还剩162页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
2023年网络安全知识考试题库及答案
一、单选题.为了简化管理通常对访问者,以避免访问控制表过于庞大A、分类组织成组B、严格限制数量C、按访问时间排序删除长期没有访问的用户D、不作任何限制答案A.0Oracle中启用审计后查看审计信息的语句是下面哪一个?A、select*fromSYS.AUDITseIect*fromsysloginsC、seIect*fromSYS.AUDD、AUDITSESSION答案c.0对非军事DMZ而言正确的解释是A、DMZ是一个真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是.交换机端口安全的老化地址时间最大为0o答案C.下面哪个功能属于操作系统中的日志记录功能A、控制用户的作业排序和运行B、以合理的方式处理错误事件而不至于影响其他程序的正常运行C、保护系统程序和作业禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录答案D.下面Sqlmand对象方法中,可以连接执行Transact-SQL语句并返回第一行第一列值的方法是0ExecuteReaderExecuteNonQueryC、ExecuteScaIarD、CoIumn答案C.0下面哪个属于对称算法A、数字签名B、序列算法C、RSA算法D、数字水印答案B.在以下古典密码体制中,属于置换密码的是A、移位密码A、入侵检测系统可以通过网络和计算机动态地搜集大量关键信息资料并能及时分析和判断整个系统环境的目前状态B、入侵检测系统一旦发现有违反安全策略的行为或系统存在被攻击的痕迹等,可以实施阻断操作C、入侵检测系统包括用于入侵检测的所有软硬件系统D、入侵检测系统可与防火墙、交换机进行联动,成为防火墙的得力“助手”,更好更精确的控制外域间地访问答案ACD
33.0SSL远程接入方式包括A、Web接入B、TCP接入C、IP接入D、手工接入答案:ABC判断题.0信息技术基础设施库ITIL是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况A、正确B、错误答案A.安全组提供了一种有效方式来指派网上资源的访问权B、错误答案A.地址请求是一种ARP服务请求As正确B、错误答案B.利用ARP协议可以进行跨网段主机发现A、正确B、错误答案:B.已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利A、正确B、错误答案B.0DHCP响应消息包含DHCP请求消息A、正确B、错误答案A.0SSL不仅保证连接的安全性,它本身也参与HTTP事务A、正确答案B.在活动目录用户和计算机中,在“查看”菜单上,单击“高级功能”,在对象的属性中出现安全标签As正确B、错误答案A.0仿射密码加密函数yaxbmod26其中a要与26互素A、正确B、错误答案:A.对于只提供万维网服务的Windows服务器而言443端口是需要禁止的A、正确B、错误答案B.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏A、正确B、错误答案A.00设H是一个Hash函数如果寻找两个不同的消息x和x,使得Hx=Hx在计算上是不可行的则称H是随机碰撞的B、错误答案B.RIPv2最多有15个网络直径0SPFv2最多有128个网络直径As正确B、错误答案B.信息网络的物理安全要从环境安全和设备安全两个角度来考虑A、正确B、错误答案:A.在GF⑵上x4+1可约可写成x+14A、正确B、错误答案A.00MPLSVPN中的PE之间转发的数据包中都有两层标签外层公网标签和内层私网标签A、正确B、错误答案A.PKI和PMI在应用中必须进行绑定而不能在物理上分开A、正确答案B.公钥密码体制的理论基础是有限域上的离散对数A、正确B、错误答案:A.网络管理主要包括配置管理故障管理性能管理、计费管理、安全管理A、正确B、错误答案:A.OWeb应用安全的核心问题在于用户可以提交任意输入A、正确B、错误答案A.Oweb漏洞发掘方式主要分为黑盒模式和白盒模式A、正确B、错误答案A.SMTP服务的默认端口号是23POP3服务的默认端口号是110A、正确B、错误.在DES加密过程中S盒对加密的强度没有影响A、正确B、错误答案B.IP报文头中的协议Protocol字段标识了其上层所使用的协议当上层为TCP协议时该字段值为6当上层为UDP协议时该字段值为17oA、正确B、错误答案A.存储在活动目录中的用户账户启用了单点登录功能,当用户登录到工作站时输入一次账号和密码,就可以访问网络上所有授权他访问的资源A、正确B、错误答案A.权威服务器是PKI中一种发放安全证书的服务器A、正确B、错误答案B.WAF指的是web防火墙A、正确B、错误.设计序列密码体制的关键就是要设计一种产生密钥序列的方法A、正确B、错误答案A.0OARPA是一种与Mac地址及IP地址相关的一种协议A、正确B、错误答案B.00WINDOWS注册表是WINDOWS的核心通过修改注册表可以对系统进行限制和优化A、正确B、错误答案A.OlPSecVPN为保证通过公用网络平台传输数据的专用性和安全性主要VPN主要采用4项技术来保证安全这4种技术分别是隧道技术、加解密技术、密钥管理技术和入侵检测技术A、正确B、错误答案B.用户标识码UID和组标识码GID的编号从501开始若创建用户帐号或组群时未指定标识码,则系统会自动指定从编号501开始且尚未使用的号码B、错误答案B.0OTCP协议使用3次握手机制建立连接当请求方发出SYN连接请求后等待对方回答SYNACK这样可以防止建立错误的连接A、正确B、错误答案A.Iptables不能阻止ICMP包As正确B、错误答案B.00用于描述DNS数据库段的数据是一种ASCII文本数据A、正确B、错误答案A.影响Web安全的关键因素可以归纳为不成熟的安全意识独立的开发过程欺骗性的简化迅速发展的威胁形势资源与时间限制在技术上强其所难这六个因素A、正确B、错误.00SOCKS是一种Socket的实现机制A、正确B、错误答案B.0OSYNFIood攻击是攻击者通过向服务端发送大量SYN报文却不做第三步确认造成服务端存在大量未完全建立的TCP连接占用服务端的资源A、正确B、错误答案A.防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则其中前者的安全性要比后者高A、正确B、错误答案A.带宽是一种跨网络信息数量的评估数据A、正确B、错误答案A.0TCPFIN属于典型的端口扫描类型A、正确B、错误.加密和解密都是在计算机机控制下进行的A、正确B、错误答案B.我们在使用WindowsServer2008的DHCP服务时,当客户机租约使用时间超过租约的50时客户机会向服务器发送DHCPDISCOVER数据包,以更新现有的地址租约A、正确B、错误答案B.禁止不需要的端口和禁用不需要的协议可以有效地减少Web服务器的攻击面A、正确B、错误答案A.0只要截获当前发送的TCP包就能伪造下一个包的序列号A、正确B、错误答案A.非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的A、正确B、错误B\倒序密码C、仿射密码D、PIayFair密码答案B0密码分析者对密码体制进行攻击时下面哪种情况攻击强度最弱oA、已知明文攻击B、选择密文攻击C、唯密文攻击D、密钥攻击答案:C下列说法中,错误的是A、服务攻击是针对某种特定攻击的网络应用的攻击B、主要的渗入威胁有特洛伊木马和陷阱C、非服务攻击是针对网络层协议而进行的D、对于在线业务系统的安全风险评估应采用最小影响原则答案B0TCP三次握手的创建连接过程中出现了哪些些TCP标志位0A、SYN和ACKB、ACK和RSTC、SYN和FIND、SYN和RST0XSS跨站脚本漏洞主要影响的是客户端浏览用户oA、正确B、错误答案A0Nmap是一款优秀的端口扫描工具A、正确B、错误答案A0OMcEliece密码体制适用于数字签名A、正确B、错误答案A00DES的明文分组长度是位加密时迭代次A、正确B、错误答案:B0ODDOS是指集中式拒绝服务攻击A、正确B、错误答案BOSQL注入攻击不会威胁到操作系统的安全B、错误答案B半连接扫描也需要完成TCP协议的三次握手过程As正确B、错误答案BVPN与专线相比最大的优势是经济性A、正确B、错误答案:A网络边界保护中主要采用防火墙系统为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接A、正确B、错误答案A路由器能隔离广播风暴A、正确B、错误答案A产生序列密码中的密序列的一种主工具是移位寄存器答案A0“一次一密”属于序列密码中的一种A、正确B、错误答案:A上传检查文件扩展名和检查文件类型是同一种安全检查机制A、正确B、错误答案B00桌面终端管理系统为了发现机器名和MAC地址必须在部署之前打开UDP端口16UA、正确B、错误答案BGRE是GenericRoutingEncapsuIation通用路由封装的简称A、正确B、错误答案A脆弱性分析技术,也被通俗地称为漏洞扫描技术该技术是检测远程或本地系统安全脆弱性的一种安全技术答案A增量备份是备份从上次进行完全备份后更改的全部数据文件A、正确B、错误答案:BIPSec协议的AH头和ESP头可以单独或组合使用A、正确B、错误答案A典型的Web服务器配置缺陷包括使用默认证书、保留默认内容启用目录列表功能、启用危险的HTTP方法、启用Web代理功能和虚拟主机的默认主机配置缺陷A、正确B、错误答案ACFB模式在加密时必须有一个初始向量,而且可以用明文传给接收方A、正确B、错误答案A驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器导致该服务器不堪重负,无法正常响应其他合法用户的请求这属于DDoS攻击A、正确B、错误答案A为了保障网络安全防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置防火墙A、正确B、错误答案A00尽管双重DES不等价于使用一个56位密钥的单重DES.但有一种被称为中途相遇攻击的破译方法会对它构成威胁A、正确B、错误答案A7标准访问列表ACL的编号是1至IJ100内A、正确B、错误答案B.一个完整的信息安全保障体系应当包括安全策略Policy、保护Protection、检测Detection、响应Reaction、恢复Restoration五个主要环节答案A.欧拉函数81=54A、正确B、错误答案:A.首次配置路由器就可以使用telnet方式登陆路由器进行管理A、正确B、错误答案B.网络通信协议中存在安全上的缺陷攻击者有可能不必攻破密码体制即可获得所需要的信息或服务这种安全问题称为系统缺陷A、正确B、错误答案B.标准GRE协议配置时,虚拟Tunnel接口的源端、目的端不一定要为固定公网IP地址A、正确B、错误答案A.OTCP/IP协议中,UDP比TCP协议开销少答案A.0Linux的3组权限位的顺序是“属主-属组-其他”,每组中位的次序是“执行-写一读”As正确B、错误答案B.网页文件最好放在NTFS的磁盘分区内,是因为利用NTFS权限增加网页安全性As正确B、错误答案A.区分服务也叫分用服务,传输层用于向上传送通信数据A、正确B、错误答案B.当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小A、正确B、错误答案B.绑定确认是一种必选数据B、错误答案B.SQL注入一般可通过网页表单直接输入A、正确B、错误答案:A.计算机病毒只会破坏计算机的操作系统而对其他网络设备不起作用A、正确B、错误答案B.0IPSEC协议族通过AH和ESP两种模式完成数据的验证功能,同时ESP还可以完成数据的加密功能A、正确B、错误答案:A.信息安全保障阶段中,安全策略是核心对事先保护、事发检测和响应、事后恢复起到了统一指导作用A、正确B、错误答案B是.NETFramework的基础A、ADO.NET.B、Windows窗体C、NETFramework类库D、公共语言运行库答案C用来创建JavaScriptCustom对象实例的关键字是什么?A、KeyB、newC\functionD、以上都不是答案AM5算法以0位分组来处理输入文本A、64B、128C、256D、512答案D有多个设备可以实现不同网络或网段的互连工作在开放系统互连参考模型物理层数据链路和网络层的互连设备分别称为Ax中继器网桥路由器B、转发器路由器防火墙C\网关网桥中继器D、防火墙网关路由器答案A下列不属于系统安全的技术是A、防火墙B、加密狗C、认证D、防病毒答案B公元前500年的古希腊人曾使用了一种著名的加密方法叫什么名字?A、Scytale密码B、凯撒密码C、代替密码D、置换密码答案A0下面哪一种风险对电子商务系统来说是特殊的?A、服务中断B、应用程序系统欺骗C、未授权的信息泄露D、确认信息发送错误0流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?A、防火墙系统攻击痕迹清除B、入侵检测系统攻击痕迹清除C、WindowsNT系统攻击痕迹清除D、Unix系统攻击痕迹清除答案DRS使用不方便的最大问题是?A、产生密钥需要强大的计算能力B、算法中需要大数C、算法中需要素数D、被攻击过很多次答案A0下列哪一项软件工具不是用来对安全漏洞进行扫描的?0RetinaSuperScanC、SSSShadowSecurityScannerD、Nessus答案B0网络层安全性的优点是0oA、保密性B、按照同样的加密密钥和访问控制策略来处理数据包C、提供基于进程对进程的安全服务D、透明性答案A0下面哪一个情景属于授权Authorization00A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对系统提示口令错误,并将这次失败的登录过程纪录在系统日志中答案:B公司的一个员工被解雇了,他有权限使计算机的文件加倍增加你也想让新雇佣的员工具有和他一样的权限并确保被解雇的员工不能再访问和使用这些文件应该怎么办A、重新命名老员工的帐户给新员工,更改密码B、复制老员工的权限给新员工,删除老员工帐户C、复制老员工帐户给新员工,删除老员工帐户D、删除老员工帐户将新员工的帐户放到老员工原属的组里并继承老员工的所有权限答案A0带VPN的防火墙的基本原理流程是A、先进行流量检查B、先进行协议检查C、先进行合法性检查答案A操作系统是一种A、应用软件B、系统软件C、通用软件D、工具软件答案B0所谓的可信任系统TrustedSystem是美国国防部定义的安全操作系统标准常用的操作系统UNIX和WindowsSERVER等可以达到该标准的级A、DB、C1C、C2D、B2答案:C02000年10月2日,NIST正式宣布将候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的A、MARSB、RijndaeIC\TwofishD、BIuefish答案B
56.不属于常见把入侵主机的信息发送给攻击者的方法是E-MAILB、UDPC、ICMPD、连接入侵主机答案D可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者A、公钥对B、私钥对C、数字证书D、数字签名答案CA方有一对密钥KA公开KA秘密,B方有一对密钥KB公开KB秘密,A方向B方发送数字签名M对信息M加密为:M二KB公开KA秘密MB方收到密文的解密方案是0A、KB公开KA秘密MB、KA公开KA公开MC、KA公开KB秘密MD、KB秘密KA秘密M0以下网络结构当中哪一种的安全性和保密性较差A、meshtreeC、busD、star答案:C.黑客是A、网络闲逛者B、网络与系统入侵者C、犯罪分子D、网络防御者答案B.通常在网站数据库中,用户信息中的密码一项是以哪种形式存在oA、明文形式存在B、服务器加密后的密文形式存在C、hash运算后的消息摘要值存在D、用户自己加密后的密文形式存在答案C.将公司与外部供应商客户及其他利益相关群体相连接的是A、内联网VPNB、外联网VPNC、远程接入VPND、无线VPN答案B.0ElGamaI公钥密码体制的安全性是基于问题的难解性A、椭圆曲线上的离散对数ECCB、大整数的素数分解RSAC、有限域上的离散对数D、二维矩阵变换机制答案C.OAES可选的密钥长度不包括A、56比特B、128比特C、192比特D、256比特答案A.ESP使用下面哪个协议号A、50B、51C、52D、53答案A.下列哪种攻击方法不属于攻击痕迹清除?A、篡改日志文件中的审计信息B、修改完整性检测标签A、10分钟B、256分钟C、720分钟D、1440分钟答案:D.0交换机收到一个帧,但该帧的目标地址在其MAC地址表中找不到对应交换机将0Av丢弃B、退回C、洪泛D、转发给网关答案C.在以下哪类场景中,移动用户不需要安装额外功能L2TP的VPDN软件?A、基于用户发起的L2TPVPNB、基于NAS发起的L2TPVPNC、基于LNS发起的L2TPVPND、以上都是答案B.以下哪个命令可以查看端口对应的PIDA、netstat-anoB\ipconfig/aIIC\tracertC替换系统的共享库文件D、改变系统时间造成日志文件数据紊乱答案C0下列SQL语句给出关系型数据库中的哪一类完整性约束条件CREATETABLEStudentidCHAR
8.SnameCHAR20NOTNULLSageSMALLINT.PRIMARYKEYid;0oA、实体完整性B、二维表完整性C、参照完整性D、自定义完整性答案D0RSA算法基于的数学难题是A、大整数因子分解的困难性B、离散对数问题C、椭圆曲线问题D、费马大定理答案A0下面哪一项不属于公钥密码的应用范畴?0A、加密/解密B、密钥交换C、生成消息摘要D、数字签名答案CWeb的工作模式是0A、客户端/浏览器B、客户端/服务器端C、浏览器/浏览器D、浏览器/客户端答案B在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份并可进行数据完整性检查称为0A、身份验证B、数字签名C、数据保密D、数字证书答案B用C#编写的网页后台代码被保存在文件中.aspx.vb.cs.Config答案C.0根据X.509标准在一般数字证书中不包含的元素是A、发行商的公钥B、发行商唯一标识C、发行商名字D、证书主体的公钥答案A.窃听是一种攻击攻击者将自己的系统插入到发送站和接收站之间截获是一种攻击攻击者将自己的系统插入到发送站和接受站之间A、被动无须主动必须B、主动必须被动无须C、主动无须被动必须D、被动,必须,主动,无须答案A.IDEA的密钥长度是多少bitA、56B、64C、96D、128答案D.一台Windows2003操作系统服务器,安装了7s服务、MSSQLServer和Serv-UFTPServer管理员通过MicrosoftWindowsllpdate在线安装了Windows2000的所有安全补丁那么管理员还需要安装的补丁是A、11S和Serv-UFTPServerB、MSSQLServer和Serv-UFTPServerC\IIS、MSSQLServer和Serv-UFTPServerD、都不需要安装了答案B0以下不属于HTML合法标记的有AXbodyB、headC、ttD、tabIe答案cTCP/IP参考模型的四个层次分别为、网际层传输层、应用层A、物理层B、网络接口层0\会话层D\表示层答案B0SNMP是INTERNET上的网络管理协议下列不属于其优点的是A、管理信息结构以及MIB十分简单B、管理信息结构及MIB相当复杂C、提供支持一个最小网络管理方案所需要的功能D、建立在SGMP的基础上人们已积累了大量的操作经验答案:B信箱通信是一种通信方式A、直接通信B、间接通信C、低级通信D、信号量答案:B0安全管理涉及的问题包括保证网络管理工作可靠进行的安全问题和保护网络用户及网络管理对象问题属于安全管理的内容A、配置设备的工作参数B、收集与网络性能有关的数据C、控制和维护访问权限D、监测故障答案C0RS算法的安全理论基础是A、离散对数难题B、整数分解难题C、背包难题D、代替和置换答案BOVPN主要有哪几种类型A\AccessVPNExtranetVPN和IntranetVPNAccessVPNxExtranetVPN和IntranetVPNClientinitiatedVPNxAccessVPNxExtranetVPN和IntranetVPN答案C
84.在Windows系统上为了检查某cmd窗口中以前输入过的命令一般可使用F5键或向上方向键来上翻以前输入并执行过的命令,除了这两种方式外Windows还提供了一个工具只需添加/history参数就可以打印该cmd窗口之前执行过的命令该命令是?0doskeyIastIogIastwtmpIastmp答案A.在TCP/IP协议栈中,下面选项能够唯一地确定一个TCP连接A、源IP地址和源端口号B、源IP地址和目的端口号C、目的地址和源端口号D、源地址目的地址、源端口号和目的端口号答案D.现代病毒木马融合了新技术A、进程注入B、注册表隐藏C、漏洞扫描D、都是答案D.职责分离是信息安全管理的一个基本概念其关键是权利不能过分集中在某一个人手中o职责分离的目的是确保没有单独的人员单独进行操作可以对应用程序系统特征或控制功能进行破坏当以下哪一类人员访问安全系统软件的时候会造成对一职责分离II原则的违背?A、数据安全管理员B、数据安全分析员C、系统审核员D、系统程序员答案:D.0以下Windows2000注册表中,常常包含病毒或者后门启动项的是A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMB、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、HKEY_CURRENT_USER\Software\Microsoft\SharedD、HKEY_CURRENT_USER\Software\Cydoor答案B.0从网络高层协议角度看网络攻击可以分为A、主动攻击与被动攻击B、服务攻击与非服务攻击C、病毒攻击与主机攻击D、侵入攻击与植入攻击.不属于数据库加密方式的是A、库外加密B、库内加密C、硬件/软件加密D、专用加密中间件答案D.标准ACL以作为判别条件A、数据包大小B、数据包的端口号C、数据包的源地址D、数据包的目的地址答案C.0跟公钥密码体制相比对称密码体制具有加解密的特点A、速度快B、速度慢C、速度不确定D、不变答案A.修改MySQL用户root的密码的指令是0A\mysqIadmin-urootpasswordtestmysql-urootpasswordtestmysqI-uroot-ptestDxmysqI-uroot-passwordtest答案A.攻击者截获并记录了从A到B的数据然后又从早些时候所截获的数据中提取出信息重新发往B称为A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、重放攻击答案D.0ARP协议是将地址转换成的协议A、IP、端口B、IP、MACC、MAC.IPD、MAC.端口答案B基于通信双方共同拥有的但是不为别人知道的秘密利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是A、公钥认证B、零知识认证C、共享密钥认证D、口令认证答案C0的超链接中定位信息所在的位置使用的是A、统一资源定位器URLB\超文本hypertext技术C、超文本标注语言HTMLD、超媒体技术答案A数据备份常用的方式主要有:完全备份增量备份和A、逻辑备份B、按需备份C、差分备份D、物理备份答案C0以下哪一项不是入侵检测系统利用的信息0oA、系统和网络日志文件B、目录和文件中的不期望的改变C、数据包头信息D、程序执行中的不期望行为答案C0通常所说的移动VPN是指oA\AccessVPNB、IntranetVPND、netsh答案A.0下列哪类工具是日常用来扫描web漏洞的工具?IBMAPPSCANNessusNMAPNetworkX-SCAN答案A.取得搜索语句的结果集中的记录总数的函数是A、mysql_fetch_rowB、mysql_rowidCxmysql_num_rowsD、mysql_fetch_array答案C
10.在OSI网络管理标准中,应用层与网络管理应用有关的褓称为系统管理应用实体其组成元素不含ACSEROSEC、CMIPD、CMISE答案C
11.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是D、以上皆不是答案A.0下列哪个选项不是上传功能常用安全检测机制?As客户端检查机制javascript验证B、服务端MIME检查验证C、服务端文件扩展名检查验证机制D、URL中是否包含一些特殊标签<、>、scriptsalert答案D.0恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?0A、配置修改型B、基于系统缺陷型C、资源消耗型D、物理实体破坏型答案C.路由器在两个网段之间转发数据包时读取其中的地址来确定下一跳的转发路径A、IPB、MACC、源D、ARP.不属于黑客被动攻击的是OoA、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件答案:A.下列哪些属于web脚本程序编写不当造成的AvIIS
5.OWebdavntdII.dII远程缓冲区溢出漏洞B、apache可以通过../etc/passwd访问系统文件C、可以用password a«ora=«a绕过验证答案:C.为了防御网络监听,最常用的方法是A、采用物理传输非网络B、信息加密C、无线网D、使用专线传输答案B.在Qudway路由器上已经配置了一个访问控制列表1并且使能了防火墙现在需要对所有通过Serial接口进入的数据包使用规则1进行过滤如下可以达到要求的是A、在全局模式配置firewaI11seria10inB、在全局模式配置:access-grouplseriaIOoutC\在SeriaIO的接口模式配置:access-grouplinD、在SeriaIO的接口模式配置access-grouploutE、在SeriaIO的接口模式配置ipaccess-grouplinF、在SeriaIO的接口模式配置:ipaccess-grouplout答案E.在OSI参考模型的层次中,的数据传送单位是比特A、物理层B、数据链路层C、网络层D、传输层答案:A.在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?A、身份隐藏B、开辟后门C、弱点挖掘D、信息收集答案B.下列协议中协议的数据可以受到IPSec的保护A、TCP、UDPsIPB、ARPC、RARPD、以上皆可以.在计算机网络组成结构中,负责完成网络数据的传输转U又等伍务的是A、资源子网B、局域网C、通信子网D、广域网答案C.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效或无用这是对0的攻击A、可用性B、保密性C、完整性D、真实性答案A.0以下情况可以使用访问控制列表准确描述的是oA、禁止有CIH病毒的文件到我的主机B、只允许系统管理员可以访问我的主机C、禁止所有使用Telnet的用户访问我的主机D、禁止使用UNIX系统的用户访问我的主机答案
0.常用的抓包软件有0A、ethereaIB、MSofficeCxfIuxayD、netscan答案A.做渗透测试的第一步是A、信息收集B、漏洞分析与目标选定C、拒绝服务攻击D、尝试漏洞利用答案A.当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的A、内部B、外部DMZ区D、都可以答案C.电子邮件是传播恶意代码的重要途径为了防止电子邮件中的恶意代码的攻击,用方式阅读电子邮件A、网页B、文本答案B.下列关于各类协议欺骗说法错误的的是A、DNS欺骗是破坏了域名与IP之间的对应关系B、IP欺骗是利用IP与用户身份之间的对应关系进而进行身份的欺骗CxARP欺骗是破坏了MAC地址与IP之间的对应关系D、通常说的MAC地址绑定即将MAC地址与交换机的端口进行绑定可以防范ARP攻击答案D.Hash函数的输入长度是0512bit128bitC、任意长度160bit答案B.以下关于隧道技术说法不正确的是A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题B、隧道技术的本质是用一种协议来传输另外一种协议C、IPSec协议中不会使用隧道技术D、虚拟专用网中可以采用隧道技术答案C.在访问控制列表中地址和掩码为
168.
18.
64.
0255.
255.
252.0表示的IP地址范围是Ax
168.
18.
64.0^
168.
18.
67.255B、
168.
18.
67.0^
168.
18.
70.255C、
168.
18.
63.0^
168.
18.
64.255D、
168.
18.
64.255^
168.
18.
67.255答案:A.计算机病毒的危害性表现在A、能造成计算机器件永久性失效B、影响程序的执行破坏用户数据与程序C、不影响计算机的运行速度D、不影响计算机的运算结果不必采取措施答案B.在下面的VPN技术中,属于二层的VPN技术是OoPPTPVPNGREVPNIPSecVPN答案A
124.按目前的计算能力RC4算法的密钥长度至少应为才能保证安全强度A、任意位B、64位128位256位
125.以下关于TCP连接建立说法不正确的是A、TCP的连接建立要进行3次握手B、3次握手可以解决被延迟的分组问题C、3次握手机制能帮助保证数据交换的可靠性D、3次握手机制不能保证数据交换的安全性答案D0网络漏洞扫描系统通过远程检测TCP/IP不同端口的服务记录目标给予的回答A、源主机B、服务器C、目标主机D、以上都不对答案C0远程办事处和分支机构AxAccessVPNB、IntranetVPNC\ExtranetVPND、InternetVPN答案B.下列对跨站脚本攻击XSS的解释最准确的一项是0A、引诱用户点击虚假网络链接的一种攻击方法B、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问C一种很强大的木马攻击手段D、将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的答案D.配置如下两条访问控制列表:access-1ist1permit
10.
110.
10.
10.
0.
255.255access-list2permit
10.
110.
100.
1000.
0.
255.255访问控制列表1和2所控制的地址范围关系是A、1和2的范围相同B、1的范围在2的范围内C、2的范围在1的范围内D、1和2的范围没有包含关系答案A.Oftp常用于数据上传其中在进行数据上传时需进行身份验证如果以匿名者方式登陆其输入用户名是AnonymousAnonymouseGUESTD、以上都对答案A.让只有合法用户在自己允许的权限内使用信息它属于A、访问控制技术B、保证信息可靠性的技术C、防病毒技术D、保证信息完整性的技术答案A.以下关于数字证书的叙述中,错误的是A、证书通常有CA安全认证中心发放B、证书携带持有者的公开密钥C、证书的有效性可以通过验证持有者的签名D、证书通常携带CA的公开密钥答案D.0下列关于各类扫描技术说法错误的是?A、可以通过ping进行网络连通性测试,但是ping不通不代表网络不通有可能是路由器或者防火墙对ICMP包进行了屏蔽B、域名扫描器的作用是查看相应域名是否已经被注册等信息C、端口扫描通过向特定的端口发送特定数据包来查看相应端口是否打开是否运行着某种服务D、whois服务是一^t*端口扫描的例子答案D.访问控制列表配置中操作符“gtportnumber”表示控制的是0A、端口号小于此数字的服务B、端口号大于此数字的服务C、端口号等于此数字的服务D、端口号不等于此数字的服务答案BA、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制答案:B
12.在RHEL5系统中,安全工具主要用于检测网络中主机的漏洞和弱点并能给出针对性的安全性建议NMAPNessusC\EtterCAPD、WireShark答案B.SSL产生会话密钥的方式是0A、从密钥管理数据库中请求获得B、每一台客户机分配一个密钥的方式C、随机由客户机产生并加密后通知服务器D、由服务器产生并分配给客户机答案C.若需要配置iptables防火墙使内网用户通过NAT方式共享上网,可以在中添加MASQUERADE规则A、fiIter表内的OUTPUT链B、filter表内的FORWARD链.以下关于网络钓鱼的说法中,不正确的是A、网络钓鱼融合了伪装、欺骗等多种攻击方式B、网络钓鱼与Web服务没有关系C、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上D、网络钓鱼是“社会工程攻击”是一种形式答案B.查看远端网络是否可用,具体命令为PingB\ipconfigC、dirDsnbtstat答案A.数据进入防火墙后在以下策略下选择合适选项添入A、应用缺省禁止策略下:全部规则都禁止B、应用缺省允许策略下:全部规则都允许C、通过D、禁止通过答案B.根据所依据的难解问题除了哪个以外,公钥密码体制分为以下分类A、大整数分解问题B、离散对数问题C、椭圆曲线离散对数问题D、生日悖论答案D.Linux操作系统与Windowsserver、NetWarAs支持多用户B、开放源代码C、支持仿真终端服务D、具有虚拟内存的能力E、UNIX等传统网络操作系统最大的区别是答案B.网络监听是A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向答案B.口令破解的最好方法是A、暴力破解B、组合破解C、字典攻击D、生日攻击答案B.0SQLServer默认的通讯端口为,为提高安全性建议将其修改为其他端口A、TCP1434TCP1521TCP1433TCP1522答案:C.IPSec提供的安全服务不包括A、公有性B、真实性C、完整性D、重传保护答案A.以下关于混合加密方式说法正确的是A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点答案B.用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道A、记录协议B、会话协议C、握手协议D、连接协议答案C.在Windows系统中可用来隐藏文件设置文件的隐藏属性的命令是AvdirB、attribC、IsDxmove答案B.上面几种类型的数字证书格式中,是包括私钥的格式A、X.50PKCS#7PHCS#12C、Microsoft系类证书存储答案B.用户收到了一封可疑的电子邮件要求用户提供银行账户及密码这是属于何种攻击手段?0A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DD0S攻击答案:B.文档中的所有图像都存储在下列哪个对象中B、FormAnchorLink答案A.系统管理员口令修改间隔不得超过个月A、1B、2C、3D、6答案:C.0D0S攻击破坏了0A、可用性B、保密性C、完整性D、真实性答案A.在生成系统帐号时系统管理员应该分配给合法用户一个,用户在第一次登录时应更改口令A、唯一的口令B、登录的位置C、使用的说明D、系统的规则答案A.通常使用下列哪种方法来实现抗抵赖性A^加密B、时间戳C、数字签名D、数字指纹答案C.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个一后门||程序以下哪一项是这种情况面临的最主要风险?OA、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵答案:A.在访问控制列表中地址和掩码为
168.
18.
64.
00.
0.
3.255表示的IP地址范围是0A、
168.
18.
67.0~
168.
18.
70.255B、
168.
18.
64.0~
168.
18.
67.255C、
168.
18.
63.0~
168.
18.
64.255D、
168.
18.
64.255~
168.
18.
67.255答案B.按目前的计算能力R4算法的密钥长度至少应为才能保证安全强度A、任意位B、64位128位256位答案:C.小李在使用superscan对目标网络进行扫描时发现某一个主机开放了25和110端口,此主机最有可能是什么?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器答案B.局域网中如果某台计算机受到了ARP欺骗那么它发出去的数据包中,地址是错误的A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址答案D.0下列哪一个选项不属于XSS跨站脚本漏洞危害A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马答案C.在IPv4的数据报格式中,字段最适合于携带隐藏信息A、生存时间B、源IP地址C、版本D、标识答案D.假冒网络管理员骗取用户信任然后获取密码口令信息的攻击方式被称为A、密码猜解攻击B、社会工程攻击C、缓冲区溢出攻击D、网络监听攻击答案B.0进程的管理和控制使用的是A指令B\原语C、信号量D、信箱通信答案B.下面协议中那一个是工作在传输层并且是面向无连接的A、IPB、ARPC、TCPD、UDP答案D.DES的密钥长度是多少bitOoA、64B、56C、512D、8答案B.用V操作唤醒一个等待进程时被唤醒进程的状态变为A、等待B、就绪C、运行D、完成答案B.不属于黑客前期收集信息的工具是A\NmapC\NsIookupD、LC答案D.以下哪一种调用子例程的方法是正确的?A、CaIImySub⑸8B、mySub58C、以上两者都是答案A.访问控制不包括A、网络访问控制B、应用程序访问控制C、共享打印机的访问控制D、主机操作系统访问控制答案C.0下面关于Session的解释错误的是A、Session是由应用服务器维持的一个服务器端的存储空间B、用户在连接服务器时会由服务器生成一^唯一的SessionIDC、服务器可通过URL重写的方式来传递SessionID的值因此它不是完全依赖于Cookie的D、如果客户端Cookie禁用,则服务器可以自动通过重写URL的方式来保存Session的值这个过程对程序员不透明.下面不属于本地用户组密码安全策略的内容是C\nat表中的PREROUTING链D、nat表中的POSTOUTING链答案D.数字签名技术在接收端采用进行签名验证A、发送者的公钥B、发送者的私钥C、接收者的公钥D、接收者的私钥答案A.动态测试方法不包括A、手动分析技术B、安全扫描C、渗透测试D、用户测试答案D.对动态网络地址转换NAT不正确的说法是oA、将很多内部地址映射到单个真实地址B、外部网络地址和内部地址一对一的映射C、最多可有64000个同时的动态NAT连接D、每个连接使用一个端口A、密码必须符合复杂性要求B、设定密码长度最小值C、设定用户不能更改密码D、强制密码历史答案:C.下面哪个不是系统还原的方法A、安全模式B、故障恢复控制台C、自动系统恢复D、普通模式答案D.下列属于不可路由的协议有A、IPXB、IPC、NetBEUID、X.25答案C0对于一个只对公网开放80端口的web服务器来说对于一个黑客来说以下哪个漏洞不能利用A、web平台存在bug比如iis的unicode漏洞B、web平台配置缺陷,比如开启了目录浏览功能C、web代码存在设计权限导致sql注入等D、web服务器开启了snmp服务,并且snmp服务用的是默认的团体字符串publi答案D数字签名要预先使用单向Hsh函数进行处理的原因是A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文答案C0SNMP协议可以在什么环境下使用0A、TCP/IPB、IPXC\AppIeTaIkD、以上都可以答案DWindows2000中在“开始-运行”中输入什么命令进入MS-DOS界面A、mandB、cmdC\mmsD、dosPGP加密算法是混合使用0算法和IDEA算法,它能够提供数据加密和数字签名服务主要用于邮件加密软件A、DESB、RSAC、IDEAD、AES答案B.以下哪个命令可以追踪本地路由表信息?A、TracertB、nsIookupCxteInetD\whoami答案A.VLAN标定了哪种域的范围A、冲突域B、广播域TRUST域DMZ域答案B.下面对NetFlow的描述中,不正确的是A、NetFlow技术为用户提供了一种基于流量的计费策略网络计费管理员可以通过设定一组参数来定义IP数据流系统根据管理员的定义对网络中的IP数据流量进行统计B、NetFlow需要附加其他的监测设备才可以实现IP数据流的监测和分析C、NetFIow的计费办法是基于数据流的通常情况下我们定义一个NetFlow数据流需要一个五元组包括源地址、目的地址、源端口、目的端口和协议号D、NetFlow流量收集器支持用户自定义的存储管理策略答案B.如果你向一台远程主机发送特定的数据包却不想远程主机响应你的数据包这时你使用哪一种类型的进攻手段A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击答案B.如果要实现用户在家中随时访问单位内部的数字资源可以通过以下哪一种方式实现A、外联网VPNB、内联网VPNC、远程接入VPND、专线接入.实现从IP地址到以太网MAC地址转换的命令为A、pingB、ifconfigC、arpD\traceroute答案C.将公司与外部供应商、客户及其他利益相关群体相连接的是?A、内联网VPNB、外联网VPNC、远程接入VPND、无线VPN答案B.下列哪个不是常见的安全设计问题A、数据库表太多B、密码技术使用的败笔C、创建自己的密码技术D、错误的处理私密信息答案A.远程管理IIS服务器网站的默认端口号是0A、8098C、808Dx8081答案A
187.如果以Apache为服务器,是最重要的配置文件access.confB\srm.congC\httpD.confD、mimExtypes答案C.0关于数据库注入攻击的说法错误的是A、它的主要原因是程序对用户的输入缺乏过滤B、一般情况下防火墙对它无法防范C、对它进行防范时要关注操作系统的版本和安全补丁D、注入成功后可以获取部分权限答案C.下面关于密码算法的阐述,哪个是不正确的?A、对于一个安全的密码算法即使是达不到理论上的不破的,也应当为实际上是不可破的即是说从截获的密文或某些已知明文密文对要决定密钥或任意明文在计算机上是不可行的B、系统的保密性不依赖于对加密体制或算法的保密而依赖于密钥C、对于使用公钥密码体制加密的密文知道密钥的人就一定能够解密D、数字签名的理论基础是公钥密码体制答案C.以下关于网络流量监控的叙述中,不正确的是A、流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等B、数据采集探针是专门用于获取网络链路流量的硬件设备C、流量监控能够有效实现对敏感数据的过滤D、网络流量监控分析的基础是协议行为解析技术答案C.页面的IsPostBack属性用来判别页面A、是否需要回传B、是否回传的C、是否启用回传D、是否响应回传答案B.下列中断属于自愿中断的是A、程序中断B、硬件故障中断C、外部和I/O中断D、访管中断答案D.1213952Bytes约为A、
1.2KB
1.2MB
1.2GB
1.21KB答案B.在D构型中结点通过点到点通信线路与中心结点连接A、环型拓扑B、网状拓扑C、树型拓扑D、星型拓扑答案:D.病毒扫描软件由组成A、仅由病毒代码库B、仅由利用代码库进行扫描的扫描程序C、代码库和扫描程序D、以上都不对答案C.下面哪个不是VPN分类包括的A、主机对远程用户B、主机对VPN网关C、VPN网关对VPN网关D、远程用户对VPN网关.IPSec协议和VPN隧道协议处于同一层PPTPL2TPC、GRED、以上皆是答案C.0下面哪个协议用于发现设备的硬件地址?oA^RARPB、ARPC、IPICMPBootP答案B.HTML代码<ahref=mai11EMAIL”X/a>表示A、创建一个超链接B、创建一个自动发送电子邮件的链接C、创建一个位于文档内部的靶位D、创建一个指向位于文档内部靶位的链接答案B.0信息安全系统安全保护等级分为A、3级B、4级C5级D、6级答案C.某台路由器上配置了如下一条访问列表access-1ist4deny
202.
38.
0.
00.
0.
255.255access-1ist4permit
202.
38.
160.
10.
0.
0.255表示:0A、只禁止源地址为
202.
38.
0.0网段的所有访问B、只允许目的地址为
202.
38.
0.0网段的所有访问C、检查源IP地址禁止
202.
38.
0.0大网段的主机,但允许其中的
202.
38.
160.0小网段上的主机D、检查目的IP地址禁止
202.
38.
0.0大网段的主机,但允许其中的
202.
38.
160.0小网段的主机答案C.在访问因特网时为了防止Web页面中恶意代码对自己计算机的损害可以采取的防范措施是A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、在浏览器中安装数字证书C、利用IP安全协议访问Web站点D、利用SSL访问Web站点答案A.SMTP协议使用的端口号是A、25B、
2318.在现有的计算能力条件下对于非对称密码算法Elgamal被认为是安全的最小密钥长度是128位160位512位1024位答案D.到一个网络有多条路径时路由器会先比较什么如果该项相等再比较什么最终决定选择哪条路「metric度值;
2.AD管理距离;
3.AS自治系统号;
4.VIan号A、2与1B、2与3C、1与2D、1与4答案A.0SNMP是一组协议标准下列哪项不在其中A、TCP/IPB、管理信息结构SMIC、管理通信协议SNMPD、管理信息库MIB
21.数据保密性指的是C\20D、21答案A.操作系统的主要功能是0A、提高计算的可靠性B、对硬件资源分配、控制、调度、回收C、对计算机系统的所有资源进行控制和管理D、实行多用户及分布式处理答案C.以下哪项工具不适合用来做网络监听?A、snifferWebscanWindumpD、D-1ris答案A
206.小于的端口号已保留与现有服务一一对应,此数字以上的端口号可自由分A、100B、19910242048是一种架构在公用通信基础设施上的专用数据通信网络利用IPSec等阿络层安全协议和建立在PKI上的加密与签名技术来获得私有性A、SETB、DDNC、VPND、PKIX答案C以下关于VPN的说法中的哪一项是正确的?A、VPN是虚拟专用网的简称它只能对ISP实施维护B、VPN是只能在第二层数据链路层上实现加密C、IPSEC也是VPN的一种D、VPN使用通道技术加密但没有身份睑证功能答案C以下关于VPN的叙述中,正确的是A、VPN指的是用户通过公用网络建立的临时的、安全的连接B、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的安全的线路C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证不能提供数据加密的功能答案AVPN按实现层次不包括的是B、L3VPNC\VPDND、GREVPN答案D0通常一个三个字符的口令破解需要0Ax18毫秒B、18秒C、18分答案B0提高网络安全性可以从以下两方面入手:一是从技术上对网络资源进行保护;二是要求网络管理员与网络用户严格遵守网络管理规定与使用要求要做到这一点就必须加强对网络管理人员和网络用户的技术培训和网络A、使用方法培训B、安全教育C、软件开发培训D、应用开发教育答案B哪一个不是应对操作系统安全漏洞的基本方法A、更换到另一种操作系统B、及时安装最新的安全补丁C、给所有用户设置严格的口令D、对默认安装进行必要的调整.是数据库安全的第一道保障A、操作系统的安全B、数据库管理系统层次C、网络系统的安全D、数据库管理员答案C.0当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是A、200B、302C、401D、404答案D.如果消息接受方要确定发送方身价则要使用原则A、保密性B、鉴别C、完整性D、访问控制答案B.通过发送大量的欺骗性包每个包可能被几百个主机接收到成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起这种攻击属于以下哪种拒绝服务攻击A、SYN湮没B、TeardropC、IP地址欺骗D、Smurf答案D.下面不属于入侵检测分类依据的是0A、物理位置B、静态配置C、建模防范D、时间分析答案:B.是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作常用于非法修改动态网页数据或者越权获取网页信息A、SQL注入B、WEB注入C、应用注入D、查询注入答案A.0SQL中的视图提高了数据库系统的A、完整性B、并发控制C、隔离性D\安全性答案D.SSL指的是0A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议答案B.下面不属于恶意代码攻击技术的是A、进程注入技术B、超级管理技术C、端口反向连接技术D、自动生产技术答案D.防止用户被冒名所欺骗的方法是A、对信息源发放进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙答案A.防火墙技术是一种安全模型A、被动式B、主动式C、混合式D、以上都不是答案A.0死亡之ping属于oA、冒充攻击B、拒绝服务攻击C、重放攻击D、篡改攻击答案:B.关于黑客注入攻击说法错误的是oA、它的主要原因是程序对用户的输入缺乏过滤B、一般情况下防火墙对它无法防范C、对它进行防范时要关注操作系统的版本和安全补丁D、注入成功后可以获取部分权限答案D.访问控制需要确定A、用户权限B、可给予那些主体访问控制权利C、可被用户访问的资源D、系统是否遭入侵.在以下各项功能中,不可能集成在防火墙上的是A、网络地址转换NATB、虚拟专用网VPNC、入侵检测和入侵防御D、过滤内部网络中设备的MAC地址答案D.0以下不是包过滤防火墙主要过滤的信息?A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间答案D.0通过一个密钥和加密算法可将明文变换成一种伪装的信息称为oA、密钥B、密文C、解密D、加密算法答案B.默认Apache的日志文件包括和访问日志两种A、系统日志B、错误日志C、访问日志D、启动日志答案B.信息系统安全问题产生的外因是什么A、过程复杂B、对手的威胁与破坏C、结构复杂D、使用复杂答案B.ORIP规定一条通路上最多可包含的路由器数量是Av1个B、16个G15个D、无数个答案C.在RSA算法中,取p=3q=11e=3则d等于0A、33B、20C、14D、7答案D.0如果一个A类地址的子网掩码中有14个1它能确定个子网Av32B、8C、64D、128答案C.0分时操作系统的主要特征之一是提高A、计算机系统的可靠性B、计算机系统的交互性C、计算机系统的实时性D、计算机系统的安全性答案:B.当同一网段中两台工作站配置了相同的IP地址时会导致A、先入者被后入者挤出网络而不能使用B、双方都会得到警告但先入者继续工作而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作都得到网址冲突的警告答案B.下面描述的内容属于配置管理的是A、监控网络和系统的配置信息B、测量所有重要网络资源的利用率C、收集网络管理员指定的性能变量数据D、防止非授权用户访问机密信息答案AA、保护网络中各系统之间交换的数据防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的答案C在许多组织机构中,产生总体安全性问题的主要原因是0A、缺少安全性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制答案A0以下哪种符号在SQL注入攻击中经常用到?0A、_B、1C、D、;答案D0当数据库损坏时数据库管理员可通过何种方式恢复数据库A、事务日志文件B、主数据文件C、DELETE语句D、联机帮助文件.0审计管理指A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可有得到相应授权的全部服务答案C.以下关于IPSec协议的叙述中,正确的是A、IPSec协议是解决IP协议安全问题的一B、IPSec协议不能提供完整性C、IPSec协议不能提供机密性保护D、IPSec协议不能提供认证功能答案A.根据密码分析者所掌握的分析资料的不通密码分析一般可分为已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击答案D.向有限的空间输入超长的字符串是攻击手段A、缓冲区溢出B、网络监听C端口扫描D、IP欺骗答案A.0关于DES算法,除了0以外下列描述DES算法子密钥产生过程是正确的A、首先将DES算法所接受的输入密钥K64位,去除奇偶校验位得到56位密钥即经过PC-1置换得到56位密钥B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值这些经过循环移位的值作为下一次循环左移的输入C、在计算第i轮迭代所需的子密钥时首先进行循环左移每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki答案C.不属于对称加密算法A、IDEAB、DESC、RCSD、RSA答案D.有一种攻击是不断对网络服务系统进行干扰改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪这种攻击叫做A、重放攻击B、拒绝服务攻击C、反射攻击D\服务攻击答案B.PKI管理对象不包括A、ID和口令B、证书C、密钥D、证书撤消答案:A.下面安全套接字层协议SSL的说法错误的是?0A、它是一种基于Web应用的安全协议B、由于SSL是内嵌的浏览器中的,无需安全客户端软件所以相对于IPSEC更简C、SSL与IPSec一样都工作在网络层D、SSL可以提供身份认证、加密和完整性校验的功能答案C.使用语句可以删除表中的记录UPDATEDELETEINSERTCREATE答案B.OASP.NET的Web应用程序被安装和运行在服务器端其作用是A、输出页面到屏幕B、将保存在磁盘中的HTML文档发送到客户端C、提供数据给另一个应用程序D、动态产生页面的HTML并发送到客户端答案D.1PSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息A、隧道模式B、管道模式C、传输模式D、安全模式答案A.规端口扫描和半开式扫描的区别是?A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样答案B.防火墙的原则是什么0A、防攻击能力好B、一切未被允许的就是禁止的!C、一切未被禁止的都是允许的!D、是否漏电答案B.用作连接大量的低速和中速I/O设备A、选择通道B、字节多路通道C、数组多路通道D、以上都不是答案B.关闭系统中不需要的服务主要目的是A、避免由于服务自身的不稳定影响系统的安全B、避免攻击者利用服务实现非法操作从而危害系统安全C、避免服务由于自动运行消耗大量系统资源从而影响效率D、以上都是答案B.在安全审计的风险评估阶段通常是按什么顺序来进行的答案A.下面哪一种算法不需要密钥?A、AESB、RSAC、RC4D、MD5答案D.0在建立堡垒主机时A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况内部网始终信任堡垒主机答案:A.在密码学中,对RS的描述是正确的是?A、RSA是秘密密钥算法和对称密钥算法B、RSA是非对称密钥算法和公钥算法C、RSA是秘密密钥算法和非对称密钥算法D、RSA是公钥算法和对称密钥算法答案B.下列哪些不属于黑客地下产业链类型?A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链.windows下的nbtstat命令A、可以用来查询涉及到NetBIOS信息的网络机器B、可以查看当前的网络连接C、可以查看进程列表D、以上都不对答案A.有关L2TPLayer2TunnelingProtocoI协议说法有误的是0A、L2Tp是由PPTV协议和Cisco公司的L2F组合而成B、L2Tp可用于基于Internet的远程拨号访问C、为PPP协议的客户建立拨号连接的VPN连接D、L2Tp只能通过TCP/IP连接答案D.历史上Morris和Thompson对Unix系统的口令加密函数Crypt进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度A、引入了Salt机制B、引入了Shadow变换C、改变了加密算法D、增加了加密次数答案A.下面描述的内容属于安全管理的是A、收集网络管理员指定的性能变量数据B、监控网络和系统的配置信息C监控机密网络资源的访问点D、跟踪和管理不同版本的硬件和软件对网络的影响答案C.在IPSecVPN中,使用的MD5加密算法生成的指纹有位长度A、56B、128C、192D、256答案B.0通过TCP序号猜测攻击者可以实施下列哪一种攻击?0A、端口扫描攻击B、ARP欺骗攻击C、网络监听攻击D、TCP会话劫持攻击答案D.包过滤技术与代理服务技术相比较A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高对应用和用户透明度也很高.如果一个SQLServer数据库维护人员需要具有建立测试性的数据库的权限那么应该指派给他哪个权限DatabaseCreatorsB、SystemAdministratorsC\ServerAdministratorsD、SecurityAdiministrators答案A.保障UNIX/Linux系统帐号安全最为关键的措施是A、文件/etc/passwd和/etc/group必须有写保护B、删除/etc/passwD./etc/groupC设置足够强度的帐号密码D、使用shadow密码答案A.在Windows下查看当前已建立的网络连接的命令是Axnetstat-anetstat-inetstat-rnetstat-s答案A.是操作系统中可以并行工作的基本单位也是核心调度及资源分配的最小单位A、作业B、过程C函数D、进程答案D.流行的eIsave工具提供什么类型的网络攻击痕迹消除功能?A、防火墙系统攻击痕迹清除B、服务攻击痕迹清除C、WindowsNT系统攻击痕迹清除D、Unix系统攻击痕迹清除答案:C.下面哪一种算法不能用来攻击RSAA、计时攻击B、穷举攻击C、分解n为两个素因子D、差分攻击答案D.防火墙中地址翻译的主要作用是oA、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵答案B答案A
25.数据集DataSet与SQL数据源之间的桥梁是AxSqIConnectionSqIDataAdapterSqImandD、SqITransaction答案B.下面描述的内容属于计费管理的是oA、收集网络管理员指定的性能变量数据B、测量所有重要网络资源的利用率C、监控机密网络资源的访问点D、跟踪和管理不同版本的硬件和软件对网络的影响答案B.常见的拒绝服务攻击不包括0A、SYNFIood攻击B、UDP-Flood攻击C\Iand攻击D、IP欺骗攻击答案D.0Windows口令安全中,一般要求帐号口令的生存期不大于天Ax60B、70IPSEC是一套协议集,它不包括下列哪个协议A、AHB、SSLC、IKED、ESP答案B0m序列本身是适宜的伪随机序列产生器,但只有在下破译者才不能破解这个伪随机序列A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击答案A部署大中型IPSECVPN时从安全性和维护成本考虑建议采取什么样的技术手段提供设备间的身份验证0A、预共享密钥B、数字证书C、路由协议验证D、
802.1x答案B0下列哪一项是常见web站点脆弱性扫描工具A、AppScanB、NmapC、SnifferD、LC答案A下列措施中不能增强DNS安全的是A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到答案C操作系统是工作站上的主流系统A、DOSB、UNIXC、VMSD、WINDOWS答案D0AH协议中必须实现的验证算法是HMAC-MD5和HMAC-SHA1NULLGHMAC-RIPEMD-160D、以上皆是
281.包含的WebDAV组件不充分检查传递给部分系统组件的数据远程攻击者利用这个漏洞对WebDAV进行缓冲区溢出攻击Office2000B、IIS
5.0C\LinuxD、Apache答案B0WindowsNT和Windows2000系统能设置在几次无效登录后锁定账号,这刻意防止A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击答案BISO安全体系结构中的对象认证服务,使用完成A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制答案B0下列选项中不是APT攻击的特点A、目标明确B、持续性强C、手段多样D、攻击少见答案D0无论是哪一种web服务器都会受到HTTP协议本身安全问题的困扰这样的信息系统安全漏洞属于A、设计型漏洞B、开发型漏洞C、运行型漏洞D、以上都不是答案A0网络管理员通过浏览器与设备的Web页面进行交互管理的方式称为A、基于web服务器方式B、web嵌入方式C、web代理方式答案B系统要防止将用户输入未经检查就直接输出到用户浏览器,防范攻击Avweb脚本B、插件脚本C、跨站脚本D、手工脚本特洛伊木马攻击的威胁类型属于A、授权侵犯威胁B、渗入威胁C、植入威胁D、旁路控制威胁答案COVPN通常用于建立之间的安全通道A、总部与分支机构、与合作伙伴、与移动办公用户B、客户与客户、与合作伙伴与远程用户C、总部与分支机构与外部网站与移动办公用户答案A操作系统特征扫描的主要功能是什么?A、扫描目标主机的IP地址B、扫描目标主机的操作系统C、扫描目标主机的漏洞D、扫描目标主机的服务端口答案B适合文件加密而且有少量错误时不会造成同步失败是软件加密的最好选择这种分组密码的操作模式是指A、电子密码本模式B、密码分组链接模式C、密码反馈模式D、输出反馈模式答案D系统在,发生从目态到管态的转换A、发出P操作时B、发出V操作时C、执行系统调用时D、执行置程序状态字时答案C0SQLServer的登录账户信息保存在哪个数据库中?A、modeImsdbCxmasterD、tempdb答案C
294.主要用于加密机制的协议是HTTPB、FTPC、TELNETD、SSL答案D0下列哪一个不是常用的Web服务器安全评估工具?A、SteaIthHTTPScannerSSLProxynmapD\Wfetch答案C.下面说法错误的是0A、Linux操作系统部分符合UNIX标准可以将Linux上完成的程序经过重新修改后移植到UNIX主机上运行B、Linux操作系统是免费软件,可以通过网络下载C、Linux操作系统不限制应用程序可用内存的大小DvLinux操作系统支持多用户在同一时间可以有多个用户使用主机答案C.攻击者截获并记录了从到的数据然后又从早些时候所截获的数据中提取出信息重新发往称为A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击答案D.若Bob给Alice发送一封邮件并想让Alice确信邮件是由Bob发出的,则Bob应该选用哪种密钥对邮件加密?0oA、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥答案D.处在监控模式下时Whatsup会自动地连续发出Avping-ttraceroutepoll-ICMPtrap答案C.以下脚本输出什么?A、Testing1245B、Testing345C、Testing1+245D、245答案B.0当收到的数据报首部中有的字段的值不正确时就丢弃该数据报并向源端发送ICMP0报文A、目的站不可达B、源站抑制C、参数问题D、重定向.0关于CA和数字证书的关系,以下说法不正确的是oA、数字证书是保证双方之间的通讯安全的电子信任关系他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份答案B.0只备份上次备份以后有变化的数据属于数据备份类型的A、完全备份B、增量备份C、拆分备份D、按需备份答案B.下列哪一种扫描技术属于半开放半连接扫描?A、TCPConnect扫描B、TCPSYN扫描C、TCPFIN扫描D、TCPACK扫描答案B.语句setTimeoutdisplay”,3000I每执行一次显示方法A、三分钟B、三秒钟C、五十秒D、以上都不是答案B.下列情况中,破坏了数据的完整性A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被窃听答案C.是按备份周期对整个系统所有的文件数据进行备份,是克服系统数据不安全的最简单的方法A、按需备份策略B、完整备份策略C、差分备份策略D、增量备份策略答案B.部署大中型IPSECVPN时从安全性和维护成本考虑建议采取什么样的技术手段提供设备间的身份验证A、预共享密钥B、数字证书C、路由协议验证D、
802.1xC、80D、90答案:D.0访问控制是指确定以及实施访问权限的过程A、用户权限B、可给予哪些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵答案:A.关于网络管理模式与管理体系的叙述中,错误的是A、现代网络收展使得中心式的网络管理机构不能独自管理覆盖广大区域的网络B、在分层网络管理模式中,网络只是被简单的划分为互不重叠的部分C、在分层网络管理模式中,每一层的网络管理中心只管理下一层从属于它的管理中心或网络用户D、在分层网络管理模式中,每一层的网络管理中心只接受它从属的上一级管理中心的管理答案B.在windowsServer2008中,下列关于删除用户的描述中,错误的是Asadministration账户不可以删除B、普通用户可以删除C、删除账户后再建一个同名的账户该账户仍具有原理账户的权限D、删除账户后即使建一个同名的账户,也不具有原理账户的权限AH使用下面哪个协议号A、50B、51C、52D、53答案B0SYN风暴属于A、拒绝服务攻击B、缓冲区溢出攻击C、操作系统漏洞攻击D、社会工程学攻击答案AWINDOWS主机推荐使用格式NTFSFAT32C、FATD、LINUX答案A
312.密码学在信息安全中的应用是多样的,以下不属于密码学的具体应用A、生成种种网络协议B、消息认证,确保信息完整性C、加密技术保护传输信息D、进行身份认证答案A多选题.设计VPN时对于VPN的安全性应当考虑的问题包括哪些?A、数据加密B、数据验证C、用户验证D、防火墙与攻击检测答案ABCDOVPN按照组网应用分类主要有哪几种类型?0AccessVPNExtranetVPNIntranetVPND、ClientinitiatedVPN答案ABC0关于VPN以下说法正确的有A、VPN的本质是利用公网的资源构建企业的内部私网B、VPN技术的关键在于隧道的建立C、GRE是三层隧道封装技术,把用户的TCP/UDP数据包直接加上公网的IP报头发送到公网中去D、L2Tp是二层隧道技术可以用来构建VPDN答案ABDIPsec安全策略包括以下哪几种答案AB0下列关于AH和ESP的说法正确的有答案BC以下属于非对称密钥算法的是答案ABDOVPN给服务提供商ISP以及VPN用户带来的益处包括哪些?A、ISP可以与企业建立更加紧密的长期合作关系同时充分利用现有网络资源提高业务量B、VPN用户节省费用CVPN用户可以将建立自己的广域网维护系统的任务交由专业的ISP来完成D、VPN用户的网络地址可以由企业内部进行统一分配答案ABCD数据在Internet上传输面临的威胁有A、中间人攻击B、篡改攻击C、窃听攻击D、以上都不是答案ABC0下列VPN技术中,属于第二层VPN的有SSLVPNGREVPNL2TPVPNIPSecVPN答案AC0UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以A、利用HTTP协议进行的拒绝服务攻击B、发动缓冲区溢出攻击C、获得root权限D、利用MDAC组件存在一个漏洞可以导致攻击者远程执行目标系统的命令答案ABC下列关于IP层安全机制说法正确的是A、不提供数据完整性保护B、不提供抗抵赖服务C、不保证可用性-服务质量QoSD、可以提供基于IP地址的认证,和访问控制答案ABC在公网上使用IPSec加密数据具有哪些优点A、防重放B、数据私密性C、数据完整性D、数据来源认证答案ABCDIPSec可以提供哪些安全服务A、数据机密性B、数据完整性C、数据来源认证D、防重放攻击答案ABCD下列关于防火墙的主要功能包括oA、访问控制B、内容控制C、数据加密D、查杀病毒答案ABVPN设计中常用于提供用户识别功能的是A、RADIUSB、TOKEN卡C、数字证书D、
802.1x答案ABC
16.PolicyCenter系统中终端用户接入认证方式包括A、Web只进行身份认证B、WebAgerrt进行身份认证和部分安全认证C、Agent进行身份认证和安全认证D、不认证直接接入网络答案ABC
17.01PSECVPN组网中网络拓朴结构可以为A、全网状连接B、部分网状连接C、星型连接D、树型连接答案ABCD关于IPSec与IKE的关系描述正确的是0A、IKE是IPSec的信令协议B、IKE可以降低IPSec手工配置安全联盟的复杂度CIKE为IPSec协商建立安全联盟并把建立的参数及生成的密钥交给IPSecD、IPSec使用IKE建立的安全联盟对IP报文加密或验证处理答案ABCD关于E-MAIL以下说法正确的有A、一个完整的E-MAIL地址主要由两大部分构成:邮箱所在主机的地址域名和用户的邮箱名B、SMTP是简单邮件传送协议的英文缩写主要的作用在于把用户的邮件发送到所指定的邮件服务器C、用户把远程邮箱中的个人邮件取回到本地计算机来一般采用POP3协议D、我们通常收发邮件所使用的FoxmaiI其实是E-MAIL的客户端程序答案ABCD0IPSec的安全联盟与IKE的安全联盟的区别是0A、IPSec的安全联盟是单向的B、IPSec的安全联盟是双向的C、IKE的安全联盟是单向的D、IKE的安全联盟是双向的答案AD0PKI能够执行的功能是和A、鉴别计算机消息的始发者B、确认计算机的物理位置C、保守消息的机密D、确认用户具有的安全性特权答案AC0关于IKE的描述正确的是oAvIKE不是在网络上直接传送密钥,而是通过一系列数据的交换最终计算出双方共享的密钥B、IKE是在网络上传送加密后的密钥,以保证密钥的安全性C、IKE采用完善前向安全特性PFS一个密钥被破解并不影响其他密钥的安全性DxIKE采用DH算法计算出最终的共享密钥答案ACD0下面哪种是跨站脚本的攻击形式A、盗取CookieB、钓鱼C、操纵受害者的浏览器D、蠕虫攻击答案ABCD关于IP报文头的TTL字段,以下说法正确的有A、TTL主要是为了防止IP报文在网络中的循环转发浪费网络带宽B、在正常情况下路由器不应该从接口收到TTL=0的IP报文C、TTL的最大可能值是65535D、IP报文每经过一个网络设备包括HuB.LanSwitch和路由器TTL值都会被减去一定的数值IKE的主要功能包括A、建立IPSec安全联盟B、防御重放攻击C、数据源验证D、自动协商交换密钥答案AD0VPN组网中常用的站点到站点接入方式是L2TPIPSECGRE+IPSECL2TP+IPSECAnswer:答案BC.下列关于基于网络的入侵检测系统说法不正确的是oA、可以提供实时的网络监测行为B、可以处理加密后的数据C、可以同时保护多台网络主机D、影响被保护主机的性能答案BD.根据对报文的封装形式,IPsec工作模式分为A、隧道模式B、主模式C、传输模式D、野蛮模式答案AC.0以下属于GREVPN的优点的是A、支持IP组播B、保证机密性C、保证数据完整性D、支持多种协议答案AD.0IKE阶段一协商中SA无法建立的原因可能有A、隧道对端地址不匹配B、安全策略没应用到接口C、共享密钥不匹配D、ACL不匹配答案ABC.一个IP报文在网络传送途中被分片,生成了3个新的IP包则以下说法正确的是A、这3个IP包有相同的标识Identification字段B、这3个IP包有相同的标志MF.DF字段C、这3个IP包有相同的目的地址字段D、这3个IP包有相同的报文总长度2字节字段答案AC.针对入侵检测系统描述正确的是o。