还剩32页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全考试试题库及答案
1、目前常见的Web服务器软件有微软公司的()A、WordB、IISC、FTPD、SMTP答案B
2、系统的主要功能有()A、进程管理、存储器管理、设备管理、处理机管理B、虚拟存储管理、处理机管理、进程调度、文件系统C、处理机管理、存储器管理、设备管理、文件系统D、进程管理、中断管理、设备管理、文件系统答案C
3、下列关于漏洞的说法,不正确的是()A、漏洞是指计算机系统在硬件、软件、协议的设计、具体实现以及系统安全策略上存在的缺陷和不足B、安全漏洞是信息安全的核心问题C、漏洞狭义的概念是指软件程序漏洞或缺陷D、为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能答案D
4、B类地址子网掩码为
255.
255.
255.248则每个子网内可用主机地址数为()A、10B、8C、6D、4答案C
5、当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是()A、ARP欺骗B、DHCP欺骗C、TCPSYN攻击D、DNS缓存中毒答案D
48、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案A
49、下面描述与木马相关的是()A、由客户端程序和服务器端程序组成B、感染计算机中的文件C、破坏计算机系统D、进行自我复制答案A
50、数字签名为保证其不可更改性,双方约定使用A、HASH算法B、RSA算法C、CAP算法D、ACR算法答案B
51、关于C/S、B/S架构说法错误的是()A、C/S架构是指客户端/服务器架构B、B/S架构是指浏览器/服务器架构C、C/S架构是建立在广域网之上,对安全的控制能力相对弱,面向是不可知的用户群D、B/S架构中终端用户不需要安装专门的软件,只需要安装浏览器即可答案C
52、在同一个信道上的同一时刻,能够同时进行双向数据传送的通信方式是()A、单工B、半双工C、全双工D、广播答案C
53、以下关于信息安全威胁描述错误的是()A、从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类国家威胁、组织威胁和个人威胁B、信息系统都是在一定的自然环境下运行,自然灾害对信息系统的威胁时多方面的,地震、火灾、水灾等各种自然灾害都可能对信息系统造成灾难性破坏C、信息安全问题的根源主要来源于信息系统自身存在的脆弱性D、信息安全问题的外因主要来源于人为和环境威胁答案C
54、关于虚拟局域网VLAN的论述中,错误的是A、每个VLAN组成一个逻辑上的广播域B、VLAN不能控制广播风暴C、能够提高网络的整体安全性D、VLAN是被创建的逻辑网络答案B
55、通过非直接技术攻击称做攻击手法A、会话劫持B、社会工程学C、特权提升D、应用层攻击答案B
56、当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到攻击A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击答案B
57、有关共享式与交换式以太网拓扑结构的论述,正确的是A、共享式的逻辑拓扑为星型,物理拓扑为星型B、交换式的逻辑拓扑为总线型,物理拓扑为星型C、共享式的逻辑拓扑为星型,物理拓扑为总线型D、交换式的逻辑拓扑为星型,物理拓扑为星型答案D
58、公钥密码学的思想最早是谁提出的?A、欧拉EulerB、迪菲Diffie和赫尔曼HellmanC、费马FermatD、RivestShamir、Adieman答案B
59、Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是TCP/IPB、FTPHTMLHTTP答案A
60、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对A、可用性的攻击B、保密性的攻击C、完整性的攻击D、可控制的攻击答案A
61、防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于A、流量控制技术B、加密技术C、信息流填充技术D、访问控制技术答案D62IP地址能惟一地确定Internet上每台计算机与每个用户的A、距离B、费用C、位置D、时间答案C
63、域名系统DNS的作用是A、存放主机域名B、将域名转换成IP地址C、存放IP地址D、存放邮件的地址表答案B
64、用户在设置口令时,以下原则哪个是错误的()A、严禁使用与账号相同或相似的口令B、不要使用与个人有关的信息作为口令内容C、不要设置短于6个字符或仅包含字母或数字的口令D、可以使用空口令答案D
65、100BASE-T规定,Hub通过RJ45接口与计算机连线距离不超过()米A、50米100米150米185米答案B
66、(单选题)主确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用()可以实现一定的防范作用A、网络管理软件B、邮件列表C、防火墙D、防病毒软件答案C
67、()是用来保证硬件和软件本身的安全的A、实体安全B、运行安全C、信息安全D、系统安全答案A
68、防火墙系统由()组成A、杀病毒卡和杀毒软件B、代理降噪顺与入侵检测系统C、过滤路由器和入侵检测系统D、过滤路由器和代理器答案D
69、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种()A、信息资源B、通信规定C、软件D、硬件答案B
70、信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等历史发展阶段顺序正确的是OA、通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段B、计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段C、通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段D、计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段答案C
71、不是Windows的共享访问权限A、只读B、完全控制C、更改D、读取及执行答案D
72、向有限的空间输入超长的字符串是攻击手段A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗答案A
73、关于访问控制列表,不正确的说法是A、是以文件为中心建立访问权限表B、查询特定主体访问客体时需要遍历查询所有客体的ACLC、耗费资源少,是一种成熟且有效的访问控制方法D、判断对特定客体的授权访问,可访问的主体和访问权限等答案C
74、拒绝服务攻击A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是DistributedDenialOfServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机答案A
75、IP地址是由4段十进制数字组成的,它们代表了()位二进制数字A、8B、16C、32D、64答案C
76、以下()不是保证网络安全的要素A、信息的保密性B、发送信息的不可否认性C、数据交换的完整性D、数据存储的唯一性答案D
77、由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对抗口令暴力破解他设置了以下账户锁定策略如下复位账户锁定计数器5分钟账户锁定时间10分钟账户锁定阀值3次无效登陆以下关于以上策略设置后的说法哪个是正确的A、设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的拥护就会被锁住B、如果正常用户部小心输错了3次密码,那么该账户就会被锁定10分钟10分钟内即使输入正确的密码,也无法登录系统C、如果正常用户不小心连续输入错误密码3次,那么该拥护帐号被锁定5分钟,5分钟内即使交了正确的密码,也无法登录系统D、攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁定10分钟,而正常拥护登陆不受影响答案B
78、在信息系统中,()是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理A、身份认证B、安全审计C、访问控制D、数字证书答案c
79、在NTFS的权限中,修改权限不包括以下下列哪个权限()A、读取B、列出文件及目录C、拒绝访问D、写入答案C
80、数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A、加密和验证签名B、解密和签名C、加密D、解密答案A
81、信息不泄露给非授权的用户、实体或过程,指的是信息()特性A、保密性B、完整性C、可用性D、可控性答案A
82、针对窃听攻击采取的安全服务是()A、鉴别服务B、数据机密性服务C、数据完整性服务D、抗抵赖服务答案B
83、下列关于CA的说法错误的是()A、CA是负责发布证书的一组机构B、CA负责为用户分配公共密钥和私人密钥C、CA可分为企业CA和独立CAD、根CA可以没有证书答案D
84、打开命令行界面后,查看本机IP地址的命令是()IpconfigNetstatCTracertD、Route答案A
85、与PDR模型相比,P2DR模型多了哪一个环节?A、防护B、检测C、反应D、策略答案D
86、VPN它有两层含义首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性不属于VPN的核心技术是A、隧道技术B、身份认证C、日志记录D、访问控制答案C
87、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对的攻击A、可用性B、保密性C、完整性D、真实性答案C
88、如果一个单位的两个部门各有一个局域网,那么将它们互连的最简单的方法是使用OA、网关B、中继器C、交换机D、路由器答案C
89、某公司申请到一个C类IP地址,但要连接6个子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为A、
255.
255.
255.0B、
255.
255.
255.128C、
255.
255.
255.192D、
255.
255.
255.224答案D
90、以下对于信息安全事件理解错误的是A、信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件B、对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分C、应急响应是信息安全事件管理的重要内容D、通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生答案D
91、社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差下列选项都属于社会工程学攻击方式的是()A、假托、等价交换、敲诈者病毒B、信息收集、网络钓鱼攻击、身份盗用C、身份盗用威胁、信息收集、AV终结者D、信息收集、敲诈者病毒、暴力破解攻击答案B
92、为保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时进入系统A、口令B、命令C、密码D、密钥答案C
93、()策略是防止非法访问的第一道防线A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制答案A
94、以下关于加密说法正确的是()A、加密包括对称加密和非对称加密两种B、信息隐蔽是加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性越高答案D
95、数字签名技术是公开密钥算法的一个典型应用,在接收端,采用()进行签名验证A、发送者的公钥B、发送者的私钥C、接收者的公钥D、接收者的私钥答案A
96、在以下各项功能中,不可能集成在防火墙上的是()A、网络地址转换(NAT)B、虚拟专用网(VPN)C、入侵检测和入侵防御D、过滤内部网络中设备的MAC地址答案D
97、有一个主机专门被用做内部网络和外部网络的分界线访主机里插有两块网卡,分别连接到两个网络防火墙里面的系统可以与这台主机进行通信防火墙外面的系统(Intemet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是()的防火墙A、屏蔽主机式体系结构B、筛选路由式体系结构C、双网主机式体系结构D、屏蔽子网式体系结构答案A
98、下列关于用户口令说法错误的是()A、口令不能设置为空B、口令长度越长,安全性越高C、复杂口令安全性足够高,不需要定期修改D、口令认证是最常见的认证机制答案C
99、关于信息安全事件管理和应急响应,以下说法错误的是
6、三个网段如下所示
192.
168.
1.0/
24192.
168.
2.0/
24192.
168.
3.0/24能够汇聚成下面哪个网段A、
192.
168.
1.0/22B、
192.
168.
2.0/22C、
192168.
3.0/22D、
192.
168.
0.0/22答案D
7、在Windows系统中可以察看开放端口情况的是A、NbtstatB、NetNetshowNetstat答案D
8、不是专门的防火墙产品ISAserver2004CiscorouterC、Topsec网络卫士D、Checkpoint防火墙答案B
9、我国正式公布了电子签名法,数字签名机制用于实现需求A、抗否认B、保密性C、完整性D、可用性答案A
10、下列安全防护配置措施不正确的是A、关闭系统审核策略B、开启操作系统口令策略C、关闭系统不必要的端口D、开启防火墙和杀毒软件答案A
11、一般作为代理的堡垒主机上装有,其上运行的是代理服务器软件A、一块网卡且有一个IP地址B、两个网卡且有两个不同的IP地址C、两个网卡且有相同的一个IP地址A、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备以及在事件发生后所采取的措施B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素D、根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别特别重大事件I级、重大事件n级、较大事件in级和一般事件w级答案B
100、“www.itsec.gov.cn”是Internet中主机的A、硬件编码B、密码C、软件编码D、域名答案D
101、下面不属于常用的浏览器的安全措施的是A、删除和管理CookiesB、不点击网站的广告C、禁用ActiveX控件D、删除浏览器历史纪录答案B
102、一个VLAN可以看作是一个A、冲突域B、广播域C、管理域D、阻塞域答案B
103、按照应用领域对操作系统进行划分,不包含以下哪一种A、桌面操作系统B、批处理操作系统C、服务器操作系统D、嵌入式操作系统答案B
104、在网络模式中,客户机通过浏览器的HTTP协议提出服务请求,并将返回的信息通过浏览器提供给网络客户A、C/SB、B/SPeer-to-peerD、主机-终端机答案B
105、下列域名中,表示教育机构的是A、Ftp.xxxtFtp.xxx.cnWw.xxx.cnWww.xxx.edu.cn答案D106>死亡之ping属于oA、冒充攻击B、拒绝服务攻击C、重放攻击D、篡改攻击答案B
107、完整的数字签名过程包括从发送方发送消息到接收方安全的接收到消息包括和验证过程A、加密B、解密C、签名D、保密传输答案C
108、一台IP地址为
10.
110.
9.113/21主机在启动时发出的广播IP是A、
10.
110.
9.255B、
10.
110.
15.255C、
10.
110.
255.255D、
10.
255.
255.255答案B
109、下列关于端口说法错误的是A、IP地址的端口都是以端口号来标记的,端口号范围是0〜65535B、端口按协议类型可以分为TCP端口、UDP端口C、使用netshow命令可以查看那些计算机正在与本机连接D、在网络环境中可以使用防火墙或者本地策略的方式关闭一些端口答案C
110、在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是A、非对称密码算法的公钥B、对称密码算法的密钥C、非对称密码算法的私钥D、CA中心的公钥答案B
111、防火墙技术可以分为等三大类型A、包过滤、入侵检测和数据加密B、包过滤、入侵检测和应用代理C、包过滤、应用代理和入侵检测D、包过滤、状态检测和应用代理答案D
112、IP地址
219.
25.
23.56的主类子网掩码有几位A、8B、16C、24D、32答案C
113、下列措施不能防止账户口令暴力破解的是A、修改默认的管理员账户名B、限制口令输入次数C、更换密码时新密码不能与之前密码相同或相似D、设置多位由数字和字母组成的超长密码答案D
114、子网掩码为
255.
255.
0.0下列哪个IP地址不在同一网段中A、
172.
25.
15.201B、
172.
25.
16.15C、
172.
16.
25.16D、
172.
25.
201.15答案C
115、下面选项中关于对称密码体制和非对称密码体质描述错误的是A、对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同B、非对称密码体制中使用的密钥有两个,一个是对外公开的公钥,可以象电话号码一样进行注册公布;另一个是必须保密的私钥,只有拥有者才知道C、与非对称密码体制相比,对称密码体制加解密速度较慢同等安全强度下,非对称密码体制要求的密钥位数要多一些D、非对称密码体制主要是为了解决对称密码体制的缺陷而提出的,即为了解决对称密码体制中密钥分发和管理的问题,以及不可否认的问题答案C
116、信息安全的三个基本安全属性不包括A、机密性B、完整性C、可用性D、真实性答案D
117、信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性信息安全保障不包括以下哪个方面A、安全特征B、安全要素C、生命周期D、保障要素答案B
118、对企业网络最大的威胁是A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击答案D
119、在网络攻击活动中,TribalFloodNetworkTFN是类的攻击程序A、拒绝服务B、字典攻击C、网络临听D、病毒程序答案A
120、当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时该服务器一般要置于防火墙的A、内部B、外部C、DMZ区D、都可以答案C
121、以下网络地址中属于B类的可用IP地址的是A、
192.
12.
31.2B、
191.
12.
255.255C、
55.
32.
255.0D、
128.
34255.9答案D
122、为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法A、实体“所知”以及实体“所有”的鉴别方法B、实体“所有”以及实体“特征”的鉴别方法C、实体“所知”以及实体“特征”的鉴别方法D、实体“所有”以及实体“行为”的鉴别方法答案A
123、对于C类IP地址,子网掩码为
255.
255.
255.248则能提供子网数为A、16B、32C、30D、128答案B
124、在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是A、共享权限优先NTFS权限B、系统会认定最少的权限C、系统会认定最多的权限D、以上都不是答案B
125、以下哪一项不属于恶意代码A、病毒B、蠕虫C、宏D、特洛伊木马答案C
126、下列不属于本地安全策略的是A、账户策略B、组策略C、本地策略D、高级安全Windows防火墙答案B
127、Alice用Bob的密钥加密明文,将密文发送给BobBob再用自己的私钥解密,恢复出明文以下说法正确的是A、此密码体制为对称密码体制B、此密码体制为私钥密码体制C、此密码体制为单钥密码体制D、此密码体制为公钥密码体制答案D
128、IPv4地址共分为个主类A、2B、3C、4D、5答案D
129、账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?A、分布式拒绝服务攻击DDoSB、病毒传染C、口令暴力破解D、缓冲区溢出攻击答案C
130、入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于A、社会工程B、非法窃取C、电子欺骗D、电子窃听答案A
131、鉴别的基本途径有三种所知、所有和个人特征,以下哪一项不是基于你所知道的A、口令B、令牌C、知识D、密码答案B
132、以下不能设置口令加密的文件是A、ZIPB、PPTC、PDFD、TXT答案D
133、用户匿名登录主机时,用户名为A、GuestB、OKAdminAnonymous答案D
134、能完成不同的VLAN之间数据传递的设备是A、中继器B、二层交换器C、网桥D、路由器答案D
135、通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可以采用的方法是A、加密B、加入时间戳C、认证D、使用密钥答案B
136、在公开密钥体制中,加密密钥即()A、解密密钥B、私密密钥C、公开密钥D、私用密钥答案C
137、网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,以下关于网络地址转换技术的说法,错误的是()A、只能进行一对一的网络地址翻译B、解决IP地址空间不足问题C、向外界隐藏内部网结构D、有多种地址翻译模式答案A
138、在TCP/IP模型中与OSI模型网络层对应的是()A、网络接口层B、网际层C、传输层D、应用层答案B
139、()类型的软件能够阻止外部主机对本地计算机的端口扫描A、反病毒软件B、个人防火墙C、基于TCP/IP的检查工具,如netstatD、加密软件答案B
140、若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用哪种密钥对邮件加密?A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥答案D14kSET协议又称为()A、安全套接层协议B、安全电子交易协议C、信息传输安全协议D、网上购物协议答案B
142、防火墙防止不希望的、未经授权的通信进出被保护的内容网络,是和种()网络安全措施A、被动的B、主动的C、能够防止内部犯罪的D、能够解决所有问题答案A
143、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()A、身份鉴别是授权控制的基础和B、身份鉴别一般不提供双向的认证C、目前一般采用基于对称秘钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制答案B
144、有关危害国家秘密安全的行为的法律责任,正确的是A、严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任B、非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任C、过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任D、承担了刑事责任,无需再承担行政责任和/或其他处分答案A
145、在计算机系统中,操作系统是()A、一般应用软件B、核心系统软件C、用户应用软件D、系统支撑软件答案B
146、()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A、数字认证B、数字证书C、电子认证D、电子证书答案B
147、在运行Windows的计算机中配置网关,类似于在路由器中配置A、直接路由B、默认路由C、静态路由D、动态路由答案C148不是信息失真的原因A、信源提供的信息不完全、不准确B、信息在编码、译码和传递过程中受到干扰C、信宿信箱接受信息出现偏差D、信息在理解上的偏差答案D
149、在ISOOSI/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务,其中IP过滤型防火墙通过控制网络边界的信息流动来强化内部网络的安全性A、网络层B、会话层C、物理层D、应用层答案A
150、数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,以下对数字签名描述正确的是A、签名值的长度与被签名消息的长度有关B、数字签名是被签名消息的一部分C、数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名D、同一人利用同一签名算法对同一消息进行多次签名所得的签名值应值相同的答案C
151、针对Web应用体系结构的组成部分,Web应用的安全威胁主要集中在下面哪几个方面?A、针对Web服务器软件的安全威胁D、多个网卡且动态获得IP地址答案A
12、PKI的主要理论基础是()A、对称密码算法B、公钥密码算法C、量子密码D、摘要算法答案B
13、下列哪一种方法属于基于实体“所有”鉴别方法A、用户通过自己设置的口令登录系统,完成身份鉴别B、用户使用个人指纹,通过指纹识别系统的身份鉴别C、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别D、用户使用集成电路卡如智能卡完成身份鉴别答案D
14、下列关于操作系统的说法,不正确的是()A、操作系统为用户提供两种接口命令接口和程序接口B、常见的个人操作系统有Windows系列和Linux系列C、Linux系统是一款闭源操作系统D、操作系统在计算机系统中位于硬件和应用软件之间,所以,操作系统既面向系统资源又面向用户答案C
15、以下哪一项是伪装成有用程序的恶意软件?()A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序答案B
16、可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A、明文B、密文C、信息D、密钥答案DB、针对Web应用程序的安全威胁C、针对传输网络的安全威胁D、针对浏览器和终端用户的Web浏览安全威胁答案ABCD
152、网络防火墙的作用是()A、防止内部信息外泄B、防止系统感染病毒与非法访问C、防止黑客访问D、建立内部信息和功能与外部信息和功能之间的屏障答案ACD
153、以下关于传统防火墙的描述,正确的是()A、即可防内,也可防外B、存在结构限制,无法适应当前有线和无线并存的需要C、工作效率较低,如果硬件配置较低或参数配置不当,防火墙将形成网络瓶颈D、容易出现单点故障答案BCD
154、以下属于木马入侵的常见方法是()oA、捆绑欺骗B、邮件冒名欺骗C、危险下载D、文件感染E、打开邮件中的附件答案ABCE
155、对于反弹端口型的木马,()主动打开端口,并处于监听状态A、木马的客户端B、木马的服务器端C、第三服务器答案AC
156、从系统整体看,“漏洞”包括()等几方面A、技术因素B、人为因素C、规划、策略和执行过程答案ABC
157、在程序编写上防范缓冲区溢出攻击的方法有()A、编写正确、安全的代码B、程序指针完整性检测C、数组边界检查D、使用应用程序保护软件答案ABC
158、数字证书类型包括()A、浏览器证书B、服务器证书C、邮件证书D、CA证书E、公钥证书和私钥证书答案BCD
159、漏洞评估产品在选择时应注意()A、是否具有针对网络、主机和数据库漏洞的检测功能B、产品的扫描能力C、产品的评估能力D、产品的漏洞修复能力答案ABCD
160、()是防火墙的功能A、过滤进出网络的数据包B、保护存储数据安全C、封堵某些禁止的访问行为D、记录通过防火墙的信息内容和活动答案:ACD
161、相对于NTFS分区而言,FAT32分区拥有较高的安全性和磁盘利用效率因此尽量将HS服务器安装在FAT32分区上A、正确B、错误答案B相对于FAT32分区而言,NTFS分区拥有较高的安全性和磁盘利用效率因此尽量将HS服务器安装在NTFS分区上
162、木马有时称为木马病毒,但却不具有计算机病毒的主要特征A、正确B、错误答案A
163、冒充信件回复、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法A、正确B、错误答案B
164、当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击A、正确B、错误答案B
165、一般来说,防火墙在0SI参考模型中的位置越高,所需要检查的内容就越多,同时CPU和RAM的要求也就越高A、正确B、错误答案A
166、包过滤防火墙一般工作在0SI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作A、正确B、错误答案A
167、有些个人防火墙是一款独立的软件,而有些个人防火墙则整合在防病毒软件中使用A、正确B、错误答案A
168、一般情况下,采用Portscan可以比较快速地了解某台主机上提供了哪些网络服务A、正确B、错误答案A
169、ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备A、正确B、错误答案B
170、ns作为一种开放服务,其发布的文件和数据是无需进行保护的,但是,HS作为Windows操作系统的一部分,却可能由于自身的安全漏洞导致整个Windows操作系统被攻陷A、正确B、错误答案A
17、为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()A、数字水印B、数字签名C、访问控制D、发电子邮件确认答案B
18、在设计信息系统安全保障方案时,以下哪个做法是错误的A、要充分切合信息安全需求并且实际可行B、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求D、要充分考虑用户管理和文化的可接受性,减少系统方案障碍答案C
19、下列关于木马病毒的特性,不正确的是()A、隐蔽性B、主动传播性C、自动运行性D、破坏性答案B
20、下列关于计算机病毒说法错误的是()A、有些病毒仅能攻击某一种操作系统,如winD.OwsB、病毒一般附着在其他应用程序之后C、每种病毒都会给用户造成严重后果D、有些病毒能损坏计算机硬件答案C
21、计算机网络的安全是指()A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全答案C
22、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表对该连接的后续数据包,只要符合状态表,就可以通过这种防火墙技术称为A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确答案B
23、与计算机硬件关系最密切的软件是A、编译程序B、数据库管理程序C、游戏程序D、OS答案D
24、Windows操作系统设置账户锁定策略,这可以防止A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击答案B
25、是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性A、SETB、DDNC、VPND、PKIX答案C
26、局域网中如果某台计算机受到ARP欺骗,那么它发出去的数据包中,地址是错误的A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址答案D
27、在网络互连中,在网络层实现互连的设备是A、中继器B、路由器C、网桥D、网关答案B
28、信息风险主要是指()A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确答案D
29、下列关于防火墙的说法正确的是()A、入栈规则即你的电脑连接其他主机的规则B、出站规则即其他主机连入你的电脑的规则C、默认情况下防火墙允许所有传出连接D、默认情况下防火墙允许所有传入连接答案C
30、数字签名技术是公开密钥算法的一个典型应用,在发送端,采用()对要发送的信息进行数字签名A、发送者的公钥B、发送者的私钥C、接收者的公钥D、接收者的私钥答案B
31、黑客搭线窃听属于()风险A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确答案B
32、虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络这里的字母P的正确解释是()A、Special-purpose.特定、专用用途的B、Proprietary专有的、专卖的C、Private私有的、专有的D、Specific特种的、具体的答案C
33、HASH函数可应用于()A、数字签名B、生成程序或文档的“数字指纹”C、安全存储口令D、数据的抗抵赖性答案B
34、在建立网站的目录结构时,最好的做法是()A、将所有的文件最好都放在根目录下B、目录层次选在3-5层C、按栏目内容建立子目录D、最好使用中文目录答案C
35、在安装HS以后,在安装的计算机上将默认生成()的匿名账户该账户被添加到域用户组里,从而把应用于域用户组的访问权限提供给访问ns服务器的每个匿名用户AnonymousRootCIUSR_ComputernameD、Administration答案c
36、DDos攻击破坏了()A、可用性B、保密性C、完整性D、真实性答案A
37、下列关于防火墙的说法正确的是()A、防火墙的安全性能是根据系统安全的要求而设置的B、防火墙的安全性能是一致的,一般没有级别之分C、防火墙不能把内部网络隔离为可信任网络D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统答案A
38、用IE浏览上网时,要进入某一网页,可在IE的URL栏中输入该网页的()A、只能是IP地址B、只能是域名C、实际的文件名称D、IP地址或域名答案D
39、Windows系统下的用于存储用户名的文件是()SECRETPASSWDUSERNAMESD、SAM答案D
40、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输答案B
41、数字签名为保证其不可更改性,双方约定使用()A、Hash算法B、RSA算法C、CAP算法D、ACR算法答案B
42、()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A、数字认证B、数字证书C、电子证书D、电子认证答案B
43、在ISOOSI/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务,其中,用户身份认证在()进行A、网络层B、会话层C、物理层D、应用层答案D
44、密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分下面描述中错误的是A、在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式B、密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行C、根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人D、密码协议cryptographicprotocol,有时也称安全协议securityprotocol是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全服务答案A
45、以下对异地备份中心的理解最准确的是A、与生产中心不在同一城市B、与生产中心距离10公里以上C、与生产中心距离100公里以上D、与生产中心面临相同区域性风险的机率很小答案D
46、
168.
1.0/24使用掩码
255.
255.
255.240划分子网,其可用子网数为每个子网内可用主机地址数为1414161425461462答案B
47、关于强密码的特征,说法错误的是A、长度至少要有6个字符B、不包含用户的生日、电话、用户名、真实姓名或公司名等C、不包含完整的字典词汇D、必须包含大写字母、小写字母、数字和非字母字符答案A。