用明文传输B.部署FirewallC.密码采用HASH值传输(正确答案)D.部署IDS53.下列那类设备可以实时监控网络数据流?[单选题]*A.基于网络的IDS(正确答案)B.基于主机的IDSC.基于应用的IDSD.基于Firewall的IDS54.下列那一项能保证发送者的真实性和e-mail的机密性?[单选题]*A.用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息散列(hash)B.发送者对消息进行数字签名然后用发送者的私钥加密消息散列(hash)C.用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息。(正确答案)D.用发送者的私钥加密消息,然后用接收者的公钥加密消息散列(hash)55.下列对虚拟专用网描述正确的是[单选题]*A.通过不同的网络来构建的专用网络(正确答案)B.只有使用PPTP才可以建立企业专用网C.虚拟专网只有运营商拥有D.只有使用IPSEC协议才能建立真正的VPN56.下列哪一项最好地描述了消息认证码.哈希算法.数字签名和对称密钥分别提供的功能?[单选题]*A.系统认证和完整性,完整性,真实性和完整性,机密性和完整性B.用户认证和完整性,完整性,真实性和完整性,机密性C.系统认证和完整性,完整性,真实性和完整性,机密性(正确答案)D.系统认证和完整性,完整性和机密性,真实性和完整性,机密性57.IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?[单选题]*A.机密性与认证B.机密性与可靠性C.完整性与可靠性D.完整性与认证(正确答案)58.关于对称加密算法和非对称加密算法,下列哪一种说法是正确的?[单选题]*A.对称加密算法更快,因为使用了替换密码和置换密码(正确答案)B.对称加密算法更慢,因为使用了替换密码和置换密码C.非对称加密算法的密钥分发比对称加密算法更困难D.非对称加密算法不能提供认证和不可否认性59.数字签名不能提供下列哪种功能?[单选题]*A.机密性(正确答案)B.完整性C.真实性D.不可否认性60.电子邮件的机密性与真实性是通过下列哪一项实现的?[单选题]*A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密(正确答案)B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密61.下列哪一项不属于公钥基础设施(PKI)的组件?[单选题]*A.CRLB.RAC.KDC(正确答案)D.CA62.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?[单选题]*A.重放攻击B.Smurf攻击C.字典攻击D.中间人攻击(正确答案)63.一个典型的公钥基础设施(PKI)的处理流程是下列选项中的哪一个?[单选题]*(1)接收者解密并获取会话密钥(2)发送者请求接收者的公钥(3)公钥从公钥目录中被发送出去(4)发送者发送一个由接收者的公钥加密过的会话密钥A.4,3,2,1B.2,1,3,4C.2,3,4,1(正确答案)D.2,4,3,164.下列哪一项最好地描述了SSL连接机制?[单选题]*A.客户端创建一个会话密钥并用一个公钥来加密这个会话密钥(正确答案)B.客户端创建一个会话密钥并用一个私钥来加密这个会话密钥C.服务器创建一个会话密钥并用一个公钥来加密这个会话密钥D.服务器创建一个会话密钥并用一个私钥来加密这个会话密钥65.一名攻击者试图通过暴力攻击来获取下列哪一项信息?[单选题]*A.加密密钥(正确答案)B.加密算法C.公钥D.密文66.不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率?[单选题]*A.RSAB.ECC(正确答案)C.BlowfishD.IDEA67.在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的?[单选题]*A.数字签名B.非对称加密算法C.数字证书(正确答案)D.消息认证码68.TACACS+协议提供了下列哪一种访问控制机制?[单选题]*A.强制访问控制B.自主访问控制C.分布式访问控制D.集中式访问控制(正确答案)69.下列哪一项能够被用来检测过去没有被识别过的新型攻击?[单选题]*A.基于特征的IDSB.基于知识的IDSC.基于行为的IDS(正确答案)D.专家系统70.从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?[单选题]*A.屏蔽路由器B.双宿堡垒主机C.屏蔽主机防火墙D.屏蔽子网防火墙(正确答案)二、多选题(30道)1.属于DDOS攻击的是:*A.SynFloodB.Trinoo(正确答案)C.Stacheldraht(正确答案)D.FunTimeApocalypse(正确答案)2.DDOS方式包括()。*A.利用大量数据挤占网络带宽(正确答案)B.利用大量请求消耗系统性能(正确答案)C.利用协议实现缺陷(正确答案)D.利用系统处理方式缺陷(正确答案)3.典型的DDOS方式包括()。*A.Pingofdeath(正确答案)B.SYNFlood(正确答案)C.UDPFlood(正确答案)D.Teardrop(正确答案)4.DDOS的防范措施包括()。*A.安全加固(正确答案)B.资源控制(正确答案)C.安全设备(正确答案)D.运营商、公安部门、专家团队等(正确答案)答案:ABCD5.IPSPOOFING的技术实现与Spoofing攻击的防范措施包括()。*A.使用抗SPOOFING功能的产品(正确答案)B.严密监视网络,对攻击进行报警(正确答案)C.使用最新的系统和软件,避免会话序号被猜出(正确答案)D.严格设置路由策略:拒绝来自网上,且声明源于本地地址的包(正确答案)6.ARPSpoofing的防御措施包括()。*A.使用静态ARP(正确答案)B.使用安全三层交换设备(正确答案)C.IP与MAC地址绑定(正确答案)D.ARP防御工具(正确答案)7.informationgathering与分析的防范措施包括()。*A.部署网络安全设备(正确答案)B.减少攻击面(正确答案)C.修改默认配置(正确答案)D.设置安全设备应对信息收集(正确答案)8.PKI的基本组件包括()*A.终端实体(正确答案)B.认证机构(正确答案)C.注册机构(正确答案)D.证书撤销列表发布者(正确答案)E.证书资料库(正确答案)F.密钥管理中心(正确答案)9.Digitalcertificate可以存储的信息包括()*A.身份证号码、社会保险号、驾驶证号码(正确答案)B.组织工商注册号、组织组织机构代码、组织税号(正确答案)C.IP地址(正确答案)D.Email地址(正确答案)10.PKI提供的核心服务包括()*A.认证(正确答案)B.完整性(正确答案)C.密钥管理(正确答案)D.简单机密性(正确答案)E.非否认(正确答案)11.可以有效限制SQL注入攻击的措施有()*A.限制DBWIS中sysadmiIL用户的数量B.在Web应用程序中,不以管理员帐号连接DB(正确答案)C.去掉DB不需要的函数、存储过程(正确答案)D.对于输入的字符串型参数,使用转义(正确答案)E.将DB服务器与互联网物理隔断(正确答案)12.Firewall通常阻止的数据包包括()*A.来自未授权的源地址且目的地址为Firewall地址的所有入站数据包(除Email传递等特殊用处的端口外)(正确答案)B.源地址是内部网络地址的所有人站数据包(正确答案)C.所有ICMP类型的入站数据包如D.来自未授权的源地址,包含SNMP的所有入站数据包(正确答案)E.包含源路由的所有入站和出站数据包(正确答案)13.目前主流的Firewall提供的功能包括()*A.数据包状态检测过滤(正确答案)B.应用代理(正确答案)C.NAT(正确答案)D.VPN(正确答案)E.Log分析和流量统计分析(正确答案)14.Firewall的局限性包括()*A.Firewall不能防御绕过了它的攻击(正确答案)B.Firewall不能消除来自内部的SecuritythreatsC.Firewall不能对用户进行强身份认证(正确答案)D.Firewall不能阻止Networkvirus感染过的程序和文件迸出网络(正确答案)15.Firewall的性能的评价方面包括()*A.并发会话数(正确答案)B.吞吐量(正确答案)C.延时(正确答案)D.平均无故障时间(正确答案)16.下面关于Firewall的维护和策略制定说法正确的是()*A.所有Firewall管理功能应该发生在使用了强认证和加密的安全链路上(正确答案)B.Web界面可以通过SSL加密用户名和Password。非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSH(正确答案)C.对Firewall策略进行验证的最简单的方法是,获得Firewall配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较(正确答案)D.对Firewall策略进行验证的另一种方式通过使用软件对Firewall配置进行实际测试(正确答案)E.渗透测试可以取代传统的审计程序17.网络Honeypot技术的主要优点有()*A.Honeypot技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险B.收集数据的真实性,Honeypot不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低(正确答案)C.可以收集新的攻击工具和攻击方法,不像目前的大部分Firewall和入授检测系统只能根据特征匹配方法来检测已知的攻击(正确答案)D.不需要强大的资金投入,可以用一些低成本的设备(正确答案)E.可以及时地阻断网络入侵行为18.通用IDSFramework()模型的组件包括()*A.事件产生器B.活动轮廓C.事件分析器(正确答案)D.事件DB(正确答案)E.响应单元答案:ABDE19.随着SecuritySwitching的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(snibr)来监听整个子网的办法不再可行。可选择解决的办法有()*A.不需要修改,交换网络和以前共享媒质模式的网络没有任何区别B.使用交换机的核心芯片上的一个调试的端口(正确答案)C.把入侵检测系统放在交换机内部或Firewall等数据流的关键入口、出口处(正确答案)D.采用分接器(tap)(正确答案)E.使用以透明网桥模式接入的入侵检测系统(正确答案)20.IPS面临的挑战主要包括()*A.不能对入侵活动和攻击性网络通信进行拦截B.单点故障(正确答案)C.性能"瓶颈"(正确答案)D.误报和漏报(正确答案)21.NMAP扫描工具能够()*A.发现目标主机或网络(正确答案)B.判断操作系统类型(正确答案)C.确认开放的端口(正确答案)D.识别网络和拓扑结构(正确答案)E.测试系统是否存在Securityvulnerabilities(正确答案)22.Gatekeeper的三个组成部分是()*A.Securityvulnerabilities扫描单元B.入侵检测单元C.内网处理单元(正确答案)D.外网处理单元(正确答案)E.专用隔离硬件交换单元(正确答案)23.Gatekeeper可能应用在()*A.涉密网与非涉密网之间(正确答案)B.办公网与业务网之间(正确答案)C.电子政务的内网与专网之间(正确答案)D.业务网与互联网之间(正确答案)E.局域网与互联网之间(正确答案)24.Contentfiltering技术的应用领域包括()*A.防Networkvirus(正确答案)B.网页防篡改C.Firewall(正确答案)D.入侵检测(正确答案)E.反Spam(正确答案)25.Trojanhorse通过在信息网络中的运行,主要产生的危害有()*A.攻击国家政权,危害国家安全(正确答案)B.破坏社会治安秩序(正确答案)C.破坏计算机信息系统,造成经济的社会的巨大损失(正确答案)D.危害身心健康26.Networkvirus的特点()*A.传染性(正确答案)B.可移植性C.破坏性(正确答案)D.可触发性(正确答案)27.Networkvirus按传染方式分为()*A.良性NetworkvirusB.引导型Networkvirus(正确答案)C.文件型Networkvirus(正确答案)D.复合型Networkvirus(正确答案)28.Networkvirus的危害性有以下几种表现()*A.删除数据(正确答案)B.阻塞网络(正确答案)C.信息泄漏(正确答案)D.烧毁主板29.Networkvirus由哪几部分组成()*A.引导部分(正确答案)B.传染部分(正确答案)C.运行部分D.表现部分(正确答案)30.以下哪些措施可以有效提高Trojanhorse的防治能力()*A.安装、升级杀毒软件(正确答案)B.升级系统、打补丁(正确答案)C.提高安全防范意识(正确答案)D.不要轻易打开来历不明的邮件(正确答案)三、判断题(40道)1.SHA是非对称EncryptionAlgorithm[单选题]*答案:错误(正确答案)2.AsymmetricEncryptionAlgorithm,Publickey和Privatekey相对应,Publickey的Encryption数据,只能Privatekey解密,反之亦然[单选题]*答案:正确(正确答案)3.有一种DOSAttack是BPDUFloodAttack[单选题]*答案:正确(正确答案)4.DDOSAttack是一种损人不利己的行为,像DNSFlood就属于应用层的Attack[单选题]*答案:正确(正确答案)5.ssh2authentication中的anyauthentication,必须同时使用password和证书authentication[单选题]*答案:错误(正确答案)6.Computervirus只会破坏磁盘上的数据和文件。[单选题]*答案:错误(正确答案)7.Computervirus的传染和破坏主要是动态进行的。[单选题]*答案:正确(正确答案)8.VPN的主要特点是通过Encryption使信息能安全的通过Internet传递。[单选题]*答案:正确(正确答案)9.Networksecurity应具有以下四个方面的特征:保密性、完整性、可用性、可查性。[单选题]*答案:错误(正确答案)10.目前IDS可以及时的阻止黑客的Attack。[单选题]*答案:错误(正确答案)11.HSRPAttack可以造成拒绝服务Attack[单选题]*答案:正确(正确答案)12.DDOS是指分布式拒绝服务,是目前黑客经常采用而难以防范的手段。[单选题]*答案:正确(正确答案)13.使用Password技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。[单选题]*答案:正确(正确答案)14.造成计算机不能正常工作的原因若不是硬件故障,就是Computervirus。[单选题]*答案:错误(正确答案)15.发现Trojanhorse,首先要在计算机的后台关掉其程序的运行。[单选题]*答案:正确(正确答案)16.使用最新版本的Webbrowser软件可以防御黑客入侵。[单选题]*答案:错误(正确答案)17.对于一个计算机网络来说,依靠Firewall即可以达到对网络内部和外部的安全防护。[单选题]*答案:错误(正确答案)18.一个文件用MD5生成了消息摘要,如果在信息传输过程中被修改,其消息摘要只不会改变。[单选题]*答案:错误(正确答案)19.Honeypot是高度暴露在internet上的,最容易受到侵害的主机,自身保护最完善,它是Firewall体系中的大无畏者,把敌人的火
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电子商务在农业领域的应用实践
- 社区健康服务与心理援助的跨学科合作
- 客户经理经验交流发言稿
- 建筑工程项目经理年终总结
- 宾馆年终总结
- 酒店管理年终总结
- 公司前台年度工作计划
- 学期班务工作个人总结
- 项目前期工作计划
- 2023年宁夏回族自治区中考地理真题(原卷版)
- 对折剪纸课件
- 膝关节痛风的影像学诊断
- 方案设计初步设计施工图设计要求模板
- 新中国成立后的中国国防
- 2023-2024人教版小学2二年级数学下册(全册)教案【新教材】
- 浙江省炮制规范2015版电子版
- 小学《体育与健康》体育基础理论知识
- JJG 144-2007标准测力仪
- GB/T 740-2003纸浆试样的采取
- GB/T 7324-2010通用锂基润滑脂
- GB/T 5916-2020产蛋鸡和肉鸡配合饲料
评论
0/150
提交评论