当前位置:   article > 正文

2023年江苏省赛事网络空间安全理论题库_通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,

通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,

[单选题]

1.访问控制是指确定( )以及实施访问权限的过程?

A.用户权限

B.可给予哪些主体访问权利

C.可被用户访问的资源

D.系统是否遭受入侵

答案:A

2.数据安全从总体上可以分成5个层次,( )是信息安全中研究的关键点。

A.密码技术

B.安全协议

C.网络安全

D.系统安全

答案:A

3.只备份上次备份以后有变化的数据,属于数据备份类型的( )。

A.完全备份

B.增量备份

C.拆分备份

D.按需备份

答案:B

4.一个网络信息系统最重要的资源是( )。

A.数据库

B.计算机硬件

C.网络设备

D.数据库管理系统

答案:A

5.Hash函数的输入长度是( )。

A.512bit

B.128bit

C.任意长度

D.160bit

答案:B

6.CA属于ISO安全体系结构中定义的( )。

A.认证交换机制

B.通信业务填充机制

C.路由控制机制

D.公证机制

答案:D

7.在数据库的安全性控制中,授权的数据对象的( ),授权子系统就越灵活。

A.范围越小

B.约束越细致

C.范围越大

D.约束范围大

答案:A

8.SQL语言的GRANT和REVOKE语句主要是用来维护数据库的( )。

A.完整性

B.可靠性

C.安全性

D.一致性

答案:C

9.SQL中的视图提高了数据库系统的( )。

A.完整性

B.并发控制

C.隔离性

D.安全性

答案:D

10.规端口扫描和半开式扫描的区别是?( )。

A.没什么区别

B.没有完成三次握手,缺少ACK过程

C.半开式采用UDP方式扫描

D.扫描准确性不一样

答案:B

11.TCP会话劫持除了SYN Flood攻击,还需要( )。

A.SYN扫描

B.序列号预测

C.TCP扫描

D.SYN/ACK扫描

答案:B

12.下列情况中,( )破坏了数据的完整性。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.数据在传输中途被篡改

D.数据在传输中途被窃听

答案:C

13.在网络上监听别人口令通常采用 ( )。

A.拒绝服务

B.IP欺骗

C.嗅探技术

D.蜜罐技术

答案:B

14.以下( )不属于实现数据库系统安全性的主要技术和方法。

A.存取控制技术

B.视图技术

C.审计技术

D.出入机房登记和加锁

答案:D

15.常见的拒绝服务攻击不包括( )。

A.SYN Flood攻击

B.UDP-Flood攻击

C.land攻击

D.IP欺骗攻击

答案:D

16.( )作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A.分组过滤防火墙

B.应用代理防火墙

C.状态检测防火墙

D.分组代理防火墙

答案:B

17.下面哪个协议用于发现设备的硬件地址?( )。

A.RARP

B.ARP

C.IP

D.ICMP

E.BootP

答案:B

18.以下哪一项不属于入侵检测系统的功能 ( )。

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

D.过滤非法的数据包

答案:D

19.使用参数化查询防御SQL注入时,尤其需要注意( )。

A.仅对为经过滤的数据使用参数化查询

B.仅对直接处理用户提交数据的查询使用参数化查询

C.对每个查询均使用参数化查询

D.仅在前台服务器上使用参数化查询

答案:C

20.在DES中,数据以( )比特分组进行加密。

A.16

B.32

C.64

D. 128

答案:C

21.小张发现自己管理的主机对外发出异常的数据报文,异常报文的目的协议端口是UDP/1434。小张的主机很有可能感染了以下哪个病毒( )。

A.SQL Slammer病毒

B.CIH病毒

C.震荡波病毒

D.冲击波病毒

答案:A

22.提高网络安全性可以从以下两方面入手:一是从技术上对网络资源进行保护;二是要求网络管理员与网络用户严格遵守网络管理规定与使用要求。要做到这一点,就必须加强对网络管理人员和网络用户的技术培训和网络()。

A.使用方法培训

B.安全教育

C.软件开发培训

D.应用开发教育

答案:B

23.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )。

A.数据完整性

B.数据一致性

C.数据同步性

D.数据源发性

答案:A

24.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( )。

A.保密性

B.完整性

C.不可否认性

D.重放攻击

答案:B

25.( )是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。

A.强制访问控制

B.访问控制列表

C.自主访问控制

D.访问控制矩阵

答案:C

26.通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击( )。

A.SYN湮没

B.Teardrop

C.IP地址欺骗

D.Smurf

答案:D

27.黑客利用IP地址进行攻击的方法有 ( )。

A.IP欺骗

B.解密

C.窃取口令

D.发送病毒

答案:A

28.以下关于对称加密说法正确的是( )。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

答案:C

29.小王在使用NMAP工具软件对目标网络进行扫描时发现,某一个主机开放了53端口,此主机最有可能是什么?( ) 。

A.文件服务器

B.邮件服务器

C.WEB服务器

D.DNS服务器

答案:D

30.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( )

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击

答案:B

31.下面不属于恶意代码攻击技术的是( )。

A.进程注入技术

B.超级管理技术

C.端口反向连接技术

D.自动生产技术

答案:D

32.SYN风暴属于( )。

A.拒绝服务攻击

B.缓冲区溢出攻击

C.操作系统漏洞攻击

D.社会工程学攻击

答案:A

33.下面协议中那一个是工作在传输层并且是面向无连接的( )。

A.IP

B.ARP

C.TCP

D.UDP

答案:D

34.下列选项中不是APT攻击的特点:( )。

A.目标明确

B.持续性强

C.手段多样

D.攻击少见

答案:D

35.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。

A.中间人攻击

B.口令猜测器和字典攻击

C.强力攻击

D.重放攻击

答案:D

36.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对 信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( )。

A.KB公开(KA秘密(M’))

B.KA公开(KA公开(M’))

C.KA公开(KB秘密(M’))

D.KB秘密(KA秘密(M’))

答案:C

37.不属于黑客前期收集信息的工具是( )。

A.Nmap

B.Xscan

C.Nslookup

D.LC

答案:D

38.关于黑客注入攻击说法错误的是:( )。

A.它的主要原因是程序对用户的输入缺乏过滤

B.一般情况下防火墙对它无法防范

C.对它进行防范时要关注操作系统的版本和安全补丁

D.注入成功后可以获取部分权限

答案:D

39.除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,下列哪项不是数据库加固范围?( )

A.禁止将任何高权限账号(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户

B.拒绝用户访问敏感的系统存储过程

C.禁止用户访问的数据库表

D.限制用户所能够访问的数据库表

答案:C

40.RSA算法基于的数学难题是 ( )。

A.大整数因子分解的困难性

B.离散对数问题

C.椭圆曲线问题

D.费马大定理

答案:A

41.计算机网络通信时,利用( )协议获得对方的MAC地址。

A.RARP

B.TCP

C.ARP

D.UDP

答案:C

42.可以被数据完整性机制防止的攻击方式是( )。

A.假冒***

B.抵赖****

C.数据中途窃取

D.数据中途篡改

答案:D

43.以下关于安全套接层协议(SSL)的叙述中,错误的是( )。

A.是一种应用层安全协议

B.为TCP/IP连接提供数据加密

C.为TCP/IP连接提供服务器认证

D.提供数据安全机制

答案:A

44.在IPv4的数据报格式中,字段( )最适合于携带隐藏信息。

A.生存时间

B.源IP地址

C.版本

D.标识

答案:D

45.一般而言,Internet防火墙建立在一个网络的( )。

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的结合处

答案:C

46.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做( )。

A.重放攻击

B.拒绝服务攻击

C.反射攻击

D.服务攻击

答案:B

47.以下哪个应用是基于UDP工作的( )。

A.SNMP

B.SMTP

C.HTTP

D.POP3

答案:A

48.以下哪个协议不属于TCP/IP模型中网络层( )。

A.ICMP

B.RARP

C.IGMP

D.RIP

答案:C

49.信息系统安全问题产生的外因是什么( )。

A.过程复杂

B.对手的威胁与破坏

C.结构复杂

D.使用复杂

答案:B

50.( )驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。

A.嗅探程序

B.木马程序

C.拒绝服务攻击

D.缓冲区溢出攻击

答案:B

51.ARP协议是将( )地址转换成( )的协议。

A.IP、端口

B.IP、MAC

C.MAC、IP

D.MAC、端口

答案:B

52.下列哪个攻击不在网络层( )。

A.IP欺诈

B.Teardrop

C.Smurf

D.SQL注入

答案:D

53.防止用户被冒名所欺骗的方法是( )。

A.对信息源发放进行身份验证

B.进行数据加密

C.对访问网络的流量进行过滤和保护

D.采用防火墙

答案:A

54.查看丢包率,可以用Wireshark抓包后查看( )包的丢失率。

A.RTP

B.UDP

C.MEGACO

D.ICMP

答案:A

55.( )服务用来保证收发双方不能对已发送或接收的信息予以否认。

A.防抵赖

B.数据完整性

C.访问控制

D.身份认证

答案:A

56.网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是( )。

A.密码加密后,不会被窃听

B.Cookie字段可以被窃听

C.报文和帧可以窃听

D.高级窃听者还可以进行ARPSpoof,中间人攻击

答案:A

57.常用的抓包软件有( )。

A.ethereal

B.MS office

C.fluxay

D.netscan

答案:A

58.以下哪个不是数据恢复软件( )。

A.FinalData

B.RecoverMyFiles

C.EasyRecovery

D.OfficePasswordRemove

答案:D

59.黑客是( )。

A.网络闲逛者

B.网络与系统入侵者

C.犯罪分子

D.网络防御者

答案:B

60.以下关于计算机病毒的特征说法正确的是( )。

A.计算机病毒只具有破坏性,没有其他特征

B.破坏性和传染性是计算机病毒的两大主要特征

C.计算机病毒具有破坏性,不具有传染性

D.计算机病毒只具有传染性,不具有破坏性

答案:B

61.常见Web攻击方法,不包括?( )。

A.利用服务器配置漏洞

B.恶意代码上传下载

C.构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)

D.业务测试

答案:D

62.加密技术的三个重要方法是( )。

A.数据加工、变换、验证

B.封装、变换、身份认证

C.封装、变换、验证

D.变换、校验、数据拼接

答案:C

63.ESP除了AH提供的所以服务外,还提供( )服务。

A.机密性

B.完整性校验

C.身份验证

D.数据加密

答案:D

64.( )可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。

A.AH协议

B.ESP协议

C.TLS协议

D.SET协议

答案:A

65.( )用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。

A.记录协议

B.会话协议

C.握手协议

D.连接协议

答案:C

66.下面不属于入侵检测分类依据的是( )。

A.物理位置

B.静态配置

C.建模防范

D.时间分析

答案:B

67.从网络高层协议角度看,网络攻击可以分为( )。

A.主动攻击与被动攻击

B.服务攻击与非服务攻击

C.病毒攻击与主机攻击

D.侵入攻击与植入攻击

答案:B

68.以下关于TCP连接建立说法不正确的是( )。

A.TCP的连接建立要进行3次握手

B.3次握手可以解决被延迟的分组问题

C.3次握手机制能帮助保证数据交换的可靠性

D.3次握手机制不能保证数据交换的安全性

答案:D

69.实现从IP地址到以太网MAC地址转换的命令为:( )。

A.ping

B.ifconfig

C.arp

D.traceroute

答案:C

70.以下不属于GPG加密算法特点的是( )。

A.计算量大

B.处理速度慢

C.使用两个密码

D.适合加密长数据

答案:D

71.在TCP/IP协议体系结构中,传输层有哪些协议( )。

A.TCP和IP

B.TCP和UDP

C.IP和ICMP

D.TCP、IP、UDP、ICMP

答案:B

72.防止用户被冒名欺骗的方法是( )。

A.对信息源发方进行身份验证

B.进行数据加密

C.对访问网络的流量进行过滤和保护

D.采用防火墙

答案:A

73.凡是基于网络应用的程序都离不开( )。

A.Socket

B.Winsock

C.注册表

D.MFC编程

答案:A

74.攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是( ) 。

A.社会工程学

B.网络钓鱼

C.旁路攻击

D.授权侵犯

答案:B

75.会话侦听与劫持技术属于( )技术。

A.密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D.DOS攻击

答案:B

76.部署大中型IPSEC VPN时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身份验证()。

A.预共享密钥

B.数字证书

C.路由协议验证

D. 802.1x

答案:B

77.网络监听是( )。

A.远程观察一个用户的计算机

B.监视网络的状态、传输的数据流

C.监视PC系统的运行情况

D.监视一个网站的发展方向

答案:B

78.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的 。

A.源IP地址

B.目标IP地址

C.源MAC地址

D.目标MAC地址

答案:D

79.下面哪个不是VPN分类包括的( )。

A.主机对远程用户

B.主机对VPN网关

C.VPN网关对VPN网关

D.远程用户对VPN?网关

答案:A

80.部署IPSEC VPN 网络时我们需要考虑IP 地址的规划,尽量在分支节点使用可以聚合的IP 地址段,其中每条加密ACL 将消耗多少IPSEC SA 资源( )。

A.1个

B.2个

C.3个

D.4个

答案:B

81.下列协议中,( )协议的数据可以受到IPSec的保护。

A.TCP、UDP、IP

B.ARP

C.RARP

D.以上皆可以

答案:A

82.( )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A.TACACS

B.RADIUS

C.Kerberos

D.PKI

答案:C

83.窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须

B.主动,必须,被动,无须

C.主动,无须,被动,必须

D.被动,必须,主动,无须

答案:A

84.将公司与外部供应商、客户及其他利益相关群体相连接的是( )。

A.内联网VPN

B.外联网VPN

C.远程接入VPN

D.无线VPN

答案:B

85.部署大中型IPSEC VPN 时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身份验证()。

A.预共享密钥

B.数字证书

C.路由协议验证

D. 802.1x

答案:B

86.IPSec 包括报文验证头协议AH 协议号( )和封装安全载荷协议ESP 协议号( )。

A. 51 50

B. 50 51

C. 47 48

D. 48 47

答案:A

87.IPSec是( )VPN协议标准。

A.第一层

B.第二层

C.第三层

D.第四层

答案:C

88.VPN通常用于建立( )之间的安全通道。

A.总部与分支机构、与合作伙伴、与移动办公用户

B.客户与客户、与合作伙伴、与远程用户

C.总部与分支机构、与外部网站、与移动办公用户

答案:A

89.以下那个技术与网络安全有关( )。

A.LCP

B.IPCP

C.OSPF

D.IPSec

答案:D

90.MPLS-VPN网络中,PE设备之间必须用( )建立扩展的IBGP邻居关系。

A.公网物理接口地址

B.私网物理接口地址

C.公网Loopback接口地址

D.私网Loopback接口地址

答案:C

91.BGP MPLS VPN模型中处理基本MPLS转发,不维护VPN信息的设备是( )。

A.P

B.PE

C.CE

D.MCE

答案:A

92.下面安全套接字层协议(SSL)的说法错误的是?( )

A.它是一种基于Web应用的安全协议

B.由于SSL是内嵌的浏览器中的,无需安全客户端软件,所以相对于IPSEC更简

C.SSL与IPSec一样都工作在网络层

D.SSL可以提供身份认证、加密和完整性校验的功能

答案:C

93.NAT 是指( )。

A.网络地址传输

B.网络地址转换

C.网络地址跟踪

答案:B

94.防火墙主要可以分为( )。

A.包过滤型、代理性、混合型

B.包过滤型、系统代理型、应用代理型

C.包过滤型、内容过滤型、混合型

答案:A

95.带VPN的防火墙的基本原理流程是( )。

A.先进行流量检查6

B.先进行协议检查

C.先进行合法性检查

答案:A

96.VPN是指( )。

A.虚拟的专用网络6

B.虚拟的协议网络

C.虚拟的包过滤网络

答案:A

97.在VPN中,对( )进行加密。

A.内网数据报

B.外网数据报

C.内网和外网数据报

D.内网和外网数据报都不

答案:A

98.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息( )。

A.隧道模式

B.管道模式

C.传输模式

D.安全模式

答案:A

99.以下( )不是包过滤防火墙主要过滤的信息?

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

答案:D

100.IPSec协议和( )VPN隧道协议处于同一层。

A.PPTP

B.L2TP

C.GRE

D.以上皆是

答案:C

101.虚拟专网VPN使用( )来保证信息传输中的保密性。

A. IPSec

B. 隧道

C. A和B

D. 以上都不正确

答案:C

102.下面哪些方式是属于三层VPN的( )。

A. L2TP

B. MPLS

C. IPSec

D. PP2P

答案:C

103.PSec在任何通信开始之前,要在两个VPN结点或网关之间协商建立( )。

A. IP地址

B. 协议类型

C. 端口

D. 安全联盟

答案:D

104.( )是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。

A. SET

B. DDN

C. VPN

D. PKIX

答案:C

105.Kerberos的设计目标不包括( )。

A. 认证

B. 授权

C. 记账

D. 审计

答案:D

106.VPN的中文名称是( )。

A. 虚拟专用网

B. 虚拟服务器

C. 虚拟路由器

D. 虚拟广域网

答案:A

107.防止系统对ping请求做出回应,正确的命令是:( )。

A. echo60>/proc/sys/net/ipv4/icmp_ehco_ignore_all

B. echo60>/proc/sys/net/ipv4/tcp_syncookies

C. echo61>/proc/sys/net/ipv4/icmp_echo_ignore_all

D. echo61>/proc/sys/net/ipv4/tcp_syncookies

答案:C

108.Linux中,向系统中某个特定用户发送信息,用什么命令?( )。

A. wall

B. write

C. mesg

D. net6send

答案:B

109.( )通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部?网的远程访问。

A. Access

B. Intranet

C. Extranet

D. Internet

答案:A

110.不属于隧道协议的是( )。

A. PPTP

B. L2TP

C. TCP/IP

D. IPSec

答案:C

111.下面关于外部网VPN的描述错误的有:( )。

A. 外部网VPN能保证包括TCP和UDP服务的安全

B. 其目的在于保证数据传输中不被修改

C. VPN服务器放在Internet上位于防火墙之外

D. VPN可以建在应用层或网络层上

答案:C

112.以下关于VPN 说法正确的是( )。

A.VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN 指的是用户通过公用网络建立的临时的、安全的连接

C.VPN 不能做到信息验证和身份认证

D.VPN 只能提供身份认证、不能提供加密数据的功能

答案:B

113.当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( )。

A. 内部

B. 外部

C. DMZ区

D. 都可以

答案:C

114.如果VPN 网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现( )。

A. GRE

B. GRE+IPSEC

C. L2TP

D. L2TP+IPSEC

答案:B

115.IPSec包括报文验证头协议AH协议号( )和封装安全载荷协议ESP协议号( )。

A. 51 50

B. 50 51

C. 47 48

D. 48 47

答案:A

116.ISO安全体系结构中的对象认证服务,使用( )完成。

A. 加密机制

B. 数字签名机制

C. 访问控制机制

D. 数据完整性机制

答案:B

117.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:( ) 。

A. PPP连接到公司的RAS服务器上

B. 远程访问VPN

C. 电子邮件

D. 与财务系统的服务器PPP连接

答案:B

118.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是( )。

A. PPTP

B. L2TP

C. SOCKSv5

D. IPsec

答案:D

119.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:( )。

A. IPsec

B. PPTP

C. SOCKSv5

D. L2TP

答案:C

120.IPSec是( )VPN协议标准。

A. 第一层

B. 第二层

C. 第三层

D. 第四层

答案:C

121.L2TP隧道在两端的VPN服务器之间采用( )来验证对方的身份。

A. 口令握手协议CHAP

B. SSL

C. Kerberos

D. 数字证书

答案:A

122.VPN的英文全称是( )。

A.Visual Protocol Network

B.Virtual Private Network

C.Virtual Protocol Network

D.Visual Private Network

答案:B

123.在以下各项功能中,不可能集成在防火墙上的是( )。

A. 网络地址转换(NAT)

B. 虚拟专用网(VPN)

C. 入侵检测和入侵防御

D. 过滤内部网络中设备的MAC地址

答案:D

124.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实( )。

A. 外联网VPN

B. 内联网VPN

C. 远程接入VPN

D. 专线接入

答案:C

125.AH 协议报文头中,32bit 的( )结合防重放窗口和报文验证来防御重放攻击。

A. 安全参数索引SPI

B. 序列号

C. 验证数据

D. 填充字段

答案:B

126.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效或无用。这是对( )的攻击。

A. 可用性

B. 保密性

C. 完整性

D. 真实性

答案:A

127.IPSec VPN不太适合用于( )。

A. 已知范围的IP地址的网络

B. 固定范围的IP地址的网络

C. 动态分配IP地址的网络

D. TCP/IP协议的网络

答案:C

128.VPN的加密手段为( )。

A. 具有加密功能的防火墙

B. 具有加密功能的路由器

C. VPN内的各台主机对各自的信息进行相应的加密

D. 单独的加密设备

答案:C

129.VPN的应用特点主要表现在两个方面,分别是( )。

A. 应用成本低廉和使用安全

B. 便于实现和管理方便

C. 资源丰富和使用便捷

D. 高速和安全

答案:A

130.以下哪一种方法无法防范口令攻击( )。

A. 启用防火墙功能

B. 设置复杂的系统认证口令

C. 关闭不需要的网络服务

D. 修改系统默认的认证名称

答案:A

131.部署 IPSEC VPN时,配置什么安全算法可以提供更可靠的数据验证( )。

A. DES

B. 3DES

C. SHA

D. 128

答案:C

132.部署 IPSEC VPN 时,配置什么样的安全算法可以提供更可靠的数据加密( )。

A. DES

B. 3DES

C. SHA

D. 128位的MD5

答案:B

133.将公司与外部供应商、客户及其他利益相关群体相连接的是( )?

A. 内联网VPN

B. 外联网VPN

C. 远程接入VPN

D. 无线VPN

答案:B

134.ESP协议中不是必须实现的验证算法的是( )。

A. HMAC-MD5

B. HMAC-SHA1

C. NULL

D. HMAC-RIPEMD-16

答案:D

135.部署大中型IPSEC VPN 时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身 份验证()。

A. 预共享密钥

B. 数字证书

C. 路由协议验证

D. 802.1x

答案:B

136.VPN主要有哪几种类型( )。

A. Access

B. Extranet

C. Access

D. Client

答案:C

137.下列协议中,( ) 协议的数据可以受到IPSec的保护。

A. TCP、UDP、IP

B. ARP

C. RARP

D. 以上皆可以

答案:A

138.( )是IPSec规定的一种用来自动管理SA的协议,包括建立、协商、修改和删除SA等。

A. IKE

B. AH

C. ESP

D. SSL

答案:A

139.Ipsec不可以做到( )。

A. 认证

B. 完整性检查

C. 加密

D. 签发证书

答案:D

140.在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?( )

A. 基于用户发起的L2TP

B. 基于NAS发起的L2TP

C. 基于LNS发起的L2TP

D. 以上都是

答案:B

141.下面哪个技术和网络安全有关( )。

A. LCP

B. IPCP

C. OSPF

D. IPSec

答案:D

142.以下关于VPN的叙述中,正确的是( )。

A. VPN指的是用户通过公用网络建立的临时的、安全的连接

B. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

C. VPN不能做到信息认证和身份认证

D. VPN只能提供身份认证,不能提供数据加密的功能

答案:A

143.( )通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

A. Access

B. Intranet

C. Extranet

D. Internet

答案:A

144.通常所说的移动VPN是指( )。

A. Access

B. Intranet

C. Extranet

D. 以上皆不是

答案:A

145.IKE协议由()协议混合而成。

A.ISAKMP、Oakley、SKEME

B.AH、ESP

C.L2TP、GRE

D.以上皆不是

答案:A

146.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。

A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法

D. 数字签名机制是实现身份鉴别的重要机制

答案:B

147.用于实现身份鉴别的安全机制是( )。

A. 加密机制和数字签名机制

B. 加密机制和访问控制机制

C. 数字签名机制和路由控制机制

D. 访问控制机制和路由控制机制

答案:A

148.将利用虚假IP地址进行ICMP报文传输的攻击方法称为( )。

A. ICMP泛洪

B. LAND攻击

C. 死亡之ping

D. Smurf攻击

答案:D

149.不属于VPN的核心技术是( )。

A. 隧道技术

B. 身份认证

C. 日志记录

D. 访问控制

答案:C

150.( )可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。

A. 公钥对

B. 私钥对

C. 数字证书

D. 数字签名

答案:C

151.基于PKI技术的( )协议现在已经成为架构VPN的基础。

A. SET

B. IPSec

C. SSL

D. TCP/IP

答案:B

152.IPSec提供的安全服务不包括( )。

A. 公有性

B. 真实性

C. 完整性

D. 重传保护

答案:A

153.ICMP泛洪利用了( )。

A. ARP命令的功能

B. tracert命令的功能

C. ping命令的功能

D. route命令的功能

答案:C

154.死亡之ping属于( )。

A. 冒充攻击

B. 拒绝服务攻击

C. 重放攻击

D. 篡改攻击

答案:B

155.以下关于VPN说法正确的是:( )。

A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B. VPN指的是用户通过公用网络建立的临时的、安全的连接

C. VPN不能做到信息认证和身份认证

D. VPN只能提供身份认证、不能提供加密数据的功能

答案:B

156.部署 IPSEC VPN网络时我们需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,其中每条加密ACL 将消耗多少IPSEC SA资源( )。

A. 1

B. 2

C. 3

D. 4

答案:B

157.网络系统中针对海量数据的加密,通常不采用( )。

A. 链路加密

B. 会话加密

C. 公钥加密

D. 端对端加密

答案:C

158.机密性服务提供信息的保密,机密性服务包括( )。

A. 文件机密性

B. 信息传输机密性

C. 通信流的机密性

D. 以上3项都是

答案:D

159.PPTP、L2TP和L2F隧道协议属于( )协议。

A. 第一层隧道

B. 第二层隧道

C. 第三层隧道

D. 第四层隧道

答案:B

160.( )协议主要由AH、ESP和IKE协议组成。

A. PPTP

B. L2TP

C. L2F

D. IPSec

答案:D

161.部署全网状或部分网状IPSEC VPN时为减小配置工作量可以使用哪种技术( )。

A. L2tp

B. DVPN

C. IPSE

D. over

E. 动态路由协议

答案:B

162.在公钥密码体制中,用于加密的密钥为:( )。

A. 公钥

B. 私钥

C. 公钥与私钥

D. 公钥或私钥

答案:D

163.在IPSec VPN中,使用的MD5加密算法生成的指纹有( )位长度。

A. 56

B. 128

C. 192

D. 256

答案:B

164.IPSEC是一套协议集,它不包括下列哪个协议 ( )。

A. AH

B. SSL

C. IKE

D. ESP

答案:B

165.以下关于IPSec协议的叙述中,正确的是( )。

A. IPSec协议是解决IP协议安全问题的一

B. IPSec协议不能提供完整性

C. IPSec协议不能提供机密性保护

D. IPSec协议不能提供认证功能

答案:A

166.以下关于隧道技术说法不正确的是( )。

A. 隧道技术可以用来解决TCP/IP协议的某种安全威胁问题

B. 隧道技术的本质是用一种协议来传输另外一种协议

C. IPSec协议中不会使用隧道技术

D. 虚拟专用网中可以采用隧道技术

答案:C

167.VLAN的Tag信息包含在哪个报文段中: ( )。

A. 以太网帧头中

B. IP报文头中

C. TCP报文头中

D. UDP报文头中

答案:A

168.为了使出差移动用户能访问企业内部文件服务器,可以采用以下哪个最优SSL VPN功能来实现:( )。

A. Web代理

B. 文件共享

C. 端口转发

D. 网络扩展

答案:B

169.在USG系列防火墙中,以下哪个安全区域可以被管理员删除: ( )。

A. Security区域

B. Trust区域

C. Untrust区域

D. DMZ区域

答案:A

170.ESP 使用下面哪个协议号( )。

A. 50

B. 51

C. 52

D. 53

答案:A

171.防火墙的原则是什么( )。

A. 防攻击能力好

B. 一切未被允许的就是禁止的!

C. 一切未被禁止的都是允许的!

D. 是否漏电

答案:B

172.目前,VPN使用了( )技术保证了通信的安全性。

A. 隧道协议、身份认证和数据加密

B. 身份认证、数据加密

C. 隧道协议、身份认证

D. 隧道协议、数据加密

答案:A

173.VPN按实现层次不包括的是( )。

A. L2VPN

B. L3VPN

C. VPDN

D.GR VPN

答案:D

174.VPN与专线相比最大的优势是( )。

A. 可管理性

B. 安全性

C. 经济性

D. 稳定性

答案:C

175.SHA1 散列算法具有( )位摘要值。

A. 56

B. 128

C. 160

D. 168

答案:C

176.USG系列防火墙的Servermap表中三要素,不包括以下哪一项: ( )。

A. 目的IP

B. 目的端口号协议号

C. 协议号

D. 源IP

答案:D

177.属于第二层的VPN隧道协议有( )。

A. IPSec

B. PPTP

C. GRE

D. 以上皆不是

答案:B

178.在安全区域划分中DMZ 区通常用做( )。

A. 数据区

B. 对外服务区

C. 重要业务区

答案:B

179.GRE协议封装报文中,载荷协议为IPX协议, 承载协议为IP协议,则报文的封装顺序为链路层、( )、GRE、( )、载荷数据。

A. IP、IPX

B. IPX、IPX

C. IP、IP

D. IPX、IP

答案:A

180.AH使用下面哪个协议号( )。

A. 50

B. 51

C. 52

D. 53

答案:B

181.下列协议中( )协议的数据可以受到IPSec的保护

A. TCP、UDP、IP

B. ARP

C. RARP

D. 以上皆可以

答案:A

182.在加密和解密的过程中,下面哪种算法是采用不对称方式的( )。

A. DES

B. 3DES

C. RSA

D. AES

答案:C

183.( )是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等阿络层安全协议和建立在PKI上的加密与签名技术来获得私有性。

A. SET

B. DDN

C. VPN

D. PKIX

答案:C

184.以下关于VPN技术描述正确的是( )。

A. IPSEC是个三层VPN技术,使用TCP179端口

B. L2TP是个二层VPN技术,使用UDP1701端口

C. MPLS是个二、三层VPN技术,使用TCP6200端口

D. GRE是一个二层VPN技术,使用了UDP179端口

答案:B

185.IPSec VPN安全技术没有用到 ( ) 。

A. 隧道技术

B. 加密技术

C. 入侵检测技术

D. 身份证认证技术

答案:C

186.SHA的含义是( )。

A. 安全散列算法

B. 密钥

C. 数字签名

D. 消息摘要

答案:A

187.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为( )。

A. 密钥

B. 密文

C. 解密

D. 加密算法

答案:B

188.VPN是什么?( )

A. 安全设备

B. 防病毒软件

C. 安全测试软件

D. 虚拟专用网络

答案:D

189.以下关于VPN的说法中的哪一项是正确的?( )

A. VPN是虚拟专用网的简称,它只能对ISP实施维护

B. VPN是只能在第二层数据链路层上实现加密

C. IPSEC也是VPN的一种

D. VPN使用通道技术加密,但没有身份验证功能

答案:C

190.在生成系统帐号时,系统管理员应该分配给合法用户一个( ),用户在第一次登录时应更改口令。

A. 唯一的口令

B. 登录的位置

C. 使用的说明

D. 系统的规则

答案:A

191.关于防火墙和VPN的使用,下面说法不正确的是( )。

A. 配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B. 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN在局域网一侧

C. 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN在广域网一侧

D. 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

答案:B

192.下面哪种功能是ESP具有的,而AH不具有的( )。

A. 认证

B. 加密

C. 隧道模式

D. MD5

答案:B

193.在传输模式下,下面哪种协议会导致AH封装的数据包失败 ( )。

A. VRRP

B. NAT

C. NDP

D. NTP

答案:B

194.IPSec在任何通信开始之前,要在两个VPN结点或网关之间协商建立( )。

A. IP地址

B. 协议类型

C. 端口

D. 安全联盟

答案:D

195.在下面的VPN技术中,属于二层的VPN技术是:( )。

A. PPTP

B. GR

C. VPN

D. IPSec

答案:A

196.未授权的实体得到了数据的访问权,这属于对安全的( )。

A. 机密性

B. 完整性

C. 合法性

D. 可用性

答案:A

197.EIGamal公钥密码体制的安全性是基于( )问题的难解性。

A.椭圆曲线上的离散对数(ECC)

B.大整数的素数分解(RSA)

C.有限域上的离散对数

D.二维矩阵变换机制

答案:C

198.三重DES的有效密钥长度为( )。

A. 56位

B. 112位

C. 64位

D. 48位

答案:B

199.通常使用下列哪种方法来实现抗抵赖性( )。

A. 加密

B. 时间戳

C. 数字签名

D. 数字指纹

答案:C

200.根据所依据的数学难题,除了( )以外,公钥密码体制可以分为以下几类。

A. 模幂运算问题

B. 大整数因子分解问题

C. 离散对数问题

D. 椭圆曲线离散对数问题

答案:A

201.所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。( )。

A.加密钥匙、解密钥匙

B.解密钥匙、解密钥匙

C.加密钥匙、加密钥匙

D.解密钥匙、加密钥匙

答案:A

202.按目前的计算能力,RC4算法的密钥长度至少应为( )才能保证安全强度。

A.任意位

B.64位

C.128位

D.256位

答案:C

203.m序列本身是适宜的伪随机序列产生器,但只有在( )下,破译者才不能破解这个伪随机序列。

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

答案:A

204.( )是一个对称ES加密系统,它使用一个集中式的专钥密码功能,系统的核心是K。

A.TACACS

B.RADIUS

C.Kerberos

D.PKI

答案:C

205.PKI管理对象不包括( )。

A.ID和口令

B.证书

C.密钥

D.证书撤消

答案:A

206.属于ISO安全体系结构中定义的( )。

A.认证交换机制

B.通信业务填充机制

C.路由控制机制

D.公证机制

答案:D

207.数字签名要预先使用单向Hsh函数进行处理的原因是( )。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验 证签名的运算速度

D.保证密文能正确还原成明文

答案:C

208.如果消息接受方要确定发送方身价,则要使用( )原则。

A.保密性

B.鉴别

C.完整性

D.访问控制

答案:B

209.以下哪些软件是用于加密的软件?( )。

A.PGP

B.SHA

C.EFS

D.DES

答案:A

210.PGP加密算法是混合使用( )算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。

A.DES

B.RSA

C.IDEA

D.AES

答案:B

211.哪一个是PKI体系中用以对证书进行访问的协议( )?

A.SSL

B.LDAP

C.CA

D.IKE

答案:B

212.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M)),B方收到密文的解密方案是( )。

A.KB公开(KA秘密(M’))

B.KA公开(KA公开(M’))

C.KA公开(KB秘密(M’))

D.KB秘密(KA秘密(M’))

答案:C

213.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:( )。

A.IDE

B.DES

C.PGP

D.PKI

E.RSA

F.IDES

答案:E

214.通常一个三个字符的口令破解需要( )。

A.18毫秒

B.18秒

C.18分

答案:B

215.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用哪种密钥对邮件加密?()。

A.Alice的公钥

B.Alice的私钥

C.Bob的公钥

D.Bob的私钥

答案:D

216.M5算法以( )位分组来处理输入文本。

A. 64

B. 128

C. 256

D. 512

答案:D

217.按目前的计算能力,R4算法的密钥长度至少应为( )才能保证安全强度。

A.任意位

B.64位

C.128位

D.256位

答案:C

218.IE使用的密钥长度为( )位。

A.56

B.64

C. 128

D. 156

答案:C

219.适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指( )。

A.电子密码本模式

B.密码分组链接模式

C.密码反馈模式

D.输出反馈模式

答案:D

220.下列古典密码算法是置换密码的是?( )。

A.加法密码

B.Hill密码

C.多项式密码

D.栅栏式密码

答案:B

221.在以下古典密码体制中,属于置换密码的是( )。

A.移位密码

B.倒序密码

C.仿射密码

D.PlayFair密码

答案:B

222.关于密码学的讨论中,下列( )观点是不正确的。

A.密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术

B.密码学的两大分支是密码编码学和密码分析学

C.密码并不是提供安全的单一的手段,而是一组技术

D.密码学中存在一次一密的密码体制,它是绝对安全的

答案:D

223.RSA算法的安全理论基础是( )。

A.离散对数难题

B.整数分解难题

C.背包难题

D.代替和置换

答案:B

224.下面关于密码算法的阐述,哪个是不正确的?( )。

A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的

B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥

C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密

D.数字签名的理论基础是公钥密码体制

答案:C

225.下面哪一项与Feistel密码的强度无关?( )

A.迭代论数

B.S盒的大小

C.密钥使用的算法

D.函数

答案:B

226.下面哪一种算法不需要密钥?( )

A.AES

B.RSA

C.RC4

D.MD5

答案:D

227.DES是一种分组密码,在使用下面哪一种工作模式时,DES可以作为流密码来使用?( )

A.ECB

B.CBC

C.CFB

D.CTR

答案:C

228.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )。

A.公钥加密系统

B.单密钥加密系统

C.对称加密系统

D.常规加密系统

答案:A

229.( )不属于对称加密算法。

A.IDEA

B.DES

C.RCS

D.RSA

答案:D

230.国际标准化组织在ISO7498-2标准中定义了几类可选的安全服务?( )

A.8

B.7

C.11

D.6

答案:D

231.在ES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,ES算法弱密 钥的个数为( )。

A.2

B.4

C.8

D.16

答案:B

232.跟公钥密码体制相比,对称密码体制具有加解密( )的特点。

A.速度快

B.速度慢

C.速度不确定

D.不变

答案:A

233.在公开密钥体制中,加密密钥即( )。

A.解密密钥

B.私密密钥

C.公开密钥

D.私有密钥

答案:C

234.下列为非对称加密算法的例子为( )。

A.IDEA

B.DES

C.3DES

D.ELLIPTOC CURVE

答案:D

235.用户A要要对用户B提交的电子合同做数字签名,要使用( )。

A.A的公钥

B.B的公钥

C.A的私钥

D.B的私钥

答案:C

236.IKE协商的第一阶段可以采用( )。

A.主模式、快速模式

B.快速模式、积极模式

C.主模式、积极模式

D.新组模式

答案:C

237.下面不属于PKI组成部分的是( )。

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

答案:D

238.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。

A.公钥认证

B.零知识认证

C.共享密钥认证

D.口令认证

答案:C

239.数据保密性安全服务的基础是( )。

A.数据完整性机制

B.数字签名机制

C.访问控制机制

D.加密机制

答案:D

240.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( )。

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

答案:D

241.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( )决定的。

A.加密算法

B.解密算法

C.加解密算法

D.密钥

答案:D

242.对网络中两个相邻节点之间传输的数据进行加密保护的是( )。

A.节点加密

B.链路加密

C.端到端加密

D.DES加密

答案:A

243.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即加密成f。这种算法的密钥就是5,那么它属于( )。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

答案:A

244.下列算法中不能用于加密的是( )。

A.RSA

B.ECC

C.DES

D.DSS

答案:D

245.SHA-1 Hash算法的输出长度是( )。

A.120比特

B.128比特

C.160比特

D.256比特

答案:C

246.MD-5 Hash算法的设计者是( )。

A.J.Daemen

B.R.Rivest

C.A.Shamir

D.L.Adleman

答案:B

247.IPSe协议中负责对IP数据报加密的部分是( )。

A.封装安全负载(ESP)

B.鉴别包头(AH)

C.Internet密钥交换(IKE)

D.以上都不是

答案:A

248.根据X.509标准,在一般数字证书中不包含的元素是( )。

A.发行商的公钥

B.发行商唯一标识

C.发行商名字

D.证书主体的公钥

答案:A

249.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( ) 。

A.模式匹配

B.统计分析

C.完整性分析

D.密文分析

答案:D

250.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。

A.口令

B.密码

C.密钥

答案:A

251.在为计算机设置使用密码时,下面( )密码是最安全的。

A. 12345678

B. 66666666

C. 20061001

D. 72aB@#41

答案:D

252.以下关于数字签名说法正确的是:( )。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

答案:D

253.除了( )以外,密码体制主要由以下各部分组成。

A.明文空间

B.密文空间

C.密钥空间

D.加密算法

E.保密系统

F.解密算法

答案:E

254.RS使用不方便的最大问题是?( )。

A.产生密钥需要强大的计算能力

B.算法中需要大数

C.算法中需要素数

D.被攻击过很多次

答案:A

255.( )RS使用不方便的最大问题是?

A.产生密钥需要强大的计算能力

B.算法中需要大数

C.算法中需要素数

D.被攻击过很多次

答案:A

256.下列选项中能够用在网络层的协议是( )。

A.SSL

B.PGP

C.PPTP

D.IPSec

答案:D

257.( )协议必须提供验证服务。

A.AH

B.ESP

C.GRE

D.以上皆是

答案:A

258.PKI的主要组成不包括( )。

A.证书授权CA

B.SSL

C.注册授权RA

D.证书存储库CR

答案:B

259.DES的密钥长度是多少bit( )。

A.64

B.56

C. 512

D. 8

答案:B

260.2000年10月2日,NIST正式宣布将( )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

A.MARS

B.Rijndael

C.Twofish

D.Bluefish

答案:B

261.关于DES算法,除了( )以外,下列描述DES算法子密钥产生过程是正确的。

A.首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)

B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入

C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入

D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

答案:C

262.一个完整的密码体制,不包括以下( )要素。

A.明文空间

B.密文空间

C.数字签名

D.密钥空间

答案:C

263.DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度? ( )。

A.56位

B.64位

C.112位

D.128位

答案:B

264.密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。

A.生成种种网络协议

B.消息认证,确保信息完整性

C.加密技术,保护传输信息

D.进行身份认证

答案:A

265.关于ES算法,除了( )以外,下列描述ES算法子密钥产生过程是正确的。

A.首先将 DES 算法所接受的输入密钥 K( 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入

B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入

C.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

答案:B

266.( )还原成明文( )。

A.加密钥匙、解密钥匙

B.解密钥匙、解密钥匙

C.加密钥匙、加密钥匙

D.解密钥匙、加密钥匙

答案:A

267.IDEA的密钥长度是多少bit?( )

A.56

B.64

C.96

D. 128

答案:D

268.公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字?( )。

A.Scytale密码

B.凯撒密码

C.代替密码

D.置换密码

答案:A

269.AES可选的密钥长度不包括( )。

A.56比特

B.128比特

C.192比特

D.256比特

答案:A

270.MD5 散列算法具有( )位摘要值。

A. 56

B. 128

C. 160

D. 168

答案:B

271.以下算法中属于非对称算法的是( )。

A.DES

B.RSA算法

C.IDEA

D.三重DES

答案:B

272.王晓芸成功攻击了MD5、SHA1的什么性质?( )

A.定长输出

B.单向性

C.强抗碰撞性

D.弱抗碰撞性

答案:C

273.以下关于CA认证中心说法正确的是:( )。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

答案:C

274.数字签名技术,在接收端,采用( )进行签名验证。

A.发送者的公钥

B.发送者的私钥

C.接收者的公钥

D.接收者的私钥

答案:A

275.RS算法的安全理论基础是( )。

A.离散对数难题

B.整数分解难题

C.背包难题

D.代替和置换

答案:B

276.以下各种加密算法中属于非对称加密算法的是( )。

A.DES加密算法

B.Caesar替代法

C.Vigenere算法

D.Diffie-Hellman加密算法

答案:D

277.以下各种加密算法中属于对称加密算法的是( )。

A.DES加密算法

B.Caesar替代法

C.Vigenere算法

D.Diffie-Hellman加密算法

答案:A

278.以下各种加密算法中属于古典加密算法的是( )。

A.DES加密算法

B.Caesar替代法

C.IDEA加密算法

D.Diffie-Hellman加密算法

答案:B

279.攻击者截获并记录了从到的数据,然后又从早些时候所截获的数据中提取出信息重新发往称为( )。

A.中间人攻击

B.口令猜测器和字典攻击

C.强力攻击

D.回放攻击

答案:D

280.“公开密钥密码体制”的含义是( )。

A.将所有密钥公开

B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密

D.两个密钥相同

答案:C

281.在密码学中,对RSA的描述是正确的是?( )

A.RSA是秘密密钥算法和对称密钥算法

B.RSA是非对称密钥算法和公钥算法

C.RSA是秘密密钥算法和非对称密钥算法

D.RSA是公钥算法和对称密钥算法

答案:B

282.在混合加密方式下,真正用来加解密通信过程中所传输数据明文的密钥是( )。

A.非对称算法的公钥

B.对称算法的密钥

C.非对称算法的私钥

D.CA中心的公钥

答案:B

283.数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( )对要发送的的信息进行数字签名。

A.发送者的公钥

B.发送者的私钥

C.接收者的公钥

D.接收者的私钥

答案:B

284.利用公开密钥算法进行数据加密时,采用的方法是( )。

A.发送方用公开密钥加密,接收方用公开密钥解密

B.发送方用私有密钥加密,接收方用私有密钥解密

C.发送方用公开密钥加密,接收方用私有密钥解密

D.发送方用私有密钥加密,接收方用公开密钥解密

答案:C

285.非对称密码技术的缺点有哪些?( )

A.密钥持有量减少

B.加/解密速度慢

C.耗用资源较少

D.以上都是

答案:B

286.对于现代密码破解,( )是最常的方法。

A.攻破算法

B.监听截获

C.信息猜测

D.暴力破解

答案:D

287.IE的密钥长度是多少it?( )

A.56

B.64

C.96

D. 128

答案:D

288.加密技术不能实现:( )。

A.数据信息的完整性

B.基于密码技术的身份认证

C.机密文件加密

D.基于IP 头信息的包过滤

答案:D

289.在密码学中,需要被变换的原消息被称为什么?( )

A.密文

B.算法

C.密码

D.明文

答案:D

290.加密技术不能提供以下哪种安全服务?( )

A.鉴别

B.机密性

C.完整性

D.可用性

答案:D

291.在下面的密码体制中,哪一种密码在加密前首先将明文编码成(0,1)字符串( )。

A.Vernam体制

B.Playfair体制

C.Hill体制

D.hash体制

答案:A

292.密码分析者对密码体制进行攻击时,下面哪种情况攻击强度最弱( )。

A.已知明文攻击

B.选择密文攻击

C.唯密文攻击

D.密钥攻击

答案:C

293.下面的说法,哪一种是正确的?( )

A.公钥密码比传统密码安全

B.传统密码比公钥密码安全

C.公钥密码和传统密码一样安全

D.无法比较

答案:D

294.供应商、合作伙伴或感兴趣的群体连接到企业内部网( )。

A.Access VPN

B.Intranet VPN

C.Extranet VPN

D.Internet VPN

答案:C

295.ECB指的是?( )

A.密文链接模式

B.密文反馈模式

C.输出反馈模式

D.电码本模式

答案:D

296.RSA使用不方便的最大问题是?( )

A.产生密钥需要强大的计算能力

B.算法中需要大数

C.算法中需要素数

D.被攻击过很多次

答案:A

297.关于对称密钥加密算法下列说法错误的是( )。

A.算法可以被证明是安全的

B.算法综合运用了置换、代替、代数等多种密码技术

C.加密效率优于非对称密钥加密算法

D.即可实现加密,也可实现数字签名

答案:D

298.关于非对称密钥加密算法下列说法错误的是( )?

A.多数算法都是基于某个数学难题的

B.加密效率优于对称密钥加密算法

C.收发双方持有不同的密钥

D.即可实现加密,也可实现数字签名

答案:B

299.网络层安全性的优点是:( )。

A.保密性

B.按照同样的加密密钥和访问控制策略来处理数据包

C.提供基于进程对进程的安全服务

D.透明性

答案:A

300.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( )。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

答案:A

301.以下关于混合加密方式说法正确的是:( )。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

答案:B

302.RSA是一种具有代表性的公钥加密算法。用户A利用RSA实施数字签名后不能抵赖的原因是( )。

A.是A而不是第三方实施的签名

B.A公布了自己的公钥,且不可伪造

C.RSA签名需要使用接收方的公钥

D.只有A知道自己的私钥

答案:D

303.密码学的目的是( )。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

答案:C

304.除了( )以外,下列都属于公钥的分配方法。

A.公用目录表

B.公钥管理机构

C.公钥证书

D.秘密传输

答案:D

305.完整的数字签名过程包括( )和验证过程。

A.加密

B.解密

C.签名

D.保密传输

答案:C

306.AH协议中必须实现的验证算法是( )。

A.HMAC-MD5和HMAC-SHA1

B.NULL

C.HMAC-RIPEMD-160

D.以上皆是

答案:A

307.在凯撒密码中,每个字母被其后第几位的字母替换?( )

A.5

B.4

C.3

D.2

答案:C

308.SH1接收任何长度的输入消息,并产生长度为( )it的Hsh值。

A. 64

B. 160

C. 128

D. 512

答案:B

309.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为( )。

A.代理签名

B.群签名

C.多重签名

D.盲签名

答案:D

310.分组加密算法( )与散列函数算法( )的实现过程最大不同是( )。

A.分组

B.迭代

C.非线性

D.可逆

答案:D

311.1976年,提出公开密码系统的学者是( )。

A.Bauer和Hill

B.Diffe和Hell

C.Diffe和Bauer

D.Diffe和Hellman

答案:D

312.密码学包括哪两个相互对立的分支( )。

A.对称加密与非对称加密

B.密码编码学与密码分析学

C.序列算法与分组算法

D.DES和RSA

答案:B

313.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播的技术是( )?

A.P2P

B.PKI

C.VPN

D.AAA

答案:C

314.在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为( )。

A.身份验证

B.数字签名

C.数据保密

D.数字证书

答案:B

315.不属于数据库加密方式的是( )。

A.库外加密

B.库内加密

C.硬件/软件加密

D.专用加密中间件

答案:D

316.在RSA算法中,取p=3,q=11,e=3,则d等于( )。

A.33

B.20

C.14

D.7

答案:D

317.MD5算法以( )位分组来处理输入文本。

A. 64

B. 128

C. 256

D. 512

答案:D

318.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( )。

A.128位

B.160位

C.512位

D. 1024位

答案:D

319.以下关于对称密钥加密说法正确的是:( )。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

答案:C

320.以下选项中,不属于生物识别方法的是( )。

A.指纹识别

B.声音识别

C.虹膜识别

D.个人标记号识别

答案:D

321.CA指的是:( )。

A.证书授权

B.加密认证

C.虚拟专用网

D.安全套接层

答案:A

322.关于加密技术,下列错误的是( )。

A.对称密码体制中加密算法和解密算法是保密的

B.密码分析的目的就是千方百计地寻找密钥或明文

C.对称密码体制的加密密钥和解密密钥是相同的

D.所有的密钥都有生存周期

答案:A

323.使用密码控制措施可以实现的安全目标不包括:( )。

A.保密性

B.完整性/真实性

C.不可否认性

D.可控性

答案:D

324.E指的是?( )。

A.密文链接模式

B.密文反馈模式

C.输出反馈模式

D.电码本模式

答案:D

325.DES是一种block(块)密文的加密算法,是把数据加密成( )块。

A.32位

B.64位

C.128位

D.256位

答案:B

326.密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是( )。

A.截获密文

B.截获密文并获得密钥

C.截获密文,了解加密算法和解密算法

D.截获密文,获得密钥并了解解密算法

答案:D

327.目前,使用最广泛的序列密码是( )。

A.RC4

B.A5

C.SEAL

D.PKZIP

答案:A

328.远程办事处和分支机构( )。

A.Access VPN

B.Intranet VPN

C.Extranet VPN

D.Internet VPN

答案:B

329.口令破解的最好方法是( )。

A.暴力破解

B.组合破解

C.字典攻击

D.生日攻击

答案:B

330.PKI支持的服务不包括( )。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

答案:D

331.在RS算法中,取p=3,q=11,e=3,则等于( )。

A.33

B.20

C.14

D.7

答案:D

332.在密码学中,对RS的描述是正确的是?( )

A.RSA是秘密密钥算法和对称密钥算法

B.RSA是非对称密钥算法和公钥算法

C.RSA是秘密密钥算法和非对称密钥算法

D.RSA是公钥算法和对称密钥算法

答案:B

333.以下关于数字证书的叙述中,错误的是( )。

A.证书通常有CA安全认证中心发放

B.证书携带持有者的公开密钥

C.证书的有效性可以通过验证持有者的签名

D.证书通常携带CA的公开密钥

答案:D

334.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需求的是( )。

A.安全性

B.隐蔽性

C.鲁棒性

D.可见性

答案:D

335.下面哪一种算法可以用来攻击Hash函数?( )

A.线性攻击

B.生日攻击

C.差分攻击

D.因子分解攻击

答案:B

336.下面哪一种算法的计算速度是最快的?( )

A.RSA

B.DES

C.DSS

D.SHA-1

答案:D

337.下面哪一种算法不能用来攻击RSA?( )

A.计时攻击

B.穷举攻击

C.分解n为两个素因子

D.差分攻击

答案:D

338.下面哪一项不属于公钥密码的应用范畴?( )

A.加密/解密

B.密钥交换

C.生成消息摘要

D.数字签名

答案:C

339.公钥密码学的思想最早是谁提出的?( )

A.欧拉(Euler)

B.迪菲(Diffie)和赫尔曼(Hellman)

C.费马(Fermat)

D.Rivest、Shamir、Adleman

答案:D

340.根据所依据的难解问题,除了哪个以外,公钥密码体制分为以下分类。( )

A.大整数分解问题

B.离散对数问题

C.椭圆曲线离散对数问题

D.生日悖论

答案:D

341.o给lie发送一封邮件,并想让lie确信邮件是由o发出的,则o应该选用哪种密钥对邮件加密?( )

A.Alice的公钥

B.Alice的私钥

C.Bob的公钥

D.Bob的私钥

答案:D

342.下面哪个属于对称算法( )。

A.数字签名

B.序列算法

C.RSA算法

D.数字水印

答案:B

343.按照密码系统对明文的处理方法,密码系统可以分为( )。

A.置换密码系统和易位密码

B.密码学系统和密码分析学系统

C.对称密码系统和非对称密码系统

D.分级密码系统和序列密码系统

答案:A

344.设H是一个Hash函数,如果寻找两个不同的消息x和x, 使得H(x)= H(x, )在计算上是不可行的,则称H是(
)的。

A.弱无碰撞

B.强无碰撞

C.随机碰撞

D.无规则碰撞

答案:B

345.加密和签名的典型区别是( )。

A.加密是用对方的公钥,签名是用自己的私钥

B.加密是用自己的公钥,签名是用自己的私钥

C.加密是用对方的公钥,签名是用对方的私钥

D.加密是用自己的公钥,签名是用对方的私钥

答案:A

346.密码学中的杂凑函数( )按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(
)是带密钥的杂凑函数。

A.MD4

B.SHA-1

C.whirlpool

D.MD5

答案:C

347.上面几种类型的数字证书格式中,( )是包括私钥的格式。

A.X.50 PKCS#7

B.PHCS#12

C.Microsoft系类证书存储

答案:B

348.DOS攻击破坏了( )。

A.可用性

B.保密性

C.完整性

D.真实性

答案:A

349.( )属于We中使用的安全协议。

A.PEM、SSL

B.S-HTTP、S/MIME

C.SSL、S-HTTP

D.S/MIME、SSL

答案:C

350.“一次一密”的随机密钥序列密码体制在理论上是( )破译的。

A.不可以

B.可以

C.很容易

D.视情况

答案:A

351.产生序列密码中的密钥序列的一种主要工具是( )。

A.指令寄存器

B.数据寄存器

C.移位寄存器

D.堆栈寄存器

答案:C

352.ES算法的明文分组、密文分组、密钥分组的位数分别是( )?

A.64位、64位、64位

B.64位、32位、64位

C.32位、64位、32位

D. 128位、64位、128位

答案:A

353.访问控制列表配置中,操作符“gt portnumber”表示控制的是( )。

A.端口号小于此数字的服务

B.端口号大于此数字的服务

C.端口号等于此数字的服务

D.端口号不等于此数字的服务

答案:B

354. 1213952Bytes约为( )。

A.1.2KB

B.1.2MB

C.1.2GB

D.1.21KB

答案:B

355.RIP规定一条通路上最多可包含的路由器数量是( )。

A.1个

B.16个

C.15个

D.无数个

答案:C

356.在OSI 参考模型中能实现路由选择、拥塞控制与互连功能的层是( )。

A.传输层

B.应用层

C.网络层

D.数据链路层

答案:C

357.TCP/IP是( )。

A.域名服务器

B.邮件服务

C.网络协议

D.以上都不对

答案:C

358.不属于常见把入侵主机的信息发送给攻击者的方法是( )。

A.E-MAIL

B.UDP

C.ICMP

D.连接入侵主机

答案:D

359.有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是( )。

A.PPTP是Netscape提出的

B.微软从NT3.5以后对PPTP开始支持

C.PPTP可用在微软的路由和远程访问服务上

D.它是传输层上的协议

答案:C

360.有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是( )。

A.L2TP是由PPTV协议和Cisco公司的L2F组合而成

B.L2TP可用于基于Internet的远程拨号访问

C.为PPP协议的客户建立拨号连接的VPN连接

D.L2TP只能通过TCP/IP连接

答案:D

361.为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名( )。

A.access.conf

B.httpd.conf

C.srm.conf

D.http.conf

答案:B

362.OSI模型分为几层( )。

A.4

B.5

C.6

D.7

答案:D

363.Windows2000中在“开始-运行”中输入什么命令进入MS-DOS界面( )。

A.command

B.cmd

C.mms

D.dos

答案:B

364.在 PPP验证中,什么方式采用明文方式传送用户名和密码( )。

A.PAP

B.CHAP

C.EAP

D.HASH

答案:A

365.( )到一个网络有多条路径时,路由器会先比较什么?如果该项相等,再比较什么?最终决定选择哪条路
?1.metric(度值);2.AD(管理距离);3.AS(自治系统号);4.Vlan号 。

A.2 与1

B.2 与3

C.1 与2

D.1 与4

答案:A

366.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是( )。

A.dir

B.attrib

C.ls

D.move

答案:B

367.目前常见的网络攻击活动隐藏不包括下列哪一种?( )

A.网络流量隐藏

B.网络连接隐藏

C.进程活动隐藏

D.目录文件隐藏

答案:A

368.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?( )

A.端口扫描攻击

B.ARP欺骗攻击

C.网络监听攻击

D.TCP会话劫持攻击

答案:D

369.什么是IDS?( )

A.入侵检测系统

B.入侵防御系统

C.网络审计系统

D.主机扫描系统

答案:A

370.下面描述的内容属于故障管理的是:( )。

A.监控网络和系统的配置信息

B.测量所有重要网络资源的利用率

C.自动修复网络故障

D.防止非授权用户访问机密信息

答案:C

371.下面描述的内容属于计费管理的是:( )。

A.收集网络管理员指定的性能变量数据

B.测量所有重要网络资源的利用率

C.监控机密网络资源的访问点

D.跟踪和管理不同版本的硬件和软件对网络的影响

答案:B

372.下面描述的内容属于安全管理的是:( )。

A.收集网络管理员指定的性能变量数据

B.监控网络和系统的配置信息

C.监控机密网络资源的访问点

D.跟踪和管理不同版本的硬件和软件对网络的影响

答案:C

373.下面描述的内容属于配置管理的是:( )。

A.监控网络和系统的配置信息

B.测量所有重要网络资源的利用率

C.收集网络管理员指定的性能变量数据

D.防止非授权用户访问机密信息

答案:A

374.路由器在两个网段之间转发数据包时,读取其中的( )地址来确定下一跳的转发路径。

A.IP

B.MAC

C.源

D.ARP

答案:A

375.如果一个A类地址的子网掩码中有14个1,它能确定( )个子网。

A.32

B.8

C.64

D. 128

答案:C

376.为了防御网络监听,最常用的方法是( )。

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

答案:B

377.网络安全是在分布网络环境中对( )提供安全保护。

A.信息载体

B.信息的处理、传输

C.信息的存储、访问

D.上面3项都是

答案:D

378.标准访问控制列表的数字标识范围是( )。

A. 1~50

B. 1~99

C. 1~100

D. 1~199

答案:B

379.在访问控制列表中地址和掩码为168.18.64.0 0.0.3.255表示的IP地址范围是( )。

A. 168.18.67.0~168.18.70.255

B. 168.18.64.0~168.18.67.255

C. 168.18.63.0~168.18.64.255

D. 168.18.64.255~168.18.67.255

答案:B

380.如果在一个接口上使用了access group命令,但没有创建相应的access list,在此接口上下面描述正确的是(
)。

A.发生错误

B.拒绝所有的数据包in

C.拒绝所有的数据包out

D.拒绝所有的数据包in、out

E.允许所有的数据包in、out

答案:D

381.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?( )

A.IP欺骗

B.DNS欺骗

C.ARP欺骗

D.路由欺骗

答案:C

382.在网络中使用 ACL 的理由不包括( )。

A.过滤穿过路由器的流量

B.定义符合某种特征的流量,在其他策略中调用

C.控制穿过路由器的广播流量

D.控制进入路由器的 VTY访问

答案:A

383.标准 ACL 以( )作为判别条件。

A.数据包大小

B.数据包的端口号

C.数据包的源地址

D.数据包的目的地址

答案:C

384.对令牌环网,下列说法正确的是( )。

A.它不可能产生冲突

B.令牌只沿一个方向传递

C.令牌网络中,始终只有一个节点发送数据

D.轻载时不产生冲突,重载时必产生冲突来

答案:C

385.快速以太网的介质访问控制方法是( )。

A.CSMA/CD

B.令牌总线

C.令牌环

D.100VG-AnyLan

答案:A

386.以下关于网络流量监控的叙述中,不正确的是( )。

A.流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等

B.数据采集探针是专门用于获取网络链路流量的硬件设备

C.流量监控能够有效实现对敏感数据的过滤

D.网络流量监控分析的基础是协议行为解析技术

答案:C

387.包过滤技术防火墙在过滤数据包时,一般不关心( )。

A.数据包的源地址

B.数据包的协议类型

C.数据包的目的地址

D.数据包的内容

答案:D

388.入侵检测系统放置在防火墙内部所带来的好处是( )。

A.减少对防火墙的攻击

B.降低入侵检测

C.增加对低层次攻击的检测

D.增加检测能力和检测范围

答案:C

389.安全备份的策略不包括( )。

A.所有网络基础设施设备的配置和软件

B.所有提供网络服务的服务器配置

C.网络服务

D.定期验证备份文件的正确性和完整性

答案:C

390.下列不属于扫描工具的是:( )。

A.SATAN

B.NSS

C.Strobe

D.NetSpy

答案:D

391.病毒扫描软件由( )组成。

A.仅由病毒代码库

B.仅由利用代码库进行扫描的扫描程序

C.代码库和扫描程序

D.以上都不对

答案:C

392.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:( )。

A.允许包含内部网络地址的数据包通过该路由器进入

B.允许包含外部网络地址的数据包通过该路由器发出

C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包

D.在发出的数据包中,允许源地址与内部网络地址不同的数据包通过

答案:C

393. 如下访问控制列表的含义是:( )。access-list 102 deny udp 129.9.8.10 0.0.0.255 202.38.160.10 0.0.0.255 gt 128

A.规则序列号是102,禁止从202.38.160.0/24网段的主机到129.9.8.0/24网段的主机使用端口大于128的UDP协议进行连接

B.规则序列号是102,禁止从202.38.160.0/24网段的主机到129.9.8.0/24网段的主机使用端口小于128的UDP协议进行连接

C.规则序列号是102,禁止从129.9.8.0/24网段的主机到202.38.160.0/24网段的主机使用端口小于128的UDP协议进行连接

D.规则序列号是102,禁止从129.9.8.0/24网段的主机到202.38.160.0/24网段的主机使用端口大于128的UDP协议进行连接

答案:D

394.令牌总线的介质访问控制方法是由( )定义的。

A.IEEE6802.2

B.IEEE6802.3

C.IEEE6802.4

D.IEEE6802.5

答案:D

395.入侵检测系统的第一步是( )。

A.信号分析

B.信息收集

C.数据包过滤

D.数据包检查

答案:B

396.以下哪一项不属于入侵检测系统的功能( )。

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

D.过滤非法的数据包

答案:D

397.以太网交换机组网中有环路出现也能正常工作,则是由于运行了( )协议。

A. 801.z

B. 802.3

C. Trunk

D. Spanning Tree

答案:D

398.DHCP客户机申请IP地址租约时首先发送的信息是下面( )。

A.DHCP discover

B.DHCP offer

C.DHCP request

D.DHCP positive

答案:A

399.IP 欺骗的核心是获得( )。

A.DNS 标识ID

B.TCP 序号

C.端口号

D.TCP payload

答案:B

400.为了简化管理,通常对访问者( ),以避免访问控制表过于庞大。

A.分类组织成组

B.严格限制数量

C.按访问时间排序,删除长期没有访问的用户

D.不作任何限制

答案:A

401.如下访问控制列表的含义是:( )。access-list 100 deny icmp 10.1.10.10 0.0.255.255 any host-un reachable

A.规则序列号是100,禁止到10.1.10.10主机的所有主机不可达报文

B.规则序列号是100,禁止到10.1.0.0/16网段的所有主机不可达报文

C.规则序列号是100,禁止从10.1.0.0/16网段来的所有主机不可达报文

D.规则序列号是100,禁止从10.1.10.10主机来的所有主机不可达报文

答案:C

402. 配置如下两条访问控制列表:access-list 1 permit 10.110.10.1 0.0.255.255 access-list 2 permit 10.110.100.100 0.0.255.255 访问控制列表1和2,所控制的地址范围关系是:( )。

A.1和2的范围相同

B.1的范围在2的范围内

C.2的范围在1的范围内

D.1和2的范围没有包含关系

答案:A

403.对非军事DMZ而言,正确的解释是( )。

A.DMZ是一个真正可信的网络部分

B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C.允许外部用户访问DMZ系统上合适的服务

D.以上3项都是

答案:D

404.包过滤型防火墙原理上是基于( )进行分析的技术。

A.物理层

B.数据链路层

C.网络层

D.应用层

答案:C

405.让只有合法用户在自己允许的权限内使用信息,它属于( )。

A.访问控制技术

B.保证信息可靠性的技术

C.防病毒技术

D.保证信息完整性的技术

答案:A

406.访问控制不包括( )。

A.网络访问控制

B.应用程序访问控制

C.共享打印机的访问控制

D.主机、操作系统访问控制

答案:C

407.访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,( )是不正确的。

A.应确保授权用户对信息系统的正常访问

B.防止对操作系统的未授权访问

C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制

D.访问对应用系统中的信息未经授权进行访问

答案:C

408.下面描述的内容属于性能管理的是:( )。

A.监控网络和系统的配置信息

B.跟踪和管理不同版本的硬件和软件对网络的影响

C.收集网络管理员指定的性能变量数据

D.防止非授权用户访问机密信息

答案:C

409.在进行网络测试时,为了测试目标服务器的某个应用的端口是否开启,可以使用以下( )方法 方法1 ping 目标主机 目标端口号 方法 2 telnet 目标主机 目标端口号 。

A.两种方法都不可以

B.方法1可以

C.方法2可以

D.两种方法都可以

答案:C

410. 两台主机IP地址分别为192.168.1.30/28,192.168.1.33/28,请问两台主机不通过路由器可以直接通讯吗( )。

A.可以

B.不可以

C.视具体情况而定

D.不确定

答案:B

411.当收到的数据报首部中有的字段的值不正确时,就丢弃该数据报,并向源端发送ICMP( )报文。

A.目的站不可达

B.源站抑制

C.参数问题

D.重定向

答案:C

412.下面哪项不是防范ARP攻击的有效方法( )。

A.IP-MAC 静态绑定

B.使用类似port security的功能

C.加强用户权限控制

D.DHCP Snooping+DAI技术

答案:C

413.以下关于防火墙的设计原则说法正确的是:( )。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

答案:A

414.屏蔽路由器型防火墙采用的技术是基于:( )。

A.数据包过滤技术

B.应用网关技术

C.代理服务技术

D.三种技术的结合

答案:B

415.下列关于各类协议欺骗说法错误的的是( )。

A.DNS欺骗是破坏了域名与IP之间的对应关系

B.IP欺骗是利用IP与用户身份之间的对应关系,进而进行身份的欺骗

C.ARP欺骗是破坏了MAC地址与IP之间的对应关系

D.通常说的MAC地址绑定,即将MAC地址与交换机的端口进行绑定,可以防范ARP攻击

答案:D

416.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( )原则。

A.最小特权

B.阻塞点

C.失效保护状态

D.防御多样化

答案:A

417.在访问控制列表中地址和屏蔽码为168.18.0.0 255.255.255.0所表示的IP地址范围是( )。

A. 168.18.67.1~168.18.70.255

B. 168.18.0.1~168.18.0.255

C. 168.18.63.1~168.18.64.255

D. 168.18.64.255~168.18.67.255

答案:B

418. 在访问控制列表中地址和掩码为168.18.64.0 255.255.252.0表示的IP地址范围是( )。

A. 168.18.64.0~168.18.67.255

B. 168.18.67.0~168.18.70.255

C. 168.18.63.0~168.18.64.255

D. 168.18.64.255~168.18.67.255

答案:A

419.数据传输过程中路由是在( )实现的。

A.运输层

B.物理层

C.网络层

D.应用层

答案:C

420.在OSI参考模型的层次中,( )的数据传送单位是比特。

A.物理层

B.数据链路层

C.网络层

D.传输层

答案:A

421.WWW的超链接中定位信息所在位置使用的是( )。

A.超文本(hypertext)技术

B.统一资源定位器(URL,Uniform Resource Locators)

C.超媒体(hypermedia)技术

D.超文本标记语言HTML

答案:B

422.Ipsec协议主要应用属于哪一层?( )。

A.应用层

B.传输层

C.Internet层

D.网络层

答案:D

423.入侵检测技术主要包括( )。

A.数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术

B.滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术

C.滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术

D.蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术

答案:C

424.下列对访问控制影响不大的是( )。

A.主体身份

B.客体身份

C.访问类型

D.主体与客体的类型

答案:D

425.在TCP 协议中,建立连接时需要将( )字段中的( )标志位位置1。

A.保留 ACK

B.保留 SYN

C.偏移 ACK

D.控制 SYN

答案:D

426.入侵检测系统的CIDF模型基本构成( )。

A.事件产生器、事件分析器、事件数据库和响应单元

B.事件产生器、事件分析器、事件数据库

C.异常记录、事件分析器、事件数据库和响应单元

D.规则处理引擎、异常记录、事件数据库和响应单元

答案:A

427.SNMP是一组协议标准,下列哪项不在其中( )。

A.TCP/IP

B.管理信息结构SMI

C.管理通信协议SNMP

D.管理信息库MIB

答案:A

428.在简单网络管理中,如果将管理者/代理模型看作Client/Server结构,那么在原始版本SNMP中,下面的说法正确的是。

A.管理者是Server,代理是Client

B.管理者是Client,代理是Server

C.管理者既可以是Client也可以是Server

D.以上都不对

答案:B

429.如果要满足全线速二层(全双工)转发,则某种带有24个固定10/100M端口的交换机的背板带宽最小应为(
)。

A.24Gbps

B.12Gbps

C.2.4Gbps

D.4.8Gbps

答案:D

430.ftp常用于数据上传,其中在进行数据上传时需进行身份验证,如果以匿名者方式登陆其输入用户名是( )。

A.Anonymous

B.Anonymouse

C.GUEST

D.以上都对

答案:A

431.访问控制需要确定( )。

A.用户权限

B.可给予那些主体访问控制权利

C.可被用户访问的资源

D.系统是否遭入侵

答案:B

432.对动态网络地址转换(NAT),不正确的说法是( )。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.每个连接使用一个端口

答案:B

433.访问控制是指确定( )以及实施访问权限的过程。

A.用户权限

B.可给予哪些主体访问权利

C.可被用户访问的资源

D.系统是否遭受入侵

答案:A

434.IDS规则包括网络误用和:( )。

A.网络异常

B.系统误用

C.系统异常

D.操作异常

答案:A

435.病毒的引导过程不包含( )。

A.保证计算机或网络系统的原有功能

B.窃取系统部分内存

C.使自身有关代码取代或扩充原有系统功能

D.删除引导扇区

答案:D

436.以下不属于网络安全控制技术的是( )。

A.防火墙技术

B.访问控制

C.入侵检测技术

D.差错控制

答案:D

437.在OSI网络管理标准中,应用层与网络管理应用有关的褓称为系统管理应用实体,其组成元素不含( )。

A.ACSE

B.ROSE

C.CMIP

D.CMISE

答案:C

438.SNMP是INTERNET上的网络管理协议,下列不属于其优点的是( )。

A.管理信息结构以及MIB十分简单

B.管理信息结构及MIB相当复杂

C.提供支持一个最小网络管理方案所需要的功能

D.建立在SGMP的基础上,人们已积累了大量的操作经验

答案:B

439.以下情况可以使用访问控制列表准确描述的是:( )。

A.禁止有CIH病毒的文件到我的主机

B.只允许系统管理员可以访问我的主机

C.禁止所有使用Telnet的用户访问我的主机

D.禁止使用UNIX系统的用户访问我的主机

答案:C

440.小于( )的端口号已保留与现有服务一一对应,此数字以上的端口号可自由分。

A. 100

B. 199

C. 1024

D. 2048

答案:C

441.Internet远程登录服务的熟知端口为:( )。

A.21

B.23

C.25

D.80

答案:B

442.火墙用于将Internet和内部网络隔离,( )。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

答案:B

443.VLAN标定了哪种域的范围( )。

A.冲突域

B.广播域

C.TRUST域

D.DMZ域

答案:B

444.构成计算机网络的要素主要有通信协议、通信设备和( )。

A.通信线路

B.通信人才

C.通信主体

D.通信卫星

答案:C

445.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止( )。

A.内部威胁和病毒威胁

B.外部攻击

C.外部攻击、外部威胁和病毒威胁

D.外部攻击和外部威胁

答案:A

446.协议是( )之间进行通信的规则或约定。

A.同一结点上下层

B.不同结点

C.相邻实体

D.不同结点对等实体

答案:D

447.数据解封装的过程是( )。

A.段—包—帧—流—数据

B.流—帧—包—段—数据

C.数据—包—段—帧—流

D.数据—段—包—帧—流

答案:B

448.在TCP/IP协议簇的层次中,解决计算机之间通信问题是在( )。

A.网络接口层

B.网际层

C.传输层

D.应用层

答案:B

449.在Qudway路由器上已经配置了一个访问控制列表1,并且使能了防火墙。现在需要对所有通过Serial0接口进入的数据包使用规则1进行过滤。如下可以达到要求的是( )。

A.在全局模式配置:firewall 1 serial0 in

B.在全局模式配置:access-group 1 serial0 out

C.在Serial0的接口模式配置:access-group 1 in

D.在Serial0的接口模式配置:access-group 1 out

E.在Serial0的接口模式配置:ip access-group 1 in

F.在Serial0的接口模式配置:ip access-group 1 out

答案:E

450.当一个发往目的主机的IP包经过多个路由器转发时,以下哪种情况正确地描述了包内IP地址的变化?( )。

A.当IP包在每跳段中传输时,目的地址改为下个路由器的IP地址

B.当一个路由器将IP包发送到广域网WAN时,目的IP地址经常变化

C.目的IP地址将永远是第一个路由器的IP地址

D.目的IP地址固定不变

答案:D

451.防火墙主要功能包括( )。

A.包过滤、审计和报警机制、管理界面、代理

B.包过滤、网络级过滤、应用级过滤

C.网络级过滤、审计、代理服务、监控

D.报警机制、用户身份认证、配置、监控

答案:A

452.在以太网中,工作站在发送数据之前,要检查网络是否空闲,只有在网络介质空闲时,工作站才能发送数据
,是采用了( )。

A.IP

B.TCP

C.ICMP

D.载波侦听与冲突检测 CSMA/CD

答案:D

453.在TCP/IP协议栈中,下面选项能够唯一地确定一个TCP连接:( )。

A.源IP地址和源端口号

B.源IP地址和目的端口号

C.目的地址和源端口号

D.源地址、目的地址、源端口号和目的端口号

答案:D

454.IP地址 224.0.0.5代表的是什么地址( )。

A.主机地址

B.网络地址

C.组播地址

D.广播地址

答案:C

455.个人计算机通过电话线拨号方式接入因特网时,应使用的设备是( )。

A.交换机

B.调制解调器

C.电话机

D.浏览器软件

答案:B

456.传输层保护的网络采用的主要技术是建立在( )基础上的。

A.可靠的传输服务,安全套接字层SSL协议

B.不可靠的传输服务,S-HTTP协议

C.可靠的传输服务, S-HTTP协议

D.不可靠的传输服务,安全套接字层SSL协议

答案:A

457.最新的研究和统计表明,安全攻击主要来自( )。

A.接入网

B.企业内部网

C.公用IP网

D.个人网

答案:B

458.交换机收到一个帧,但该帧的目标地址在其MAC地址表中找不到对应,交换机将( )。

A.丢弃

B.退回

C.洪泛

D.转发给网关

答案:C

459.以太网交换机的每一个端口可以看做一个( )。

A.冲突域

B.广播域

C.管理域

D.阻塞域

答案:A

460.( )的物理层标准要求使用非屏蔽双绞线。

A.10 BASE-2

B.10 BASE-5

C.100BASE-TX

D.100 BASE-FX

答案:C

461.在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。

A.SNMP

B.DNS

C.HTTP

D.FTP

答案:B

462.在OSI参考模型的描述中,下列说法中不正确的是( )。

A.OSI参考模型定义了开放系统的层次结构

B.OSI参考模型是一个在制定标准时使用的概念性的框架

C.OSI参考模型的每层可以使用上层提供的服务

D.OSI参考模型是开放系统互联参考模型

答案:C

463.以下网络结构当中哪一种的安全性和保密性较差( )。

A.mesh

B.tree

C.bus

D.star

答案:C

464.媒体访问控制方法是( )。

A.选择传输媒体的方法

B.确定数据在媒体中传输方式的方法

C.将传输媒体的频带有效地分配给网上站点的方法

D.数据链路的操作方式

答案:C

465.网络管理员通过浏览器与设备的Web页面进行交互管理的方式称为( )。

A.基于web服务器方式

B.web嵌入方式

C.web代理方式

答案:B

466.超级终端应用程序,在“附件”这个选项中的那个子文件夹下( )。

A.通讯

B.辅助工具

C.系统工具

D.代码转换工具

答案:A

467.下列说法正确的是( )。

A.一个24口交换机有24个广播域

B.一个24口HUB有24个广播域

C.一个24口交换机有24个冲突域

D.一个24口HUB有24个冲突域

答案:C

468.交换机一般工作在 ( )。

A.物理层

B.数据链路层

C.网络层

D.高层

答案:B

469.在 WLAN中,下列( )。方式是用于对无线数据进行加密的。

A.SSID 隐藏

B.MAC 地址过滤

C.WEP

D. 802.1X

答案:C

470.防火墙中地址翻译的主要作用是:( )。

A.提供代理服务

B.隐藏内部网络地址

C.进行入侵检测

D.防止病毒入侵

答案:B

471.数据进入防火墙后,在以下策略下,选择合适选项添入( )。

A.应用缺省禁止策略下:全部规则都禁止。

B.应用缺省允许策略下:全部规则都允许。

C.通过

D.禁止通过

答案:B

472.交换机端口安全的老化地址时间最大为( )。

A.10分钟

B.256分钟

C.720分钟

D.1440分钟

答案:D

473.以下对交换机安全端口描述正确的是( )。

A.交换机安全端口的模式可以是trunk

B.交换机安全端口违例处理方式有两种

C.交换机安全端口模式是默认打开的

D.交换机安全端口必须是access模式

答案:D

474.SSL指的是( )。

A.加密认证协议

B.安全套接层协议

C.授权认证协议

D.安全通道协议

答案:B

475.为了防御网络监听,最常用的方法是:( )。

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

答案:B

476.以下属于C类IP地址的是( )。

A. 110.33.24.58

B. 66.200.12.33

C. 210.41.224.36

D. 127.0.0.1

答案:C

477.一般连接交换机与主机的双绞线叫做( )。

A.交叉线

B.直连线

C.反转线

D.六类线

答案:B

478.Solarwinds软件中的哪个模块是对网络进行性能管理的( )。

A.network Browser

B.Bandwith Monitor

C.config upload

D.Enhanced ping

答案:B

479.NetFlow 是基于以下哪个协议进行记费处理( )。

A.Tcp

B.ip

C.SNMP

D.SMTP

答案:B

480.以下哪一项属于基于主机的入侵检测方式的优势:( )。

A.监视整个网段的通信

B.不要求在大量的主机上安装和管理软件

C.适应交换和加密

D.具有更好的实时性

答案:C

481.以下哪一种方式是入侵检测系统所通常采用的:( )。

A.基于网络的入侵检测

B.基于IP的入侵检测

C.基于服务的入侵检测

D.基于域名的入侵检测

答案:A

482.一台主机正在检测所收到的帧的校验和,这个动作发生在OSI模型的哪一层?( )。

A.物理层

B.数据链路层

C.网络层

D.传输层

答案:B

483.以下哪一项不是入侵检测系统利用的信息:( )。

A.系统和网络日志文件

B.目录和文件中的不期望的改变

C.数据包头信息

D.程序执行中的不期望行为

答案:C

484.数据备份常用的方式主要有:完全备份、增量备份和( )。

A.逻辑备份

B.按需备份

C.差分备份

D.物理备份

答案:C

485.网络安全的基本属性是( )。

A.机密性

B.可用性

C.完整性

D.上面3项都是

答案:D

486.关于网络管理模式与管理体系的叙述中,错误的是( )。

A.现代网络収展使得中心式的网络管理机构不能独自管理覆盖广大区域的网络

B.在分层网络管理模式中,网络只是被简单的划分为互不重叠的部分

C.在分层网络管理模式中,每一层的网络管理中心只管理下一层从属于它的管理中心或网络用户

D.在分层网络管理模式中,每一层的网络管理中心只接受它从属的上一级管理中心的管理

答案:B

487.目前比较流行的网络管理协议不含下列哪项( )。

A.SNMP

B.SMTP

C.CMIS/CMIP

D.LMMP

答案:B

488.日志功能提供网络管理的( )功能。

A.性能管理

B.记费管理

C.安全管理

D.配置管理

答案:C

489.下列属于不可路由的协议有( )。

A.IPX

B.IP

C.NetBEUI

D.X.25

答案:C

490.路由器在转发数据包到非直连网段的过程中,依靠数据包中的哪一个选项来寻找下一跳地址( )。

A.帧头

B.IP报文头部

C.SSAP字段

D.DSAP字段

答案:B

491.以下不会在路由表里出现的是:( )。

A.下一跳地址

B.网络地址

C.度量值

D.MAC地址

答案:D

492.MAC地址是一个( )字节的二进制串,以太网MAC地址由IEEE负责分配。以太网地址分为两个部分:地址的前( )个字节代表厂商代码,后( )个字节由厂商自行分配。

A. 6,3,3

B. 6,4,2

C. 6,2,4

D. 5,3,2

答案:A

493.由器在两个网段之间转发数据包时,读取其中的( )地址来确定下一跳的转发路径。

A.目标IP

B.MAC

C.源IP

D.ARP

答案:A

494.以下哪一项不属于入侵检测系统的功能:( )。

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

D.过滤非法的数据包

答案:D

495.目前,实际存在与使用的广域网基本都是采用( )。

A.树型拓扑

B.网状拓扑

C.星型拓扑

D.环型拓扑

答案:B

496.Windows server 2003系统的安全日志如何设置( )。

A.事件查看器

B.服务管理器

C.本地安全策略

D.网络适配器里

答案:C

497.下列哪一种扫描技术属于半开放(半连接)扫描?( )

A.TCP Connect扫描

B.TCP SYN扫描

C.TCP FIN扫描

D.TCP ACK扫描

答案:B

498.在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?( )。

A.激活记录

B.函数指针

C.长跳转缓冲区

D.短跳转缓冲区

答案:D

499.某台路由器上配置了如下一条访问列表 access-list 4 deny 202.38.0.0 0.0.255.255 access-list 4 permit 202.38.160.10-0.0.255 表示:( )。

A.只禁止源地址为202.38.0.0网段的所有访问

B.只允许目的地址为202.38.0.0网段的所有访问

C.检查源IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段上的主机

D.检查目的IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段的主机

答案:C

500.下列哪一种防火墙的配置方式安全性最高( )。

A.屏蔽路由器

B.双宿主主机

C.屏蔽子网

D.屏蔽网关

答案:C

501.下面叙述是不正确的( )。

A.Get-Request 、Get-Next Request 、Set-Request这三种操作具有原子特性

B.SNMP要求传送层协议提供面向连接的服务

C.SNMP采用“请示—响应”的操作方式

D.对于传输具有突収性和简短性的管理信息来说,SNMP是比较合适的

答案:B

502.在计算机网络组成结构中,负责完成网络数据的传输、转収等仸务的是( )。

A.资源子网

B.局域网

C.通信子网

D.广域网

答案:C

503.在 D 构型中,结点通过点到点通信线路与中心结点连接( )。

A.环型拓扑

B.网状拓扑

C.树型拓扑

D.星型拓扑

答案:D

504.SNMP协议可以在什么环境下使用( )。

A.TCP/IP

B.IPX

C.AppleTalk

D.以上都可以

答案:D

505.下面对NetFlow的描述中,不正确的是( )。

A.NetFlow技术为用户提供了一种基于流量的计费策略,网络计费管理员可以通过设定一组参数来定义IP数据流
,系统根据管理员的定义对网络中的IP数据流量进行统计

B.NetFlow需要附加其他的监测设备才可以实现IP数据流的监测和分析

C.NetFlow的计费办法是基于数据流的,通常情况下我们定义一个NetFlow数据流需要一个五元组,包括源地址、目的地址、源端口、目的端口和协议号

D.NetFlow流量收集器支持用户自定义的存储管理策略

答案:B

506.在CISCO works2000中实现安全控制的模块是( )。

A.Cisco view

B.RME

C.CMF

D.ACL

答案:D

507.处在监控模式下时,Whatsup会自动地连续发出( )。

A.ping –t

B.traceroute

C.poll-ICMP

D.trap

答案:C

508.两台主机之间建立一次正常的TCP连接,一共需要相互传递几次信息?( )

A.1

B.2

C.3

D.4

答案:C

509.关闭系统中不需要的服务主要目的是: ( )。

A.避免由于服务自身的不稳定影响系统的安全

B.避免攻击者利用服务实现非法操作从而危害系统安全

C.避免服务由于自动运行消耗大量系统资源从而影响效率

D.以上都是

答案:B

510.Windows NT提供的分布式安全环境又被称为( )。

A.域(Domain)

B.工作组

C.对等网

D.安全网

答案:A

511.下面哪个功能属于操作系统中的日志记录功能( )。

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

答案:D

512.( )是数据库安全的第一道保障。

A.操作系统的安全

B.数据库管理系统层次

C.网络系统的安全

D.数据库管理员

答案:C

513.设置iptables防火墙策略,默认禁止与本地进程进行通信,以下语法正确的是( )?

A.iptables -t filter -I INPUT ACCEPT

B.iptables -t filter -A INPUT ACCEPT

C.iptables -t nat -A INPUT ACCEPT

D.iptables -P INPUT DROP

答案:D

514.针对操作系统的漏洞作更深入的扫描,是( )型的漏洞评估产品。

A.数据库

B.主机型

C.网络型

D.以上都不正确

答案:B

515.下面哪个不是系统还原的方法( )。

A.安全模式

B.故障恢复控制台

C.自动系统恢复

D.普通模式

答案:D

516.下面哪个不是执行备份操作的用户( )。

A.Administrators组的成员

B.Backup Operators组的成员

C.Server Operators组的成员

D.Power Users组的成员

答案:D

517.下面不属于本地用户组密码安全策略的内容是( )。

A.密码必须符合复杂性要求

B.设定密码长度最小值

C.设定用户不能更改密码

D.强制密码历史

答案:C

518.扫描技术( )。

A.只能作为攻击工具

B.只能作为防御工具

C.只能作为检查系统漏洞的工具

D.既可以作为工具,也可以作为防御工具

答案:D

519.以下行为中,不属于威胁计算机网络安全的因素是( )。

A.操作员安全配置不当而造成的安全漏洞

B.在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息

C.安装非正版软件

D.安装蜜罐系统

答案:D

520.Windows口令安全中,一般要求帐号口令的生存期不大于( )天。

A.60

B.70

C.80

D.90

答案:D

521.在Unix系统中,用户的登录或退出错误日志应该保存在以下哪个相对路径中?( )

A./etc

B./home

C./lib

D./dev

答案:A

522.最基本的系统软件是( )。

A.操作系统

B.文字处理系统

C.语言处理系统

D.数据库管理系统

答案:A

523.历史上,Morris和Thompson对Unix系统的口令加密函数Crypt( )进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。

A.引入了Salt机制

B.引入了Shadow变换

C.改变了加密算法

D.增加了加密次数

答案:A

524.审计管理指( )。

A.保证数据接收方收到的信息与发送方发送的信息完全一致

B.防止因数据被截获而造成的泄密

C.对用户和程序使用资源的情况进行记录和审查

D.保证信息使用者都可有得到相应授权的全部服务

答案:C

525.操作系统的基本职能是( )。

A.控制和管理系统内各种资源,有效地组织多道程序的运行

B.提供用户界面,方便用户使用

C.提供方便的可视化编辑程序

D.提供功能强大的网络管理工具

答案:A

526.操作系统是一种( )。

A.应用软件

B.系统软件

C.通用软件

D.工具软件

答案:B

527.现今,适用于Windows平台常用的网络嗅探的函数封装库是( )。

A.Winpcap

B.Libpcap

C.Libnet

D.Windump

答案:A

528.通过设置网络接口(网卡)的( ),可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的( )。

A.共享模式

B.交换模式

C.混杂模式

D.随机模式

答案:C

529.在Linux系统下,查看网卡信息的命令是( )。

A.ipconfig

B.ifconfig

C.showipconf

D.intdconf

答案:B

530.在Windows下查看当前已建立的网络连接的命令是:( )。

A.netstat -a

B.netstat -i

C.netstat -r

D.netstat -s

答案:A

531.windows server 采用基于( )的方案选定线程执行的次序。

A.先来先服务

B.时间片轮转

C.随机选择

D.优先级

答案:D

532.所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统 UNIX 和Windows SERVER 等可以达到该标准的( )级。

A.D

B.C1

C.C2

D.B2

答案:C

533.( )操作系统是工作站上的主流系统。

A.DOS

B.UNIX

C.VMS

D.WINDOWS

答案:D

534.Windows2000的系统日志文件有应用程序日志,安全日志、系统日志、DNS服务器日志等等,这些日志默认位置:%systemroot%\system32\config,默认文件大小( )。

A.512KB

B.256KB

C.1024KB

D.128KB

答案:A

535.输入法漏洞通过( )端口实现的。

A.21

B.23

C. 445

D. 3389

答案:D

536.下列措施中不能增强DNS安全的是( )。

A.使用最新的BIND工具

B.双反向查找

C.更改DNS的端口号

D.不要让HINFO记录被外界看到

答案:C

537.猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?( )

A.域名服务漏洞挖掘

B.邮件服务漏洞挖掘

C.路由服务漏洞挖掘

D.FTP服务漏洞挖掘

答案:A

538.下列哪一项软件工具不是用来对安全漏洞进行扫描的?( )

A.Retina

B.SuperScan

C.SSS(Shadow Security Scanner)

D.Nessus

答案:B

539.下列哪一项软件工具不是用来对网络上的数据进行监听的?( )

A.XSniff

B.TcpDump

C.Sniffit

D.UserDump

答案:D

540.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为( )。

A.密码猜解攻击

B.社会工程攻击

C.缓冲区溢出攻击

D.网络监听攻击

答案:B

541.下面基于网络链路层协议的攻击是( )。

A.ARP欺骗

B.IP欺骗

C.会话劫持

D.DNS欺骗

答案:A

542.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼
,这体现了网络攻击的下列哪种发展趋势?( )

A.网络攻击人群的大众化

B.网络攻击的野蛮化

C.网络攻击的智能化

D.网络攻击的协同化

答案:C

543.进程的管理和控制使用的是( )。

A.指令

B.原语

C.信号量

D.信箱通信

答案:B

544.渗透测试模拟什么角色进行( )。

A.模拟黑客

B.模拟用户

C.模拟系统管理员

D.模拟开发

答案:A

545.在许多组织机构中,产生总体安全性问题的主要原因是( )。

A.缺少安全性管理

B.缺少故障管理

C.缺少风险分析

D.缺少技术控制机制

答案:A

546.有多个设备可以实现不同网络或网段的互连,工作在开放系统互连参考模型物理层、数据链路和网络层的互连设备分别称为( )。

A.中继器 网桥 路由器

B.转发器 路由器 防火墙

C.网关 网桥 中继器

D.防火墙 网关 路由器

答案:A

547.下列关于TCP 的特点说法正确的是:( )。

A.TCP提供一种可靠的字符流服务

B.TCP服务通过三次握手实现

C.由于TCP是一种可靠的服务,所以理想的网络连接应该都是基于TCP协议

D.TCP提供面向连接的服务

答案:D

548.在IP互联网层提供安全的一组协议是( )。

A.TLS

B.SSH

C.PGP

D.IPSec

答案:D

549.信息安全就是要保障电子信息的有效性,以下( )哪些是电子信息安全保障所必要的。

A.I保密性 II.完整性 III.可用性 IV.可控制

B.I和II

C.I和III

D.I、II和III

E.I、II、III和IV

答案:E

550.下面哪个功能属于操作系统中的中断处理功能( )。

A.控制用户的作业排序和运行

B.对CPU、内存、外设以及各类程序和数据进行管理

C.实现主机和外设的并行处理以及异常情况的处理

D.保护系统程序和作业,禁止不合要求的对程序和数据的访问

答案:C

551.向有限的空间输入超长的字符串是( )攻击手段。

A.缓冲区溢出

B.网络监听

C.端口扫描

D.IP欺骗

答案:A

552.为了防御网络监听,最常用的方法是( )。

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

答案:B

553.下列关于各类扫描技术说法错误的是( )?

A.可以通过ping进行网络连通性测试,但是ping不通不代表网络不通,有可能是路由器或者防火墙对ICMP包进行了屏蔽

B.域名扫描器的作用是查看相应域名是否已经被注册等信息

C.端口扫描通过向特定的端口发送特定数据包来查看,相应端口是否打开,是否运行着某种服务

D.whois服务是一个端口扫描的例子

答案:D

554.下面哪个功能属于操作系统中的安全功能 ( )。

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

答案:C

555.现代病毒木马融合了( )新技术。

A.进程注入

B.注册表隐藏

C.漏洞扫描

D.都是

答案:D

556.查看远端网络是否可用,具体命令为:( )。

A.Ping

B.ipconfig

C.dir

D.nbtstat

答案:A

557.下面哪一项最好地描述了组织机构的安全策略?( )

A.定义了访问控制需求的总体指导方针

B.建议了如何符合标准

C.表明管理意图的高层陈述

D.表明所使用的技术控制措施的高层陈述

答案:A

558.下面哪一项最好地描述了风险分析的目的?( )

A.识别用于保护资产的责任义务和规章制度

B.识别资产以及保护资产所使用的技术控制措施

C.识别资产、脆落性并计算潜在的风险

D.识别同责任义务有直接关系的威胁

答案:C

559.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?( )

A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

B.进行离职谈话,禁止员工账号,更改密码

C.让员工签署跨边界协议

D.列出员工在解聘前需要注意的所有责任

答案:A

560.系统在( ),发生从目态到管态的转换。

A.发出P操作时

B.发出V操作时

C.执行系统调用时

D.执行置程序状态字时

答案:C

561.一次字典攻击能否成功,很大因素上决定于( )。

A.字典文件

B.计算机性能

C.网络速度

D.黑客经验

答案:A

562.Unix系统中的last命令用来搜索( )来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端
、登录主机IP地址。

A.utmp/utmpx文件

B.wtmp/wtmpx文件

C.lastlog文件

D.attc文件

答案:B

563.Unix和Windows NT、操作系统是符合那个级别的安全标准( )。

A.A级

B.B级

C.C级

D.D级

答案:B

564.文件型病毒传染的对象主要是( )类文件。

A..EXE和.WPS

B..COM和.EXE

C..WPS

D..DBF

答案:B

565.以下哪个命令可以查看端口对应的PID( )。

A.netstat -ano

B.ipconfig /all

C.tracert

D.netsh

答案:A

566.windows命令行下的哪个命令可以用来检查当前系统的所有用户名( )。

A.dir

B.net user

C.Net use

D.net view

答案:B

567.AH协议和ESP协议有( )种工作模式。

A.二

B.三

C.四

D.五

答案:A

568.SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?( )

A.网络通信

B.语音电话

C.硬盘数据

D.电子邮件

答案:A

569.既考虑作业等待时间,又考虑作业执行时间的调度算法是( )。

A.响应比高者优先

B.短作业优先

C.优先级调度

D.先来先服务

答案:A

570.某系统中有3个并发进程,都需要同类资源4个,则该系统不会发生死锁的最少资源数是( )。

A.9个

B.10个

C.11个

D.12个

答案:B

571.信箱通信是一种( )通信方式。

A.直接通信

B.间接通信

C.低级通信

D.信号量

答案:B

572.下列软件系统不属于操作系统的是( )。

A.Linux

B.Windows NT

C.Photoshop

D.Solaris

答案:C

573.基于whois数据库进行信息探测的目的是( )。

A.探测目标主机开放的端口及服务

B.探测目标的网络拓扑结构

C.探测目标主机的网络注册信息

D.探测目标网络及主机的安全漏洞

答案:C

574.针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息?( )

A.系统的用户和组信息

B.系统的共享信息

C.系统的版本信息

D.系统的应用服务和软件信息

答案:D

575.现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?( )

A.域名服务的欺骗漏洞

B.邮件服务器的编程漏洞

C.WWW服务的编程漏洞

D.FTP服务的编程漏洞

答案:C

576.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?( )

A.协议的设计阶段

B.软件的实现阶段

C.用户的使用阶段

D.管理员维护阶段

答案:A

577.在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?( )

A.MAC地址

B.IP地址

C.邮件账户

D.以上都不是

答案:D

578.下列哪种攻击方法不属于攻击痕迹清除?( )

A.篡改日志文件中的审计信息

B.修改完整性检测标签

C.替换系统的共享库文件

D.改变系统时间造成日志文件数据紊乱

答案:C

579.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?( )

A.信息收集

B.弱点挖掘

C.攻击实施

D.痕迹清除

答案:A

580.SQL Server默认的通讯端口为( ),为提高安全性建议将其修改为其他端口。

A.TCP 1434

B.TCP 1521

C.TCP 1433

D.TCP 1522

答案:C

581.ARP欺骗的实质是( )。

A.提供虚拟的MAC与IP地址的组合

B.让其他计算机知道自己的存在

C.窃取用户在网络中传输的数据

D.扰乱网络的正常运行

答案:A

582.下面哪一个情景属于授权(Authorization)( )。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

答案:B

583.通常所说的“病毒”是指( )。

A.细菌感染

B.生物病毒感染

C.被损坏的程序

D.特制的具有破坏性的程序

答案:D

584.防火墙通常采用哪两种核心技术( )。

A.包过滤和应用代理

B.包过滤和协议分析

C.协议分析和应用代理

D.协议分析和协议代理

答案:A

585.SMTP协议使用的端口号是( )。

A.25

B.23

C.20

D.21

答案:A

586.以下选项中,不属于预防病毒技术的范畴的是( )。

A.加密可执行程序

B.引导区保护

C.系统监控与读写控制

D.自身校验

答案:D

587.向有限的空间输入超长的字符串是哪一种攻击手段?( )

A.缓冲区溢出

B.网络监听

C.拒绝服务

D.IP欺骗

答案:A

588.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?( )

A.拒绝服务

B.文件共享

C.BIND漏洞

D.远程过程调用

答案:A

589.在cisco网络设备中,以下命令都可以对口令进行加密,其中最安全的是:( )。

A.enable password ***

B.enable secret ***

C.username *** password ***

D.password 7 ***

答案:B

590.僵尸网络(Botnet)最常用于( )。

A.DDoS

B.垃圾邮件

C.钓鱼

D.信息窃取

答案:A

591.计算机系统安全评测准则TCSEC根据系统所采用的安全策略和所具备的安全功能将系统分为 ( )。

A.4类,共7个安全等级

B.6类,共8个安全等级

C.5类,共6个安全等级

D.6类,共6个安全等级

答案:A

592.在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?( )

A.身份隐藏

B.开辟后门

C.弱点挖掘

D.信息收集

答案:B

593.防火墙技术是一种( )安全模型。

A.被动式

B.主动式

C.混合式

D.以上都不是

答案:A

594.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?( )

A.安装防火墙

B.安装入侵检测系统

C.给系统安装最新的补丁

D.安装防病毒软件

答案:C

595.现存的计算机平台中,哪些系统目前还没有发现被病毒感染( )。

A.Windows

B.Unix/Linux

C.Dos

D.以上都不是

答案:D

596.在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项?( )

A.ping

B.tracert/traceroute

C.ipconfig/ifconfig

D.nslookup

答案:D

597.关于CA和数字证书的关系,以下说法不正确的是( )。

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

答案:B

598.SSL产生会话密钥的方式是( )。

A.从密钥管理数据库中请求获得

B.每一台客户机分配一个密钥的方式

C.随机由客户机产生并加密后通知服务器

D.由服务器产生并分配给客户机

答案:C

599.分时操作系统的主要特征之一是提高( )。

A.计算机系统的可靠性

B.计算机系统的交互性

C.计算机系统的实时性

D.计算机系统的安全性

答案:B

600.流行的elsave工具提供什么类型的网络攻击痕迹消除功能?( )

A.防火墙系统攻击痕迹清除

B.WWW服务攻击痕迹清除

C.Windows NT系统攻击痕迹清除

D.Unix系统攻击痕迹清除

答案:C

601.尽管windows server操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与( )。

A.域模型

B.用户管理模型

C.TCP/IP协议模型

D.存储管理程序模型

答案:A

602. Cisco设备的端口默认封装协议是( )。

A.PPP

B.HDLC

C.X25

D.Async

答案:B

603. Linux操作系统与Windows server、NetWare、UNIX等传统网络操作系统最大的区别是( )。

A.支持多用户

B.开放源代码

C.支持仿真终端服务

D.具有虚拟内存的能力

答案:B

604. 不属于常见的危险密码是( )。

A.跟用户名相同的密码

B.使用生日作为密码

C.只有4位数的密码

D.10位的综合型密码

答案:D

605.抵御电子邮箱入侵措施中,不正确的是( )。

A.不用生日做密码

B.不要使用少于5位的密码

C.不要使用纯数字

D.自己做服务器

答案:D

606. 哪一个不是应对操作系统安全漏洞的基本方法(6)。

A.更换到另一种操作系统

B.及时安装最新的安全补丁

C.给所有用户设置严格的口令

D.对默认安装进行必要的调整

答案:A

607. 系统管理员口令修改间隔不得超过( )个月。

A.1

B.2

C.3

D.6

答案:C

608.拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?( )

A.网络服务的可用性

B.网络信息的完整性

C.网络信息的保密性

D.网络信息的抗抵赖性

答案:A

609.会话劫持的这种攻击形式破坏了下列哪一项内容?( )

A.网络信息的抗抵赖性

B.网络信息的保密性

C.网络服务的可用性

D.网络信息的完整性

答案:D

610.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?( )

A.网络信息的抗抵赖性

B.网络信息的保密性

C.网络服务的可用性

D.网络信息的完整性

答案:B

611.操作系统是对计算机资源进行管理和控制的系统软件,是( )的接口。

A.软件和硬件

B.主机和外设

C.高级语言和机器语言

D.用户和计算

答案:D

612.( )是操作系统中可以并行工作的基本单位,也是核心调度及资源分配的最小单位。

A.作业

B.过程

C.函数

D.进程

答案:D

613. windows下的nbtstat命令( )。

A.可以用来查询涉及到NetBIOS信息的网络机器

B.可以查看当前的网络连接

C.可以查看进程列表

D.以上都不对

答案:A

614.在windows Server 2008中,要创建隐藏共享文件夹,只需要在共享名后加( )符号。

A.%

B.$

C.&

D.*

答案:B

615.下面哪一种风险对电子商务系统来说是特殊的?( )

A.服务中断

B.应用程序系统欺骗

C.未授权的信息泄露

D.确认信息发送错误

答案:D

616.若通过桌面系统对终端施行IP、MAC地址绑定,该网络 IP 地址分配方式应为( )。

A.静态

B.动态

C.均可

D.静态达到 50%以上即

答案:A

617.在windows系统安全配置中,以下不属于帐号安全配置的是( )。

A.禁用guest帐号

B.更改管理员缺省帐号名称

C.锁定管理员帐号

D.删除与工作无关的帐号

答案:C

618.IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。

A.AH认证头部协议

B.SA安全关联组协议

C.PGP隐私

D.TLS传输安全协议

答案:B

619.数字签名要预先使用单向Hash函数进行处理的原因是( )。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

答案:C

620.( )技术,可以把内部网络中的某些私有的地址隐藏起来。

A.NAT

B.CIDR

C.BGP

D.OSPF

答案:A

621.造成广泛影响的1988年Morris蠕虫事件,就是( )作为其入侵的最初突破点的。

A.利用操作系统脆弱性

B.利用系统后门

C.利用邮件系统的脆弱性

D.利用缓冲区溢出的脆弱性

答案:C

622.若需要禁止root用户以SSH方式登陆到服务器,可以在服务器上的sshd_config文件中作( )设置。

A.PermitRootLogin no

B.DenyRoot yes

C.RootEnable no

D.AllowSuperLogin no

答案:A

623.在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?( )

A.红色代码

B.尼姆达(Nimda)

C.狮子王(SQL6Slammer)

D.CIH

答案:D

624. ( )用作连接大量的低速和中速I/O设备。

A.选择通道

B.字节多路通道

C.数组多路通道

D.以上都不是

答案:B

625. 不属于安全策略所涉及的方面是( )。

A.物理安全策略

B.访问控制策略

C.信息加密策略

D.防火墙策略

答案:D

626. 职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对―职责分离‖原则的违背?( )

A.数据安全管理员

B.数据安全分析员

C.系统审核员

D.系统程序员

答案:D

627. 一个文件的绝对路径名是从( )开始,逐步沿着每一级子目录向下追溯,最后到指定文件的整个通路上所有子目录名组成的一个字符串。

A.当前目录

B.根目录

C.多极目录

D.二级目录

答案:B

628. 不属于黑客被动攻击的是( )。

A.缓冲区溢出

B.运行恶意软件

C.浏览恶意代码网页

D.打开病毒附件

答案:A

629. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的
;主动攻击难以( ),然而( )这些攻击是可行的。

A.阻止,检测,阻止,检测

B.检测,阻止,检测,阻止

C.检测,阻止,阻止,检测

D.上面3项都不是

答案:C

630. ( )属于Web中使用的安全协议。

A.PEM、SSL

B.S-HTTP、S/MIME

C.SSL、S-HTTP

D.S/MIME、SSL

答案:C

631. Windows NT/2000 SAM存放在( )。

A.WINNT

B.WINNT/SYSTEM32

C.WINNT/SYSTEM

D.WINNT/SYSTEM32/config

答案:D

632.Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解( )。

A.SMTP

B.POP3

C.Telnet

D.FTP

答案:A

633.流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?( )

A.防火墙系统攻击痕迹清除

B.入侵检测系统攻击痕迹清除

C.Windows NT系统攻击痕迹清除

D.Unix系统攻击痕迹清除

答案:D

634.Unix系统中的w和who命令用来搜索( )。来报告当前登录的每个用户及相关信息。

A.utmp/utmpx文件

B.wtmp/wtmpx文件

C.lastlog文件

D.attc文件

答案:A

635.Squid代理服务器在RHEL5系统中是默认安装的,squid.conf是squid服务器的主配置文件,在squid.conf配置文件的缺省配置中不包括 ( )。

A.使用“http_port”设置了提供代理服务的网络端口为“8080”

B.使用“cache_mem”设置了代理服务器使用的缓冲内存大小为8MB

C.使用“cache_dir”设置了代理服务器的工作目录是“/var/spool/squid”

D.使用“http_access”和“acl”设置了代理服务器只接受来自本机的代理访问请求

答案:A

636.作业在执行中发生了缺页中断,经操作系统处理后,应让其执行( )指令。

A.被中断的前一条

B.被中断的

C.被中断的后一条

D.启动时的第一条

答案:B

637.在虚拟存储系统中,若进程在内存中占3块(开始时为空),采用先进先出页面淘汰算法,当执行访问页号序列为:1、2、3、4、1、2、5、1、2、3、4、5、6时,将产生( )次缺页中断。

A.7

B.8

C.9

D.10

答案:D

638.在分时操作系统中,进程调度经常采用( )算法。

A.时间片轮转

B.先来先服务算法

C.彩票调度

D.分类调度

答案:A

639. 进程和程序的根本区别在于( )。

A.是否占有处理器

B.动态与静态特点

C.是否被调入到内存中

D.是否具有一定结构

答案:B

640. Telnet服务自身的主要缺陷是:( )。

A.不用用户名和密码

B.服务端口23不能被关闭

C.明文传输用户名和密码

D.支持远程登录

答案:C

641. 以下哪个协议被用于动态分配本地网络内的IP地址?( )

A.DHCP

B.ARP

C.proxy ARP

D.IGRP

答案:A

642. WINDOWS主机推荐使用( )格式。

A.NTFS

B.FAT32

C.FAT

D.LINUX

答案:A

643.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个―后门‖程序。以下哪一项是这种情况面临的最主要风险?( )。

A.软件中止和黑客入侵

B.远程监控和远程维护

C.软件中止和远程监控

D.远程维护和黑客入侵

答案:A

644.在RHEL5系统中,安全工具( )主要用于检测网络中主机的漏洞和弱点,并能给出针对性的安全性建议。

A.NMAP

B.Nessus

C.EtterCAP

D.WireShark

答案:B

645.若需要配置iptables防火墙使内网用户通过NAT方式共享上网,可以在( )中添加MASQUERADE规则。

A.filter表内的OUTPUT链

B.filter表内的FORWARD链

C.nat表中的PREROUTING链

D.nat表中的POSTOUTING链

答案:D

646.构建基于密钥对验证的SSH服务时,服务器端默认的密钥库文件是( )。

A.know_hosts

B.authorized_keys

C.id.rsa

D.id_rsa.pub

答案:B

647.安全管理涉及的问题包括保证网络管理工作可靠进行的安全问题和保护网络用户及网络管理对象问题。属于安全管理的内容( )。

A.配置设备的工作参数

B.收集与网络性能有关的数据

C.控制和维护访问权限

D.监测故障

答案:C

648. 下列不属于系统安全的技术是( )。

A.防火墙

B.加密狗

C.认证

D.防病毒

答案:B

649.下列保护系统账户安全的措施中,哪个措施对解决口令暴力破解无帮助?( )

A.设置系统的账户锁定策略,在用户登录输入错误次数达到一定数量时对账户进行锁定

B.更改系统内宣管理员的用户名

C.给管理员账户一个安全的口令

D.使用屏幕保护并设置返回时需要提供口令

答案:D

650.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:( )。

A.账户信息收集

B.密码分析

C.密码嗅探

D.密码暴力破解

答案:D

651.基于网络的入侵检测系统一般不部署在以下位置( )。

A.防火墙内

B.防火墙外

C.主机上

D.防火墙内外都有

答案:C

652.哪种类型的漏洞评估产品最主要是针对操作系统的漏洞做更深入的扫描( )。

A.网络型安全漏洞评估产品

B.主机型安全漏洞评估产品

C.数据库安全漏洞评估产品

D.以上皆是

答案:B

653.用V操作唤醒一个等待进程时,被唤醒进程的状态变为( )。

A.等待

B.就绪

C.运行

D.完成

答案:B

654. 用户的观点看,操作系统是( )。

A.用户与计算机之间的接口

B.控制和管理计算机资源的软件

C.合理地组织计算机工作流程的软件

D.由若干层次的程序按一定的结构组成的有机体

答案:A

655. 在一台Windows系统的主机上设定的帐号锁定策略为:帐号锁定阀值为5次、帐号锁定时间为20分钟、复位帐号锁定计数器时间为20分钟,下面的说法正确的是( )。

A.帐号锁定阀值和发生时间段长短(比如一周内)没关系,只要某一帐号登录失败超过5次,此帐号将被自动锁定

B.某一帐号被锁定后,将要等待40分钟,才可以进行正常登录

C.如用帐号破解软件不停的对某一非administrator帐号进行登录尝试,假设此帐号一直没破解成功,则该帐号将一直不能正常登录

D.以上说法均不正确

答案:C

656. windows NT和Windows2000系统能设置在几次无效登录后锁定账号,这刻意防止( )。

A.木马

B.暴力攻击

C.IP欺骗

D.缓存溢出攻击

答案:B

657. 如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型 的进攻手段( )。

A.缓冲区溢出

B.地址欺骗

C.拒绝服务

D.暴力攻击

答案:B

658. ( )是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。

A.按需备份策略

B.完整备份策略

C.差分备份策略

D.增量备份策略

答案:B

659. Linux操作系统是著名的( )。

A.多道批处理系统

B.分时系统

C.实时系统

D.分布式系统

答案:B

660.计算机病毒的危害性表现在( )。

A.能造成计算机器件永久性失效

B.影响程序的执行,破坏用户数据与程序

C.不影响计算机的运行速度

D.不影响计算机的运算结果,不必采取措施

答案:B

661. 计算机病毒造成的危害是( )。

A.使磁盘发霉

B.破坏计算机系统

C.使计算机内存芯片损坏

D.使计算机系统突然掉电

答案:B

662. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?( )

A.配置修改型

B.基于系统缺陷型

C.资源消耗型

D.物理实体破坏型

答案:C

663. 对计算机系统和网络通信提出的四项安全要求分别是机密性、完整性、可记账性和( )。

A.共享性

B.破坏性

C.可用性

D.潜伏性

答案:C

664. 在以下认证方式中,最常用的认证方式是:( )。

A.基于账户名/口令认证

B.基于摘要算法认证

C.基于PKI认证

D.基于数据库认证

答案:A

665. Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )。

A.木马

B.暴力攻击

C.IP欺骗

D.缓存溢出攻击

答案:B

666. 操作系统的主要功能是( )。

A.提高计算的可靠性

B.对硬件资源分配、控制、调度、回收

C.对计算机系统的所有资源进行控制和管理

D.实行多用户及分布式处理

答案:C

667. 操作系统核心部分的主要特点是( )。

A.一个程序模块

B.常驻内存

C.有头有尾的程序

D.串行执行

答案:B

668. 动态测试方法不包括( )。

A.手动分析技术

B.安全扫描

C.渗透测试

D.用户测试

答案:D

669. 下列哪种不属于WEB系统文件上传功能安全隐患( )。

A.未限制扩展名

B.未检查文件内容

C.未查杀病毒文件

D.未检查文件大小

答案:D

670. 拒绝服务攻击的后果是( )。

A.信息不可用

B.应用程序不可用

C.系统宕机

D.上面几项都是

答案:D

671. 为了降低风险,不建议使用的Internet服务是( )。

A.Web服务

B.外部访问内部系统

C.内部访问Internet

D.FTP服务

答案:D

672. 公司的一个员工被解雇了,他有权限使计算机的文件加倍增加。你也想让新雇佣的员工具有和他一样的权限
,并确保被解雇的员工不能再访问和使用这些文件,应该怎么办( )。

A.重新命名老员工的帐户给新员工,更改密码

B.复制老员工的权限给新员工,删除老员工帐户

C.复制老员工帐户给新员工,删除老员工帐户

D.删除老员工帐户,将新员工的帐户放到老员工原属的组里,并继承老员工的所有权限

答案:A

673. 在windows Server 2008中,下列关于删除用户的描述中,错误的是( )。

A.administration 账户不可以删除

B.普通用户可以删除

C.删除账户后,再建一个同名的账户,该账户仍具有原理账户的权限

D.删除账户后,即使建一个同名的账户,也不具有原理账户的权限

答案:C

674. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别( )。

A.网络级安全

B.系统级安全

C.应用级安全

D.链路级安全

答案:D

675. 包过滤技术与代理服务技术相比较( )。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

答案:B

676. 以下不属于代理服务技术优点的是( )。

A.可以实现身份认证

B.内部地址的屏蔽和转换功能

C.可以实现访问控制

D.可以防范数据驱动侵袭

答案:D

677. 按( )分类可以将设备分为字符设备和块设备。

A.从属关系

B.操作特性

C.共享信息

D.信息交换单位

答案:D

678. 在Windows系统上,为了检查某cmd窗口中以前输入过的命令,一般可使用F5键或向上方向键来上翻以前输入并执行过的命令,除了这两种方式外,Windows还提供了一个工具,只需添加/history参数就可以打印该cmd窗口 之前执行过的命令,该命令是?( )

A.doskey

B.lastlog

C.lastwtmp

D.lastmp

答案:A

679. 以下哪个命令可以追踪本地路由表信息?( )

A.Tracert

B.nslookup

C.telnet

D.whoami

答案:A

680. 以下不属于安全测试的辅助工具的是( )。

A.wireshark

B.APPSCAN

C.Zenmap

D.QTP

答案:D

681. 事件查看器中不包含哪个事件日志( )。

A.用户日志

B.系统日志

C.安全日志

D.应用程序日志

答案:A

682. 下面说法错误的是( )。

A.Linux操作系统部分符合UNIX标准,可以将Linux上完成的程序经过重新修改后移植到UNIX主机上运行

B.Linux操作系统是免费软件,可以通过网络下载

C.Linux操作系统不限制应用程序可用内存的大小

D.Linux操作系统支持多用户,在同一时间可以有多个用户使用主机

答案:C

683. ( )包含的WebDAV组件不充分检查传递给部分系统组件的数据,远程攻击者利用这个漏洞对WebDAV进行缓冲区溢出攻击。

A.Office 2000

B.IIS 5.0

C.Linux

D.Apache

答案:B

684. 在Windows6XP中用事件查看器查看日志文件,可看到的日志包括( )。

A.用户访问日志、安全性日志、系统日志和IE日志

B.应用程序日志、安全性日志、系统日志和IE日志

C.网络攻击日志、安全性日志、记帐日志和IE日志

D.网络连接日志、安全性日志、服务日志和IE日志

答案:B

685. Linux系统日志文件通常是存放在( )?

A./var/log

B./usr/adm

C./etc/

D./var/run

答案:A

686. 小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么()?

A.文件服务器

B.邮件服务器

C.WEB服务器

D.DNS服务器

答案:B

687. 作业生存期共经历四个状态,它们依次是提交、后备、( )和完成。

A.就绪

B.执行

C.等待

D.开始

答案:B

688. 目前大多数的Unix系统中存放用户加密口令信息的配置文件是( ),而且该文件默认只有超级用户root才能读取( )。

A./etc/password

B./etc/passwd

C./etc/shadow

D./etc/group

答案:C

689. 涉及国家秘密的计算机系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须进行:(
)。

A.物理隔离

B.逻辑隔离

C.人员隔离

D.设备隔离

答案:A

690. 以下那些属于系统的物理故障:( )。

A.硬件故障与软件故障

B.计算机病毒

C.人为的失误

D.网络故障和设备环境故障

答案:A

691. 下列系统中,( )是实时系统。

A.火炮的自动化控制系统

B.办公自动化系统

C.管理信息系统

D.SPOOLing系统

答案:A

692. 下列中断属于自愿中断的是( )。

A.程序中断

B.硬件故障中断

C.外部和I/O中断

D.访管中断

答案:D

693. 网页制作三剑客是指( )。

A.FRONTPAGE、PHOTOSHOP、JAVA

B.DREAMWEAVER、PHOTOSHOP、Flash

C.FRONTPAGE、FIREWORK、Flash

D.DREAMWEAVER、FIREWORK、Flash

答案:D

694. 以下哪项工具不适合用来做网络监听?( )

A.sniffer

B.Webscan

C.Windump

D.D-Iris

答案:A

695. 以下哪项是SYN变种攻击经常用到的工具?( )

A.sessionIE

B.synkill

C.TFN

D.Webscan

答案:B

696. 以下哪一项不属于恶意代码?( )。

A.病毒

B.蠕虫

C.宏

D.特洛伊木马

答案:C

697. 以下哪一项是常见Web站点脆弱性扫描工具?( )

A.Appscan

B.Nmap

C.Sniffer

D.LC

答案:A

698. try{}里有一个return语句,那么在这个try后的finally {}里代码会不会执行,什么时候执行? ( )

A.不会执行

B.会执行,在return前执行

C.会执行,在return后执行

D.会执行,在catch后执行

答案:B

699. 以下文件扩展名中,( )不是动态网页的扩展名。

A.JSP

B.XML

C.ASPX

D.PHP

答案:B

700. ( )可用于打开文本文件。

A.FileSystemObject对象

B.File对象

C.Folder对象

D.TextStream对象

答案:D

701. 以下哪一种调用子例程的方法是正确的?( )

A.Call mySub(5,8)

B.mySub 5,8

C.以上两者都是

答案:A

702. 如果以Apache 为WWW服务器,( )是最重要的配置文件。

A.access.conf

B.srm.cong

C.httpd.conf

D.mime.types

答案:C

703. 如果一个SQL Server数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限(
)。

A.Database Creators

B.System Administrators

C.Server Administrators

D.Security Adiministrators

答案:A

704. 从信息安全发展角度,目前主要是确保什么安全?( )

A.通信

B.计算机

C.人

D.信息和信息系统资产

答案:D

705. 电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用( )方式阅读电子邮件。

A.网页

B.文本

C.程序

D.会话

答案:B

706. 下列说法中,错误的是( )。

A.服务攻击是针对某种特定攻击的网络应用的攻击

B.主要的渗入威胁有特洛伊木马和陷阱

C.非服务攻击是针对网络层协议而进行的

D.对于在线业务系统的安全风险评估,应采用最小影响原则

答案:B

707. 在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是( )。

A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域

B.在浏览器中安装数字证书

C.利用IP安全协议访问Web站点

D.利用SSL访问Web站点

答案:A

708. 信息安全系统安全保护等级分为( )。

A.3级

B.4级

C.5级

D.6级

答案:C

709. ( )攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。

A.用户钓鱼

B.网络镜像

C.网络钓鱼

D.网络篡改

答案:C

710. 系统要防止将用户输入未经检查就直接输出到用户浏览器,防范( )攻击。

A.web脚本

B.插件脚本

C.跨站脚本

D.手工脚本

答案:C

711. ( )是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息。

A.SQL注入

B.WEB注入

C.应用注入

D.查询注入

答案:A

712. 注入语句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0不仅可以判断服务器的后台数据库是否为SQL- SERVER,还可以得到( )。

A.当前连接数据库的用户数据

B.当前连接数据库的用户名

C.当前连接数据库的用户口令

D.当前连接的数据库名

答案:B

713. Web的工作模式是( )。

A.客户端/浏览器

B.客户端/服务器端

C.浏览器/浏览器

D.浏览器/客户端

答案:B

714. 运行 ASP. NET 程序的计算机必须安装 ( )。

A.. NET Framework和IIS

B.VS. NET

C.SSL、S-HTTP

D.S/MIME、SSL

答案:C

715. 要使程序立即运行需要按( )键。

A.F5

B.Ctrl+F5

C.F 10

D.F11

答案:C

716.注入SELECT语句时,通常进入点是其( )子句。

A.VALUE

B.WHERE

C.ORDER BY

D.GROUP BY

答案:B

717.( )系统是一种自动检测远程或本地主机安全性弱点的程序。

A.入侵检测

B.防火墙

C.漏洞扫描

D.入侵防护

答案:C

718.Oracle中启用审计后,查看审计信息的语句是下面哪一个?( )

A.select * from SYS.AUDIT$

B.select * from syslogins

C.select * from SYS.AUD$

D.AUDIT SESSION

答案:C

719.SQL Server的登录账户信息保存在哪个数据库中?( )

A.model

B.msdb

C.master

D.tempdb

答案:C

720.有一种称为嗅探器( )的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。

A.Softice

B.Unicode

C.W32Dasm

D.Sniffer

答案:D

721. 跨站攻击所攻击的对象是( )。

A.访问网站页面的用户

B.网站应用程序

C.网站中存储的数据

D.网站的应用服务

答案:A

722. 关于WEB应用软件系统安全,说法正确的是( )。

A.Web应用软件的安全性仅仅与WEB应用软件本身的开发有关

B.系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴

C.黑客的攻击主要是利用黑客本身发现的新漏洞

D.以任何违反安全规定的方式使用系统都属于入侵

答案:D

723. 以下哪种符号在SQL注入攻击中经常用到?( )

A.$_

B.1

C.@

D.;

答案:D

724. 使用( )语句可以删除表中的记录。

A.UPDATE

B.DELETE

C.INSERT

D.CREATE

答案:B

725. 以下不属于HTML合法标记的有( )。

A.body

B.head

C.tt

D.table

答案:C

726. 下面SqlCommand对象方法中,可以连接执行Transact-SQL语句并返回第一行第一列值的方法是( )。

A.ExecuteReader

B.ExecuteNonQuery

C.ExecuteScalar

D.Column

答案:C

727. 想让用户必须输入信息而且输入的信息符合某一特写模式,需要选择( )验证控件?

A.RequiredFieldValidator

B.CompareValidator

C.RegularExpressionValidator

D.A和C

答案:D

728. 当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是( )。

A. 200

B. 302

C. 401

D. 404

答案:D

729. 下列哪些不属于黑客地下产业链类型?( )

A.真实资产盗窃地下产业链

B.互联网资源与服务滥用地下产业链

C.移动互联网金融产业链

D.网络虚拟资产盗窃地下产业链

答案:C

730. 下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?( )

A.公开信息的合理利用及分析

B.IP及域名信息收集

C.主机及系统信息收集

D.使用sqlmap验证SQL注入漏洞是否存在

答案:D

731. 下列哪一个选项不属于XSS跨站脚本漏洞危害( )。

A.钓鱼欺骗

B.身份盗用

C.SQL数据泄露

D.网站挂马

答案:C

732. ( )是.NET Framework的基础。

A.ADO.NET.

B.Windows窗体

C.NET Framework 类库

D.公共语言运行库

答案:C

733. HTML语言中,设置背景颜色的代码是( )。

A.<body text=?>

B.<body gcolor=?>

C.<body link=?>

D.<body Vlink=?>

答案:B

734. 下列指令中,用于ASP.NET页面中使用用户控件的指令是( )。

A.<@page%>

B.<%@Control%>

C.%Register%

D.<%@MasterPage%>

答案:B

735. Windows Server 2008中IIS(互联网)服务的版本是( )。

A.IIS 6.0

B.IIS 6.1

C.IIS 7.0

D.IIS 8.0

答案:C

736. 以下哪项不属于针对数据库的攻击?( )

A.特权提升

B.强力破解弱口令或默认的用户名及口令

C.SQL注入

D.利用xss漏洞攻击

答案:D

737. 特洛伊木马攻击的威胁类型属于( )。

A.授权侵犯威胁

B.渗入威胁

C.植入威胁

D.旁路控制威胁

答案:C

738. 信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是( )。

A.加密技术

B.匿名技术

C.消息认证技术

D.数据备份技术

答案:C

739. 以下关于网络钓鱼的说法中,不正确的是( )。

A.网络钓鱼融合了伪装、欺骗等多种攻击方式

B.网络钓鱼与Web服务没有关系

C.典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上

D.网络钓鱼是“社会工程攻击”是一种形式

答案:B

740. 在C#语言中,设A=“Hi”,B=“Good”,以下( )可以获得结果“HiGood”。

A.A or B

B.AB

C.A+B

D.A&&B

答案:C

741. 以下属于HTML文件的有( )。

A.hello.htm

B.hello.aspx

C.hello.xml

D.hello.asp

答案:A

742. WWW的超链接中定位信息所在的位置使用的是( )。

A.统一资源定位器(URL)

B.超文本(hypertext)技术

C.超文本标注语言HTML

D.超媒体技术

答案:A

743. 下列选项中不是APT攻击的特点( )。

A.目标明确

B.持续性强

C.手段多样

D.攻击少见

答案:D

744. SQL slammer蠕虫攻击针对SQL Server服务的哪一个端口( )。

A.TCP 139

B.UDP 1434

C.TCP 135

D.UDP 445

答案:B

745. 在建立堡垒主机时( )。

A.在堡垒主机上应设置尽可能少的网络服务

B.在堡垒主机上应设置尽可能多的网络服务

C.对必须设置的服务给与尽可能高的权限

D.不论发生任何入侵情况,内部网始终信任堡垒主机

答案:A

746.当同一网段中两台工作站配置了相同的IP地址时,会导致( )。

A.先入者被后入者挤出网络而不能使用

B.双方都会得到警告,但先入者继续工作,而后入者不能

C.双方可以同时正常工作,进行数据的传输

D.双主都不能工作,都得到网址冲突的警告

答案:B

747.下列协议中,哪个不是一个专用的安全协议( )。

A.SSL

B.ICMP

C.VPN

D.HTTPS

答案:B

748.监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为:( )。

A.穷举攻击

B.字典攻击

C.社会工程攻击

D.重放攻击

答案:D

749.通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在( )。

A.明文形式存在

B.服务器加密后的密文形式存在

C.hash 运算后的消息摘要值存在

D.用户自己加密后的密文形式存在

答案:C

750.默认Apache的日志文件包括( )和访问日志两种。

A.系统日志

B.错误日志

C.访问日志

D.启动日志

答案:B

751. 不属于WEB服务器的安全措施的是( )。

A.保证注册帐户的时效性

B.删除死帐户

C.强制用户使用不易被破解的密码

D.所有用户使用一次性密码

答案:D

752. 最新的WEB系统版本是( )。

A.Web7.0

B.Weblogic8.0

C.Websphere3.0

D.Web3.0

答案:D

753. 关于 UDP端口扫描的正确说法是哪个?( )

A.不需要利用 icmp的应答

B.不需要利用 TCP协议的应答

C.用来确定哪个 UDP端口在主机端开放

D.检测效率高

答案:C

754. TCP三次握手的创建连接过程中出现了哪些些 TCP标志位( )。

A.SYN 和 ACK

B.ACK和 RST

C.SYN和 FIN

D.SYN和 RST

答案:A

755. Cookie不会泄漏什么信息?( )

A.用户 ID

B.密码

C.访问站点的路由信息

D.停留的时间

答案:C

756. 以下哪一项是防范6SQL6注入攻击最有效的手段?( )

A.删除存在注入点的网页

B.对数据库系统的管理权限进行严格的控制

C.通过网络防火墙严格限制 Internet 用户对 web 服务器的访问

D.对 web 用户输入的数据进行严格的过滤

答案:D

757. 关于数据库注入攻击的说法错误的是:( )。

A.它的主要原因是程序对用户的输入缺乏过滤

B.一般情况下防火墙对它无法防范

C.对它进行防范时要关注操作系统的版本和安全补丁

D.注入成功后可以获取部分权限

答案:C

758.NET Framework 是一种( )。

A.编程语言

B.程序运行平台

C.操作系统

D.数据库管理系统

答案:B

759.用 C#编写的网页后台代码被保存在 ( ) 文件中。

A..aspx

B..vb

C..cs

D..Config

答案:C

760.HTML代码 <a href="mailto:EMAIL"></a>表示( )。

A.创建一个超链接

B.创建一个自动发送电子邮件的链接

C.创建一个位于文档内部的靶位

D.创建一个指向位于文档内部靶位的链接

答案:B

761.下列选项哪些不会带来 Web的输入转义问题( )。

A.US-ASCII编码

B.十六进制转义编码

C.UTF-8可变宽度编码

D.UCS-2 Unicode编码

答案:A

762.下列哪一个不是常用的 Web服务器安全评估工具?( )

A.Stealth HTTP Scanner

B.SSLProxy

C.nmap

D.Wfetch

答案:C

763.ASP. NET 的 Web 应用程序被安装和运行在服务器端, 其作用是 ( ) 。

A.输出页面到屏幕

B.将保存在磁盘中的 HTML 文档发送到客户端

C.提供数据给另一个应用程序

D.动态产生页面的HTML并发送到客户端

答案:D

764.TCP/IP参考模型的四个层次分别为( )、网际层、传输层、应用层。

A.物理层

B.网络接口层

C.会话层

D.表示层

答案:B

765.保障UNIX/Linux系统帐号安全最为关键的措施是( )。

A.文件/etc/passwd和/etc/group必须有写保护

B.删除/etc/passwd、/etc/group

C.设置足够强度的帐号密码

D.使用shadow密码

答案:A

766.调用一个特定JavaScript函数的语法是什么?( )

A.call function <function_name>

B.call_function <function name>

C.call <function_name>

D.以上都不是

答案:C

767.关于history.back(2)下列哪种表述是正确的?( )

A.根据历史记录列表返回两个页面

B.它的功能和history.go(-2)相同

C.错误。back方法不会接受任何参量

D.以上都不是

答案:C

768.对于一个只对公网开放80端口的web服务器来说,对于一个黑客来说以下哪个漏洞不能利用( )。

A.web平台存在bug,比如iis的unicode漏洞

B.web平台配置缺陷,比如开启了目录浏览功能

C.web代码存在设计权限,导致sql注入等

D.web服务器开启了snmp服务,并且snmp服务用的是默认的团体字符串public

答案:D

769. 浏览器与Web服务器之间使用的协议是( )。

A.DNS

B.SNMP

C.HTTP

D.SMTP

答案:C

770. 网络漏洞扫描系统通过远程检测( )TCP/IP不同端口的服务,记录目标给予的回答。

A.源主机

B.服务器

C.目标主机

D.以上都不对

答案:C

771. 语句setTimeout(“display ”,3000) I每( )执行一次显示方法。

A.三分钟

B.三秒钟

C.五十秒

D.以上都不是

答案:B

772. navigator.platform显示Win16,但是您运行的是Win NT。这可能吗( )。

A.这是不可能的

B.userAgent属性反映正确的操作系统

C.属性可以修改

D.navigator.platform显示浏览器编译时的操作系统

答案:A

773. 用来创建JavaScriptCustom对象实例的关键字是什么?( )

A.Key

B.new

C.function

D.以上都不是

答案:A

774. 以下哪一项是子例程的返回类型?( )

A.date子类型

B.time子类型

C.datetime子类型

D.以上都不是

答案:C

775. SQL Sever的默认DBA账号是什么?( )

A.administrator

B.sa

C.root

D.SYSTEM

答案:B

776. Tomcat 与 Apache 有三种连接方式,其中的JK方式,tomcat默认的连接端口是多少?( )

A. 8080

B. 8009

C. 8051

D. 8765

答案:A

777. PHP和MySQL的联合使用解决了( )。

A.在Proxy上处理数据库的访问问题

B.在WWW服务器上处理黑客的非法访问问题

C.在WWW服务器上处理数据库的访问问题

D.在Sendmail邮件系统上处理数据库的访问问题

答案:C

778. OpenSSL是一个( )。

A.加密软件

B.邮件系统

C.数据库管理系统

D.嵌入式脚本编程语言

答案:A

779. 远程管理IIS服务器网站的默认端口号是( )。

A. 8098

B. 8080

C. 808

D. 8081

答案:A

780.无论是哪一种 web 服务器,都会受到 HTTP 协议本身安全问题的困扰,这样的信息系统安全漏洞属于:(
)。

A.设计型漏洞

B.开发型漏洞

C.运行型漏洞

D.以上都不是

答案:A

781.下列对跨站脚本攻击(XSS)的解释最准确的一项是:( )。

A.引诱用户点击虚假网络链接的一种攻击方法

B.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问

C.一种很强大的木马攻击手段

D.将恶意代码嵌入到用户浏览的 web 网页中,从而达到恶意的目的

答案:D

782.下列( )语句中的控制条件表达式不是布尔表达式。

A.foreach in

B.if

C.do

D.while

答案:A

783.下列哪一项是常见 web 站点脆弱性扫描工具:( )。

A.AppScan

B.Nmap

C.Sniffer

D.LC

答案:A

784.下列哪个选项不是上传功能常用安全检测机制?( )

A.客户端检查机制javascript验证

B.服务端MIME检查验证

C.服务端文件扩展名检查验证机制

D.URL中是否包含一些特殊标签<、>、script、alert

答案:D

785. 主要用于加密机制的协议是( )。

A.HTTP

B.FTP

C.TELNET

D.SSL

答案:D

786.以下文件扩展名中,( )不是动态网页的扩展名。

A.JSP

B.XML

C.ASPX

D.PHP

答案:B

787.使用IIS搭建Web服务或FTP服务,都应将文件存储在( )分区。

A.FAT16

B.FAT32

C.NTFS

D.UNIX

答案:C

788.对于apache服务器,提供的子进程的缺省的用户是( )。

A.root

B.apached

C.httpd

D.nobody

答案:B

789.下列关于apache主配置文件配置参数解释不正确的是( )。

A.ServerName 用于设置Apache服务器的主机名和端口号

B.ServerRoot用于指定Apache服务器能够访问的每一个能够访问的每个目录及其子目录

C.Listen 使Apache能够监听指定的IP地址或端口

D.DocumentRoot 用于设置Apache提供的HTML文档根目录

答案:B

790.下列哪类工具是日常用来扫描web漏洞的工具?( )

A.IBM APPSCAN

B.Nessus

C.NMAPNetwork

D.X-SCAN

答案:A

791.“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的( )。

A.安全性

B.完整性

C.并发控制

D.恢复

答案:A

792. 以下哪种说法是对的( )。

A.关系数据库不需要进行安全测试

B.通过软件安全测试能够降低安全隐患

C.通过软件安全测试能够杜绝安全隐患

D.一个应用系统只需要一种测试工具测试

答案:B

793. 下列哪个不是常见的安全设计问题( )。

A.数据库表太多

B.密码技术使用的败笔

C.创建自己的密码技术

D.错误的处理私密信息

答案:A

794. 下面( )不是ASP.NET页面之间传递值的方式 。

A.使用私有变量

B.使用Session变量

C.使用Server.Transfer

D.使用Cookie

答案:A

795. 运行网络审计工具的主机系统与企业发布信息的Web、FTP、MySQL服务器位于同一网段。分析审计日志,发现在某一时间段,网络中有大量包含“USER”、“PASS”负载的数据流入本网段。假设在此时间段,网络中发生了异常的网络行为,则此种异常行为最可能是( )。

A.SQL注入攻击

B.Web漏洞扫描

C.FTP弱口令扫描

D.Flood攻击

答案:C

796. 数据保密性指的是( )。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

答案:C

797. 一台Windows 2003操作系统服务器,安装了IIS服务、MS SQL Server和 Serv-U FTP Server,管理员通过Microsoft Windows Update在线安装了Windows 2000的所有安全补丁,那么,管理员还需要安装的补丁是( )。

A.IIS和Serv-U FTP Server

B.MS SQL Server和Serv-U FTP Server

C.IIS、MS SQL Server和Serv-U FTP Server

D.都不需要安装了

答案:B

798. 以下Windows 2000注册表中,常常包含病毒或者后门启动项的是( )。

A.HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ICM

B.HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVers ion\Run

C.HKEY_CURRENT_USER\Software\Microsoft\Shared

D.HKEY_CURRENT_USER\Software\Cydoor

答案:B

799. 基于协议端口扫描的主要功能是什么?( )

A.扫描目标主机的操作系统

B.扫描目标主机的 IP地址

C.扫描目标主机的漏洞

D.扫描目标主机的服务端口

答案:D

800. 操作系统特征扫描的主要功能是什么?( )

A.扫描目标主机的 IP地址

B.扫描目标主机的操作系统

C.扫描目标主机的漏洞

D.扫描目标主机的服务端口[501][单项选择题][网络安全][易][网络设备控制][B]

答案:B

801. 下列哪个不是常见扫描技术( )。

A.协议端口扫描

B.ping扫描

C.操作系统特征扫描

D.漏洞扫描

答案:B

802. 做渗透测试的第一步是:( )。

A.信息收集

B.漏洞分析与目标选定

C.拒绝服务攻击

D.尝试漏洞利用

答案:A

803. 以下脚本输出什么?( )

A.Testing 1245

B.Testing 345

C.Testing 1+245

D. 245

答案:B

804. 在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(
),授权子系统就越灵活。

A.范围越小

B.范围越大

C.约束越细致

D.范围越适中

答案:A

805. 当数据库损坏时,数据库管理员可通过何种方式恢复数据库( )。

A.事务日志文件

B.主数据文件

C.DELETE语句

D.联机帮助文件

答案:A

806. 属于Web中使用的安全协议( )。

A.PEM、SSL

B.S-HTTP、S/MIME

C.SSL、S-HTTP

D.S/MIME、SSL

答案:C

807. 下列哪一个不是 HTTP协议的操作方法?( )

A.PUT

B.GET

C.SENT

D.POST

答案:C

808. 下列 SQL 语句给出关系型数据库中的哪一类完整性约束条件? CREATE TABLE Student (id CHAR(8). Sname CHAR(20) NOT NULL, Sage SMALLINT.PRIMARYKEY(id) );( )。

A.实体完整性

B.二维表完整性

C.参照完整性

D.自定义完整性

答案:D

809.“Select * from News where new_id=” & replace(request(“newid”,”’”,””)是否存在注入? ( )

A.是

B.否

答案:A

810. 客户使用哪种协议收取自己的电子邮件( )。

A.SMTP

B.POP3

C.FTP

D.HTTP

答案:B

811. 下列哪些属于web脚本程序编写不当造成的( )。

A.IIS5.0 Webdav ntdll.dll远程缓冲区溢出漏洞

B.apache可以通过../etc/passwd访问系统文件

C.可以用password=臉a臉 or „a臉=臉a臉绕过验证

答案:C

812. 下面有关SSL的描述,不正确的是( )。

A.目前大部分Web浏览器都内置了SSL协议

B.SSL协议分为SSL握手协议和SSL记录协议两部分

C.SSL协议中的数据压缩功能是可选的

D.TLS在功能和结构上与SSL完全相同

答案:D

813.( )不属于Web服务器配置缺陷。

A.Web服务器程序中存在的缓冲区溢出漏洞

B.使用默认证书和口令

C.保留预置的默认内容

D.启用目录列表功能

答案:A

814. 下面不属于PHP的标签是( )。

A. <? ?>

B. <?= ?>

C. < >

D. <?php ?>

答案:C

815. 下面那一个正则表达式用来验证电子邮件(如:zhang.san_123@scse.com.cn)的格式最正确( )。

A. [_\.0-9a-z]@([0-9a-z]+\.)+[0-9a-z\.-]{2,6}

B. [_\.0~9a~z-]*@([0~9a~z-]+\.)+[0~9a~z\.]+

C. [_\.0-9a-z-]+@([0-9a-z-]+\.)+[0-9a-z\.]+

D. [_\.0~9a~z-]+@([0~9a~z-]+\.)+[0~9a~z]{2,6}

答案:C

816. 页面的 IsPostBack 属性用来判别页面( )。

A.是否需要回传

B.是否回传的

C.是否启用回传

D.是否响应回传

答案:B

817. 下面不是SQL Server支持的身份认证方式的是( )。

A.Windows NT集成认证

B.SQL Server认证

C.SQL Server混合认证

D.生物认证

答案:D

818. JavaScript用作什么( )。

A.客户端脚本语言

B.服务器端脚本语言

C.a和b两者都是

D.以上都不是

答案:C

819. 文档中的所有图像都存储在下列哪个对象中( )。

A.Image

B.Form

C.Anchor

D.Link

答案:A

820. 数据集 DataSet 与 SQL 数据源之间的桥梁是( ) 。

A.SqlConnection

B.SqlDataAdapter

C.SqlCommand

D.SqlTransaction

答案:B

821. 下列因素中,( )不属于影响Web应用安全的关键因素。

A.巨大的用户访问量

B.不成熟的安全意识

C.独立的开发过程

答案:A

822. 下面关于Session的解释错误的是( )。

A.Session是由应用服务器维持的一个服务器端的存储空间

B.用户在连接服务器时,会由服务器生成一个唯一的SessionID

C.服务器可通过URL重写的方式来传递SessionID的值,因此它不是完全依赖于Cookie的

D.如果客户端Cookie禁用,则服务器可以自动通过重写URL的方式来保存Session的值,这个过程对程序员不透明

答案:D

823. Web应用安全的核心问题在于( )。

A.用户可以提交任意输入

B.Web服务器访问量巨大

C.Web服务器存在漏洞

D.数据库服务器容易被注入

答案:A

824. IDS和IPS的部署模式是( )。

A.都是旁路模式

B.都是在线模式

C.IDS在线模式、IPS旁路模式

D.IDS旁路模式、IPS在线模式

答案:D

825. 取得搜索语句的结果集中的记录总数的函数是( )。

A.mysql_fetch_row

B.mysql_rowid

C.mysql_num_rows

D.mysql_fetch_array

答案:C

826. 修改MySQL用户root的密码的指令是( )。

A.mysqladmin -u root password test

B.mysql -u root password test

C.mysql -u root -p test

D.mysql -u root -password test

答案:A

827. 下列操作中,( )容易产生SQL注入漏洞。

A.使用动态拼接的方式生成SQL查询语句

B.使用存储过程执行SQL查询

C.使用参数化SQL查询过程

D.限制SQl语句长度

答案:A

[多选题]

828. 一个IP报文在网络传送途中被分片,生成了3个新的IP包,则以下说法正确的是( )。

A.这3个IP包有相同的标识(Identification)字段

B.这3个IP包有相同的标志(MF、DF )字段

C.这3个IP包有相同的目的地址字段

D.这3个IP包有相同的报文总长度(2字节)字段

答案:AC

829. 下面哪种是跨站脚本的攻击形式( )。

A.盗取Cookie

B.钓鱼

C.操纵受害者的浏览器

D.蠕虫攻击

答案:ABCD

830. 关于E-MAIL,以下说法正确的有( )。

A.一个完整的E-MAIL地址主要由两大部分构成:邮箱所在主机的地址(域名)和用 户的邮箱名

B.SMTP是简单邮件传送协议的英文缩写,主要的作用在于把用户的邮件发送到所指 定的邮件服务器

C.用户把远程邮箱中的个人邮件取回到本地计算机来一般采用POP3协议

D.我们通常收发邮件所使用的Foxmail其实是E-MAIL的客户端程序

答案:ABCD

831. 关于IP报文头的TTL字段,以下说法正确的有( )。

A.TTL主要是为了防止IP报文在网络中的循环转发,浪费网络带宽

B.在正常情况下,路由器不应该从接口收到TTL=0的IP报文

C.TTL的最大可能值是65535

D.IP报文每经过一个网络设备,包括Hub、Lan Switch和路由器,TTL值都会被减去一 定的数值

答案:AB

832. 下列VPN技术中,属于第二层VPN的有( )。

A.SSL VPN

B.GRE VPN

C.L2TP VPN

D.IPSec VPN

答案:AC

833. PKI能够执行的功能是( )和( )。

A.鉴别计算机消息的始发者

B.确认计算机的物理位置

C.保守消息的机密

D.确认用户具有的安全性特权

答案:AC

834. 针对入侵检测系统描述正确的是:( )。

A.入侵检测系统可以通过网络和计算机动态地搜集大量关键信息资料,并能及时分析和判断整个系统环境的目前状态

B.入侵检测系统一旦发现有违反安全策略的行为或系统存在被攻击的痕迹等,可以实施阻断操作

C.入侵检测系统包括用于入侵检测的所有软硬件系统

D.入侵检测系统可与防火墙、交换机进行联动,成为防火墙的得力“助手”,更好、更精确的控制外域间地访问

答案:ACD

835. VPN按照组网应用分类,主要有哪几种类型?( )

A.Access VPN

B.Extranet VPN

C.Intranet VPN

D.Client initiated VPN

答案:ABC

836. 关于IKE 的描述正确的是( )。

A.IKE 不是在网络上直接传送密钥,而是通过一系列数据的交换,最终计算出双方共享的密钥

B.IKE 是在网络上传送加密后的密钥,以保证密钥的安全性

C.IKE 采用完善前向安全特性PFS,一个密钥被破解,并不影响其他密钥的安全性

D.IKE 采用DH 算法计算出最终的共享密钥

答案:ACD

837. IPSec 可以提供哪些安全服务( )。

A.数据机密性

B.数据完整性

C.数据来源认证

D.防重放攻击

答案:ABCD

838. IPSec 的安全联盟与IKE 的安全联盟的区别是( )。

A.IPSec 的安全联盟是单向的

B.IPSec 的安全联盟是双向的

C.IKE 的安全联盟是单向的

D.IKE 的安全联盟是双向的

答案:AD

839. 关于IPSec 与IKE 的关系描述正确的是( )。

A.IKE 是IPSec 的信令协议

B.IKE 可以降低IPSec 手工配置安全联盟的复杂度

C.IKE 为IPSec 协商建立安全联盟,并把建立的参数及生成的密钥交给IPSec

D.IPSec 使用IKE 建立的安全联盟对IP 报文加密或验证处理

答案:ABCD

840. VPN给服务提供商(ISP)以及VPN用户带来的益处包括哪些?( )

A.ISP可以与企业建立更加紧密的长期合作关系,同时充分利用现有网络资源,提高业务量

B.VPN用户节省费用

C.VPN用户可以将建立自己的广域网维护系统的任务交由专业的ISP来完成

D.VPN用户的网络地址可以由企业内部进行统一分配

答案:ABCD

841. 设计VPN时,对于VPN的安全性应当考虑的问题包括哪些?( )

A.数据加密

B.数据验证

C.用户验证

D.防火墙与攻击检测

答案:ABCD

842. 关于VPN,以下说法正确的有( )。

A.VPN的本质是利用公网的资源构建企业的内部私网

B.VPN技术的关键在于隧道的建立

C.GRE是三层隧道封装技术,把用户的TCP/UDP数据包直接加上公网的IP报头发送到公网中去

D.L2TP是二层隧道技术,可以用来构建VPDN

答案:ABD

843. 在公网上使用IPSec加密数据具有哪些优点( )。

A.防重放

B.数据私密性

C.数据完整性

D.数据来源认证

答案:ABCD

844. IKE 阶段一协商中,SA 无法建立的原因可能有( )。

A.隧道对端地址不匹配

B.安全策略没应用到接口

C.共享密钥不匹配

D.ACL 不匹配

答案:ABC

845. SSL远程接入方式包括( )。

A.Web接入

B.TCP接入

C.IP接入

D.手工接入

答案:ABC

846. 下列关于AH和ESP的说法正确的有( )。

A.AH不能提供数据完整性保护

B.两者都可以提供数据源验证及可选的抗重播服务

C.两者都可以提供机密性保护

D.两者可同时使用

答案:BC

847. IPsec安全策略包括以下哪几种( )。

A.手动配置参数的安全策略

B.用IKE协商参数的安全策略

C.利用GRE自动协商方式

D.利用L2TP自动协商方式

答案:AB

848. 根据对报文的封装形式,IPsec工作模式分为( )。

A.隧道模式

B.主模式

C.传输模式

D.野蛮模式

答案:AC

849. 以下属于非对称密钥算法的是( )。

A.RSA

B.DSA

C.DES

D.DH

答案:ABD

850. 数据在Internet上传输面临的威胁有( )。

A.中间人攻击

B.篡改攻击

C.窃听攻击

D.以上都不是

答案:ABC

851. 以下属于GRE VPN的优点的是( )。

A.支持IP组播

B.保证机密性

C.保证数据完整性

D.支持多种协议

答案:AD

852. Policy Center系统中终端用户接入认证方式包括:( )。

A.Web,只进行身份认证

B.WebAgent,进行身份认证和部分安全认证

C.Agent,进行身份认证和安全认证

D.不认证直接接入网络

答案:ABC

853. IKE 的主要功能包括( )。

A.建立IPSec 安全联盟

B.防御重放攻击

C.数据源验证

D.自动协商交换密钥

答案:AD

854. VPN 设计中常用于提供用户识别功能的是( )。

A.RADIUS

B.TOKEN 卡

C.数字证书

D. 802.1x

答案:ABC

855. VPN 组网中常用的站点到站点接入方式是( )。

A.L2TP

B.IPSEC

C.GRE+IPSEC

D.L2TP+IPSEC Answer:

答案:BC

856. IPSEC VPN 组网中网络拓朴结构可以为( )。

A.全网状连接

B.部分网状连接

C.星型连接

D.树型连接

答案:ABCD

857. 下列关于防火墙的主要功能包括:( )。

A.访问控制

B.内容控制

C.数据加密

D.查杀病毒

答案:AB

858. 下列关于基于网络的入侵检测系统说法不正确的是:( )。

A.可以提供实时的网络监测行为

B.可以处理加密后的数据

C.可以同时保护多台网络主机

D.影响被保护主机的性能

答案:BD

859. 下列关于IP层安全机制说法正确的是:( )。

A.不提供数据完整性保护

B.不提供抗抵赖服务

C.不保证可用性— 服务质量(QoS)

D.可以提供基于IP地址的认证,和访问控制

答案:ABC

860. UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以( )。

A.利用HTTP协议进行的拒绝服务攻击

B.发动缓冲区溢出攻击

C.获得root权限

D.利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令

答案:ABC

[判断题]

861. ( )信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

A.正确

B.错误

答案:B

862. ( )半连接扫描也需要完成TCP协议的三次握手过程。

A.正确

B.错误

答案:B

863. ( )利用ARP协议可以进行跨网段主机发现。

A.正确

B.错误

答案:B

864. ( )网络通信协议中存在安全上的缺陷,攻击者有可能不必攻破密码体制即可获得所需要的信息或服务。这种安全问题称为系统缺陷。

A.正确

B.错误

答案:B

865. ( )TCP/IP协议中,UDP比TCP协议开销少。

A.正确

B.错误

答案:A

866. ( )SMTP服务的默认端口号是23,POP3服务的默认端口号是110。

A.正确

B.错误

答案:B

867. ( )桌面终端管理系统为了发现机器名和MAC地址,必须在部署之前打开UDP端161。

A.正确

B.错误

答案:B

868. ( )绑定确认是一种必选数据。

A.正确

B.错误

答案:B

869. ( )带宽是一种跨网络信息数量的评估数据。

A.正确

B.错误

答案:A

870. ( )权威服务器是PKI中一种发放安全证书的服务器。

A.正确

B.错误

答案:B

871. ( )地址请求是一种ARP服务请求。

A.正确

B.错误

答案:B

872. ( )ARPA是一种与Mac地址及IP地址相关的一种协议。

A.正确

B.错误

答案:B

873. ( )DHCP响应消息包含DHCP请求消息。

A.正确

B.错误

答案:A

874.( )RIPv2最多有15个网络直径,OSPFv2最多有128个网络直径。

A.正确

B.错误

答案:B

875. ( )区分服务也叫分用服务,传输层用于向上传送通信数据。

A.正确

B.错误

答案:B

876. ( )SOCKS是一种Socket的实现机制。

A.正确

B.错误

答案:B

877. ( )用于描述DNS数据库段的数据是一种ASCII文本数据。

A.正确

B.错误

答案:A

878. ( )TCP FIN属于典型的端口扫描类型。

A.正确

B.错误

答案:A

879.( )已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。

A.正确

B.错误

答案:B

880.( )增量备份是备份从上次进行完全备份后更改的全部数据文件

A.正确

B.错误

答案:B

881.( )信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

A.正确

B.错误

答案:A

882.( )网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。

A.正确

B.错误

答案:A

883.( )脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。

A.正确

B.错误

答案:A

884.( )信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。

A.正确

B.错误

答案:A

885.( )一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。

A.正确

B.错误

答案:A

886.( )SYN Flood攻击是攻击者通过向服务端发送大量SYN报文,却不做第三步确认,造成服务端存在大量未完全建立的TCP连接,占用服务端的资源。

A.正确

B.错误

答案:A

887.( )IPSec VPN为保证通过公用网络平台传输数据的专用性和安全性主要VPN主要采用4项技术来保证安全,这4种技术分别是隧道技术、加解密技术、密钥管理技术和入侵检测技术。

A.正确

B.错误

答案:B

888.( )VPN与专线相比最大的优势是经济性。

A.正确

B.错误

答案:A

889.( )标准GRE 协议配置时,虚拟Tunnel 接口的源端、目的端不一定要为固定公网IP 地址。

A.正确

B.错误

答案:A

890.( )GRE 是Generic Routing Encapsulation 通用路由封装的简称。

A.正确

B.错误

答案:A

891.( )IPSEC 协议族通过AH 和ESP 两种模式完成数据的验证功能,同时ESP 还可以完成数据的加密功能。

A.正确

B.错误

答案:A

892.( )IP报文头中的协议(Protocol)字段标识了其上层所使用的协议,当上层为TCP协议时该字段值为6,当上层为UDP协议时该字段值为17。

A.正确

B.错误

答案:A

893.( )IPSec协议的AH头和ESP头可以单独或组合使用。

A.正确

B.错误

答案:A

894.( )MPLS VPN中的PE之间转发的数据包中都有两层标签,外层公网标签和内层私网标签。

A.正确

B.错误

答案:A

895. ( )欧拉函数(81)=54。

A.正确

B.错误

答案:A

896. ( )仿射密码加密函数y??ax?b?mod26,其中a要与26互素。

A.正确

B.错误

答案:A

897. ( )DES的明文分组长度是位,加密时迭代次。

A.正确

B.错误

答案:B

898. ( )非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的。

A.正确

B.错误

答案:B

899. ( )在GF(2)上x4+ 1可约,可写成(x + 1)4。

A.正确

B.错误

答案:A

900.( )产生序列密码中的密序列的一种主工具是移位寄存器。

A.正确

B.错误

答案:A

901.( )设H是一个Hash函数,如果寻找两个不同的消息x和x'使得H(x)=H(x')在计算上是不可行的,则称H是随机碰撞的。

A.正确

B.错误

答案:B

902.( )在DES加密过程中,S盒对加密的强度没有影响。

A.正确

B.错误

答案:B

903.( )McEliece密码体制适用于数字签名。

A.正确

B.错误

答案:A

904.( )CFB模式在加密时必须有一个初始向量,而且可以用明文传给接收方。

A.正确

B.错误

答案:A

905.( )加密和解密都是在计算机机控制下进行的。

A.正确

B.错误

答案:B

906.( )尽管双重DES不等价于使用一个56位密钥的单重DES.但有一种被称为中途相遇攻击的破译方法会对它构成威胁。

A.正确

B.错误

答案:A

907.( )公钥密码体制的理论基础是有限域上的离散对数。

A.正确

B.错误

答案:A

908.( )设计序列密码体制的关键就是要设计一种产生密钥序列的方法。

A.正确

B.错误

答案:A

909.( )“一次一密”属于序列密码中的一种。

A.正确

B.错误

答案:A

910.( )PKI和PMI在应用中必须进行绑定,而不能在物理上分开。

A.正确

B.错误

答案:B

911. ( )路由器能隔离广播风暴。

A.正确

B.错误

答案:A

912. ( )首次配置路由器,就可以使用telnet方式登陆路由器进行管理。

A.正确

B.错误

答案:B

913. ( )标准访问列表ACL的编号是1到100内。

A.正确

B.错误

答案:B

914.( )网络管理主要包括配置管理、故障管理、性能管理、计费管理、安全管理。

A.正确

B.错误

答案:A

915.( )为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置防火墙。

A.正确

B.错误

答案:A

916.( )计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。

A.正确

B.错误

答案:B

917.( )当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。

A.正确

B.错误

答案:B

918.( )在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。

A.正确

B.错误

答案:A

919.( )防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。

A.正确

B.错误

答案:A

920.( )用户标识码UID和组标识码GID的编号从501开始,若创建用户帐号或组群时未指定标识码,则系统会自动指定从编号501开始且尚未使用的号码。

A.正确

B.错误

答案:B

921.( )在活动目录用户和计算机中,在“查看”菜单上,单击“高级功能”,在对象的属性中出现安全标签。

A.正确

B.错误

答案:A

922. ( )Iptables不能阻止ICMP包。

A.正确

B.错误

答案:B

923.( )Linux的3组权限位的顺序是“属主-属组-其他”,每组中位的次序是“执行-写-读”。

A.正确

B.错误

答案:B

924.( )存储在活动目录中的用户账户,启用了单点登录功能,当用户登录到工作站时输入一次账号和密码,就可以访问网络上所有授权他访问的资源。

A.正确

B.错误

答案:A

925.( )我们在使用Windows Server 2008的DHCP服务时,当客户机租约使用时间超过租约的50时,客户机会向服务器发送DHCPDISCOVER数据包,以更新现有的地址租约。

A.正确

B.错误

答案:B

926.( )TCP协议使用3次握手机制建立连接,当请求方发出SYN连接请求后,等待对方回答SYN,ACK,这样可以防止建立错误的连接。

A.正确

B.错误

答案:A

927.( )驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于DDoS攻击。

A.正确

B.错误

答案:A

928.( )WINDOWS注册表是WINDOWS的核心,通过修改注册表,可以对系统进行限制和优化。

A.正确

B.错误

答案:A

929.( )安全组提供了一种有效方式来指派网上资源的访问权。

A.正确

B.错误

答案:A

930. ( )DDOS是指集中式拒绝服务攻击。

A.正确

B.错误

答案:B

931.典型的Web服务器配置缺陷包括使用默认证书、保留默认内容、启用目录列表功能、启用危险的HTTP方法、启用Web代理功能和虚拟主机的默认主机配置缺陷( )。

A.正确

B.错误

答案:A

932.Web应用安全的核心问题在于用户可以提交任意输入( )。

A.正确

B.错误

答案:A

933.影响Web安全的关键因素可以归纳为不成熟的安全意识、独立的开发过程、欺骗性的简化、迅速发展的威胁形势、资源与时间限制、在技术上强其所难这六个因素( )。

A.正确

B.错误

答案:A

934.上传检查文件扩展名和检查文件类型是同一种安全检查机制( )。

A.正确

B.错误

答案:B

935.禁止不需要的端口和禁用不需要的协议可以有效地减少Web服务器的攻击面( )。

A.正确

B.错误

答案:A

936.web漏洞发掘方式主要分为黑盒模式和白盒模式( )。

A.正确

B.错误

答案:A

937.XSS跨站脚本漏洞主要影响的是客户端浏览用户( )。

A.正确

B.错误

答案:A

938.对于只提供万维网服务的Windows服务器而言,443端口是需要禁止的( )。

A.正确

B.错误

答案:B

939. WAF指的是web防火墙( )。

A.正确

B.错误

答案:A

940. SSL不仅保证连接的安全性,它本身也参与HTTP事务( )。

A.正确

B.错误

答案:B

941.网页文件最好放在NTFS的磁盘分区内,是因为利用NTFS权限增加网页安全性( )。

A.正确

B.错误

答案:A

942. SQL注入攻击不会威胁到操作系统的安全( )。

A.正确

B.错误

答案:B

943. SQL注入一般可通过网页表单直接输入( )。

A.正确

B.错误

答案:A

944. Nmap是一款优秀的端口扫描工具( )。

A.正确

B.错误

答案:A

945.只要截获当前发送的TCP包,就能伪造下一个包的序列号( )。

A.正确

B.错误

答案:A

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/凡人多烦事01/article/detail/134120
推荐阅读
相关标签
  

闽ICP备14008679号