网络安全技术-题库带答案_第1页
网络安全技术-题库带答案_第2页
网络安全技术-题库带答案_第3页
网络安全技术-题库带答案_第4页
网络安全技术-题库带答案_第5页
已阅读5页,还剩69页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全技术-题库带答案1、《中华人民共和国网络安全法》什么时间正式施行?A、2016年11月17日B、2017年6月1日C、2017年11月17日D、2016年6月1日答案:B2、互联网出口必须向公司信息化主管部门进行____后方可使用A、备案审批B、申请C、说明D、报备答案:A3、国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定答案:错误4、按照ISO安全结构文献定义,网络安全漏洞是()A、软件程序BUGB、网络硬件设备缺陷C、造成破坏系统或者信息的弱点D、网络病毒及网络攻击答案:C5、网络安全涉及一下那些学科()A、计算机科学B、通信技术C、信息安全技术D、经济数学E、网络技术答案:ABCE6、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断答案:正确7、从内容上看,网络安全大致包括以下4个方面的内容()、()、()、()答案:网络实体安全;软件安全;数据安全;安全管理;8、从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有()A、可管理性B、完整性C、可升级D、以上都不对答案:B9、P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有()A、检测(Detection)B、B.破坏(Destroy)C、C.升级(Update)D、加密(Encryption)答案:A10、ISO安全体系结构定义了5种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、()、抗抵赖性服务答案:数据完整性服务;数据保密服务;11、ISO安全体系结构提出了8种基本的安全机制,它们分别是加密机制、()、()、数据完整性机制、认证(鉴别)机制、通信业务填充机制、路由选择控制机制、公证机制答案:数字签名机制;访问控制机制;12、Internet安全体系结构有那三层()A、应用层B、物理层C、网络层D、传输层答案:ACD13、鉴别服务的目的在于保证信息的可靠性。实现身份认证的主要方法包括口令、数字证书、基于生物特征(比如指纹、声音等)的认证等。答案:正确14、计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。答案:正确15、保障网络安全保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()A、安全评估能力B、威胁发现能力C、隐患发现能力D、网络病毒防护能力答案:C16、网络安全的威胁和攻击,归纳起来可能来自以下几个方面()A、内部操作不当B、内部管理缺失C、网络设备故障D、外部的威胁和犯罪答案:ABCD17、拒绝服务攻击是指采取不断对网络服务系统进行干扰,改变其正常的作业流程,执行正常程序使系统响应减慢甚至瘫痪答案:错误18、常见的黑客分类方法中,将黑客分为(

)、灰帽子、黑帽子答案:白帽子;19、网络黑客的主要攻击手法有:获取口令、放置木马、web欺骗技术、电子邮件攻击、通过一个节点攻击另一节点、网络监听、寻找系统漏洞、利用缓冲区溢出窃取特权等答案:正确20、网络攻击过程一般可以分为本地入侵和远程入侵答案:正确21、从攻击过程的角度来讲,黑客的攻击一般分为(

)阶段、(

)阶段、(

)阶段答案:攻击准备;攻击实施;攻击善后;22、常见的网络攻击一般分为哪几个阶段?A、网络查询阶段B、攻击准备阶段C、攻击实施阶段D、攻击善后阶段答案:BCD23、下列哪些工作不是网络攻击准备阶段所做的工作?A、确定攻击目标B、搜集攻击目标信息C、探测网络端口是否开放D、探测操作系统类型E、SQL数据库注入答案:E24、常见的攻击目的有破坏型和入侵型两种答案:正确25、破坏型攻击是指只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行答案:正确26、入侵型攻击——是指只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行答案:错误27、信息搜集阶段,黑客可能要做的工作包括:A、目标的操作系统类型及版本B、相关软件的类型C、相关的社会信息D、网络结构信息答案:ABCD28、下列工具中,(

)不是收集目标系统相关信息的协议和工具A、Ping实用程序、TraceRoute、Tracert、X-firewalk程序B、Whois协议、Finger协议C、SNMP协议D、kalilinux答案:D29、使用ping命令可以探测目标主机是否连接在Internet中答案:正确30、系统分析是指探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型

答案:错误31、服务分析是指探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型答案:正确32、漏洞分析时,借助于(

)自动分析,需要的人为干预过程少,效率高。答案:软件;分析软件;33、入侵成功后,攻击者为了能长时间地保留和巩固他对系统的控制权,一般会留下病毒答案:错误34、攻击者在获得系统最高管理员权限之后就可以任意修改系统上的文件了,所以一般黑客如果想隐匿自己的踪迹,最简单的方法就是删除日志文件答案:正确35、(

)是一种自动检测远程或本地主机安全性弱点的程序答案:扫描器;36、扫描器是一种自动检测远程或本地主机安全性弱点的程序答案:正确37、网络漏洞扫描器是网络入侵者收集信息的重要手段答案:正确

解析:38、安全评估工具(扫描器)是系统管理员保障系统安全的有效工具答案:正确39、

所有网络漏洞都是由于软件或者协议设计不合理造成的。答案:错误40、系统管理员的管理疏忽或缺乏经验,导致旧有的漏洞依然存在答案:正确41、网络安全扫描技术与防火墙、安全监控系统是相互敌对的技术答案:错误42、网络安全扫描技术与防火墙、安全监控系统互相配合能够为网络提供很高的安全性

答案:正确43、下列哪些是网络扫描器的主要功能A、扫描目标主机识别其工作状态(开/关机)B、识别目标主机端口的状态(监听/关闭)C、识别目标主机操作系统的类型和版本D、识别目标主机服务程序的类型和版本答案:ABCD44、网络扫描器不具备哪些功能?A、分析目标主机、目标网络的漏洞(脆弱点)B、理由系统漏洞获取用户资料C、生成扫描结果报告D、识别目标主机服务程序的类型和版本答案:B45、网络扫描器的主要功能有哪些?答案:扫描目标主机识别其工作状态(开/关机)

识别目标主机端口的状态(监听/关闭)

识别目标主机操作系统的类型和版本

识别目标主机服务程序的类型和版本

分析目标主机、目标网络的漏洞(脆弱点)

生成扫描结果报告46、网络扫描可以对计算机网络系统或网络设备进行安全相关的检测,以找出安全隐患和可能被黑客利用的漏洞答案:正确47、一个完整的网络安全扫描分为(

)(

)(

)三个阶段A、发现目标主机或网络B、搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等C、根据收集到的信息判断或者进一步测试系统是否存在安全漏洞D、根据安全漏洞获取目标用户的信息答案:ABC48、PING扫描一般用于扫描第一阶段,可以识别系统是否活动答案:正确49、下列哪些软件可以识别目标系统是否活动?A、pingB、nmapC、x-scanD、sessus答案:ABCD50、

)扫描是通过与目标系统的TCP/IP端口连接,并查看该系统处于监听或运行状态的服务答案:端口;51、端口扫描是通过与目标系统的TCP/IP端口连接,并查看该系统处于监听或运行状态的服务答案:正确52、主机存活扫描是通过与目标系统的TCP/IP端口连接,并查看该系统处于监听或运行状态的服务答案:错误53、(

)扫描用于安全扫描第三阶段,通常是在端口扫描的基础上,进而检测出目标系统存在的安全漏洞答案:漏洞;54、运用nmap扫描工具,检查目标主机开放的端口,扫描命令为:nmap8答案:正确55、运用nmap扫描工具,实施快扫描,命令为:nmap-sS8或者nmap8-sS答案:正确56、运用nmap扫描工具,使用IP包扫描,命令为:nmap-sP8或者nmap8-sP答案:正确57、运用nmap扫描工具,使用TCP协议扫描,命令为:nmap-sT8或者nmap8-sT答案:正确58、运用nmap扫描工具,想要实施扫描时,显示一个简要列表,让信息比较简洁,命令为:nmap-sL8或者nmap8-sL答案:正确59、运用nmap扫描工具,命令为:nmap-il

123.txt

的作用是根据123.TXT中的IP地址进行扫描答案:正确60、运用nmap扫描工具,命令:nmap-il

123.txt

/24格式正确吗?

答案:错误61、使用nmap探测操作系统类型,使用-O参数和-sV参数效果基本一样答案:正确62、使用nmap探测操作系统类型,可以使用的参数包括:A、-sVB、-OC、-sSD、-sP答案:AB63、OpenVAS是一个开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器,主要用来检测远程系统和应用程序中的安全漏洞。答案:正确64、下列软件中,那个与OpenVAS的功能不类似。A、x-scanB、nessusC、WVSD、nmap答案:D65、用户安装OpenVAS软件时,需要安装的程序包有(

)A、OpenVAS-ServerB、OpenVAS-PluginsC、OpenVAS-LibNASLD、OpenVAS-Libraries答案:ABCD66、OpenVAS服务器端可以安装在任何server版的操作系统上答案:错误67、OpenVAS的服务器端只能安装在linux操作系统上答案:正确68、OpenVAS的客户端可以安装在任何类型系统上,使用浏览器作为管理界面答案:正确69、仅有nmap和openVAS的情况下,一般在主机发现和服务扫描阶段,使用(

)工具;在漏洞扫描方面使用(

)工具。答案:nmap;openVAS;70、下列工具中,那几个是漏洞扫描器?A、openVAS扫描器B、WVS扫描器C、x-scanD、fluxayE、NessusF、W3AF答案:ABCDEF71、目前IPv4协议支持16位的端口,端口号范围是0~65535答案:正确72、“端口”分为系统(

)端口号和(

)端口号。答案:系统默认;默认;一般;系统默认;默认;一般;73、端口扫描就是利用工具对某一段端口或某个指定端口进行扫描。答案:正确74、端口扫描的基本原理是使用TCP/IP协议,向远程目标主机的某一端口提出连接请求,并分析目标主机的应答状态,从而判断出目标系统端口的开关状态。答案:正确75、TCP协议中,通讯双方在传送数据之前,必须先经过4次握手建立TCP连接,数据传送结束后要经过3次挥手释放连接。答案:错误76、简述TCP协议中,双方通讯建立的过程答案:客户机向服务器发送SYN数据包,请求建立连接;服务器如果端口可用,就返回一个SYN/ACK数据包,同时开始等待客户机的回复;客户机收到服务器的SYN/ACK之后,返回一个ACK响应包,完成三次握手的过程,通讯建立完毕。如果在通讯建立的过程中出现异常,服务器会向客户机发送RST数据包,重置本次连接。77、简述TCP协议中,通讯双方释放链接的过程。答案:客户机需要释放连接时,先向服务器发送FIN数据包,告诉对方我的数据已经传输完毕,请求关闭连接;服务器返回一个ACK数据包,告诉客户机我知道了你的请求,请等我一会;然后服务器等待自己的数据发送完毕,向客户机发送FIN数据包,告诉客户机我也可以关闭连接了;客户机在接收到此数据包后,返回一个ACK数据包,通讯双方将连接释放掉。78、从扫描行为是否隐蔽的角度来看,当前常用的端口扫描技术主要分为哪三大类?A、全连接扫描B、半连接扫描C、隐蔽扫描D、分段扫描答案:ABC79、简述全连接扫描的基本原理答案:全连接扫描的典型代表是Connect()扫描。在扫描过程中,扫描器(也就是客户机)通过需要扫描的端口,与目标主机正常建立TCP连接,努力完成三次握手的过程。如果三次握手过程能够正常完成,说明目标主机上指定的端口是开放的;

如果目标主机的对应端口没有开放,则在收到扫描器发出的SYN数据包后,会返回RST数据包。

因此攻击者可以根据TCP握手时,目标主机返回的数据包类型,分析指定的端口是否开放了。这种扫描方式需要完成TCP连接的三次握手过程,所以称之为“全连接扫描”。

解析:全连接扫描的典型代表是Connect()扫描。在扫描过程中,扫描器(也就是客户机)通过需要扫描的端口,与目标主机正常建立TCP连接,努力完成三次握手的过程。如果三次握手过程能够正常完成,说明目标主机上指定的端口是开放的;

如果目标主机的对应端口没有开放,则在收到扫描器发出的SYN数据包后,会返回RST数据包。

因此攻击者可以根据TCP握手时,目标主机返回的数据包类型,分析指定的端口是否开放了。这种扫描方式需要完成TCP连接的三次握手过程,所以称之为“全连接扫描”。80、全连接扫描的优点在于:实现简单,对操作者的权限没有严格要求,系统中的任何用户都有权力使用答案:正确81、扫描速度快、权限要求小、实现简单是全连接扫描的典型优点答案:正确82、半连接扫描的缺点是在日志文件中留下大量记录,容易被发现,容易被防火墙和IDS检测、过滤答案:正确83、全连接扫描的缺点是在日志文件中留下大量记录,容易被发现,容易被防火墙和IDS检测、过滤答案:正确84、简述半连接扫描的基本过程。答案:第二类扫描方式叫做“半连接扫描”,典型代表是SYN扫描,其基本过程是:

扫描器向目标主机的待扫描端口发送请求连接的SYN包;如果目标主机的对应端口可用,则按照三次握手协议,向扫描器返回SYN/ACK数据包;扫描器在收到SYN/ACK后,不是发送的ACK应答而是发送RST包请求断开连接。

如果目标主机的对应端口不可用,则同connect扫描一样,目标主机在收到扫描器的SYN数据包后,会返回RST数据包。

攻击者可以通过检测目标主机返回的数据包类型,判断指定的端口是否开放。在上述扫描过程中,无论端口是否开放,TCP三次握手的过程都没有完成,没有建立正常的TCP连接,因此称之为半连接扫描。85、半连接扫描的优点是不会被记录到系统日志中,扫描隐蔽答案:正确86、半连接扫描的缺点是需要攻击者拥有客户机的root权限,可以被防火墙检测和过滤答案:正确87、TCP协议里的FIN标志位是用来通知对方会话(

)的。A、结束B、开始C、终端D、重置答案:D88、如果双方根本就没有建立TCP连接,贸然向对方指定端口发送带有FIN标志位的数据包,会得到(

)结果?A、如果数据包到达的端口是关闭状态,这个数据包会被目标主机丢掉,而且目标主机会返回一个RST数据包。B、如果数据包到达的端口是开启状态,这个数据包会被目标主机丢掉,而且目标主机会返回一个RST数据包。C、如果FIN数据包到达的端口是开放的,这个数据包仍旧会被目标主机丢掉,但是目标主机不会返回任何信息。D、如果FIN数据包到达的端口是关闭的,这个数据包仍旧会被目标主机丢掉,但是目标主机不会返回任何信息。答案:AC89、FIN扫描的优点包括:A、隐蔽性高B、能够穿透一般防火墙或者IDS系统C、目标主机上不会留下痕迹D、扫描精度高答案:ABC90、FIN扫描的缺点包括:A、数据包容易被丢弃B、

精确度偏低C、

不适用于windows系统D、

不适用于linux系统答案:ABC91、Null扫描是FIN扫描的变种,它将TCP数据包的所有标志位都置空,然后发送给目标主机上需要探测的TCP端口。答案:正确92、NULL扫描和X-MasTree扫描均不适用与windows系统,只适用于linux系统答案:正确93、NULL扫描和X-MasTree扫描即适用与windows系统,又适用于linux系统答案:错误94、XMas-TREE圣诞树扫描的特点中,没有将TCP数据包中的哪个标志位置1?A、紧急标志位URGB、同步标志位SYNC、推送标志位PSHD、终止标志FIN答案:B95、在端口扫描时,以下哪些扫描方式是可行的?A、分段扫描B、基于UDP协议的扫描方式C、基于认证的扫描方式D、基于FTP代理的扫描方式答案:ABCD96、简述什么是缓冲区溢出攻击及防范措施?答案:缓冲区溢出攻击利用缓冲区溢出漏洞所进行的攻击行动,是利用计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上执行恶意代码的一种攻击方式。防范措施主要有通过操作系统使得缓冲区不可执行、强制写正确的代码的方法、利用编译器的边界检查来实现缓冲区的保护以及在程序指针失效前进行完整性检查四种方式。97、操作系统识别技术分为(

)识别技术和(

)识别技术两类。

答案:主动;被动;98、主动识别是指主动往目标主机发送数据包,并对响应数据进行分析的过程。答案:正确99、被动识别是指黑客往目标主机发送数据包,并对响应数据进行分析的过程。答案:错误100、TTL是TimeToLive的缩写,如图所示,TTL值是IPv4数据包头部的一个字段。该字段实际上是,IP数据包在计算机网络中,可以转发的最大跳数,每转1跳TTL值减1。答案:正确101、TTL是由发送主机设置的,不同操作系统有相同的TTL初始值。答案:错误102、TTL是由网络协议统一控制的,TTL初始值大小与操作系统无关。答案:错误103、nmap探测使用的技术包括以下哪些?A、FIN探测B、Don’tFragment位探测C、ACK值探测D、TCP初始窗口的大小探测答案:ABCD104、简要回答什么是被动指纹识别?答案:被动指纹识别是分析目标主机中发过来的数据包的过程,它从不主动发送数据包,只是被动的捕获远程主机返回的包,来分析其OS类型版本105、利用单个特征进行探测的结果,不可能100%正确,实际应用中,一般多种方式组合探测,可以增加识别的精确度。答案:正确106、在判别操作系统类型时,可以使用人工判别的方法,该方法主要依据的是个人经验答案:正确107、泄露操作系统的特征,会给攻击者实施入侵提供条件,目前可以完全屏蔽所有指纹答案:错误108、命令执行是指攻击者通过浏览器或者其他客户端软件提交一些cmd命令(或者bash命令)至服务器程序,服务器程序通过system、eval、exec等函数直接或者间接地调用cmd.exe执行攻击者提交的命令。答案:正确109、命令执行漏洞产生的原因是由于开发人员在编写php源代码时,没有对源代码中可执行的特殊函数入口做过滤,导致客户端可以提交一些cmd命令,并交由服务器程序执行。答案:正确110、下列测试代码可能产生(

)漏洞?

<?php

$a=$_GET['a'];

system($a);

?>答案:命令执行;

解析:命令执行111、DVWA中可以测试命令执行漏洞答案:正确112、使用黑名单处理命令执行漏洞,需要将下列哪些符号设置为黑名单?A、;分号B、&符号C、|管道符号D、

/目录符号答案:ABC113、ping命令的执行参数判定条件中,那个不是必须的?A、参数由4个部分组成B、每一部分参数都是整数C、参数的每一部分由小数点“.”分隔D、参数长度为8字节答案:D114、调用第三方组件存在的代码执行漏洞,也可能造成命令执行漏洞?答案:正确115、以php为例,下列哪些命令可能造成命令执行漏洞?A、execB、shell_execC、passthruD、System答案:ABCD116、下列哪个命令在php中不会造成命令执行漏洞?A、popenB、proc_popenC、fcloseD、System答案:C117、在linux系统中,需要明确指定ping命令执行的次数,否则命令会一直执行下去答案:正确118、在linux和windows系统中,是可以同时输入多条命令的。其中linux中使用(

)符号分隔不同的命令,windows中使用(

)符号分隔不同的命令。答案:;;分号;&;119、NetlocalgroupAdministrators

abc/add是将abc用户加入到系统管理员组中答案:正确120、Netuserabcabc/add是建立用户名、密码均为abc的新用户答案:正确121、Netuserabc/active是激活abc账号答案:正确122、防护命令执行漏洞的措施中,下列哪个不能够奏效?

A、过滤用户输入B、程序中直接固化函数参数,不要让用户输入参数C、验证用户身份D、在web程序中,尽量不要调用操作系统函数答案:C123、黑名单过滤往往安全性比较低,因为程序员在制作黑名单的时候,经常会有遗漏。答案:正确124、在动态网站或web应用系统中,如果动态脚本没有对用户上传的文件类型进行检查和验证,入侵者就可以提交恶意代码到服务器,进而危害服务器数据和信息的安全,这种软件漏洞就叫做文件上传漏洞。答案:正确125、入侵者利用文件上传漏洞,一般会有哪些操作步骤?A、入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者web应用系统B、注册用户,获得文件上传权限和上传入口C、利用漏洞,上传恶意脚本文件D、通过浏览器访问上传的恶意脚本文件,使恶意文件被IIS、Apache、Tomcat等WEB解析器执行,并根据恶意脚本文件提供的功能,实施下一步攻击答案:ABCD126、形成文件上传漏洞的要素包括下列哪些选项?A、被攻击的动态网站或WEB应用系统,具备文件上传功能;B、数据库存在漏洞C、程序中没有对用户上传的文件进行合法性检查,使非法文件得以上传;D、上传后的非法文件被服务器当做合法文件,正常解析执行了答案:ACD127、如何防护文件上传漏洞一般从文件合法性检查上入手。答案:正确128、只要文件合法性检查的强度足够,就能防护文件上传漏洞。答案:正确129、扩展名检查是防护文件上传漏洞的一种有效方法。答案:错误130、可以通过文件类型(mimetype)检查防护文件上传漏洞,而且安全性很高。答案:错误131、在文件上传之后,给文件分配一个比较复杂的名字,并且把文件的访问路径隐藏起来,可以一定程度上防护文件上传漏洞。答案:正确132、设置Apache,让用户上传的文件仅当做资源和数据,而不能当作代码执行,可以从根本上防护文件上传漏洞答案:正确133、造成文件上传漏洞的原因包括:A、对于webserver对于上传文件或者指定目录的行为没有做限制B、权限上没有对于上传的文件的文件权限C、对于上传文件的MIMETYPE没有做检查D、对于上传文件的后缀名(扩展名)没有做较为严格的限制答案:ABCD134、向用户提供的功能越多,Web应用受到攻击的风险和机会就越大答案:正确135、文件上传漏洞出现的地方,可能是以下哪些选项?A、服务器配置不当B、开源编辑器的上传漏洞C、本地文件上传限制被绕过D、过滤不严或被绕过E、文件解析漏洞导致文件执行F、文件路径截断答案:ACDEF上传漏洞的防御方法包括:A、对面文件后缀进行检测B、对文件类型进行检测C、对文件内容进行检测D、设置上传白名单答案:ABCD137、棱镜门事件主要曝光了对互联网的什么活动?A、监听B、看管C、羁押D、受贿答案:A138、棱镜门事件的发起者是谁?A、俄罗斯克格勃B、美国国家安全局C、英国军情六处D、斯诺登答案:B139、()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。A、嗅探程序B、木马程序C、拒绝服务攻击D、缓冲区溢出攻击答案:A140、

为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输答案:B141、

下列关于网络监听工具的描述错误的是A、网络监听工具也称嗅探器。B、网络监听工具可监视网络的状态。C、网络监听工具可监视网络上数据流动情况。D、网络监听工具可监视或抓取网络上传输的信息。E、网络监听工具也称扫描器。答案:E142、

以下哪个协议不是明文传输的?A、FTPB、TelnetC、POP3D、SSH2答案:D143、

通过使用嗅探器来获取有用信息的手段属于A、缓冲区溢出攻击B、网络监听攻击C、端口扫描攻击D、IP欺骗攻击答案:B144、以下关于ARP欺骗的描述错误的是A、ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击B、ARP欺骗可冒充网关欺骗主机。C、ARP欺骗可冒充主机欺骗网关。D、ARP欺骗可冒充主机欺骗其它主机。E、ARP欺骗可将用户数据导向不存在的地址。F、在主机上静态绑定网关的MAC地址可防止所有ARP欺骗。答案:F145、

通过使用嗅探器来获取有用信息的手段属于A、缓冲区溢出攻击B、网络监听攻击C、端口扫描攻击D、IP欺骗攻击答案:B146、网络黑客的主要攻击手法有:获取口令、放置木马、web欺骗技术、电子邮件攻击、通过一个节点攻击另一节点、网络监听、寻找系统漏洞、利用缓冲区溢出窃取特权等答案:正确147、《中华人民共和国网络安全法》施行时间_______。A、2016年11月7日B、2017年6月1日C、2016年12月31日D、2017年1月1日答案:B148、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。

A、三日

一万元

十万元B、五日

五万元

十万元C、五日

五万元

五十万元D、十日

五万元

十万元答案:C149、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款,对直接负责的主管人员和其他直接责任人员处______以上______以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。A、十倍

一百倍

一百万元

十万元

一百万元B、一倍

一百倍

十万元

一百万元

十万元C、一倍

十倍

一百万元

一万元

十万元D、一倍

十倍

十万元

一万元

十万元

答案:C150、违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款。A、十倍

一百倍

一百万元B、一倍

十倍

一百万元C、一倍

一百倍

十万元D、

十倍

一百倍

一百万元答案:B151、网络运营者违反本法第四十七条规定,对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的,由有关主管部门责令改正,给予警告,没收违法所得;拒不改正或者情节严重的,处_______罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

A、十万元以上五十万元以下

B、二十万以上一百万以下C、五十万以上一百万以下

D、五十万以上二百万以下答案:A152、网络运营者应当制定网络安全事件应急预案,及时处置______等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告A、网络漏洞B、计算机病毒C、网络攻击D、网络侵入E、系统漏洞答案:BCDE153、任何个人和组织有权对危害网络安全的行为向______等部门举报。A、网信B、电信C、公安D、工信答案:ABC154、有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。答案:正确155、违反《网络安全法》规定,给他人造成损害的应依法追究民事责任。答案:错误156、有本法规定的违法行为不记入信用档案。答案:错误157、

计算机网络安全是指利用计算机网络技术,管理和控制等措施,保证在网络环境中数据的()、完整性、可用性、可控性和事审查性受到保护。A、保密性

B、抗攻击性C、网络服务管理性D、控制安全性答案:A158、

网络安全的实质和关键是保护网络的()安全。A、系统B、软件C、信息D、网站答案:C159、实际上,网络安全包括两大方面的内容,一方面是(),另一方面是网络的信息安全。A、网络服务安全B、网络设备安全C、网络环境安全D、网络的系统安全答案:B160、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。A、保密性B、完整性C、可用性D、可控性答案:C161、如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于()。A、破坏数据完整性B、非授权访问C、信息泄漏D、拒绝服务攻击答案:B162、计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是()的重要组成部分。A、信息安全学科B、计算机网络学科C、计算机学科D、其他学科答案:A163、实体安全包括()。A、环境安全和设备安全B、环境安全、设备安全和媒体安全C、物理安全和环境安全D、其他方面答案:B164、在网络安全中,常用的关键技术可以归纳为()三大类。A、计划、检测、防范B、规划、监督、组织C、检测、防范、监督D、预防保护、检测跟踪、响应恢复答案:D165、因网络安全事件,发生突发事件或者生产安全事故的,应当依照_______等有关法律、行政法规的规定处置。A、《中华人民共和国突发事件应对法》B、《中华人民共和国安全生产法》C、《网络安全法》答案:166、网络信息安全的五大要素和技术特征,分别是()()()()和()。答案:保密性;完整性;可用性;可控性;可审查性;167、从层次结构上,计算机网络安全所涉及的内容包括()()()()和()等方面。答案:实体安全;系统安全;运行安全;应用安全;管理安全;168、网络安全的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高()防护、监控、反应恢复和()的能力。答案:物理逻辑

;对抗;169、网络安全关键技术分为()()()()()()()和()八大类。答案:身份认证;访问管理;防恶意代码;加密;加固;监控;审核跟踪;备份恢复;170、网络安全技术的发展趋势具有()()()()的特点。答案:智能移动终端恶意代码检测技术;可穿戴设备安全防护技术;云存储安全技术;量子密码;171、国标标准化组织(ISO)提出信息安全的定义是:为数据处理系统建立和采取的()保护,保护计算机硬件、软件、数据不因()的原因而遭到破坏、更改和泄漏。答案:管理防护;偶然及恶意;172、利用网络安全模型可以构建(),进行具体的网络安全方案的制定、规划、设计和实施等,也可以用于实际应用过程的。答案:网络安全体系和结构;173、对企业网络最大的威胁是_____,请选择最佳答案。A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击答案:D174、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是______。A、人为破坏B、对网络中设备的威胁C、病毒威胁D、对网络人员的威胁答案:B175、世界上第一个病毒CREEPER(爬行者)出现在哪一年A、1961B、1971C、1977D、1980答案:B176、以下对于手机病毒描述正确的是A、手机病毒不是计算机程序B、手机病毒不具有攻击性和传染性C、手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播D、手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏答案:C177、在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非法访问答案:A178、根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。A、境外存储B、外部存储器储存C、第三方存储境内存储D、境内存储答案:D179、国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。A、公共图书馆资源B、国家数据资源C、公共学校资源D、公共数据资源答案:D180、国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。A、网络安全意识B、网络诚信意识C、网络社会道德意识D、网络健康意识答案:A181、根据《网络安全法》的规定,国家实行网络安全()保护制度。A、等级B、分层C、结构D、行政级别答案:A182、《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。A、指导、督促B、支持、指导C、鼓励、引导D、支持、引导答案:A183、国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A、电信研究机构B、国务院标准化行政主管部门C、网信部门D、电信企业答案:B184、网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A、恶意程序B、风险程序C、病毒程序D、攻击程序答案:A185、国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。A、社会化识别体系B、社会化评估体系C、社会化服务体系D、社会化认证体系答案:C186、根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。A、中国电信B、信息部C、国家网信部门D、中国联通答案:C187、根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、电信科研机构B、电信企业C、网络合作商D、网络运营者答案:D188、网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。A、公开用户资料功能B、收集用户信息功能C、提供用户家庭信息功能D、用户填写信息功能答案:B189、国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、信誉身份B、可信身份C、安全身份D、认证身份答案:B190、网络产品、服务应当符合相关国家标准的()要求。A、自觉性B、规范性C、建议性D、强制性答案:D191、网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A、认证设备合格B、安全认证合格C、认证网速合格D、认证产品合格答案:B192、关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。A、国家采购审查B、国家网信安全审查C、国家安全审查D、国家网络审查答案:C193、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、四年B、两年C、每年D、三年答案:C194、国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。A、针对未成年人黄赌毒B、灌输未成年人错误网络思想C、侵害未成年人受教育权D、危害未成年人身心健康答案:D195、国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。A、投资B、引导C、鼓励D、支持答案:C196、网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。A、提升行业标准B、宣传行业规范C、加强行业自律D、遵守行业规范答案:C197、关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。A、保密合同B、安全服务合同C、安全保密协议D、安全责任条款答案:C198、《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。A、存储B、传输、交换C、处理D、收集答案:ABCD199、国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A、分析B、通报C、应急处置D、收集答案:ABCD200、根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。A、支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B、支持网络安全技术的研究开发和应用C、推广安全可信的网络产品和服务D、保护网络技术知识产权答案:ABCD201、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A、同步修改B、同步使用C、同步建设D、同步规划答案:BCD202、国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。A、公共利益B、网速C、国计民生D、国家安全答案:ACD203、网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A、系统漏洞B、网络攻击C、网络侵入D、计算机病毒答案:ABCD204、国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。A、对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助B、促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享C、对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估D、定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力答案:ABCD205、根据《网络安全法》的规定,任何个人和组织()。A、不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B、不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C、明知他人从事危害网络安全的活动的,不得为其提供技术支持D、明知他人从事危害网络安全的活动的,可以为其进行广告推广答案:ABC206、国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。A、中小学校B、职业学校C、高等学校D、企业答案:BCD207、网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。A、要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测B、向社会发布网络安全风险预警,发布避免、减轻危害的措施C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度D、要求单位和个人协助抓跑嫌犯答案:ABC208、网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A、公平B、正当C、合法D、必要答案:BCD209、任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A、实施诈骗B、制作或者销售违禁物品C、制作或者销售管制物品D、传授犯罪方法答案:ABCD210、根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B、对重要系统和数据库进行容灾备份C、制定网络安全事件应急预案,并定期进行演练D、定期对从业人员进行网络安全教育、技术培训和技能考核答案:ABCD211、网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A、泄露B、使用C、毁损D、篡改答案:ACD212、网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。A、不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的B、拒不向公安机关、国家安全机关提供技术支持和协助的C、拒绝、阻碍有关部门依法实施的监督检查的D、拒不向配合公安机关提供技术密码的答案:ABC213、《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A、可用性B、完整性C、保密性D、真实性答案:ABC214、网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A、办理网络接入、域名注册服务B、办理固定电话、移动电话等入网手续C、办理监听业务D、为用户提供信息发布、即时通讯等服务答案:ABD215、《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A、擅自终止为其产品、服务提供安全维护的B、未按照规定及时告知用户并向有关主管部门报告的C、设置恶意程序的D、对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的答案:ABCD216、网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任C、采取数据分类、重要数据备份和加密等措施D、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月答案:ABCD217、境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。A、攻击B、干扰C、侵入D、破坏答案:ABCD218、国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。A、对B、错答案:219、根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。A、对B、错答案:220、网络安全的目标是什么?答案:221、国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。A、对B、错答案:222、根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。A、对B、错答案:223、

计算机网路诞生于如下那个时间A、20世纪40年代B、20世纪50年代C、20世纪60年代D、20世纪70年代答案:C224、确定一个用户或服务可能用到什么样的系统资源,查看还是改变。一旦一个用户认证通过,操作系统上的访问控制服务确定此用户将能做些什么。这个说法指的是如下哪种服务()A、鉴别服务服务B、访问控制服务C、数据保密性服务D、数据完整性服务答案:B225、不可否定性是防止参与交易的全部或部分的抵赖。比如说在网络上,一个人发送了一封Email信息或一些数据,如ping包或SYN包,然后说“我并没有发送”。不可否定性可以防止这种来自源端的欺骗,这个说法指的是如下哪种服务(

)A、访问控制B、数据完整性服务C、数据保密性服务D、不可抵赖性(不可否定性)服务答案:D226、45/40的网络号为A、B、28C、44D、45答案:C227、计算机网络技术是基于计算机技术与通信技术的发展。答案:正确228、简述使用wireshark捕获telent数据包过滤器的设置过程答案:229、

计算机病毒答案:230、木马答案:231、arp攻击答案:232、容灾系统答案:233、Shellcode答案:234、WannaCry(又叫WannaDecryptor),一种“蠕虫式”的勒索病毒软件,该病毒爆发时至少150个国家、30万名用户中招,造成损失达80亿美元,影响到金融,能源,医疗等众多行业,造成严重的危机管理问题。中国部分Windows操作系统用户遭受感染,校园网用户首当其冲,受害严重,大量实验室数据和毕业设计被锁定加密。部分大型企业的应用系统和数据库文件被加密后,无法正常工作,影响巨大。

请依据你对勒索病毒的理解,论述如何防止病毒木马入侵,打造一个安全的操作系统环境。答案:235、社会工程学答案:236、计算机病毒答案:237、后门答案:238、僵尸网络答案:239、什么是RAID?介绍常见RAID的工作方式及其特点答案:240、黑客答案:241、简述Linux系统的安全机制及主要实现方法?答案:242、什么是蠕虫?它与计算机病毒最主要的区别是什么?答案:243、下面不能防范电子邮件攻击的是()A、采用FoxMailB、采用电子邮件安全加密软件C、采用OutlookExpressD、安装入侵检测工具答案:D244、下面不能防范电子邮件攻击的是(

)A、采用FoxMailB、采用电子邮件安全加密软件C、采用OutlookExpressD、安装入侵检测工具答案:D245、RHEL中,提供SSH服务的软件包是(

)A、sshB、openssh-serverC、opensshD、sshd答案:B246、SSH服务默认的主配置文件是()A、/etc/ssh/sshd.confB、/etc/sshd.confC、/etc/ssh.confD、/etc/ssh/sshd_config答案:D247、重新启动SSH服务应使用的指令是(

)A、/etc/init.d/netrestartB、/etc/init.d/networkstartC、servicesshrestartD、/etc/init.d/sshdrestart答案:D248、使用iptables-L将会执行以下什么操作()A、查看filter表中所有链中的规则B、查看nat表中所有链中的规则C、查看INPUT链中所有的规则D、查看filter和nat表中所有链的规则答案:A249、网络管理员对WWW服务器进行访问、控制存取和运行等控制,这些控制可在(

)文件中体现。A、httpd.confB、lilo.conf

C、inetd.confD、resolv.conf答案:A250、启动samba服务器进程,可以有两种方式:独立启动方式和父进程启动方式,其中前者是在(

)文件中以独立进程方式启动。A、/usr/sbin/smbd

B、/usr/sbin/nmbdC、rc.sambaD、/etc/inetd.conf答案:A251、DHCP是动态主机配置协议的简称,其作用是可以使网络管理员通过一台服务器来管理一个网络系统,自动地为一个网络中的主机分配(

)地址。A、网络B、MACC、TCP

D、IP答案:D252、下面不能防范电子邮件攻击的是(

)A、采用FoxMailB、采用电子邮件安全加密软件C、采用OutlookExpressD、安装入侵检测工具答案:D253、RHEL中,提供SSH服务的软件包是(

)A、sshB、openssh-serverC、opensshD、sshd答案:B254、SSH服务默认的主配置文件是(

)A、/etc/ssh/sshd.confB、/etc/sshd.confC、/etc/ssh.confD、/etc/ssh/sshd_config答案:D255、重新启动SSH服务应使用的指令是(

)A、/etc/init.d/netrestartB、/etc/init.d/networkstartC、servicesshrestartD、/etc/init.d/sshdrestart答案:D256、使用iptables-L将会执行以下什么操作(

)A、查看filter表中所有链中的规则B、查看nat表中所有链中的规则C、查看INPUT链中所有的规则D、查看filter和nat表中所有链的规则答案:A257、网络管理员对WWW服务器进行访问、控制存取和运行等控制,这些控制可在(

)文件中体现。A、httpd.confB、lilo.conf

C、inetd.confD、resolv.conf答案:A258、启动samba服务器进程,可以有两种方式:独立启动方式和父进程启动方式,其中前者是在(

)文件中以独立进程方式启动。A、/usr/sbin/smbdB、/usr/sbin/nmbdC、rc.samba

D、/etc/inetd.conf答案:A259、DHCP是动态主机配置协议的简称,其作用是可以使网络管理员通过一台服务器来管理一个网络系统,自动地为一个网络中的主机分配

(

)地址。A、网络B、MACC、TCP

D、IP答案:D260、RHEL中,提供SSH服务的软件包是()。A、sshB、openssh-serverC、opensshD、sshd答案:B261、SSH服务默认的主配置文件是(

)。A、/etc/ssh/sshd.confB、/etc/sshd.confC、/etc/ssh.confD、/etc/ssh/sshd_config答案:A重新启动SSH服务应使用的指令是(

)。A、/etc/init.d/netrestartB、/etc/init.d/networkstartC、servicesshrestartD、/etc/init.d/sshdrestart答案:D263、下面不能防范电子邮件攻击的是()。A、采用FoxMailB、采用电子邮件安全加密软件C、采用OutlookExpressD、安装入侵检测工具答案:D264、使用iptables-L将会执行以下什么操作()。A、查看filter表中所有链中的规则B、查看nat表中所有链中的规则C、查看INPUT链中所有的规则D、查看filter和nat表中所有链的规则答案:A265、网络管理员对WWW服务器进行访问、控制存取和运行等控制,这些控制可在()文件中体现。A、httpd.confB、lilo.confC、inetd.confD、resolv.conf答案:A266、启动samba服务器进程,可以有两种方式:独立启动方式和父进程启动方式,其中前者是在()文件中以独立进程方式启动。A、/usr/sbin/smbdB、/usr/sbin/nmbdC、rc.sambaD、/etc/inetd.conf答案:A267、DHCP是动态主机配置协议的简称,其作用是可以使网络管理员通过一台服务器来管理一个网络系统,自动地为一个网络中的主机分配()地址。A、网络B、MACC、TCPD、IP答案:D268、历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。(

)A、引入了Salt机制

B、引入了Shadow变换C、改变了加密算法D、增加了加密次数答案:A269、网络漏洞扫描系统通过远程检测(

)TCP/IP不同端口的服务,记录目标给予的回答。A、源主机B、服务器C、目标主机D、以上都不对答案:C270、下列选项中(

)不属于CGI漏洞的危害。A、缓冲区溢出攻击B、数据验证型溢出攻击C、脚本语言错误D、信息泄漏答案:D271、基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(

)A、服务攻击B、拒绝服务攻击C、被动攻击D、非服务攻击答案:B272、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?(

)A、防火墙系统攻击痕迹清除B、入侵检测系统攻击痕迹清除

C、Windows

NT系统攻击痕迹清除D、Unix系统攻击痕迹清除答案:D273、showmount命令的作用是(

)A、查询主机上的用户信息B、提供主机的系统信息C、报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口和名称等D、列举主机上共享的所有目录及相关信息答案:D274、在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项?(

)A、ping

B、tracert/traceroute

C、ipconfig/ifconfigD、nslookup

答案:D275、下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?(

)A、FTP

B、SSL

C、POP3

D、HTTP

答案:B276、在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?(

)A、MAC地址

B、IP地址C、邮件账户D、以上都不是答案:D277、下列哪一项软件工具不是用来对安全漏洞进行扫描的?(

)A、RetinaB、SuperScan

C、SSS(Shadow

Security

Scanner)D、Nessus

答案:B278、历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。(

)A、引入了Salt机制B、引入了Shadow变换C、改变了加密算法D、增加了加密次数答案:A279、网络漏洞扫描系统通过远程检测(

)CP/IP不同端口的服务,记录目标给予的回答。A、源主机B、服务器C、目标主机D、以上都不对答案:C280、下列选项中()不属于CGI漏洞的危害。A、缓冲区溢出攻击B、数据验证型溢出攻击C、脚本语言错误D、信息泄漏答案:D281、基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(

)。A、服务攻击B、拒绝服务攻击C、被动攻击D、非服务攻击答案:B282、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?()A、防火墙系统攻击痕迹清除B、入侵检测系统攻击痕迹清除C、WindowsNT系统攻击痕迹清除D、Unix系统攻击痕迹清除答案:D283、思科PIX防火墙自适应性安全算法可以跟踪(),传输协议的序列号、端口号和每个数据包的附加标志答案:源地址和目的地址;284、思科PIX防火墙自适应性安全算法特点和优势有以下几点A、“基于状态的”连接安全B、入侵检测C、支持认证、授权和记账D、病毒防护答案:AC285、思科PIX防火墙安全级别的基本规则是:具有较高安全级别的接口可以访问具有较低安全级别的接口答案:正确286、思科PIX防火墙可以实现以下功能A、启动PIX防火墙接口、为接口分配地址B、配置主机名和密码C、配置地址转换NAT、PPPoE、简单的VPN、DHCPD、配置自动更新答案:ABCD287、思科PIXCLI提供了4种管理访问模式分别是非特权模式、特权模式、配置模式和()答案:监控模式;288、目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户root才能读取。(

A、/etc/password

B、/etc/passwdC、/etc/shadow

D、/etc/group

答案:C289、在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?(

A、激活记录B、函数指针C、长跳转缓冲区D、短跳转缓冲区答案:D290、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?(

A、配置修改型B、基于系统缺陷型C、资源消耗型D、物理实体破坏型答案:C291、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为(

)。A、密码猜解攻击B、社会工程攻击C、缓冲区溢出攻击D、网络监听攻击答案:C292、下列哪一项软件工具不是用来对网络上的数据进行监听的?(

A、XSniffB、TcpDumpC、SniffitD、UserDump

答案:D293、下列哪一项软件工具不是用来对安全漏洞进行扫描的?(

A、RetinaB、SuperScanC、SSS(Shadow

Security

Scanner)D、Nessus

答案:B294、Finger服务对于攻击者来说,可以达到下列哪种攻击目的?(

)A、获取目标主机上的用户账号信息B、获取目标主机上的网络配置信息

C、获取目标主机上的端口服务信D、获取目标主机上的漏洞弱点信息答案:A295、著名的John

the

Ripper软件提供什么类型的口令破解功能?(

)A、Windows系统口令破解B、Unix系统口令破解C、邮件帐户口令破解D、数据库帐户口令破解

答案:B296、著名的Nmap软件工具不能实现下列哪一项功能?(

)

A、端口扫描B、高级端口扫描C、安全漏洞扫描D、操作系统类型探测

答案:B297、相对来说,下列哪一种后门最难被管理员发现?(

)A、文件系统后门B、rhosts++后门C、服务后门D、内核后门

答案:D298、目前大多数的Unix系统中存放用户加密口令信息的配置文件是(),而且该文件默认只有超级用户root才能读取。A、/etc/passwordB、/etc/passwdC、/etc/shadowD、/etc/group答案:C299、在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?()A、激活记录B、函数指针C、长跳转缓冲区D、短跳转缓冲区答案:D30

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论