赞
踩
1.强制性标准是由法律规定必须遵照执行的标准,强制性国家标准的代号为()
A.GB;B.GB/T;C.JB;D.JB/T
正确答案是:A
2.计算机越来越普遍,而操作系统用于管理和控制计算机的硬件和软件资源,以下哪个选项不属于LINUX操作系统的特点?
A.LINUX不支持多任务;B.LINUX支持多用户会话;C.LINUX可以提供分层文件系统;D.LINUX可以提供广泛的网络功能,支持大多数互联网通信协议和服务
正确答案是:A
3.在Windows系统中,用户登录密码的散列一般保存在() 文件中
A.USER;B.PASSWD;C.ADMIN;D.SAM
正确答案是:D
4.在现在的Linux系统中,用户密码散列一般保存在()文件中
A.USER;B.ADMIN;C.SHADOW;D.PASSWD
正确答案是:C
5.网络隔离保障了可信网络内数据的安全性,网络隔离设备不包括()
A.防火墙;B.蜜罐;C.IPS;D.网闸
正确答案是:B
6.以下哪个技术指标是是衡量容灾系统安全性和可靠性的重要指标?
A.恢复配置目标;B.恢复时间目标;C.恢复网络目标;D.恢复任务目标
正确答案是:B
7.在Windows操作系统中,下列哪个命令可用于加密文件?
A.cipher;B.ipconfig;C.ping;D.send
正确答案是:A
8.网络安全已经引起了全球的关注,网络安全威胁的不对称性逐渐增加表现在下列哪项?
A.Internet上的安全相互独立,而攻击破坏性逐渐增大;B.Internet上的安全相互依赖,而攻击破坏性逐渐增大;C.Internet上的安全相互独立,而攻击破坏性逐渐减小;D.Internet上的安全相互依赖,而攻击破坏性逐渐减小
正确答案是:B
9.网络监听、会话劫持、拒绝服务攻击分别破坏了网络信息的以下哪些特性?()
A.网络信息的保密性;网络信息的完整性;网络服务的可用性;B.网络信息的完整性;网络信息的保密性;网络服务的可用性;C.网络信息的保密性;网络信息的完整性;网络服务的保密性;D.网络信息的完整性;网络信息的保密性;网络服务的保密性
正确答案是:A
10.网络入侵攻击的方法层出不穷,在网络攻击中,端口扫描能够实现以下哪个目的?()
A.信息收集;B.痕迹清除;C.身份隐藏;D.以上都不正确
正确答案是:A
11.身份隐藏即通过技术手段隐藏攻击者的身份信息。以下关于网络攻击中身份隐藏的说法正确的是()
A.MAC地址和IP地址能够被欺骗,邮件账户不能被欺骗;B.MAC地址、IP地址以及邮件账户都能被欺骗;C.IP地址能够被欺骗,MAC地址以及邮件账户不能被欺骗;D.以上都不正确
正确答案是:B
12.以下不属于网络安全策略实施原则的是()
A.最小特权原则;B.最小泄露原则;C.多级安全策略;D.最大传输原则
正确答案是:D
13.主体执行任务时,按照主体需要知道的信息最小化的原则分配给主体权力指下列哪个实施原则?
A.最小特权原则;B.最小泄露原则;C.多级安全策略;D.以上都不正确
正确答案是:B
14.关于测试用例,下列说法中正确的是()
A.测试用例应由输入数据和预期的输出数据两部分组成;B.测试用例只需选用合理的输入数据;C.程序员可以很全面地测试自己的程序;D.测试用例只需检查程序是否做了该做的事即可
正确答案是:A
15.如果发送方使用的加密密钥和接受方使用的解密密钥不相同,从其中的一个密钥很难推出另一个密钥,它属于以下哪个系统?
A.公钥加密系统;B.单密钥加密系统;C.对称加密系统;D.常规加密系统
正确答案是:A
16.以下属于MAC(Media Access Control,介质访问控制)地址的是()
A.192.168.3.91;B.172.43.119.168:21;C.00-01-6C-06-A6-29;D.Fec0:0:0:ffff::1%1
正确答案是:C
17.将CPU、网络和磁盘等原始虚拟计算基础设施作为服务交付给用户的模型被称作下列哪项?
A.基础设施即服务;B.平台即服务;C.软件即服务;D.存储即服务
正确答案是:A
18.关于对称密码体制,下列说法中错误的是()
A.对称密码体制即传统密码体制;B.对称密码体制不使用密钥;C.对称密码体制加密和解密都使用相同密钥;D.对称密码体制也可被称为私钥密码体制
正确答案是:B
19.密码分析者已知“明文-密文对”,以此来破解密码,这种攻击密码的类型为()
A.选择密文攻击;B.仅知密文攻击;C.选择明文攻击;D.已知明文攻击
正确答案是:D
20.密码分析者仅能通过截获的密文破解密码,这种攻击密码的类型为()
A.选择明文攻击;B.选择密文攻击;C.仅知密文攻击;D.已知明文攻击
正确答案是:C
21.密码分析者不仅得到了一些“明文-密文对”,还可以选择被加密的明文,并获得相应的密文,这种攻击密码的类型为()
A.选择明文攻击;B.已知明文攻击;C.选择密文攻击;D.仅知密文攻击
正确答案是:A
22.密码分析者可以选择一些密文,并得到相应的明文,这种攻击密码的类型为()
A.仅知密文攻击;B.已知明文攻击;C.选择明文攻击;D.选择密文攻击
正确答案是:D
23.常见的并且仍然有效的古典密码有置换密码和代替密码,把明文按行写入、按列读出密文的方式属于
A.置换密码;B.代替密码;C.两者都是;D.两者都不
正确答案是:A
24.UNIX系统access( )函数用于文件的存储类型,此函数需要两个参数,分别为()
A.文件名和要检测的文件类型;B.文件名和文件大小;C.文件名和创建日期;D.文件名和最后修改日期
正确答案是:A
25.各种各样的网络攻击手段,严重威胁着网络安全。根据攻击方式,可将网络攻击分为(),其中前者会造成数据流的篡改和虚假数据流的产生,后者通常不会对数据信息进行修改
A.破坏性攻击和非破坏性攻击;B.模式攻击和非模式攻击;C.主动攻击和被动攻击;D.以上都不正确
正确答案是:C
26.操作系统用于管理和控制计算机的硬件和软件资源,而Windows操作系统是目前主流操作系统之一,其目录结构是()结构
A.环状;B.树状;C.线状;D.以上都不正确
正确答案是:B
27.数据库用于存储数据。为保证事务过程中数据的正确性,一个支持事务的数据库需要具备ACID四个基本性质,其中A、C、I、D依次代表()
A.原子性、一致性、隔离性、持久性;B.原子性、保密性、完整性、持久性;C.可用性、一致性、完整性、持久性;D.可用性、保密性、隔离性、持久性
正确答案是:A
28.公钥算法中,()用来加密和验证
A.数字证书;B.注册中心;C.公钥;D.私钥
正确答案是:C
29.公钥算法中,()用来解密和签名
A.公钥;B.私钥;C.数字证书;D.注册中心
正确答案是:B
30.是建立在关系数据库模型基础上的数据库,借助于集合代数等概念和方法来处理数据库中的数据
A.关系数据库;B.键值数据库;C.非关系数据库;D.面向对象数据库
正确答案是:A
31.DHCP协议提供自动分配IP地址的服务,DHCP协议工作在
A.数据链路层;B.传输层;C.网络层;D.应用层
正确答案是:D
32.IEEE 802标准把数据链路层分为两个子层,其中与硬件无关,实现流量控制功能的是
A.逻辑链路控制层;B.媒体介入控制层;C.传输层;D.物理层
正确答案是:A
33.IEEE 802标准把数据链路层分为两个子层,其中与硬件相关的是
A.传输层;B.物理层;C.逻辑链路控制层;D.媒体介入控制层
正确答案是:D
34.CSMA/CD是一种争用型的介质访问控制协议,下列对其工作原理描述错误的是
A.发送数据前,先监听信道是否空闲;B.发送数据时,边监听边发送;C.若监听到空闲则立刻发送数据;D.发送冲突后立即重传数据
正确答案是:D
35.IP地址分为A、B、C、D、E五类,其中()类地址保留用于实验
A.A;B.B;C.D;D.E
正确答案是:D‘
36.B类子网掩码为255.255.240.0,则其建网比特数为()
A./16;B./20;C./24;D./30
正确答案是:B
37.C类子网掩码为255.255.255.192,则其子网络数为()
A.2;B.4;C.6;D.16
正确答案是:B
38.B类子网掩码为255.255.255.224,则其可用主机数为()
A.26;B.28;C.30;D.32
正确答案是:C
39.IPV6使用了()位的二进制数字来标识网络和终端
A.128;B.32;C.64;D.256
正确答案是:A
40.MD5信息摘要算法使用()位摘要值,以确保信息传输的完整性
A.11;B.128;C.13;D.23
正确答案是:B
41.入侵检测系统配合应用规则能更好地记录恶意用户的入侵行为。()不存在于入侵检测系统的应用规则中
A.源IP地址;B.目的IP地址;C.日志条目;D.目的端口
正确答案是:C
42.P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。()不属于动态安全模型P2DR的组成部分
A.Policy;B.Protection;C.Detection;D.Request
正确答案是:D
43.入侵检测系统(IDS)作为一种网络安全设备,能对网络传输流量进行监测。其中入侵检测的规则指()
A.确定IDS应用程序如何工作的具体条目;B.一个完整的特征数据库;C.一个在安全策略中常规应用的术语;D.一个与IDS分离的应用程序
正确答案是:A
44.属性证书是一种轻量级的数字证书,()使用属性证书来强化对特权的管理
A.个人标识信息;B.授权管理基础设施;C.信息传递接口;D.数字签名
正确答案是:B
45.PKI运用公钥技术,提供加密和数字签名等服务,它的运作大体包括的策划、()和运营三个阶段
A.实施;B.准备;C.备份;D.交付
正确答案是:A
46.OSI是一个开放性的通信系统互连参考模型,共有七层结构,自下而上第五层是()
A.物理层;B.数据链路层;C.会话层;D.传输层
正确答案是:C
47.()作为计算机系统内保护装置的总体,建立了一个基本的保护环境
A.软件;B.硬件;C.可信计算基;D.安全策略
正确答案是:C
48.容灾系统可用性与指标RPO、RTO的关系是( )
A.RPO和RTO越大,可用性越大;B.RPO和RTO越小,可用性越大;C.RPO越大,RTO越小,可用性越大;D.RPO越小,RTO越大,可用性越大
正确答案是:B
49.一个基于特征的入侵检测系统根据()对一个攻击做出反应
A.正确配置的域名系统;B.正确配置的规则;C.特征库;D.日志系统
正确答案是:C
50.PKI具有两种模式分别为自建和托管,( )指用户购买单独的软件PKI/CA软件构建单独的系统
A.自筹;B.信任;C.委托;D.自建
正确答案是:D
51.信息隐藏是把机密信息隐藏在大量信息中不让对手察觉的一种技术。下列哪种信息隐藏技术属于基于文本的语义隐藏?()
A.根据文字表达的多样性进行同义词置换;B.在文件头、尾嵌入数据;C.修改文字的字体来隐藏信息;D.对文本的字、行、段等位置做少量修改
正确答案是:A
52.数据备份系统即备份重要数据的系统。数据备份系统的基本构成中不包括下列哪个?
A.存储介质;B.软件;C.硬件;D.备份策略
正确答案是:D
53.网络环境日益复杂,网络攻击手段也层出不穷,其中攻击者通过发送一个目的主机已接受过的数据包,以达到欺骗系统的目的的攻击被称为()
A.拒绝服务攻击;B.重放攻击;C.穷举攻击;D.以上都不正确
正确答案是:B
54.日志对于系统安全十分重要,以下不属于UNIX/Linux系统日志子系统的是?()
A.登录时间日志子系统;B.进程统计日志子系统;C.漏洞扫描日志子系统;D.错误日志子系统
正确答案是:C
55.信息技术安全性评估通用标准用于评估信息系统、信息产品的安全性,其又被称为()
A.ISO标准;B.HTTP标准;C.IEEE标准;D.CC标准
正确答案是:D
56.设计模式总结于众多优秀软件系统,是针对某一类问题的最优解决方案。在Java中主要可分为三类,以下选项中不属于此三类模式的是()
A.数据型模式;B.行为型模式;C.结构型模式;D.创建型模式
正确答案是:A
57.设计模式指针对某一类问题的最优解决方案。在Java中可将设计模式分为三类,以下选项中不属于结构型模式的是()
A.组合模式;B.命令模式;C.桥接模式;D.代理模式
正确答案是:B
58.威胁建模可对影响系统的威胁进行识别和评价,其中分解应用程序阶段执行的任务不包括()
A.标识数据流;B.标识入口点;C.标识信任边界;D.反编译
正确答案是:D
59.整型溢出漏洞是需要注意以及防范的,以下选项中对其的描述错误的是()
A.在计算机中,整数分为无符号整数以及有符号整数两种;B.将数据放入了比它本身小的存储空间中会出现溢出现象;C.在计算机中,有符号整数会在最高位用1表示正数,用0表示负数;D.无符号整数的下溢和上溢可能导致安全性漏洞
正确答案是:C
60.C语言是一门通用计算机编程语言。在C语言中,指针变量不可以指向的位置是()
A.实际物理地址;B.静态变量;C.堆地址;D.空地址单元
正确答案是:A
61.Java是一门面向对象编程的语言,以下对Java平台描述不正确的是()
A.Java平台由Java虚拟机和Java应用编程接口两部分构成;B.Java虚拟机是运行所有Java程序的抽象计算机;C.Java应用编程接口是一些预先定义的函数;D.Java应用编程接口是实现Java语言跨平台特性的关键
正确答案是:D
62.Java具有简单易用和功能强大两个特性,以下关于Java编码规范的描述正确的是()
A.良好的编码规范有利于提高编码效率;B.在clone()方法中调用可重写的方法是绝对安全的;C.“= =”和equals()都可进行对象的比较,两者没有区别;D.重用公有的标识会降低代码的可读性和可维护性
正确答案是:D
63.客户端脚本植入指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象后,脚本将被执行,进而进行攻击。下列哪个选项不属于常用的被用作脚本植入的HTML标签?
A.
B.标签;
C.
标签;
D.标签
正确答案是:C
64.ython能处理程序运行中出现的异常和错误,以下关于Python语言异常处理机制的描述正确的是()
A.在Python中,常使用“try…except…finally…”错误处理机制来进行异常处理;B.在Python中,不可能使用相同的except语句处理多个异常信息;C.在Python中,ImportError指输入输出错误;D.在Python中,IOError指无法引入模块或包
正确答案是:A
65.DREAD是用于判断漏洞优先级的典型模型,其名字来源于五条评估条目的首字母,下列选项中不属于这五条评估条目的是()
A.危害性;B.灵活性;C.复现性;D.受影响用户数
正确答案是:B
66.模糊测试作为一种软件安全技术,通过对非预期的输入可能产生的异常结果进行监视以发现软件漏洞。以下对其的描述错误的是()
A.模糊测试介于完全手工测试和完全自动化测试之间;B.模糊测试可以有效地找出安全漏洞;C.模糊测试中常见的测试对象是文件格式和网络协议;D.模糊测试属于白盒测试
正确答案是:D
67.HTTP报文主要分为请求报文和响应报文,以下选项中不属于请求报文组成部分的是()
A.请求行;B.状态行;C.请求头;D.请求实体
正确答案是:B
68.服务器在接收到HTTP请求报文之后,会返回一个HTTP响应报文。以下选项中不属于响应报文组成部分的是()
A.状态行;B.响应头;C.响应实体;D.请求行
正确答案是:D
69.HTTP报文主要分为请求报文和响应报文,其中HTTP响应报文由状态行等三个部分组成,以下选项中不属于状态行内容的是()
A.HTTP协议版本号;B.状态码;C.描述状态的短语;D.响应正文
正确答案是:D
70.HTTP协议应用广泛,但是仍然存在许多安全缺陷,以下对其安全缺陷的描述错误的是()
A.HTTP协议在设计时未考虑信息的加密和验证;B.HTTP协议面临数据明文传输问题,但具有良好的消息完整性验证;C.HTTP协议在数据传输过程中,易被嗅探和篡改;D.HTTP协议在传输请求和响应时,报文头部包含的传输数据的长度易被篡改
正确答案是:B
71.注入类漏洞是一种常见的安全漏洞,其中SQL注入漏洞是一种危害性较大的注入类漏洞。一般情况下,以下不属于SQL注入攻击流程的是()
A.发送大量的数据报文导致系统死机;B.探测SQL注入点;C.判断数据库类型;D.提升权限进一步攻击
正确答案是:A
72.站脚本攻击是一种针对客户端浏览器的注入攻击。根据XSS 漏洞注入位置和触发流程的不同,可将XSS漏洞划分为反射型XSS漏洞,存储型XSS漏洞以及()
A.基于RAM型XSS 漏洞;
B.基于DOM型XSS 漏洞;
C.本地利用漏洞;
D.以上都不正确
正确答案是:B
73.弱口令是一种危害性较大的安全漏洞,以下不属于针对弱口令攻击方法的是()
A.穷举攻击;B.跨站脚本攻击;C.社会工程学攻击;D.直接破解系统的口令文件
正确答案是:B
74.传输控制协议(TCP)是一种面向连接的、可靠的、基于字节流的传输层通信协议,但其仍然存在着安全漏洞易被攻击者利用。以下不属于攻击者利用TCP协议的安全漏洞进行攻击的是()
A.UDP连接洪水攻击;B.TCP连接洪水攻击;C.SYN洪水攻击;D.RST洪水攻击
正确答案是:A
75.威胁情报是一种基于证据的知识,它就网络资产可能存在或出现的风险、威胁,给出了相关联的场景、机制、指标、内涵及可行的建议等,可为主体响应相关威胁或风险提供决策信息。以Web攻击为例,威胁情报不可以提供()
A.IP;B.URL;C.域名信息;D.用户密码
正确答案是:D
76.PDRR安全模型是目前倡导的一种综合的安全解决方法,以下关于PDRR安全模型的描述,错误的是()
A.PDRR模型包括防护、检测、响应和恢复四个部分;B.PDRR是一个动态的信息系统安全运营模型;C.PDRR模型中,检测部分的功能就是检测入侵者的身份;D.响应是PDRR模型的最后一个环节,检测出入侵后,响应系统开始响应事件处理和其他业务
正确答案是:D
77.企业信息系统安全防护体系建设需要划分安全域,以下描述错误的是()
A.划分安全域前需要确定企业信息系统安全防护体系的防护范围;B.确定安全域是企业信息系统安全防护体系建设的首要任务;C.划分安全域可以设立清晰的防护边界对系统进行保护;D.不能将相同安全防护需求的对象划分到同一个安全域
正确答案是:D
78.虚拟专用网(Virtual Private Network,VPN)是一种“基于公共数据网,给用户一种直接连接到私人局域网感觉的服务”。以下不属于VPN技术的接入方式的是()
A.拨号VPN;B.IPsec VPN;C.SSL VPN;D.APR VPN
正确答案是:D
79.入侵检测系统和入侵防御系统可以弥补防火墙功能的不足,以下关于它们的描述正确的是()
A.入侵检测系统(IDS)在攻击发生之前,可以预先发出警报;B.入侵检测系统(IDS)倾向于提供主动防护,预先对入侵活动和攻击性网络流量进行拦截;C.入侵防御系统(IPS)不但能精确地检测到攻击行为,而且能通过一定的响应方式实时地终止入侵行为的发生;D.入侵防御系统(IPS)典型的部署方式是多ISP部署
正确答案是:C
80.不同设备、不同类型的安全数据的融合有利于网络安全事件的综合分析,以下不属于数据融合层次的是()
A.原始数据融合;B.特征级融合;C.决策级融合;D.环境级融合
正确答案是:D
81.网络中追踪溯源是指确定网络攻击者身份或位置及其中间介质的过程,网络攻击模型涉及到的机器不包括()
A.僵尸机器;B.VPN网关;C.攻击者;D.跳板
正确答案是:B
82.网络取证(network forensics)是抓取、记录和分析网络事件以发现安全攻击或其他的问题事件的来源,以下不属于网络取证特点的是()
A.动态;B.实时;C.多态;D.稳定
正确答案是:D
83.网络取证是一个迅速发展的研究领域,在网络信息安全方面有着重要的应用前景,以下不属于网络取证特征的是()
A.客观性;B.关联性;C.随机性;D.合法性
正确答案是:C
84.蜜罐技术是一种能够主动的网络安全防御技术,以下不属于蜜罐配置模式的是()
A.无监视配置;B.诱骗服务;C.弱化系统;D.用户模式服务器
正确答案是:A
85.信息系统应急响应在网络信息系统中至关重要,下列选项中关于现代应急响应技术的发展趋势特点的说法错误的是()
A.开展体系性的建设与整合工作,不同层次的应急平台的功能和技术体系要有区别性;B.发达国家重视运用先进的网络技术、遥感技术、传感和信号处理技术,建立和完善网络化的国家级应急预警系统;C.加强应急平台涉及的公共安全基础数据的综合汇集与分级分类管理;D.重视灾害事故的时空风险预测、危险性分析与决策支持
正确答案是:A
86.参照国家标准GB/Z20986-2007《信息安全事件分类指南》,根据信息安全事件发生的原因、表现形式等,对网络/信息安全事件进行分类,下列选项中说法错误的是()
A.恶意程序事件是指蓄意制造、传播有害程序,或是因受到有害程序性的影响而导致的信息安全事件;B.网络攻击事件是指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击;C.信息破坏事件是指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件;D.设备设施故障是指由于信息系统自身故障或外围保障设施故障而导致的信息安全事件
正确答案是:C
87.基于闭环控制的动态信息安全理论模型在1995年开始逐渐形成并得到了迅速发展,以下不属于信息系统安全运营模型的是()
A.PDRR模型;B.WPDRRC模型;C.PPDR模型;D.SWOT模型
正确答案是:D
88.信息安全防护框架从下至上可分为网络层安全管控、虚拟层安全管控、系统层安全管控、应用层安全管控、数据层安全管控及用户层安全管控,以下不属于网络层安全管控内容的是()
A.网络安全域控制;B.网络拥塞控制;C.网络准入控制;D.网络流量分析及监测
正确答案是:B
89.信息系统安全运营大致分为信息系统安全防护和信息系统安全运维,其中信息系统的安全运维工作分为三个层次开展,不包括()
A.基础实践层;B.安全能力层;C.信息收集层;D.展示决策层
正确答案是:C
90.对安全数据进行了有效的降维处理、关联、融合之后,开展具体的安全分析可以大致分为三个阶段,不包括()
A.基础的安全数据分析;B.基于安全数据的行为分析;C.基于数学演算的理论分析;D.基于人工智能的安全分析和预警
正确答案是:C
91.VPN指依靠ISP和其他NSP(网络服务提供者)在公用网络(如Internet、Frame Relay、ATM)建立专用的数据通信网络的技术。关于VPN支持的接入方式,以下选项不正确的是()
A.拨号VPN远程接入;B.IPsec VPN远程接入;C.SSL VPN远程接入;D.Telnet远程接入
正确答案是:D
92.不同类型客户对VPN存在需求差异,其中不包括()
A.技术方面的差异;B.客户具体需求的差异;C.IP地址的差异;D.多样的应用需求差异
正确答案是:C
93.IPSec不是一个单独的协议,而是包括一组协议,下列选项中不属于IPSec的是()
A.认证头协议;B.封装有效载荷协议;C.密钥管理协议;D.SMTP协议
正确答案是:D
94.分布式拒绝服务DDoS攻击是指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,其英文全称是()
A.Distributed Denial of Service;B.Distributed Denial of Standard;C.Dynamic Denial of Service ;D.Digital Distributed of Service
正确答案是:A
95.根据明密文的划分和密钥的使用不同,可以将密码体制分为()和序列密码。
A.代数密码;B.分类密码;C.分组密码;D.分级密码
正确答案是:C
96.BGP用于在不同的自制系统之间交换路由信息。以下说法错误的是()
A.BGP是外部网关协议,允许一个AS与另一个AS进行通信;B.BGP支持基于策略的选择;C.BGP路由信息的传输采用UDP协议;D.BGP允许发送方把路由信息聚集在一起,用一个条目来表示多个相关的目的网络
正确答案是:C
97.以下关于暗网说法错误的是()
A.暗网是指那些存储在网络数据库里、不能通过超链接访问而需要通过动态网页技术访问的资源集合;B.暗网是深网的一部分;C.一般来说暗网都使用特定编码关键词技术,只有通过这一技术才能摸着它的边缘部分;D.虚拟网络不属于暗网
正确答案是:D
98.防火墙是一种较早使用、实用性很强的网络安全防御技术,以下关于防火墙说法错误的是()
A.防火墙阻挡对网络的非法访问和不安全数据的传递;B.防火墙是一种动态安全技术;C.防火墙的安全规则由匹配条件与处理方式两个部分共同构成;D.防火墙使得本地系统和网络免于受到许多网络安全威胁
正确答案是:B
99.防火墙可以阻挡对网络的非法访问和不安全数据的传递使得本地系统和网络免于受到许多网络安全威胁。防火墙的经典体系结构主要有三种形式:()、()和()
A.双重宿主主机体系结构 被屏蔽主机体系结构 被屏蔽子网体系结构;B.双重宿主主机体系结构 屏蔽主机体系结构 被屏蔽子网体系结构;C.双重宿主主机体系结构 被屏蔽主机体系结构 屏蔽子网体系结构;D.双重宿主主机体系结构 屏蔽主机体系结构 屏蔽子网体系结构
正确答案是:A
100.网络防火墙是最常用的网络隔离手段,它有一个显著的缺点:就是防火墙对于()层没有控制,方便了木马的进入
A.网络;B.应用 ;C.运输;D.数据链路
正确答案是:B’
101.数据加密标准DES的设计目标是用于加密保护静态存储和传输信道中的数据。以下关于DES说法错误的是()
A.DES是一种分组密码;B.DES是对合运算,因而加密和解密共同一算法;C.DES是面向十六进制的密码算法;D.DES综合运用了置换、代替、代数等多种密码技术
正确答案是:C
102.密码分量不是密钥本身,而是用于产生密钥的部分参数,属于哪种密钥的存储形态?
A.明文形态;B.密文形态;C.分量形态;D.分组形态
正确答案是:C
103.密码的存储形态有三种:明文形态、密文形态、分量形态。主密钥是最高级的密钥,所以它只能以()存储,否则便不能工作
A.明文形态;B.密文形态;C.分量形态;D.分组形态
正确答案是:A
104.路由信息协议RIP是一种分布式的基于距离向量的路由选择协议,以下关于RIP说法错误的是()
A.RIP使用运输层的用户数据报UDP进行传送;B.RIP协议所定义的距离就是经过的路由器的数目;C.RIP协议属于运输层;D.RIP协议使用的距离向量算法中距离为16表示不可达
正确答案是:C
105.口令攻击是网络攻击的最简单、最基本的一种形式,它有三种类型:字典攻击、强行攻击、组合攻击。先从字母a开始,尝试aa、ab、ac等等,然后尝试aaa、aab、aac……这属于哪种类型?()
A.字典攻击;B.强行攻击;C.组合攻击;D.以上都不是
正确答案是:C
106.拒绝服务攻击有许多种,网络的内外部用户都可以发起这种攻击,针对网络连接数进行的拒绝服务攻击属于()
A.消耗资源;B.长时间占用系统的内存;C.长时间占用CPU处理时间;D.流量型攻击
正确答案是:A
107.在WEP机制中,对密钥的生成与分布没有任何的规定,对密钥的使用也没有明确的规定,密钥的使用情况比较混乱,属于WEP安全漏洞中的哪种漏洞?()
A.加密算法中存在的漏洞;B.密钥管理中存在的漏洞;C.身份认证机制中存在的漏洞;D.以上都不是
正确答案是:B
108.入侵检测技术主要分成两大类型:异常入侵检测和误用入侵检测。Internet蠕虫攻击使用了fingered和sendmail的错误属于()
A.异常入侵检测;B.误用入侵检测;C.外部闯入;D.以上都不是
正确答案是:B
109.三种最常见的也是最为广泛实现的隧道技术是:点对点隧道协议PPTP、第2层隧道协议L2TP、IP安全协议IPSec。 PPTP和L2TP非常相似,以下关于两者说法错误的是()
A.L2TP和PPTP都是PPP协议的扩展;B.PPTP只能在两端点间建立单一隧道,L2TP支持在两端点间使用多隧道;C.L2TP和PPTP都支持隧道验证;D.PPTP要求互联网络为IP网络,L2TP只要求隧道媒介提供面向数据包的点对点连接
正确答案是:C
110.层次化的入侵检测模型将入侵检测系统分为6个层次,从低到高数第5个层次为()
A.数据层 ;B.事件层;C.上下文层;D.威胁层
正确答案是:D
111.端口扫描指某些别有用心的人发送一组端口测试数据,了解其提供的计算机网络服务类型,下列哪项不属于端口扫描?()
A.RESET扫描;B.Connect扫描;C.FIN扫描;D.Ping扫描
正确答案是:D
112.下列哪项不属于入侵分析的目的?()
A.重要的威慑力;B.实行反入侵;C.安全规划和管理;D.获取入侵证据
正确答案是:B
113.在TCP/IP协议中,由于TCP协议提供可靠的连接服务,于是采用有保障的三次握手来创建一个TCP连接,下列关于TCP的三次握手描述错误的是()
A.第一阶段:客户端发送一个带SYN标志的TCP报文到服务器,表示希望和服务器建立一个TCP连接;B.第二阶段:服务器发送一个带有ACK标志和SYN标志的TCP报文给客户端,ACK用于对客户端发送的SYN报文进行回应,SYN用于询问客户端是否准备好进行数据传输;C.第三阶段:客户端发送一个带有ACK标志和SYN标志的TCP报文(报文3),作为对服务器发送的SYN报文的回应;D.第三阶段:客户端发送一个带有ACK标志的TCP报文(报文3),作为对服务器发送的SYN报文的回应
正确答案是:C
114.漏洞扫描可以分为三个阶段:漏洞检测,信息攫取和目标发现。关于漏洞扫描的各个阶段,以下描述中不正确的是()
A.信息攫取指在发现目标后,进一步获得目标主机的操作系统信息和开放的服务信息;B.如果目标是一个网络,信息攫取无法发现该网络的拓扑结构、路由设备以及各主机的信息;C.漏洞检测是指根据搜集到的信息判断是否存在安全漏洞,或进一步测试系统是否存在可被攻击者利用的安全漏洞;D.目标发现是指通过某种方式发现目标主机或网络
正确答案是:B
115.以下属于物理层设备的是 ()
A.中继器;B.以太网交换机;C.网桥;D.网关
正确答案是:A
116.传输控制协议TCP 和用户数据报协议UDP 协议的相似之处是 ()
A.面向连接的协议;B.面向非连接的协议;C.传输层协议;D.以上均不对
正确答案是:C
117.在IP地址方案中,159.226.181.1是一个 地址()
A.A类;B.B类;C.C类;D.D类
正确答案是:B
118.系统的可靠性是指系统能稳定无故障工作多久,一般使用 指标来度量系统的可靠性
A.平均维修时间;B.平均无故障时间;C.平均运行时间;D.单位时间通过的信息
正确答案是:B
119.在邮件接收过程中用到的是以下哪个协议 ()
A.FTP;B.SMTP;C.POP3;D.IMAP
正确答案是:C
120.TCP的协议数据单元被称为 ()
A.比特;B.帧;C.分段;D.字符
正确答案是:C
121.以下的网络分类方法中,哪一组分类方法有误?
A.局域网/广域网;B.对等网/城域网;C.环型网/星型网;D.有线网/无线网
正确答案是:B
122.状态检测防火墙采用了状态检测包过滤的技术,是传统包过滤上的功能扩展,其工作在 ()
A.应用层;B.传输层;C.数据链路层和网络层之间;D.数据链路层
正确答案是:B
123.在Internet的基本服务功能中,远程登录所使用的命令是 ()
A.ftp;B.telent;C.mail;D.open
正确答案是:B
124.受到了ARP欺骗的计算机,发出的数据包, 地址是错误的()
A.源IP;B.目的IP;C.源MAC;D.目的MAC
正确答案是:D
125.下一代防火墙不基于互联网及用户自身的 ()
A.动态数据检测;B.动态行为检测;C.动态处置响应;D.动态策略配置
正确答案是:D
126.传输层可以通过 标识不同的应用
A.物理地址;B.端口号;C.IP地址;D.逻辑地址
正确答案是:B
127.QoS(Quality of Service,服务质量)指一个网络能够利用各种基础技术,为指定的网络通信提供更好的服务能力。以下网络服务中QoS不能保证的是 ()
A.带宽;B.抖动;C.接入位置;D.时延
正确答案是:C
128.关于LDAP的描述错误的是
A.是一种轻量目录访问协议;B.基于TCP/IP的目录访问协议;C.存储不经常改变的数据;D.是远程数据访问的一种方式
正确答案是:D
129.land 攻击是指一种使用相同的源和目的主机和端口发送数据包到某台机器的攻击,关于land攻击正确的是
A.TCP报文中源地址和目的地址不同;B.TCP报文中源地址和目的地址相同;C.IP报文中源地址和目的地址不同;D.IP报文中源地址和目的地址相同
正确答案是:B
130.系统的可维护性是指系统维护的难易程度,可以使用 进行评价
A.平均维修资金成本;B.平均无故障时间;C.平均维修时间;D.平均维修人员成本
正确答案是:C
131.网卡是局域网中连接计算机和传输介质的接口,它位于哪一层?
A.物理层;B.数据链路层;C.物理层和数据链路层;D.数据链路层和网络层
正确答案是:C
132.随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,下列不属于三网之一的是
A.传统电信网;B.计算机网(主要指互联网);C.有线电视网;D.卫星通信网
正确答案是:D
133.TCP/IP层的网络接口层对应OSI的
A.物理层;B.链路层;C.网络层;D.物理层和链路层
正确答案是:D
134.nternet中应用行为控制不包括哪些功能?
A.Post操作;B.代理上网;C.数据存储;D.文件上传
正确答案是:C
135.将传输比特流划分为帧,这个功能交于下列OSI 的哪一层处理?
A.物理层;B.数据链路层;C.传输层;D.网络层
正确答案是:B
136.当发生安全事件后,下一代防火墙提供了处置响应的配置接口,其中不包括
A.处置受害IP;B.处置IOC;C.事件告警;D.数据恢复
正确答案是:D
137.TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种
A.信息资源;B.通信规定;C.软件;D.硬件
正确答案是:B
138.系统可靠性最高的网络拓扑结构是
A.总线型;B.网状型;C.星型;D.树型
正确答案是:B
139.以下不属于SSH协议功能的是()
A.服务器认证保护;B.增强数据加密性;C.提供数据解压缩;D.保证信息完整性
正确答案是:C
140.冲击波蠕虫利用的是()
A.DCOM RPC缓冲区漏洞;B.XSS漏洞;C.文件上传漏洞;D.文件下载漏洞
正确答案是:A
141.下列哪一项不属于拒绝服务攻击可能带来的后果?
A.带宽耗尽;B.内存资源被大量占用;C.获得访问权;D.连接上数被耗尽
正确答案是:C
142.每逢双十一购物狂欢节,网民们都会在淘宝网上抢购东西,当网民抢购商品高峰期到来时,就经常出现网站崩溃、停机等情况,这实际上可以看作是全国网民通过手动点击淘宝网址引起的一次大规模()攻击
A.XSS;B.CSRF;C.SQL注入;D.DDoS
正确答案是:D
143.根据系统各个模块运行的分布方式不同,可将入侵检测系统分为集中式入侵检测系统和分布式入侵检测系统,下列关于它们说法错误的是()
A.集中式的网络入侵检测,一般指对网络中的数据包作为数据源进行分析;B.分布式入侵检测系统适用于网络环境比较简单的情况;C.分布式网络入侵检测系统通常有多个模块组成,这些模块一般分布在网络的不同位置;D.集中式入侵检测系统的各个模块包括数据的收集与分析以及响应都集中在一台主机上运行
正确答案是:B
144.入侵防御系统IPS是一种智能化的入侵检测和防御产品,以下哪项不属于其主要功能?
A.漏洞扫描;B.SQL注入检测;C.协议异常检测;D.实时监视和拦截攻击
正确答案是:A
145.数据备份可以分为完全备份、增量备份、差分备份和渐进式备份等多种备份方式。下列关于它们说法错误的是()
A.完全备份是指将系统中所有选择的数据对象进行一次全面的备份,不论数据对象自上次备份之后是否修改过;B.增量备份是指只对上次备份后系统中变化过的数据对象的备份;C.差分备份是指上次增量备份以来系统中所有变化过的数据对象的备份;D.渐进式备份是指系统排除完全备份,数据对象只有当发生改变时才被写入到存储介质上
正确答案是:C
146.以下不属于系统安全模型的是()
A.Biba模型;B.IDS模型;C.BLP模型;D.RBAC模型
正确答案是:B
147.CFS是一个经典的加密文件系统,以下关于其说法错误的是()
A.CFS使用DES来加密文件;B.CFS客户基于网络文件系统协议运行一个服务器保护程序;C.CFS的效率很高;D.CFS的加密操作在用户层完成
正确答案是:C
148.ING(Packet Internet Groper)因特网包探索器,用于测试网络连接量的程序,它发出的是 报文
A.TCP请求;B.TCP应答;C.ICMP请求;D.ICMP应答
正确答案是:C
149.当一台主机从一个C类网络移到一个B类网络时,为了访问同一网络中其他计算机,以下说法正确的是
A.必须改变它的IP 地址和MAC 地址;B.必须改变它的IP 地址,但不需改动MAC 地址;C.必须改变它的MAC 地址,但不需改动IP 地址;D.MAC 地址、IP 地址都不需改动
正确答案是:B
150.PPP(点到点协议)是为在同等单元之间传输数据包这样的简单链路设计的一个协议。PPP协议是哪一层的协议?
A.物理层;B.数据链路层;C.网络层;D.应用层
正确答案是:B
151.目前网络应用系统采用的主要模型是
A.离散个人计算模型;B.主机计算模型 ;C.客户/服务器计算模型;D.网络/文件服务器计算模型
正确答案是:C
152.在OSI环境中,不同开放系统对等实体之间的通信,需要(N)实体向相邻的上一层(N+1)实体提供一种能力,这种能力称为
A.协议;B.服务;C.用户;D.功能
正确答案是:B
153.以下各项中,不是数据报操作特点的是
A.每个分组自身携带有足够的信息,它的传送是被单独处理的;B.在整个传送过程中,不需建立虚电路;C.使所有分组按顺序到达目的端系统;D.网络节点要为每个分组做出路由选择
正确答案是:C
154.以下哪一个设置不是上互联网所必须的?
A.IP地址;B.工作组;C.子网掩码;D.网关
正确答案是:B
155.PV4的32位地址共40多亿个,IPV6的128位地址是IPV4地址总数的 倍
A.4;B.96;C.24;D.296
正确答案是:D
156.下面关于IPv6协议优点的描述中,准确的是
A.IPv6协议允许全局IP地址出现重复;B.IPv6协议解决了IP地址短缺的问题;C.IPv6协议支持通过卫星链路的Intemet连接;D.IPv6协议支持光纤通信
正确答案是:B
157.Internet控制报文协议ICMP用于在IP主机、路由器之间传递控制消息,下面关于ICMP协议的描述中,正确的是
A.ICMP协议根据MAC地址查找对应的IP地址;B.ICMP协议把公网的IP地址转换为私网的IP地址;C.ICMP协议用于控制数据报传送中的差错情况;D.ICMP协议集中管理网络中的IP地址分配
正确答案是:C
158.关于ARP表,以下描述中正确的是
A.提供常用目标地址的快捷方式来减少网络流量;B.用于建立IP地址到MAC地址的映射;C.用于在各个子网之间进行路由选择;D.用于进行应用层信息的转换
正确答案是:B
159.下列关于IPv4地址的描述中错误是
A.IP地址的总长度为32位 ;B.每一个IP地址都由网络地址和主机地址组成;C.一个C类地址拥有8位主机地址,可给254台主机分配地址;D.A类地址拥有最多的网络数
正确答案是:D
160.路由器在两个网段之间转发数据包时,读取其中的 地址来确定下一跳的转发路径
A.目标IP;B.MAC;C.源IP;D.ARP
正确答案是:A
161.对网际控制协议(ICMP)描述错误的是
A.ICMP封装在IP数据报的数据部分 ;B.ICMP消息的传输是可靠的;C.ICMP是IP协议的必需的一个部分 ;D.ICMP可用来进行拥塞控制
正确答案是:B
162.当用户需要远程控制终端服务器的时候,若远程连接服务器存在漏洞则会对用户操作的安全性造成很大的潜在威胁。关于远程服务器漏洞和本地漏洞,以下描述中不正确的是()
A.本地漏洞指的是必须登录到安装软件的计算机上才能利用的漏洞;B.利用远程服务器漏洞,攻击者可以通过网络在另一台电脑上直接进行攻击,而无需用户进行任何操作;C.本地漏洞因利用方便,威胁也最大;D.远程服务器漏洞主要是指位于提供网络服务的进程中的漏洞
正确答案是:C
163.近年来,工信部等有关部门出台相关政策,不断强化对手机APP行业的规范。同时,由于应用隐私授权等手机安全问题可以依靠用户自身防范进行避免,因此提高用户对于各类安全风险的认知并建立防范意识也是当务之急。APP应用自身的安全问题不包含哪个方面?
A.设计上的缺陷;B.开发过程导致的问题;C.配置部署导致的问题;D.应用市场安全审查不严谨
正确答案是:D
164.超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一种网络协议。所有的WWW文件都必须遵守这个标准。设计HTTP最初的目的是为了提供一种发布和接收HTML页面的方法。关于HTTP特性,以下描述中不正确的是()
A.HTTP是基于连接的;B.HTTP一般构建于TCP/IP协议之上;C.HTTP协议默认端口号是80;D.HTTP可以分为请求和响应两个部分
正确答案是:A
165.HTTP服务器会在特定接收端口监听客户端发送过来的请求。一旦收到请求,服务器(向客户端)发回一个状态行,比如"HTTP/1.1 200 OK",和(响应的)消息,消息的消息体可能是请求的文件、错误消息、或者其它一些信息。关于HTTP响应,以下状态码描述不正确的是()
A.1xx:表示请求已经接受了,继续处理;B.2xx:表示请求已经被处理;C.3xx:一般表示客户端有错误,请求无法实现;D.5xx:一般为服务器端的错误
正确答案是:C
166.软件动态分析是指在试运行代码的方式下,通过词法分析、语法分析、控制流、数据流分析等技术对程序代码进行扫描,验证代码是否满足规范性、安全性、可靠性、可维护性等指标的一种代码分析技术。常用的软件动态分析技术不包括()
A.符号执行;B.Fuzz分析;C.沙箱技术;D.数据流分析
正确答案是:D
167.目前软件静态分析技术向模拟执行的技术发展以能够发现更多传统意义上动态测试才能发现的缺陷,例如符号执行、抽象解释、值依赖分析等等并采用数学约束求解工具进行路径约减或者可达性分析以减少误报增加效率。常用的静态分析技术不包括()
A.污点分析;B.Fuzz分析;C.数据流分析;D.语义分析
正确答案是:B
168.终端软件安全加固是一项面向互联网企业和个人开发者的在线加密服务,现支持安卓应用加密,用户只需提供APK包即可快速提高终端软件安全防护性能。终端软件加固不包含哪种方式?
A.终端软件加壳;B.安全启动功能;C.代码混淆;D.反动态调试
正确答案是:B
169.IDS依照一定的安全策略,对网络、系统的运行状况进行监视,其全称为( )
A.Intrusion Detection Systems;B.Integrity Detection Systems;C.Integrity Design Systems;D.以上都不正确
正确答案是:A
170.SNMP是TCP/IP协议簇的一个应用层协议,以下是其全称的为( )
A.Simple Network Management Protocol;B.Same Network Management Protocol;C.Search Network Management Protocol;D.以上都不正确
正确答案是:A
171.通过VPN可在公网上建立加密专用网络,VPN的英文全称是( )
A.Visual Protocol Network;B.Virtual Private Network;C.Virtual Protocol Network;D.Visual Private Network
正确答案是:B
172.PDCA循环的含义是将质量管理分为四个阶段,即计划(plan)、执行(do)、检查(check)、处理(Act)。以下不属于PDCA循环特点的选项是( )
A.开环系统,运行一次;B.顺序进行,循环运转;C.大环套小环,小环保大环,相互制约,相互补充;D.不断前进,不断提高
正确答案是:A
173.网络安全态势感知是中国互联网安全的创新方向之一,以下不属于态势感知的三个层次的是( )
A.规则;B.感知;C.理解;D.预测
正确答案是:A
174.“Internet 协议安全性 (IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯。IPSec是为( )提供加密和认证的协议规范
A.物理层;B.网络层;C.运输层;D.应用层
正确答案是:B
175.电子邮件是Internet应用最广的服务,以下用于邮件系统发送电子邮件的协议是( )
A.SMTP;B.POP3;C.FTP;D.IMAP
正确答案是:A
176.风险评估的方法有很多种,概括起来可分为三大类:定量的风险评估方法、定性的风险评估方法、定性与定量相结合的评估方法。运用数量指标来对风险进行评估是( )的评估方法
A.定性;B.定量;C.定性与定量相结合;D.以上都不是
正确答案是:B
177.密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。( )是确保信息仅被合法用户访问,二不被泄露给非授权的用户、实体或过程,或供其利用的特性。
A.保密性;B.完整性;C.可用性;D.以上都不是
正确答案是:A
178.消息认证码MAC是消息内容和秘密钥的公开函数,其英文全称是( )。
A.Message Authentication Code;B.Messag Authentication Code;C.Message Authentication Date;D.Messag Authentication Code
正确答案是:A
179.以下关于序列密码说法不正确的是( )
A.序列密码是单独地加密每个明文位;B.由于序列密码小而快,所以它们非常合适计算资源有限的应用;C.序列密码的加密和解密使用相同的函数;D.现实生活中序列密码的使用比分组密码更为广泛,例如Internet安全领域
正确答案是:D
180.病毒和木马都是一种人为的程序,都属于电脑病毒。以下关于病毒和木马说法错误的是( )
A.病毒和木马很容易区分清楚;B.病毒和木马一般可以统称为恶意程序或恶意软件;C.病毒具有一定的显性破坏性,木马更倾向于默默地窃取;D.病毒具有自传播性,即能够自我复制,而木马则不具备这一点
正确答案是:A
181.相邻层间交换的数据单元称之为服务数据单元,其英文缩写是
A.SDU;B.IDU;C.PDU;D.ICI
正确答案是:A
182.相邻层间交换的数据单元称之为服务数据单元,其英文缩写是
A.SDU;B.IDU;C.PDU;D.ICI
正确答案是:A
183.路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议位于
A.物理层;B.数据链路层;C.网络层;D.应用层
正确答案是:C
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。