




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
PAGEPAGE1182023年網絡安全知識考試題庫及答案一、單選題1.()為了簡化管理,通常對訪問者(),以避免訪問控制表過于龐大。A、分類組織成組B、嚴格限制數量C、按訪問時間排序,刪除長期沒有訪問的用戶D、不作任何限制答案:A2.()Oracle中啟用審計后,查看審計信息的語句是下面哪一個?()A、select*fromSYS.AUDITB、select*fromsysloginsC、select*fromSYS.AUDD、AUDITSESSION答案:C3.()對非軍事DMZ而言,正確的解釋是()。A、DMZ是一個真正可信的網絡部分B、DMZ網絡訪問控制策略決定允許或禁止進入DMZ通信C、允許外部用戶訪問DMZ系統上合適的服務D、以上3項都是答案:D4.()交換機端口安全的老化地址時間最大為()。A、10分鐘B、256分鐘C、720分鐘D、1440分鐘答案:D5.()交換機收到一個幀,但該幀的目標地址在其MAC地址表中找不到對應,交換機將()。A、丟棄B、退回C、洪泛D、轉發給網關答案:C6.()在以下哪類場景中,移動用戶不需要安裝額外功能(L2TP)的VPDN軟件?()A、基于用戶發起的L2TPVPNB、基于NAS發起的L2TPVPNC、基于LNS發起的L2TPVPND、以上都是答案:B7.()以下哪個命令可以查看端口對應的PID()。A、netstat-anoB、ipconfig/allC、tracertD、netsh答案:A8.()下列哪類工具是日常用來掃描web漏洞的工具?()A、IBMAPPSCANB、NessusC、NMAPNetworkD、X-SCAN答案:A9.()取得搜索語句的結果集中的記錄總數的函數是()。A、mysql_fetch_rowB、mysql_rowidC、mysql_num_rowsD、mysql_fetch_array答案:C10.()在OSI網絡管理標準中,應用層與網絡管理應用有關的褓稱為系統管理應用實體,其組成元素不含()。A、ACSEB、ROSEC、CMIPD、CMISE答案:C11.()身份鑒別是安全服務中的重要一環,以下關于身份鑒別敘述不正確的是()。A、身份鑒別是授權控制的基礎B、身份鑒別一般不用提供雙向的認證C、目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D、數字簽名機制是實現身份鑒別的重要機制答案:B12.()在RHEL5系統中,安全工具()主要用于檢測網絡中主機的漏洞和弱點,并能給出針對性的安全性建議。A、NMAPB、NessusC、EtterCAPD、WireShark答案:B13.()SSL產生會話密鑰的方式是()。A、從密鑰管理數據庫中請求獲得B、每一臺客戶機分配一個密鑰的方式C、隨機由客戶機產生并加密后通知服務器D、由服務器產生并分配給客戶機答案:C14.()若需要配置iptables防火墻使內網用戶通過NAT方式共享上網,可以在()中添加MASQUERADE規則。A、filter表內的OUTPUT鏈B、filter表內的FORWARD鏈C、nat表中的PREROUTING鏈D、nat表中的POSTOUTING鏈答案:D15.()數字簽名技術,在接收端,采用()進行簽名驗證。A、發送者的公鑰B、發送者的私鑰C、接收者的公鑰D、接收者的私鑰答案:A16.()動態測試方法不包括()。A、手動分析技術B、安全掃描C、滲透測試D、用戶測試答案:D17.()對動態網絡地址轉換(NAT),不正確的說法是()。A、將很多內部地址映射到單個真實地址B、外部網絡地址和內部地址一對一的映射C、最多可有64000個同時的動態NAT連接D、每個連接使用一個端口答案:B18.()在現有的計算能力條件下,對于非對稱密碼算法Elgamal,被認為是安全的最小密鑰長度是()。A、128位B、160位C、512位D、1024位答案:D19.()()到一個網絡有多條路徑時,路由器會先比較什么?如果該項相等,再比較什么?最終決定選擇哪條路?1.metric(度值);2.AD(管理距離);3.AS(自治系統號);4.Vlan號。A、2與1B、2與3C、1與2D、1與4答案:A20.()SNMP是一組協議標準,下列哪項不在其中()。A、TCP/IPB、管理信息結構SMIC、管理通信協議SNMPD、管理信息庫MIB答案:A21.()數據保密性指的是()。A、保護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密B、提供連接實體身份的鑒別C、防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發送方發送的信息完全一致D、確保數據數據是由合法實體發出的答案:C22.()在許多組織機構中,產生總體安全性問題的主要原因是()。A、缺少安全性管理B、缺少故障管理C、缺少風險分析D、缺少技術控制機制答案:A23.()以下哪種符號在SQL注入攻擊中經常用到?()A、_B、1C、D、;答案:D24.()當數據庫損壞時,數據庫管理員可通過何種方式恢復數據庫()。A、事務日志文件B、主數據文件C、DELETE語句D、聯機幫助文件答案:A25.()數據集DataSet與SQL數據源之間的橋梁是()。A、SqlConnectionB、SqlDataAdapterC、SqlmandD、SqlTransaction答案:B26.()下面描述的內容屬于計費管理的是:()。A、收集網絡管理員指定的性能變量數據B、測量所有重要網絡資源的利用率C、監控機密網絡資源的訪問點D、跟蹤和管理不同版本的硬件和軟件對網絡的影響答案:B27.()常見的拒絕服務攻擊不包括()。A、SYNFlood攻擊B、UDP-Flood攻擊C、land攻擊D、IP欺騙攻擊答案:D28.()Windows口令安全中,一般要求帳號口令的生存期不大于()天。A、60B、70C、80D、90答案:D29.()訪問控制是指確定()以及實施訪問權限的過程。A、用戶權限B、可給予哪些主體訪問權利C、可被用戶訪問的資源D、系統是否遭受入侵答案:A30.()關于網絡管理模式與管理體系的敘述中,錯誤的是()。A、現代網絡収展使得中心式的網絡管理機構不能獨自管理覆蓋廣大區域的網絡B、在分層網絡管理模式中,網絡只是被簡單的劃分為互不重疊的部分C、在分層網絡管理模式中,每一層的網絡管理中心只管理下一層從屬于它的管理中心或網絡用戶D、在分層網絡管理模式中,每一層的網絡管理中心只接受它從屬的上一級管理中心的管理答案:B31.()在windowsServer2008中,下列關于刪除用戶的描述中,錯誤的是()。A、administration賬戶不可以刪除B、普通用戶可以刪除C、刪除賬戶后,再建一個同名的賬戶,該賬戶仍具有原理賬戶的權限D、刪除賬戶后,即使建一個同名的賬戶,也不具有原理賬戶的權限答案:C32.()下面哪個功能屬于操作系統中的日志記錄功能()。A、控制用戶的作業排序和運行B、以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行C、保護系統程序和作業,禁止不合要求的對程序和數據的訪問D、對計算機用戶訪問系統和資源的情況進行記錄答案:D33.()下面Sqlmand對象方法中,可以連接執行Transact-SQL語句并返回第一行第一列值的方法是()。A、ExecuteReaderB、ExecuteNonQueryC、ExecuteScalarD、Column答案:C34.()下面哪個屬于對稱算法()。A、數字簽名B、序列算法C、RSA算法D、數字水印答案:B35.()在以下古典密碼體制中,屬于置換密碼的是()。A、移位密碼B、倒序密碼C、仿射密碼D、PlayFair密碼答案:B36.()密碼分析者對密碼體制進行攻擊時,下面哪種情況攻擊強度最弱()。A、已知明文攻擊B、選擇密文攻擊C、唯密文攻擊D、密鑰攻擊答案:C37.()下列說法中,錯誤的是()。A、服務攻擊是針對某種特定攻擊的網絡應用的攻擊B、主要的滲入威脅有特洛伊木馬和陷阱C、非服務攻擊是針對網絡層協議而進行的D、對于在線業務系統的安全風險評估,應采用最小影響原則答案:B38.()TCP三次握手的創建連接過程中出現了哪些些TCP標志位()。A、SYN和ACKB、ACK和RSTC、SYN和FIND、SYN和RST答案:A39.()()是.NETFramework的基礎。A、ADO.NET.B、Windows窗體C、NETFramework類庫D、公共語言運行庫答案:C40.()用來創建JavaScriptCustom對象實例的關鍵字是什么?()A、KeyB、newC、functionD、以上都不是答案:A41.()M5算法以()位分組來處理輸入文本。A、64B、128C、256D、512答案:D42.()有多個設備可以實現不同網絡或網段的互連,工作在開放系統互連參考模型物理層、數據鏈路和網絡層的互連設備分別稱為()。A、中繼器網橋路由器B、轉發器路由器防火墻C、網關網橋中繼器D、防火墻網關路由器答案:A43.()下列不屬于系統安全的技術是()。A、防火墻B、加密狗C、認證D、防病毒答案:B44.()公元前500年的古希臘人曾使用了一種著名的加密方法,叫什么名字?()。A、Scytale密碼B、凱撒密碼C、代替密碼D、置換密碼答案:A45.()下面哪一種風險對電子商務系統來說是特殊的?()A、服務中斷B、應用程序系統欺騙C、未授權的信息泄露D、確認信息發送錯誤答案:D46.()流行的Wipe工具提供什么類型的網絡攻擊痕跡消除功能?()A、防火墻系統攻擊痕跡清除B、入侵檢測系統攻擊痕跡清除C、WindowsNT系統攻擊痕跡清除D、Unix系統攻擊痕跡清除答案:D47.()()RS使用不方便的最大問題是?A、產生密鑰需要強大的計算能力B、算法中需要大數C、算法中需要素數D、被攻擊過很多次答案:A48.()下列哪一項軟件工具不是用來對安全漏洞進行掃描的?()A、RetinaB、SuperScanC、SSS(ShadowSecurityScanner)D、Nessus答案:B49.()網絡層安全性的優點是:()。A、保密性B、按照同樣的加密密鑰和訪問控制策略來處理數據包C、提供基于進程對進程的安全服務D、透明性答案:A50.()下面哪一個情景屬于授權(Authorization)()。A、用戶依照系統提示輸入用戶名和口令B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中答案:B51.()公司的一個員工被解雇了,他有權限使計算機的文件加倍增加。你也想讓新雇傭的員工具有和他一樣的權限,并確保被解雇的員工不能再訪問和使用這些文件,應該怎么辦()。A、重新命名老員工的帳戶給新員工,更改密碼B、復制老員工的權限給新員工,刪除老員工帳戶C、復制老員工帳戶給新員工,刪除老員工帳戶D、刪除老員工帳戶,將新員工的帳戶放到老員工原屬的組里,并繼承老員工的所有權限答案:A52.()帶VPN的防火墻的基本原理流程是()。A、先進行流量檢查B、先進行協議檢查C、先進行合法性檢查答案:A53.()操作系統是一種()。A、應用軟件B、系統軟件C、通用軟件D、工具軟件答案:B54.()所謂的可信任系統(TrustedSystem)是美國國防部定義的安全操作系統標準,常用的操作系統UNIX和WindowsSERVER等可以達到該標準的()級。A、DB、C1C、C2D、B2答案:C55.()2000年10月2日,NIST正式宣布將()候選算法作為高級數據加密標準,該算法是由兩位比利時密碼學者提出的。A、MARSB、RijndaelC、TwofishD、Bluefish答案:B56.()不屬于常見把入侵主機的信息發送給攻擊者的方法是()。A、E-MAILB、UDPC、ICMPD、連接入侵主機答案:D57.()()可以作為鑒別個人身份的證明:證明在網絡上具體的公鑰擁有者就是證書上記載的使用者。A、公鑰對B、私鑰對C、數字證書D、數字簽名答案:C58.()A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發送數字簽名M,對信息M加密為:M’=KB公開(KA秘密(M))。B方收到密文的解密方案是()。A、KB公開(KA秘密(M’))B、KA公開(KA公開(M’))C、KA公開(KB秘密(M’))D、KB秘密(KA秘密(M’))答案:C59.()以下網絡結構當中哪一種的安全性和保密性較差()。A、meshB、treeC、busD、star答案:C60.()黑客是()。A、網絡閑逛者B、網絡與系統入侵者C、犯罪分子D、網絡防御者答案:B61.()通常在網站數據庫中,用戶信息中的密碼一項,是以哪種形式存在()。A、明文形式存在B、服務器加密后的密文形式存在C、hash運算后的消息摘要值存在D、用戶自己加密后的密文形式存在答案:C62.()將公司與外部供應商、客戶及其他利益相關群體相連接的是()。A、內聯網VPNB、外聯網VPNC、遠程接入VPND、無線VPN答案:B63.()EIGamal公鑰密碼體制的安全性是基于()問題的難解性。A、橢圓曲線上的離散對數(ECC)B、大整數的素數分解(RSA)C、有限域上的離散對數D、二維矩陣變換機制答案:C64.()AES可選的密鑰長度不包括()。A、56比特B、128比特C、192比特D、256比特答案:A65.()ESP使用下面哪個協議號()。A、50B、51C、52D、53答案:A66.()下列哪種攻擊方法不屬于攻擊痕跡清除?()A、篡改日志文件中的審計信息B、修改完整性檢測標簽C、替換系統的共享庫文件D、改變系統時間造成日志文件數據紊亂答案:C67.()下列SQL語句給出關系型數據庫中的哪一類完整性約束條件?CREATETABLEStudent(idCHAR(8).SnameCHAR(20)NOTNULL,SageSMALLINT.PRIMARYKEY(id));()。A、實體完整性B、二維表完整性C、參照完整性D、自定義完整性答案:D68.()RSA算法基于的數學難題是()。A、大整數因子分解的困難性B、離散對數問題C、橢圓曲線問題D、費馬大定理答案:A69.()下面哪一項不屬于公鑰密碼的應用范疇?()A、加密/解密B、密鑰交換C、生成消息摘要D、數字簽名答案:C70.()Web的工作模式是()。A、客戶端/瀏覽器B、客戶端/服務器端C、瀏覽器/瀏覽器D、瀏覽器/客戶端答案:B71.()在一條地址消息的尾部添加一個字符串,而收信人可以根據這個字符串驗明發信人的身份,并可進行數據完整性檢查,稱為()。A、身份驗證B、數字簽名C、數據保密D、數字證書答案:B72.()用C#編寫的網頁后臺代碼被保存在()文件中。A、.aspxB、.vbC、.csD、.Config答案:C73.()根據X.509標準,在一般數字證書中不包含的元素是()。A、發行商的公鑰B、發行商唯一標識C、發行商名字D、證書主體的公鑰答案:A74.()竊聽是一種()攻擊,攻擊者()將自己的系統插入到發送站和接收站之間。截獲是一種()攻擊,攻擊者()將自己的系統插入到發送站和接受站之間。A、被動,無須,主動,必須B、主動,必須,被動,無須C、主動,無須,被動,必須D、被動,必須,主動,無須答案:A75.()IDEA的密鑰長度是多少bit?()A、56B、64C、96D、128答案:D76.()一臺Windows2003操作系統服務器,安裝了IIS服務、MSSQLServer和Serv-UFTPServer,管理員通過MicrosoftWindowsUpdate在線安裝了Windows2000的所有安全補丁,那么,管理員還需要安裝的補丁是()。A、IIS和Serv-UFTPServerB、MSSQLServer和Serv-UFTPServerC、IIS、MSSQLServer和Serv-UFTPServerD、都不需要安裝了答案:B77.()以下不屬于HTML合法標記的有()。A、bodyB、headC、ttD、table答案:C78.()TCP/IP參考模型的四個層次分別為()、網際層、傳輸層、應用層。A、物理層B、網絡接口層C、會話層D、表示層答案:B79.()SNMP是INTERNET上的網絡管理協議,下列不屬于其優點的是()。A、管理信息結構以及MIB十分簡單B、管理信息結構及MIB相當復雜C、提供支持一個最小網絡管理方案所需要的功能D、建立在SGMP的基礎上,人們已積累了大量的操作經驗答案:B80.()信箱通信是一種()通信方式。A、直接通信B、間接通信C、低級通信D、信號量答案:B81.()安全管理涉及的問題包括保證網絡管理工作可靠進行的安全問題和保護網絡用戶及網絡管理對象問題。屬于安全管理的內容()。A、配置設備的工作參數B、收集與網絡性能有關的數據C、控制和維護訪問權限D、監測故障答案:C82.()RS算法的安全理論基礎是()。A、離散對數難題B、整數分解難題C、背包難題D、代替和置換答案:B83.()VPN主要有哪幾種類型()。A、AccessVPNB、ExtranetVPN和IntranetVPNC、AccessVPN、ExtranetVPN和IntranetVPND、ClientinitiatedVPN、AccessVPN、ExtranetVPN和IntranetVPN答案:C84.()在Windows系統上,為了檢查某cmd窗口中以前輸入過的命令,一般可使用F5鍵或向上方向鍵來上翻以前輸入并執行過的命令,除了這兩種方式外,Windows還提供了一個工具,只需添加/history參數就可以打印該cmd窗口之前執行過的命令,該命令是?()A、doskeyB、lastlogC、lastwtmpD、lastmp答案:A85.()在TCP/IP協議棧中,下面選項能夠唯一地確定一個TCP連接:()。A、源IP地址和源端口號B、源IP地址和目的端口號C、目的地址和源端口號D、源地址、目的地址、源端口號和目的端口號答案:D86.()現代病毒木馬融合了()新技術。A、進程注入B、注冊表隱藏C、漏洞掃描D、都是答案:D87.()職責分離是信息安全管理的一個基本概念。其關鍵是權利不能過分集中在某一個人手中。職責分離的目的是確保沒有單獨的人員(單獨進行操作)可以對應用程序系統特征或控制功能進行破壞。當以下哪一類人員訪問安全系統軟件的時候,會造成對―職責分離‖原則的違背?()A、數據安全管理員B、數據安全分析員C、系統審核員D、系統程序員答案:D88.()以下Windows2000注冊表中,常常包含病毒或者后門啟動項的是()。A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMB、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、HKEY_CURRENT_USER\Software\Microsoft\SharedD、HKEY_CURRENT_USER\Software\Cydoor答案:B89.()從網絡高層協議角度看,網絡攻擊可以分為()。A、主動攻擊與被動攻擊B、服務攻擊與非服務攻擊C、病毒攻擊與主機攻擊D、侵入攻擊與植入攻擊答案:B90.()不屬于數據庫加密方式的是()。A、庫外加密B、庫內加密C、硬件/軟件加密D、專用加密中間件答案:D91.()標準ACL以()作為判別條件。A、數據包大小B、數據包的端口號C、數據包的源地址D、數據包的目的地址答案:C92.()跟公鑰密碼體制相比,對稱密碼體制具有加解密()的特點。A、速度快B、速度慢C、速度不確定D、不變答案:A93.()修改MySQL用戶root的密碼的指令是()。A、mysqladmin-urootpasswordtestB、mysql-urootpasswordtestC、mysql-uroot-ptestD、mysql-uroot-passwordtest答案:A94.()攻擊者截獲并記錄了從A到B的數據,然后又從早些時候所截獲的數據中提取出信息重新發往B稱為()。A、中間人攻擊B、口令猜測器和字典攻擊C、強力攻擊D、重放攻擊答案:D95.()ARP協議是將()地址轉換成()的協議。A、IP、端口B、IP、MACC、MAC.IPD、MAC.端口答案:B96.()基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是()。A、公鑰認證B、零知識認證C、共享密鑰認證D、口令認證答案:C97.()的超鏈接中定位信息所在的位置使用的是()。A、統一資源定位器(URL)B、超文本(hypertext)技術C、超文本標注語言HTMLD、超媒體技術答案:A98.()數據備份常用的方式主要有:完全備份、增量備份和()。A、邏輯備份B、按需備份C、差分備份D、物理備份答案:C99.()以下哪一項不是入侵檢測系統利用的信息:()。A、系統和網絡日志文件B、目錄和文件中的不期望的改變C、數據包頭信息D、程序執行中的不期望行為答案:C100.()通常所說的移動VPN是指()。A、AccessVPNB、IntranetVPNC、ExtranetVPND、以上皆不是答案:A101.()下列哪個選項不是上傳功能常用安全檢測機制?()A、客戶端檢查機制javascript驗證B、服務端MIME檢查驗證C、服務端文件擴展名檢查驗證機制D、URL中是否包含一些特殊標簽<、>、script、alert答案:D102.()惡意大量消耗網絡帶寬屬于拒絕服務攻擊中的哪一種類型?()A、配置修改型B、基于系統缺陷型C、資源消耗型D、物理實體破壞型答案:C103.()路由器在兩個網段之間轉發數據包時,讀取其中的()地址來確定下一跳的轉發路徑。A、IPB、MACC、源D、ARP答案:A104.()不屬于黑客被動攻擊的是()。A、緩沖區溢出B、運行惡意軟件C、瀏覽惡意代碼網頁D、打開病毒附件答案:A105.()下列哪些屬于web腳本程序編寫不當造成的()。A、IIS5.0Webdavntdll.dll遠程緩沖區溢出漏洞B、apache可以通過../etc/passwd訪問系統文件C、可以用password=?a?or?a?=?a?繞過驗證答案:C106.()為了防御網絡監聽,最常用的方法是()。A、采用物理傳輸(非網絡)B、信息加密C、無線網D、使用專線傳輸答案:B107.()在Qudway路由器上已經配置了一個訪問控制列表1,并且使能了防火墻?,F在需要對所有通過Serial0接口進入的數據包使用規則1進行過濾。如下可以達到要求的是()。A、在全局模式配置:firewall1serial0inB、在全局模式配置:access-group1serial0outC、在Serial0的接口模式配置:access-group1inD、在Serial0的接口模式配置:access-group1outE、在Serial0的接口模式配置:ipaccess-group1inF、在Serial0的接口模式配置:ipaccess-group1out答案:E108.()在OSI參考模型的層次中,()的數據傳送單位是比特。A、物理層B、數據鏈路層C、網絡層D、傳輸層答案:A109.()在網絡攻擊模型中,下列哪種攻擊過程不屬于預攻擊階段?()A、身份隱藏B、開辟后門C、弱點挖掘D、信息收集答案:B110.()下列協議中()協議的數據可以受到IPSec的保護A、TCP、UDP、IPB、ARPC、RARPD、以上皆可以答案:A111.()在計算機網絡組成結構中,負責完成網絡數據的傳輸、轉収等仸務的是()。A、資源子網B、局域網C、通信子網D、廣域網答案:C112.()在網絡安全中,中斷指攻擊者破壞網絡系統的資源,使之變成無效或無用。這是對()的攻擊。A、可用性B、保密性C、完整性D、真實性答案:A113.()以下情況可以使用訪問控制列表準確描述的是:()。A、禁止有CIH病毒的文件到我的主機B、只允許系統管理員可以訪問我的主機C、禁止所有使用Telnet的用戶訪問我的主機D、禁止使用UNIX系統的用戶訪問我的主機答案:C114.()常用的抓包軟件有()。A、etherealB、MSofficeC、fluxayD、netscan答案:A115.()做滲透測試的第一步是:()。A、信息收集B、漏洞分析與目標選定C、拒絕服務攻擊D、嘗試漏洞利用答案:A116.()當某一服務器需要同時為內網用戶和外網用戶提供安全可靠的服務時,該服務器一般要置于防火墻的()。A、內部B、外部C、DMZ區D、都可以答案:C117.()電子郵件是傳播惡意代碼的重要途徑,為了防止電子郵件中的惡意代碼的攻擊,用()方式閱讀電子郵件。A、網頁B、文本C、程序D、會話答案:B118.()下列關于各類協議欺騙說法錯誤的的是()。A、DNS欺騙是破壞了域名與IP之間的對應關系B、IP欺騙是利用IP與用戶身份之間的對應關系,進而進行身份的欺騙C、ARP欺騙是破壞了MAC地址與IP之間的對應關系D、通常說的MAC地址綁定,即將MAC地址與交換機的端口進行綁定,可以防范ARP攻擊答案:D119.()Hash函數的輸入長度是()。A、512bitB、128bitC、任意長度D、160bit答案:B120.()以下關于隧道技術說法不正確的是()。A、隧道技術可以用來解決TCP/IP協議的某種安全威脅問題B、隧道技術的本質是用一種協議來傳輸另外一種協議C、IPSec協議中不會使用隧道技術D、虛擬專用網中可以采用隧道技術答案:C121.()在訪問控制列表中地址和掩碼為表示的IP地址范圍是()。A、~55B、~55C、~55D、55~55答案:A122.()計算機病毒的危害性表現在()。A、能造成計算機器件永久性失效B、影響程序的執行,破壞用戶數據與程序C、不影響計算機的運行速度D、不影響計算機的運算結果,不必采取措施答案:B123.()在下面的VPN技術中,屬于二層的VPN技術是:()。A、PPTPVPNB、GREVPNC、IPSecVPN答案:A124.()按目前的計算能力,RC4算法的密鑰長度至少應為()才能保證安全強度。A、任意位B、64位C、128位D、256位答案:C125.()以下關于TCP連接建立說法不正確的是()。A、TCP的連接建立要進行3次握手B、3次握手可以解決被延遲的分組問題C、3次握手機制能幫助保證數據交換的可靠性D、3次握手機制不能保證數據交換的安全性答案:D126.()網絡漏洞掃描系統通過遠程檢測()TCP/IP不同端口的服務,記錄目標給予的回答。A、源主機B、服務器C、目標主機D、以上都不對答案:C127.()遠程辦事處和分支機構()。A、AccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN答案:B128.()下列對跨站腳本攻擊(XSS)的解釋最準確的一項是:()。A、引誘用戶點擊虛假網絡鏈接的一種攻擊方法B、構造精妙的關系數據庫的結構化查詢語言對數據庫進行非法的訪問C、一種很強大的木馬攻擊手段D、將惡意代碼嵌入到用戶瀏覽的web網頁中,從而達到惡意的目的答案:D129.()配置如下兩條訪問控制列表:access-list1permit55access-list2permit0055訪問控制列表1和2,所控制的地址范圍關系是:()。A、1和2的范圍相同B、1的范圍在2的范圍內C、2的范圍在1的范圍內D、1和2的范圍沒有包含關系答案:A130.()ftp常用于數據上傳,其中在進行數據上傳時需進行身份驗證,如果以匿名者方式登陸其輸入用戶名是()。A、AnonymousB、AnonymouseC、GUESTD、以上都對答案:A131.()讓只有合法用戶在自己允許的權限內使用信息,它屬于()。A、訪問控制技術B、保證信息可靠性的技術C、防病毒技術D、保證信息完整性的技術答案:A132.()以下關于數字證書的敘述中,錯誤的是()。A、證書通常有CA安全認證中心發放B、證書攜帶持有者的公開密鑰C、證書的有效性可以通過驗證持有者的簽名D、證書通常攜帶CA的公開密鑰答案:D133.()下列關于各類掃描技術說法錯誤的是()?A、可以通過ping進行網絡連通性測試,但是ping不通不代表網絡不通,有可能是路由器或者防火墻對ICMP包進行了屏蔽B、域名掃描器的作用是查看相應域名是否已經被注冊等信息C、端口掃描通過向特定的端口發送特定數據包來查看,相應端口是否打開,是否運行著某種服務D、whois服務是一個端口掃描的例子答案:D134.()訪問控制列表配置中,操作符“gtportnumber”表示控制的是()。A、端口號小于此數字的服務B、端口號大于此數字的服務C、端口號等于此數字的服務D、端口號不等于此數字的服務答案:B135.()以下關于網絡釣魚的說法中,不正確的是()。A、網絡釣魚融合了偽裝、欺騙等多種攻擊方式B、網絡釣魚與Web服務沒有關系C、典型的網絡釣魚攻擊都將被攻擊者引誘到一個通過精心設計的釣魚網站上D、網絡釣魚是“社會工程攻擊”是一種形式答案:B136.()查看遠端網絡是否可用,具體命令為:()。A、PingB、ipconfigC、dirD、nbtstat答案:A137.()數據進入防火墻后,在以下策略下,選擇合適選項添入()。A、應用缺省禁止策略下:全部規則都禁止。B、應用缺省允許策略下:全部規則都允許。C、通過D、禁止通過答案:B138.()根據所依據的難解問題,除了哪個以外,公鑰密碼體制分為以下分類。()A、大整數分解問題B、離散對數問題C、橢圓曲線離散對數問題D、生日悖論答案:D139.()Linux操作系統與Windowsserver、NetWarA、支持多用戶B、開放源代碼C、支持仿真終端服務D、具有虛擬內存的能力E、UNIX等傳統網絡操作系統最大的區別是()。答案:B140.()網絡監聽是()。A、遠程觀察一個用戶的計算機B、監視網絡的狀態、傳輸的數據流C、監視PC系統的運行情況D、監視一個網站的發展方向答案:B141.()口令破解的最好方法是()。A、暴力破解B、組合破解C、字典攻擊D、生日攻擊答案:B142.()SQLServer默認的通訊端口為(),為提高安全性建議將其修改為其他端口。A、TCP1434B、TCP1521C、TCP1433D、TCP1522答案:C143.()IPSec提供的安全服務不包括()。A、公有性B、真實性C、完整性D、重傳保護答案:A144.()以下關于混合加密方式說法正確的是:()。A、采用公開密鑰體制進行通信過程中的加解密處理B、采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信C、采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信D、采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優點答案:B145.()()用于客戶機和服務器建立起安全連接之前交換一系列信息的安全通道。A、記錄協議B、會話協議C、握手協議D、連接協議答案:C146.()在Windows系統中可用來隱藏文件(設置文件的隱藏屬性)的命令是()。A、dirB、attribC、lsD、move答案:B147.()上面幾種類型的數字證書格式中,()是包括私鑰的格式。A、X.50PKCS#7B、PHCS#12C、Microsoft系類證書存儲答案:B148.()用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()A、緩存溢出攻擊B、釣魚攻擊C、暗門攻擊D、DDOS攻擊答案:B149.()文檔中的所有圖像都存儲在下列哪個對象中()。A、ImageB、FormC、AnchorD、Link答案:A150.()系統管理員口令修改間隔不得超過()個月。A、1B、2C、3D、6答案:C151.()DOS攻擊破壞了()。A、可用性B、保密性C、完整性D、真實性答案:A152.()在生成系統帳號時,系統管理員應該分配給合法用戶一個(),用戶在第一次登錄時應更改口令。A、唯一的口令B、登錄的位置C、使用的說明D、系統的規則答案:A153.()通常使用下列哪種方法來實現抗抵賴性()。A、加密B、時間戳C、數字簽名D、數字指紋答案:C154.()軟件供應商或是制造商可以在他們自己的產品中或是客戶的計算機系統上安裝一個―后門‖程序。以下哪一項是這種情況面臨的最主要風險?()。A、軟件中止和黑客入侵B、遠程監控和遠程維護C、軟件中止和遠程監控D、遠程維護和黑客入侵答案:A155.()在訪問控制列表中地址和掩碼為55表示的IP地址范圍是()。A、~55B、~55C、~55D、55~55答案:B156.()按目前的計算能力,R4算法的密鑰長度至少應為()才能保證安全強度。A、任意位B、64位C、128位D、256位答案:C157.()小李在使用superscan對目標網絡進行掃描時發現,某一個主機開放了25和110端口,此主機最有可能是什么()?A、文件服務器B、郵件服務器C、WEB服務器D、DNS服務器答案:B158.()局域網中如果某臺計算機受到了ARP欺騙,那么它發出去的數據包中,()地址是錯誤的。A、源IP地址B、目標IP地址C、源MAC地址D、目標MAC地址答案:D159.()下列哪一個選項不屬于XSS跨站腳本漏洞危害()。A、釣魚欺騙B、身份盜用C、SQL數據泄露D、網站掛馬答案:C160.()在IPv4的數據報格式中,字段()最適合于攜帶隱藏信息。A、生存時間B、源IP地址C、版本D、標識答案:D161.()假冒網絡管理員,騙取用戶信任,然后獲取密碼口令信息的攻擊方式被稱為()。A、密碼猜解攻擊B、社會工程攻擊C、緩沖區溢出攻擊D、網絡監聽攻擊答案:B162.()進程的管理和控制使用的是()。A、指令B、原語C、信號量D、信箱通信答案:B163.()下面協議中那一個是工作在傳輸層并且是面向無連接的()。A、IPB、ARPC、TCPD、UDP答案:D164.()DES的密鑰長度是多少bit()。A、64B、56C、512D、8答案:B165.()用V操作喚醒一個等待進程時,被喚醒進程的狀態變為()。A、等待B、就緒C、運行D、完成答案:B166.()不屬于黑客前期收集信息的工具是()。A、NmapB、XscanC、NslookupD、LC答案:D167.()以下哪一種調用子例程的方法是正確的?()A、CallmySub(5,8)B、mySub5,8C、以上兩者都是答案:A168.()訪問控制不包括()。A、網絡訪問控制B、應用程序訪問控制C、共享打印機的訪問控制D、主機、操作系統訪問控制答案:C169.()下面關于Session的解釋錯誤的是()。A、Session是由應用服務器維持的一個服務器端的存儲空間B、用戶在連接服務器時,會由服務器生成一個唯一的SessionIDC、服務器可通過URL重寫的方式來傳遞SessionID的值,因此它不是完全依賴于Cookie的D、如果客戶端Cookie禁用,則服務器可以自動通過重寫URL的方式來保存Session的值,這個過程對程序員不透明答案:D170.()下面不屬于本地用戶組密碼安全策略的內容是()。A、密碼必須符合復雜性要求B、設定密碼長度最小值C、設定用戶不能更改密碼D、強制密碼歷史答案:C171.()下面哪個不是系統還原的方法()。A、安全模式B、故障恢復控制臺C、自動系統恢復D、普通模式答案:D172.()下列屬于不可路由的協議有()。A、IPXB、IPC、NetBEUID、X.25答案:C173.()對于一個只對公網開放80端口的web服務器來說,對于一個黑客來說以下哪個漏洞不能利用()。A、web平臺存在bug,比如iis的unicode漏洞B、web平臺配置缺陷,比如開啟了目錄瀏覽功能C、web代碼存在設計權限,導致sql注入等D、web服務器開啟了snmp服務,并且snmp服務用的是默認的團體字符串public答案:D174.()數字簽名要預先使用單向Hsh函數進行處理的原因是()。A、多一道加密工序使密文更難破譯B、提高密文的計算速度C、縮小簽名密文的長度,加快數字簽名和驗證簽名的運算速度D、保證密文能正確還原成明文答案:C175.()SNMP協議可以在什么環境下使用()。A、TCP/IPB、IPXC、AppleTalkD、以上都可以答案:D176.()Windows2000中在“開始-運行”中輸入什么命令進入MS-DOS界面()。A、mandB、cmdC、mmsD、dos答案:B177.()PGP加密算法是混合使用()算法和IDEA算法,它能夠提供數據加密和數字簽名服務,主要用于郵件加密軟件。A、DESB、RSAC、IDEAD、AES答案:B178.()以下哪個命令可以追蹤本地路由表信息?()A、TracertB、nslookupC、telnetD、whoami答案:A179.()VLAN標定了哪種域的范圍()。A、沖突域B、廣播域C、TRUST域D、DMZ域答案:B180.()下面對NetFlow的描述中,不正確的是()。A、NetFlow技術為用戶提供了一種基于流量的計費策略,網絡計費管理員可以通過設定一組參數來定義IP數據流,系統根據管理員的定義對網絡中的IP數據流量進行統計B、NetFlow需要附加其他的監測設備才可以實現IP數據流的監測和分析C、NetFlow的計費辦法是基于數據流的,通常情況下我們定義一個NetFlow數據流需要一個五元組,包括源地址、目的地址、源端口、目的端口和協議號D、NetFlow流量收集器支持用戶自定義的存儲管理策略答案:B181.()如果你向一臺遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包。這時你使用哪一種類型的進攻手段()。A、緩沖區溢出B、地址欺騙C、拒絕服務D、暴力攻擊答案:B182.()如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過以下哪一種方式實現()。A、外聯網VPNB、內聯網VPNC、遠程接入VPND、專線接入答案:C183.()實現從IP地址到以太網MAC地址轉換的命令為:()。A、pingB、ifconfigC、arpD、traceroute答案:C184.()將公司與外部供應商、客戶及其他利益相關群體相連接的是()?A、內聯網VPNB、外聯網VPNC、遠程接入VPND、無線VPN答案:B185.()下列哪個不是常見的安全設計問題()。A、數據庫表太多B、密碼技術使用的敗筆C、創建自己的密碼技術D、錯誤的處理私密信息答案:A186.()遠程管理IIS服務器網站的默認端口號是()。A、8098B、8080C、808D、8081答案:A187.()如果以Apache為服務器,()是最重要的配置文件。A、access.confB、srm.congC、httpD.confD、mimE、types答案:C188.()關于數據庫注入攻擊的說法錯誤的是:()。A、它的主要原因是程序對用戶的輸入缺乏過濾B、一般情況下防火墻對它無法防范C、對它進行防范時要關注操作系統的版本和安全補丁D、注入成功后可以獲取部分權限答案:C189.()下面關于密碼算法的闡述,哪個是不正確的?()。A、對于一個安全的密碼算法,即使是達不到理論上的不破的,也應當為實際上是不可破的。即是說,從截獲的密文或某些已知明文密文對,要決定密鑰或任意明文在計算機上是不可行的B、系統的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰C、對于使用公鑰密碼體制加密的密文,知道密鑰的人,就一定能夠解密D、數字簽名的理論基礎是公鑰密碼體制答案:C190.()以下關于網絡流量監控的敘述中,不正確的是()。A、流量檢測中所檢測的流量通常采集自主機節點、服務器、路由器接口和路徑等B、數據采集探針是專門用于獲取網絡鏈路流量的硬件設備C、流量監控能夠有效實現對敏感數據的過濾D、網絡流量監控分析的基礎是協議行為解析技術答案:C191.()頁面的IsPostBack屬性用來判別頁面()。A、是否需要回傳B、是否回傳的C、是否啟用回傳D、是否響應回傳答案:B192.()下列中斷屬于自愿中斷的是()。A、程序中斷B、硬件故障中斷C、外部和I/O中斷D、訪管中斷答案:D193.()1213952Bytes約為()。A、1.2KBB、1.2MBC、1.2GBD、1.21KB答案:B194.()在D構型中,結點通過點到點通信線路與中心結點連接()。A、環型拓撲B、網狀拓撲C、樹型拓撲D、星型拓撲答案:D195.()病毒掃描軟件由()組成。A、僅由病毒代碼庫B、僅由利用代碼庫進行掃描的掃描程序C、代碼庫和掃描程序D、以上都不對答案:C196.()下面哪個不是VPN分類包括的()。A、主機對遠程用戶B、主機對VPN網關C、VPN網關對VPN網關D、遠程用戶對VPN?網關答案:A197.()IPSec協議和()VPN隧道協議處于同一層。A、PPTPB、L2TPC、GRED、以上皆是答案:C198.()下面哪個協議用于發現設備的硬件地址?()。A、RARPB、ARPC、IPD、ICMPE、BootP答案:B199.()HTML代碼<ahref="mailto:EMAIL"></a>表示()。A、創建一個超鏈接B、創建一個自動發送電子郵件的鏈接C、創建一個位于文檔內部的靶位D、創建一個指向位于文檔內部靶位的鏈接答案:B200.()信息安全系統安全保護等級分為()。A、3級B、4級C、5級D、6級答案:C201.()某臺路由器上配置了如下一條訪問列表access-list4deny55access-list4permit55表示:()。A、只禁止源地址為網段的所有訪問B、只允許目的地址為網段的所有訪問C、檢查源IP地址,禁止大網段的主機,但允許其中的小網段上的主機D、檢查目的IP地址,禁止大網段的主機,但允許其中的小網段的主機答案:C202.()在訪問因特網時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()。A、將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區域B、在瀏覽器中安裝數字證書C、利用IP安全協議訪問Web站點D、利用SSL訪問Web站點答案:A203.()SMTP協議使用的端口號是()。A、25B、23C、20D、21答案:A204.()操作系統的主要功能是()。A、提高計算的可靠性B、對硬件資源分配、控制、調度、回收C、對計算機系統的所有資源進行控制和管理D、實行多用戶及分布式處理答案:C205.()以下哪項工具不適合用來做網絡監聽?()A、snifferB、WebscanC、WindumpD、D-Iris答案:A206.()小于()的端口號已保留與現有服務一一對應,此數字以上的端口號可自由分。A、100B、199C、1024D、2048答案:C207.()()是一種架構在公用通信基礎設施上的專用數據通信網絡,利用IPSec等阿絡層安全協議和建立在PKI上的加密與簽名技術來獲得私有性。A、SETB、DDNC、VPND、PKIX答案:C208.()以下關于VPN的說法中的哪一項是正確的?()A、VPN是虛擬專用網的簡稱,它只能對ISP實施維護B、VPN是只能在第二層數據鏈路層上實現加密C、IPSEC也是VPN的一種D、VPN使用通道技術加密,但沒有身份驗證功能答案:C209.()以下關于VPN的敘述中,正確的是()。A、VPN指的是用戶通過公用網絡建立的臨時的、安全的連接B、VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路C、VPN不能做到信息認證和身份認證D、VPN只能提供身份認證,不能提供數據加密的功能答案:A210.()VPN按實現層次不包括的是()。A、L2VPNB、L3VPNC、VPDND、GREVPN答案:D211.()通常一個三個字符的口令破解需要()。A、18毫秒B、18秒C、18分答案:B212.()提高網絡安全性可以從以下兩方面入手:一是從技術上對網絡資源進行保護;二是要求網絡管理員與網絡用戶嚴格遵守網絡管理規定與使用要求。要做到這一點,就必須加強對網絡管理人員和網絡用戶的技術培訓和網絡()。A、使用方法培訓B、安全教育C、軟件開發培訓D、應用開發教育答案:B213.()哪一個不是應對操作系統安全漏洞的基本方法()。A、更換到另一種操作系統B、及時安裝最新的安全補丁C、給所有用戶設置嚴格的口令D、對默認安裝進行必要的調整答案:A214.()()是數據庫安全的第一道保障。A、操作系統的安全B、數據庫管理系統層次C、網絡系統的安全D、數據庫管理員答案:C215.()當訪問web網站的某個頁面資源不存在時,將會出現的HTTP狀態碼是()。A、200B、302C、401D、404答案:D216.()如果消息接受方要確定發送方身價,則要使用()原則。A、保密性B、鑒別C、完整性D、訪問控制答案:B217.()通過發送大量的欺騙性包,每個包可能被幾百個主機接收到,成倍的響應涌到目標系統,占據系統所有的資源獲知導致系統崩潰或掛起。這種攻擊屬于以下哪種拒絕服務攻擊()。A、SYN湮沒B、TeardropC、IP地址欺騙D、Smurf答案:D218.()下面不屬于入侵檢測分類依據的是()。A、物理位置B、靜態配置C、建模防范D、時間分析答案:B219.()()是指惡意人員利用網頁系統的漏洞,在訪問網頁時構造特定的參數實現對WEB系統后臺數據庫的非法操作,常用于非法修改動態網頁數據或者越權獲取網頁信息。A、SQL注入B、WEB注入C、應用注入D、查詢注入答案:A220.()SQL中的視圖提高了數據庫系統的()。A、完整性B、并發控制C、隔離性D、安全性答案:D221.()SSL指的是()。A、加密認證協議B、安全套接層協議C、授權認證協議D、安全通道協議答案:B222.()下面不屬于惡意代碼攻擊技術的是()。A、進程注入技術B、超級管理技術C、端口反向連接技術D、自動生產技術答案:D223.()防止用戶被冒名所欺騙的方法是()。A、對信息源發放進行身份驗證B、進行數據加密C、對訪問網絡的流量進行過濾和保護D、采用防火墻答案:A224.()防火墻技術是一種()安全模型。A、被動式B、主動式C、混合式D、以上都不是答案:A225.()死亡之ping屬于()。A、冒充攻擊B、拒絕服務攻擊C、重放攻擊D、篡改攻擊答案:B226.()關于黑客注入攻擊說法錯誤的是:()。A、它的主要原因是程序對用戶的輸入缺乏過濾B、一般情況下防火墻對它無法防范C、對它進行防范時要關注操作系統的版本和安全補丁D、注入成功后可以獲取部分權限答案:D227.()訪問控制需要確定()。A、用戶權限B、可給予那些主體訪問控制權利C、可被用戶訪問的資源D、系統是否遭入侵答案:B228.()在以下各項功能中,不可能集成在防火墻上的是()。A、網絡地址轉換(NAT)B、虛擬專用網(VPN)C、入侵檢測和入侵防御D、過濾內部網絡中設備的MAC地址答案:D229.()以下()不是包過濾防火墻主要過濾的信息?A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、時間答案:D230.()通過一個密鑰和加密算法可將明文變換成一種偽裝的信息,稱為()。A、密鑰B、密文C、解密D、加密算法答案:B231.()默認Apache的日志文件包括()和訪問日志兩種。A、系統日志B、錯誤日志C、訪問日志D、啟動日志答案:B232.()信息系統安全問題產生的外因是什么()。A、過程復雜B、對手的威脅與破壞C、結構復雜D、使用復雜答案:B233.()RIP規定一條通路上最多可包含的路由器數量是()。A、1個B、16個C、15個D、無數個答案:C234.()在RSA算法中,取p=3,q=11,e=3,則d等于()。A、33B、20C、14D、7答案:D235.()如果一個A類地址的子網掩碼中有14個1,它能確定()個子網。A、32B、8C、64D、128答案:C236.()分時操作系統的主要特征之一是提高()。A、計算機系統的可靠性B、計算機系統的交互性C、計算機系統的實時性D、計算機系統的安全性答案:B237.()當同一網段中兩臺工作站配置了相同的IP地址時,會導致()。A、先入者被后入者擠出網絡而不能使用B、雙方都會得到警告,但先入者繼續工作,而后入者不能C、雙方可以同時正常工作,進行數據的傳輸D、雙主都不能工作,都得到網址沖突的警告答案:B238.()下面描述的內容屬于配置管理的是:()。A、監控網絡和系統的配置信息B、測量所有重要網絡資源的利用率C、收集網絡管理員指定的性能變量數據D、防止非授權用戶訪問機密信息答案:A239.()審計管理指()。A、保證數據接收方收到的信息與發送方發送的信息完全一致B、防止因數據被截獲而造成的泄密C、對用戶和程序使用資源的情況進行記錄和審查D、保證信息使用者都可有得到相應授權的全部服務答案:C240.()以下關于IPSec協議的敘述中,正確的是()。A、IPSec協議是解決IP協議安全問題的一B、IPSec協議不能提供完整性C、IPSec協議不能提供機密性保護D、IPSec協議不能提供認證功能答案:A241.()根據密碼分析者所掌握的分析資料的不通,密碼分析一般可分為已知明文攻擊、選擇明文攻擊、選擇密文攻擊,其中破譯難度最大的是()。A、唯密文攻擊B、已知明文攻擊C、選擇明文攻擊D、選擇密文攻擊答案:D242.()向有限的空間輸入超長的字符串是()攻擊手段。A、緩沖區溢出B、網絡監聽C、端口掃描D、IP欺騙答案:A243.()關于DES算法,除了()以外,下列描述DES算法子密鑰產生過程是正確的。A、首先將DES算法所接受的輸入密鑰K(64位),去除奇偶校驗位,得到56位密鑰(即經過PC-1置換,得到56位密鑰)B、在計算第i輪迭代所需的子密鑰時,首先進行循環左移,循環左移的位數取決于i的值,這些經過循環移位的值作為下一次循環左移的輸入C、在計算第i輪迭代所需的子密鑰時,首先進行循環左移,每輪循環左移的位數都相同,這些經過循環移位的值作為下一次循環左移的輸入D、然后將每輪循環移位后的值經PC-2置換,所得到的置換結果即為第i輪所需的子密鑰Ki答案:C244.()()不屬于對稱加密算法。A、IDEAB、DESC、RCSD、RSA答案:D245.()有一種攻擊是不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓。這種攻擊叫做()。A、重放攻擊B、拒絕服務攻擊C、反射攻擊D、服務攻擊答案:B246.()PKI管理對象不包括()。A、ID和口令B、證書C、密鑰D、證書撤消答案:A247.()下面安全套接字層協議(SSL)的說法錯誤的是?()A、它是一種基于Web應用的安全協議B、由于SSL是內嵌的瀏覽器中的,無需安全客戶端軟件,所以相對于IPSEC更簡C、SSL與IPSec一樣都工作在網絡層D、SSL可以提供身份認證、加密和完整性校驗的功能答案:C248.()使用()語句可以刪除表中的記錄。A、UPDATEB、DELETEC、INSERTD、CREATE答案:B249.()ASP.NET的Web應用程序被安裝和運行在服務器端,其作用是()。A、輸出頁面到屏幕B、將保存在磁盤中的HTML文檔發送到客戶端C、提供數據給另一個應用程序D、動態產生頁面的HTML并發送到客戶端答案:D250.()IPSec在哪種模式下把數據封裝在一個IP包傳輸以隱藏路由信息()。A、隧道模式B、管道模式C、傳輸模式D、安全模式答案:A251.()規端口掃描和半開式掃描的區別是?()。A、沒什么區別B、沒有完成三次握手,缺少ACK過程C、半開式采用UDP方式掃描D、掃描準確性不一樣答案:B252.()防火墻的原則是什么()。A、防攻擊能力好B、一切未被允許的就是禁止的!C、一切未被禁止的都是允許的!D、是否漏電答案:B253.()()用作連接大量的低速和中速I/O設備。A、選擇通道B、字節多路通道C、數組多路通道D、以上都不是答案:B254.()關閉系統中不需要的服務主要目的是:()。A、避免由于服務自身的不穩定影響系統的安全B、避免攻擊者利用服務實現非法操作從而危害系統安全C、避免服務由于自動運行消耗大量系統資源從而影響效率D、以上都是答案:B255.()在安全審計的風險評估階段,通常是按什么順序來進行的:()。A、偵查階段、滲透階段、控制階段B、滲透階段、偵查階段、控制階段C、控制階段、偵查階段、滲透階段D、偵查階段、控制階段、滲透階段答案:A256.()下面哪一種算法不需要密鑰?()A、AESB、RSAC、RC4D、MD5答案:D257.()在建立堡壘主機時()。A、在堡壘主機上應設置盡可能少的網絡服務B、在堡壘主機上應設置盡可能多的網絡服務C、對必須設置的服務給與盡可能高的權限D、不論發生任何入侵情況,內部網始終信任堡壘主機答案:A258.()在密碼學中,對RS的描述是正確的是?()A、RSA是秘密密鑰算法和對稱密鑰算法B、RSA是非對稱密鑰算法和公鑰算法C、RSA是秘密密鑰算法和非對稱密鑰算法D、RSA是公鑰算法和對稱密鑰算法答案:B259.()下列哪些不屬于黑客地下產業鏈類型?()A、真實資產盜竊地下產業鏈B、互聯網資源與服務濫用地下產業鏈C、移動互聯網金融產業鏈D、網絡虛擬資產盜竊地下產業鏈答案:C260.()windows下的nbtstat命令()。A、可以用來查詢涉及到NetBIOS信息的網絡機器B、可以查看當前的網絡連接C、可以查看進程列表D、以上都不對答案:A261.()有關L2TP(Layer2TunnelingProtocol)協議說法有誤的是()。A、L2TP是由PPTV協議和Cisco公司的L2F組合而成B、L2TP可用于基于Internet的遠程撥號訪問C、為PPP協議的客戶建立撥號連接的VPN連接D、L2TP只能通過TCP/IP連接答案:D262.()歷史上,Morris和Thompson對Unix系統的口令加密函數Crypt()進行了下列哪一種改進措施,使得攻擊者在破解Unix系統口令時增加了非常大的難度。A、引入了Salt機制B、引入了Shadow變換C、改變了加密算法D、增加了加密次數答案:A263.()下面描述的內容屬于安全管理的是:()。A、收集網絡管理員指定的性能變量數據B、監控網絡和系統的配置信息C、監控機密網絡資源的訪問點D、跟蹤和管理不同版本的硬件和軟件對網絡的影響答案:C264.()在IPSecVPN中,使用的MD5加密算法生成的指紋有()位長度。A、56B、128C、192D、256答案:B265.()通過TCP序號猜測,攻擊者可以實施下列哪一種攻擊?()A、端口掃描攻擊B、ARP欺騙攻擊C、網絡監聽攻擊D、TCP會話劫持攻擊答案:D266.()包過濾技術與代理服務技術相比較()。A、包過濾技術安全性較弱、但會對網絡性能產生明顯影響B、包過濾技術對應用和用戶是絕對透明的C、代理服務技術安全性較高、但不會對網絡性能產生明顯影響D、代理服務技術安全性高,對應用和用戶透明度也很高答案:B267.()如果一個SQLServer數據庫維護人員,需要具有建立測試性的數據庫的權限,那么應該指派給他哪個權限()。A、DatabaseCreatorsB、SystemAdministratorsC、ServerAdministratorsD、SecurityAdiministrators答案:A268.()保障UNIX/Linux系統帳號安全最為關鍵的措施是()。A、文件/etc/passwd和/etc/group必須有寫保護B、刪除/etc/passwD./etc/groupC、設置足夠強度的帳號密碼D、使用shadow密碼答案:A269.()在Windows下查看當前已建立的網絡連接的命令是:()。A、netstat-aB、netstat-iC、netstat-rD、netstat-s答案:A270.()()是操作系統中可以并行工作的基本單位,也是核心調度及資源分配的最小單位。A、作業B、過程C、函數D、進程答案:D271.()流行的elsave工具提供什么類型的網絡攻擊痕跡消除功能?()A、防火墻系統攻擊痕跡清除B、服務攻擊痕跡清除C、WindowsNT系統攻擊痕跡清除D、Unix系統攻擊痕跡清除答案:C272.()下面哪一種算法不能用來攻擊RSA?()A、計時攻擊B、窮舉攻擊C、分解n為兩個素因子D、差分攻擊答案:D273.()防火墻中地址翻譯的主要作用是:()。A、提供代理服務B、隱藏內部網絡地址C、進行入侵檢測D、防止病毒入侵答案:B274.()IPSEC是一套協議集,它不包括下列哪個協議()。A、AHB、SSLC、IKED、ESP答案:B275.()m序列本身是適宜的偽隨機序列產生器,但只有在()下,破譯者才不能破解這個偽隨機序列。A、唯密文攻擊B、已知明文攻擊C、選擇明文攻擊D、選擇密文攻擊答案:A276.()部署大中型IPSECVPN時,從安全性和維護成本考慮,建議采取什么樣的技術手段提供設備間的身份驗證()。A、預共享密鑰B、數字證書C、路由協議驗證D、802.1x答案:B277.()下列哪一項是常見web站點脆弱性掃描工具:()。A、AppScanB、NmapC、SnifferD、LC答案:A278.()下列措施中不能增強DNS安全的是()。A、使用最新的BIND工具B、雙反向查找C、更改DNS的端口號D、不要讓HINFO記錄被外界看到答案:C279.()()操作系統是工作站上的主流系統。A、DOSB、UNIXC、VMSD、WINDOWS答案:D280.()AH協議中必須實現的驗證算法是()。A、HMAC-MD5和HMAC-SHA1B、NULLC、HMAC-RIPEMD-160D、以上皆是答案:A281.()()包含的WebDAV組件不充分檢查傳遞給部分系統組件的數據,遠程攻擊者利用這個漏洞對WebDAV進行緩沖區溢出攻擊。A、Office2000B、IIS5.0C、LinuxD、Apache答案:B282.()windowsNT和Windows2000系統能設置在幾次無效登錄后鎖定賬號,這刻意防止()。A、木馬B、暴力攻擊C、IP欺騙D、緩存溢出攻擊答案:B283.()ISO安全體系結構中的對象認證服務,使用()完成。A、加密機制B、數字簽名機制C、訪問控制機制D、數據完整性機制答案:B284.()下列選項中不是APT攻擊的特點()。A、目標明確B、持續性強C、手段多樣D、攻擊少見答案:D285.()無論是哪一種web服務器,都會受到HTTP協議本身安全問題的困擾,這樣的信息系統安全漏洞屬于:()。A、設計型漏洞B、開發型漏洞C、運行型漏洞D、以上都不是答案:A286.()網絡管理員通過瀏覽器與設備的Web頁面進行交互管理的方式稱為()。A、基于web服務器方式B、web嵌入方式C、web代理方式答案:B287.()系統要防止將用戶輸入未經檢查就直接輸出到用戶瀏覽器,防范()攻擊。A、web腳本B、插件腳本C、跨站腳本D、手工腳本答案:C288.()特洛伊木馬攻擊的威脅類型屬于()。A、授權侵犯威脅B、滲入威脅C、植入威脅D、旁路控制威脅答案:C289.()VPN通常用于建立()之間的安全通道。A、總部與分支機構、與合作伙伴、與移動辦公用戶B、客戶與客戶、與合作伙伴、與遠程用戶C、總部與分支機構、與外部網站、與移動辦公用戶答案:A290.()操作系統特征掃描的主要功能是什么?()A、掃描目標主機的IP地址B、掃描目標主機的操作系統C、掃描目標主機的漏洞D、掃描目標主機的服務端口答案:B291.()適合文件加密,而且有少量錯誤時不會造成同步失敗,是軟件加密的最好選擇,這種分組密碼的操作模式是指()。A、電子密碼本模式B、密碼分組鏈接模式C、密碼反饋模式D、輸出反饋模式答案:D292.()系統在(),發生從目態到管態的轉換。A、發出P操作時B、發出V操作時C、執行系統調用時D、執行置程序狀態字時答案:C293.()SQLServer的登錄賬戶信息保存在哪個數據庫中?()A、modelB、msdbC、masterD、tempdb答案:C294.()主要用于加密機制的協議是()。A、HTTPB、FTPC、TELNETD、SSL答案:D295.()下列哪一個不是常用的Web服務器安全評估工具?()A、StealthHTTPScannerB、SSLProxyC、nmapD、Wfetch答案:C296.()下面說法錯誤的是()。A、Linux操作系統部分符合UNIX標準,可以將Linux上完成的程序經過重新修改后移植到UNIX主機上運行B、Linux操作系統是免費軟件,可以通過網絡下載C、Linux操作系統不限制應用程序可用內存的大小D、Linux操作系統支持多用戶,在同一時間可以有多個用戶使用主機答案:C297.()攻擊者截獲并記錄了從到的數據,然后又從早些時候所截獲的數據中提取出信息重新發往稱為()。A、中間人攻擊B、口令猜測器和字典攻擊C、強力攻擊D、回放攻擊答案:D298.()若Bob給Alice發送一封郵件,并想讓Alice確信郵件是由Bob發出的,則Bob應該選用哪種密鑰對郵件加密?()。A、Alice的公鑰B、Alice的私鑰C、Bob的公鑰D、Bob的私鑰答案:D299.()處在監控模式下時,Whatsup會自動地連續發出()。A、ping–tB、tracerouteC、poll-ICMPD、trap答案:C300.()以下腳本輸出什么?()A、Testing1245B、Testing345C、Testing1+245D、245答案:B301.()當收到的數據報首部中有的字段的值不正確時,就丟棄該數據報,并向源端發送ICMP()報文。A、目的站不可達B、源站抑制C、參數問題D、重定向答案:C302.()關于CA和數字證書的關系,以下說法不正確的是()。A、數字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發B、數字證書一般依靠CA中心的對稱密鑰機制來實現C、在電子交易中,數字證書可以用于表明參與方的身份D、數字證書能以一種不能被假冒的方式證明證書持有人身份答案:B303.()只備份上次備份以后有變化的數據,屬于數據備份類型的()。A、完全備份B、增量備份C、拆分備份D、按需備份答案:B304.()下列哪一種掃描技術屬于半開放(半連接)掃描?()A、TCPConnect掃描B、TCPSYN掃描C、TCPFIN掃描D、TCPACK掃描答案:B305.()語句setTimeout(“display”,3000)I每()執行一次顯示方法。A、三分鐘B、三秒鐘C、五十秒D、以上都不是答案:B306.()下列情況中,()破壞了數據的完整性。A、假冒他人地址發送數據B、不承認做過信息的遞交行為C、數據在傳輸中途被篡改D、數據在傳輸中途被竊聽答案:C307.()()是按備份周期對整個系統所有的文件(數據)進行備份,是克服系統數據不安全的最簡單的方法。A、按需備份策略B、完整備份策略C、差分備份策略D、增量備份策略答案:B308.()部署大中型IPSECVPN時,從安全性和維護成本考慮,建議采取什么樣的技術手段提供設備間的身份驗證()。A、預共享密鑰B、數字證書C、路由協議驗證D、802.1x答案:B309.()AH使用下面哪個協議號()。A、50B、51C、52D、53答案:B310.()SYN風暴屬于()。A、拒絕服務攻擊B、緩沖區溢出攻擊C、操作系統漏洞攻擊D、社會工程學攻擊答案:A311.()WINDOWS主機推薦使用()格式。A、NTFSB、FAT32C、FATD、LINUX答案:A312.()密碼學在信息安全中的應用是多樣的,以下()不屬于密碼學的具體應用。A、生成種種網絡協議B、消息認證,確保信息完整性C、加密技術,保護傳輸信息D、進行身份認證答案:A多選題1.()設計VPN時,對于VPN的安全性應當考慮的問題包括哪些?()A、數據加密B、數據驗證C、用戶驗證D、防火墻與攻擊檢測答案:ABCD2.()VPN按照組網應用分類,主要有哪幾種類型?()A、AccessVPNB、ExtranetVPNC、IntranetVPND、ClientinitiatedVPN答案:ABC3.()關于VPN,以下說法正確的有()。A、VPN的本質是利用公網的資源構建企業的內部私網B、VPN技術的關鍵在于隧道的建立C、GRE是三層隧道封裝技術,把用戶的TCP/UDP數據包直接加上公網的IP報頭發送到公網中去D、L2TP是二層隧道技術,可以用來構建VPDN答案:ABD4.()IPsec安全策略包括以下哪幾種
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 國內公路運輸合同協議書
- 合同保理合同與信用證
- 國際工程法律合同管理
- 鐵路房產買賣合同
- 技術軟件服務合同
- 個體餐飲承包合同
- 合同管理整改措施
- 原材料購銷合同書
- 產品獨家代理合同
- 修建房屋如何簽合同協議
- 永輝超市存貨管理問題及對策分析
- 2024年華陽新材料科技集團有限公司校園招聘考試試題及答案1套
- 國家八年級數學質量測試題(六套)
- 醫院院外會診申請單、醫師外出會診審核表、醫師外出會診回執
- 形勢與政策中國式現代化論文1500字
- MOOC 宋詞經典-浙江大學 中國大學慕課答案
- 個體診所備案信息表
- MOOC 工程材料學-華中科技大學 中國大學慕課答案
- 礦山設備授權書
- 快消品公司銷售部薪酬績效方案(快消品公司銷售KPI績效考核指標)
- 《某地新建礦山智能化綜合管控平臺項目可行性研究報告》
評論
0/150
提交評論