2024年网络安全知识竞赛题库及答案_第1页
2024年网络安全知识竞赛题库及答案_第2页
2024年网络安全知识竞赛题库及答案_第3页
2024年网络安全知识竞赛题库及答案_第4页
2024年网络安全知识竞赛题库及答案_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年网络安全知识竞赛题库及答案1、一般作为代理的堡垒主机上装有(),其上运行的是代理服务器软件。A、一块网卡且有一个IP地址B、两个网卡且有两个不同的IP地址C、两个网卡且有相同的一个IP地址D、多个网卡且动态获得IP地址参考答案:A2、PKI的主要理论基础是OA、对称密码算法B、公钥密码算法C、量子密码D、摘要算法参考答案:B3、下列哪一种方法属于基于实体“所有”鉴别方法:A、用户通过自己设置的口令登录系统,完成身份鉴别B、用户使用个人指纹,通过指纹识别系统的身份鉴别C、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别D、用户使用集成电路卡如智能卡完成身份鉴别参考答案:D4、下列关于操作系统的说法,不正确的是:()。A、操作系统为用户提供两种接口:命令接口和程序接口B、常见的个人操作系统有Windows系列和1.inux系列C、1.inux系统是一款闭源操作系统D、操作系统在计算机系统中位于硬件和应用软件之间,所以,操作系统既面向系统资源又面向用户参考答案:C5、以下哪一项是伪装成有用程序的恶意软件?OA、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序参考答案:B6、可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在O的控制下进行的。A、明文B、密文C、信息D、密钥参考答案:D7、为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()。A、数字水印B、数字签名C、访问控制D、发电子邮件确认参考答案:B8、在设计信息系统安全保障方案时,以下哪个做法是错误的:A、要充分切合信息安全需求并且实际可行B、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求D、要充分考虑用户管理和文化的可接受性,减少系统方案障碍参考答案:C9、下列关于木马病毒的特性,不正确的是()A、隐蔽性B、主动传播性C、自动运行性D、破坏性参考答案:B10、下列关于计算机病毒说法错误的是OA、有些病毒仅能攻击某一种操作系统,如WinD.OwsB、病毒一般附着在其他应用程序之后C、每种病毒都会给用户造成严重后果D、有些病毒能损坏计算机硬件参考答案:C11、计算机网络的安全是指()。A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全参考答案:C12、目前常见的Web服务器软件有微软公司的()。A、WordB、IISC、FTPD、SMTP参考答案:B13、系统的主要功能有()。A、进程管理、存储器管理、设备管理、处理机管理B、虚拟存储管理、处理机管理、进程调度、文件系统C、处理机管理、存储器管理、设备管理、文件系统D、进程管理、中断管理、设备管理、文件系统参考答案:C14、下列关于漏洞的说法,不正确的是()。A、漏洞是指计算机系统在硬件、软件、协议的设计、具体实现以及系统安全策略上存在的缺陷和不足B、安全漏洞是信息安全的核心问题C、漏洞狭义的概念是指软件程序漏洞或缺陷D、为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能参考答案:D15、B类地址子网掩码为48,则每个子网内可用主机地址数为OA、10B、8C、6D、4参考答案:C16、当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是()。A、ARP欺骗B、DHCP欺骗C、TCPSYN攻击D、DNS缓存中毒参考答案:D17、三个网段如下所示:/24,/24,/24能够汇聚成下面哪个网段()A、/22B、/22C、/22D、/22参考答案:D18、在WindoWS系统中可以察看开放端口情况的是:()A、NbtstatB、NetNetshowNetstat参考答案:D19、O不是专门的防火墙产品。ISAserver2004CiscorouterC、Topsec网络卫士D、Checkpoint防火墙参考答案:B数字签名机制用于实现O需求。数字签名机制用于实现O需求。A、抗否认B、保密性C、完整性D、可用性21、下列安全防护配置措施不正确的是OA、关闭系统审核策略B、开启操作系统口令策略C、关闭系统不必要的端口D、开启防火墙和杀毒软件参考答案:A22、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为()。A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确参考答案:B23、与计算机硬件关系最密切的软件是()。A、编译程序B、数据库管理程序C、游戏程序D、OS参考答案:D24、WindowS操作系统设置账户锁定策略,这可以防止()。A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击参考答案:B25、()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A、SETB、DDNC、VPND、PKIX参考答案:C26、局域网中如果某台计算机受到ARP欺骗,那么它发出去的数据包中,O地址是错误的。A、源IP地址B、目标IP地址C、源MAe地址D、目标MAC地址参考答案:D27、在网络互连中,在网络层实现互连的设备是OA、中继器B、路由器C、网桥D、网关参考答案:B28、信息风险主要是指()。A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确参考答案:D29、下列关于防火墙的说法正确的是OA、入栈规则即你的电脑连接其他主机的规则B、出站规则即其他主机连入你的电脑的规则C、默认情况下防火墙允许所有传出连接D、默认情况下防火墙允许所有传入连接参考答案:C30、数字签名技术是公开密钥算法的一个典型应用,在发送端,采用O对要发送的信息进行数字签名。A、发送者的公钥B、发送者的私钥C、接收者的公钥D、接收者的私钥参考答案:B31、黑客搭线窃听属于O风险。A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确参考答案:B32、虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母P的正确解释是OA、SPeCiaI-PUrPoSe.特定、专用用途的B、ProPrietary专有的、专卖的C、PriVate私有的、专有的D、SPeCifiC特种的、具体的参考答案:C33、HASH函数可应用于()A、数字签名B、生成程序或文档的“数字指纹”C、安全存储口令D、数据的抗抵赖性参考答案:B34、在建立网站的目录结构时,最好的做法是()。A、将所有的文件最好都放在根目录下B、目录层次选在3-5层C、按栏目内容建立子目录D、最好使用中文目录参考答案:C35、在安装HS以后,在安装的计算机上将默认生成O的匿名账户。该账户被添加到域用户组里,从而把应用于域用户组的访问权限提供给访问IlS服务器的每个匿名用户。AnonymousRootIUSRComputernameAdministration参考答案:C36、DDoS攻击破坏了()。A、可用性B、保密性C、完整性D、真实性参考答案:A37、下列关于防火墙的说法正确的是()。A、防火墙的安全性能是根据系统安全的要求而设置的B、防火墙的安全性能是一致的,一般没有级别之分C、防火墙不能把内部网络隔离为可信任网络D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统参考答案:A38、用IE浏览上网时,要进入某一网页,可在IE的UR1.栏中输入该网页的OA、只能是IP地址B、只能是域名C、实际的文件名称D、IP地址或域名参考答案:D39、WindOWS系统下的用于存储用户名的文件是()SECRETPASSWDUSERNAMESD、SAM参考答案:D40、为了防御网络监听,最常用的方法是OA、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输参考答案:B41、数字签名为保证其不可更改性,双方约定使用()。A、Hash算法B、RSA算法C、CAP算法D、ACR算法参考答案:B42、()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。A、数字认证B、数字证书C、电子证书D、电子认证参考答案:B43、在ISOOSl/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务,其中,用户身份认证在()进行。A、网络层B、会话层C、物理层D、应用层参考答案:D44、密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。下面描述中错误的是OA、在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式。B、密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。C、根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人°D、密码协议Cryptographicprotocol,有时也称安全协议securityprotocol,是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全服务。参考答案:A45、以下对异地备份中心的理解最准确的是:A、与生产中心不在同一城市B、与生产中心距离10公里以上C、与生产中心距离100公里以上D、与生产中心面临相同区域性风险的机率很小参考答案:D168.1.0/24使用掩码40划分子网,其可用子网数为(),每个子网内可用主机地址数为OA、1414B、161425461462参考答案:B47、关于强密码的特征,说法错误的是OA、长度至少要有6个字符B、不包含用户的生日、电话、用户名、真实姓名或公司名等C、不包含完整的字典词汇D、必须包含大写字母、小写字母、数字和非字母字符参考答案:A48、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用参考答案:A49、下面描述与木马相关的是()。A、由客户端程序和服务器端程序组成B、感染计算机中的文件C、破坏计算机系统D、进行自我复制参考答案:A50、数字签名为保证其不可更改性,双方约定使用A、HASH算法B、RSA算法C、CAP算法D、ACR算法参考答案:B51、关于C/S、B/S架构说法错误的是OA、C/S架构是指客户端/服务器架构B、B/S架构是指浏览器/服务器架构C、C/S架构是建立在广域网之上,对安全的控制能力相对弱,面向是不可知的用户群D、B/S架构中终端用户不需要安装专门的软件,只需要安装浏览器即可参考答案:C52、在同一个信道上的同一时刻,能够同时进行双向数据传送的通信方式是OA、单工B、半双工C、全双工D、广播参考答案:C53、以下关于信息安全威胁描述错误的是OA、从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁。B、信息系统都是在一定的自然环境下运行,自然灾害对信息系统的威胁时多方面的,地震、火灾、水灾等各种自然灾害都可能对信息系统造成灾难性破坏。C、信息安全问题的根源主要来源于信息系统自身存在的脆弱性。D、信息安全问题的外因主要来源于人为和环境威胁。参考答案:C54、关于虚拟局域网V1.AN的论述中,错误的是OA、每个V1.AN组成一个逻辑上的广播域B、V1.AN不能控制广播风暴C、能够提高网络的整体安全性D、V1.AN是被创建的逻辑网络参考答案:B55、通过非直接技术攻击称做O攻击手法。A、会话劫持B、社会工程学C、特权提升D、应用层攻击参考答案:B56、当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到O攻击。A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击参考答案:B57、有关共享式与交换式以太网拓扑结构的论述,正确的是OA、共享式的逻辑拓扑为星型,物理拓扑为星型。B、交换式的逻辑拓扑为总线型,物理拓扑为星型。C、共享式的逻辑拓扑为星型,物理拓扑为总线型。D、交换式的逻辑拓扑为星型,物理拓扑为星型。参考答案:D58、公钥密码学的思想最早是谁提出的?A、欧拉(Euler)B、迪菲(Diffie)和赫尔曼(Hellman)C、费马(Fermat)D、Rivest、Shamir>Adleman参考答案:B59、Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是OTCP/IPB、FTPC、HTM1.D、HTTP参考答案:A60、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()。A、可用性的攻击B、保密性的攻击C、完整性的攻击D、可控制的攻击参考答案:A61、防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于()。A、流量控制技术B、加密技术C、信息流填充技术D、访问控制技术参考答案:D62、IP地址能惟一地确定Internet上每台计算机与每个用户的OA、距离B、费用C、位置D、时间参考答案:C63、域名系统DNS的作用是OA、存放主机域名B、将域名转换成IP地址C、存放IP地址D、存放邮件的地址表参考答案:B64、用户在设置口令时,以下原则哪个是错误的()。A、严禁使用与账号相同或相似的口令B、不要使用与个人有关的信息作为口令内容C、不要设置短于6个字符或仅包含字母或数字的口令D、可以使用空口令参考答案:D65>100BASE-T规定,Hub通过RJ45接口与计算机连线距离不超过()米A、50米100米150米185米参考答案:B66、(单选题)主确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用O可以实现一定的防范作用。A、网络管理软件B、邮件列表C、防火墙D、防病毒软件参考答案:C67、O是用来保证硬件和软件本身的安全的。A、实体安全B、运行安全C、信息安全D、系统安全参考答案:A68、防火墙系统由O组成。A、杀病毒卡和杀毒软件B、代理降噪顺与入侵检测系统C、过滤路由器和入侵检测系统D、过滤路由器和代理器参考答案:D69、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种()A、信息资源B、通信规定C、软件D、硬件参考答案:B70、信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序正确的是OA、通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段B、计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段C、通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段D、计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段参考答案:C71、()不是WindoWS的共享访问权限。A、只读B、完全控制C、更改D、读取及执行参考答案:D72、向有限的空间输入超长的字符串是O攻击手段QA、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗参考答案:A73、关于访问控制列表,不正确的说法是OA、是以文件为中心建立访问权限表B、查询特定主体访问客体时需要遍历查询所有客体的AC1.C、耗费资源少,是一种成熟且有效的访问控制方法。D、判断对特定客体的授权访问,可访问的主体和访问权限等参考答案:C74、拒绝服务攻击()。A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是DiStribUtedDenialOfSerViCeC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机参考答案:A75、IP地址是由4段十进制数字组成的,它们代表了O位二进制数字。A、8B、16C、32D、64参考答案:C76、以下O不是保证网络安全的要素。A、信息的保密性B、发送信息的不可否认性C、数据交换的完整性D、数据存储的唯一性参考答案:D77、由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账户锁定策略如下:复位账户锁定计数器5分钟账户锁定时间10分钟账户锁定阀值3次无效登陆以下关于以上策略设置后的说法哪个是正确的A、设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的拥护就会被锁住B、如果正常用户部小心输错了3次密码,那么该账户就会被锁定10分钟,10分钟内即使输入正确的密码,也无法登录系统C、如果正常用户不小心连续输入错误密码3次,那么该拥护帐号被锁定5分钟,5分钟内即使交了正确的密码,也无法登录系统D、攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁定10分钟,而正常拥护登陆不受影响参考答案:B78、在信息系统中,()是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理。A、身份认证B、安全审计C、访问控制D、数字证书参考答案:C79、在NTFS的权限中,修改权限不包括以下下列哪个权限()。A、读取B、列出文件及目录C、拒绝访问D、写入参考答案:C80、数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()。A、加密和验证签名B、解密和签名C、加密D、解密参考答案:A81、信息不泄露给非授权的用户、实体或过程,指的是信息()特性。A、保密性B、完整性C、可用性D、可控性参考答案:A82、针对窃听攻击采取的安全服务是()A、鉴别服务B、数据机密性服务C、数据完整性服务D、抗抵赖服务参考答案:B83、下列关于CA的说法错误的是()。A、CA是负责发布证书的一组机构B、CA负责为用户分配公共密钥和私人密钥C、CA可分为企业CA和独立CAD、根CA可以没有证书参考答案:D84、打开命令行界面后,查看本机IP地址的命令是OIpconfigNetstatTracertRoute参考答案:A85、与PDR模型相比,P2DR模型多了哪一个环节?A、防护B、检测C、反应D、策略参考答案:D86、VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络。其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性。不属于VPN的核心技术是OA、隧道技术B、身份认证C、日志记录D、访问控制参考答案:C87、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对O的攻击。A、可用性B、保密性C、完整性D、真实性参考答案:C88、如果一个单位的两个部门各有一个局域网,那么将它们互连的最简单的方法是使用OA、网关B、中继器C、交换机D、路由器参考答案:C89、某公司申请到一个C类IP地址,但要连接6个子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为OA、B、28C、92D、24参考答案:D90、以下对于信息安全事件理解错误的是:A、信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件B、对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分C、应急响应是信息安全事件管理的重要内容D、通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生参考答案:D91、社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。下列选项都属于社会工程学攻击方式的是OA、假托、等价交换、敲诈者病毒B、信息收集、网络钓鱼攻击、身份盗用C、身份盗用威胁、信息收集、AV终结者D、信息收集、敲诈者病毒、暴力破解攻击参考答案:B92、为保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥参考答案:C93、O策略是防止非法访问的第一道防线。A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制参考答案:A94、以下关于加密说法正确的是()。A、加密包括对称加密和非对称加密两种B、信息隐蔽是加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性越高参考答案:D95、数字签名技术是公开密钥算法的一个典型应用,在接收端,采用O进行签名验证。A、发送者的公钥B、发送者的私钥C、接收者的公钥D、接收者的私钥参考答案:A96、在以下各项功能中,不可能集成在防火墙上的是()。A、网络地址转换(NAT)B、虚拟专用网(VPN)C、入侵检测和入侵防御D、过滤内部网络中设备的MAC地址参考答案:D97、有一个主机专门被用做内部网络和外部网络的分界线。访主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是O的防火墙。A、屏蔽主机式体系结构B、筛选路由式体系结构C、双网主机式体系结构D、屏蔽子网式体系结构参考答案:A98、下列关于用户口令说法错误的是()。A、口令不能设置为空B、口令长度越长,安全性越高C、复杂口令安全性足够高,不需要定期修改D、口令认证是最常见的认证机制参考答案:C99、关于信息安全事件管理和应急响应,以下说法错误的是:A、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素D、根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件I级、重大事件11级、较大事件In级和一般事件IV级参考答案:B100、是Internet中主机的OA、硬件编码B、密码C、软件编码D、域名参考答案:DIOK下面不属于常用的浏览器的安全措施的是OA、删除和管理CookieSB、不点击网站的广告C、禁用ACtiVeX控件D、删除浏览器历史纪录参考答案:B102、一个V1.AN可以看作是一个OA、冲突域B、广播域C、管理域D、阻塞域参考答案:B103、按照应用领域对操作系统进行划分,不包含以下哪一种()。A、桌面操作系统B、批处理操作系统C、服务器操作系统D、嵌入式操作系统参考答案:B104、在O网络模式中,客户机通过浏览器的HTTP协议提出服务请求,并将返回的信息通过浏览器提供给网络客户。A、C/SB、B/SC、Peer-to-peerD、主机-终端机参考答案:B105、下列域名中,表示教育机构的是OA、Ftp.xxxtB、FC、WD、W参考答案:D106、死亡之Ping属于()©A、冒充攻击B、拒绝服务攻击C、重放攻击D、篡改攻击参考答案:B107、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A、加密B、解密C、签名D、保密传输参考答案:C108、一台IP地址为13/21主机在启动时发出的广播IP是OA、55B、55C、55D、55参考答案:B109、下列关于端口说法错误的是OA、IP地址的端口都是以端口号来标记的,端口号范围是0~65535B、端口按协议类型可以分为TCP端口、UDP端口C、使用netshow命令可以查看那些计算机正在与本机连接D、在网络环境中可以使用防火墙或者本地策略的方式关闭一些端口参考答案:C110、在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是OA、非对称密码算法的公钥B、对称密码算法的密钥C、非对称密码算法的私钥D、CA中心的公钥参考答案:BHK防火墙技术可以分为O等三大类型。A、包过滤、入侵检测和数据加密B、包过滤、入侵检测和应用代理C、包过滤、应用代理和入侵检测D、包过滤、状态检测和应用代理参考答案:D112、IP地址6的主类子网掩码有几位()A、8B、16C、24D、32参考答案:C113、下列措施不能防止账户口令暴力破解的是()A、修改默认的管理员账户名B、限制口令输入次数C、更换密码时新密码不能与之前密码相同或相似D、设置多位由数字和字母组成的超长密码参考答案:D114、子网掩码为,下列哪个IP地址不在同一网段中()A、OlB、5C、6D、5参考答案:C115、下面选项中关于对称密码体制和非对称密码体质描述错误的是OA、对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。B、非对称密码体制中使用的密钥有两个,一个是对外公开的公钥,可以象电话号码一样进行注册公布;另一个是必须保密的私钥,只有拥有者才知道。C、与非对称密码体制相比,对称密码体制加解密速度较慢。同等安全强度下,非对称密码体制要求的密钥位数要多一些。D、非对称密码体制主要是为了解决对称密码体制的缺陷而提出的,即为了解决对称密码体制中密钥分发和管理的问题,以及不可否认的问题。参考答案:C116、信息安全的三个基本安全属性不包括OA、机密性B、完整性C、可用性D、真实性参考答案:D117、信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括以下哪个方面OA、安全特征B、安全要素C、生命周期D、保障要素参考答案:B118、对企业网络最大的威胁是()。A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击参考答案:D119、在网络攻击活动中,TribalF100dNetWOrk(TFN)是O类的攻击程序。A、拒绝服务B、字典攻击C、网络临听D、病毒程序参考答案:A120、当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()。A、内部B、外部C、DMZ区D、都可以参考答案:C122、为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?A、实体“所知”以及实体“所有”的鉴别方法B、实体“所有”以及实体“特征”的鉴别方法C、实体“所知”以及实体“特征”的鉴别方法D、实体“所有”以及实体“行为”的鉴别方法参考答案:A123、对于C类IP地址,子网掩码为48,则能提供子网数为()A、16B、32C、30D、128参考答案:B124、在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是:()。A、共享权限优先NTFS权限B、系统会认定最少的权限C、系统会认定最多的权限D、以上都不是参考答案:B125、以下哪一项不属于恶意代码OA、病毒B、蠕虫C、宏D、特洛伊木马参考答案:C126、下列不属于本地安全策略的是OA、账户策略B、组策略C、本地策略D、高级安全WindoWS防火墙参考答案:B127、AIiCe用BOb的密钥加密明文,将密文发送给Bob。BOb再用自己的私钥解密,恢复出明文。以下说法正确的是OA、此密码体制为对称密码体制B、此密码体制为私钥密码体制C、此密码体制为单钥密码体制D、此密码体制为公钥密码体制参考答案:D128、IPv4地址共分为()个主类A、2B、3C、4D、5参考答案:D129、账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?A、分布式拒绝服务攻击DDoSB、病毒传染C、口令暴力破解D、缓冲区溢出攻击参考答案:C130、入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于OA、社会工程B、非法窃取C、电子欺骗D、电子窃听参考答案:A131、鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:A、口令B、令牌C、知识D、密码参考答案:B132、以下不能设置口令加密的文件是A、ZIPB、PPTC、PDFD、TXT参考答案:D133、用户匿名登录主机时,用户名为()。A、GuestB、OKAdminAnonymous参考答案:D134、能完成不同的V1.AN之间数据传递的设备是OA、中继器B、二层交换器C、网桥D、路由器参考答案:D135、通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可以采用的方法是OA、加密B、加入时间戳C、认证D、使用密钥参考答案:B136、在公开密钥体制中,加密密钥即()。A、解密密钥B、私密密钥C、公开密钥D、私用密钥参考答案:C137、网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,以下关于网络地址转换技术的说法,错误的是OA、只能进行一对一的网络地址翻译B、解决IP地址空间不足问题C、向外界隐藏内部网结构D、有多种地址翻译模式参考答案:A138、在TCP/IP模型中与OSl模型网络层对应的是OA、网络接口层B、网际层C、传输层D、应用层参考答案:B139、()类型的软件能够阻止外部主机对本地计算机的端口扫描。A、反病毒软件B、个人防火墙C、基于TCP/IP的检查工具,如netstatD、加密软件参考答案:B140、若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则BOb应该选用哪种密钥对邮件加密?A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥参考答案:D141、SET协议又称为()。A、安全套接层协议B、安全电子交易协议C、信息传输安全协议D、网上购物协议参考答案:B142、防火墙防止不希望的、未经授权的通信进出被保护的内容网络,是和种O网络安全措施。A、被动的B、主动的C、能够防止内部犯罪的D、能够解决所有问题参考答案:A143、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、身份鉴别是授权控制的基础和B、身份鉴别一般不提供双向的认证C、目前一般采用基于对称秘钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制参考答案:B144、有关危害国家秘密安全的行为的法律责任,正确的是:A、严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任B、非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任C、过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任D、承担了刑事责任,无需再承担行政责任和/或其他处分参考答案:A145、在计算机系统中,操作系统是OA、一般应用软件B、核心系统软件C、用户应用软件D、系统支撑软件参考答案:B146、O是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。A、数字认证B、数字证书c^电子认证D、电子证书参考答案:B147、在运行WindOWS的计算机中配置网关,类似于在路由器中配置OA、直接路由B、默认路由C、静态路由D、动态路由参考答案:C148、O不是信息失真的原因。A、信源提供的信息不完全、不准确B、信息在编码、译码和传递过程中受到干扰C、信宿(信箱)接受信息出现偏差D、信息在理解上的偏差参考答案:D149、在ISOOSl/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务,其中IP过滤型防火墙O通过控制网络边界的信息流动来强化内部网络的安全性。A、网络层B、会话层C、物理层D、应用层参考答案:A二判断题1、漏洞是指任何可以造成破坏系统或信息的弱点。(对)2、安全审计就是日志的记录。(错)3、格式化过后的计算机,原来的数据就找不回来了。(错)4、密码保管不善属于操作失误的安全隐患。(错)5、计算机病毒是计算机系统中自动产生的。(错)6、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。(错)7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(错)8、最小特权、纵深防御是网络安全原则之一。(对)9、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(对)10、用户的密码一般应设置为16位以上。(对)11、开放性是UNlX系统的一大特点。(对)12、防止主机丢失属于系统管理员的安全管理范畴。(错)13、我们通常使用SMTP协议用来接收E—MAI1.。(错)14、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。(错)15、为了防御网络监听,最常用的方法是采用物理传输。(错)16、使用最新版本的网页浏览器软件可以防御黑客攻击。(对)17、通过使用SOeKS5代理服务器可以隐藏QQ的真实IP。(对)18、一但中了IE窗口炸弹马上按下主机面板上的ReSet键,重起计算机。(错)19、禁止使用活动脚本可以防范IE执行本地任意程序。(对)20、只要是类型为TXT的文件都没有危险。(错)21、不要打开附件为SHS格式的文件。(对)22、发现木马,首先要在计算机的后台关掉其程序的运行。(对)23、限制网络用户访问和调用Cmd的权限可以防范UniCode漏洞。(对)24、解决共享文件夹的安全隐患应该卸载Microsoft网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论