大學生網絡安全知識競賽標準試題庫_第1頁
大學生網絡安全知識競賽標準試題庫_第2頁
大學生網絡安全知識競賽標準試題庫_第3頁
大學生網絡安全知識競賽標準試題庫_第4頁
大學生網絡安全知識競賽標準試題庫_第5頁
已閱讀5頁,還剩63頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

選擇題

k.FTP(文件傳輸協議,FileTransferProtocol,簡稱HP)服務、SMTP(簡單郵件傳輸協

議,SimpleMailTransferProtocol,簡稱SMTP)服務、HTTP(超文本傳輸協議,HyperText

TransportProtocol,簡稱HTTP)、HTIPS(加密并通過安全端口傳輸的另一種HTIm服務

分別對應的端口是B

A.252180554B.212580443C.2111080554D.2125443554

2、100Mbps快速以太網與10Mbps傳統以太網的幀結構。C

A.完全不同B.幀頭控制字節不同C.完全相同D.可以相同也可以不同

3、1994年我國頒布的第一個與信息安全有關的法規是D

A.國際互聯網管理備案規定

B.B.計算機病毒防治管理辦法

C.C.網吧管理規定

D.D.中華人民共和國計算機信息系統安全保護條例

4、1995年之后信息網絡安全問題就是A

A.風險管理B.訪問控制C.消除風險D.回避風險

5、1996年上海某尋呼臺發生的邏輯炸彈事件,造事者被判”情節輕微,無罪釋放”是因為

C

A.證據不足B.沒有造成破壞C.法律不健全

6、2003年上半年發生的較有影響的計算機及網絡病毒是什么B

A.SARSB.SQL殺手蠕蟲C.手機病毒D.小球病毒

7、2008年5月1日,我國正式實施,政府網站的開通,被認為是推動政府改革的重

要措施。B

A.深化政府改革紀要

B..政府信息公開條例

C..政府的職能改革

D..加強政府信息公開

8、2010年年底,熊某偶爾登錄到一個境外的淫穢網站,發現該網站有大量的淫穢圖片及視

頻可以觀看,便在該網站上注冊成為會員。之后,熊某漸漸沉迷于這些淫穢圖片和視頻,不

1

能自拔。為獲得更大的瀏覽權限,熊某便陸續發了17篇包含淫穢信息的帖子共被點擊查看

29410次,以不斷提高自身的會員等級。熊某的行為B

A.不構成犯罪

B..構成傳播淫穢物品罪

C..構成非法經營罪

D..構成制作、復制、出版、販賣、傳播淫穢物品牟利罪

9、2011年,成為全球年度獲得專利最多的公司D

A.百度B.微軟C.蘋果D.谷歌

10、2012年12月28日全國人大常委會通過了標志著網絡信息保護立法工作翻開

了新篇章A

A.《關于加強網絡信息保護的決定》

B.《網絡游戲管理暫行辦法》

C.《非金融機構支付服務管理辦法》

D.《互聯網信息管理辦法》

11、2012年3月份,美國總統奧巴馬宣布啟動,旨在提高從龐大而復雜的科學數據中

提取知識的能力。A

A.大數據研究與開發計劃

B.大數據獲取與提取計劃

C.大數據安全保護計劃

D..DT計劃

12、這個IP地址所屬的類別是—=A

A.A類,B.B類,C.C類,D.D類

13、AH協議和ESP協議有種工作模式。A

A二B.=C.四D.五

14、AH協議中必須實現的驗證算法是—oA

A.HMAC-MD5和HMAC-SHA1

B.NULL

C.HMAC-RIPEMD-160

D.以上皆是

2

15、ARP欺騙的實質是A

A.提供虛擬的MAC與IP地址的組合

B.讓其他計算機知道自己的存在

C.竊取用戶在網絡中傳輸的數據

D擾亂網絡的正常運行

16、AccessVPN又稱為A

A.VPDNB.XDSLC.ISDND.SVPN

17、A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方

向B方發送數字簽名M,對信息M加密為:M'=KB公開(KA秘密(M))。B方收到密

文的解密方案是oC

A.KB公開(KA秘密(M'))

B.KA公開(KA公開(M'))

C.KA公開(KB秘密(M'))

D.KB秘密(KA秘密(M'))

18、CA的主要功能為D

A.確認用戶的身份

B.為用戶提供證書的申請、下載、查詢、注銷和恢復等操作

C.定義了密碼系統的使用方法和原則

D.負責發放和管理數字證書

19、CA屬于ISO安全體系結構中定義的oD

A.認證交換機制

B.通信業務填充機制

C.路由控制機制

D.公證機制

20、CA指的是:A

A.證書授權

B.加密認證

C.虛擬專用網

D.安全套接層

3

21、CFCA認證系統的第二層為B

A.根CAB.政策CAC.運營CAD.審批CA

22、CMIP的中文含義為B

A.邊界網關協議

B.公用管理信息協議

C.簡單網絡管理協議

D.分布式安全管理協議

23、CTCA指的是B

A.中國金融認證中心

B.中國電信認證中心

C.中國技術認證中心

D.中國移動認證中心

24、CodeRed爆發于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一

漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天服務器仍然感染CodeRed,那

么屬于哪個階段的問題?C

A.微軟公司軟件的設計階段的失誤

B.微軟公司軟件的實現階段的失誤

C.系統管理員維護階段的失誤

D.最終用戶使用階段的失誤

25、DDOS攻擊是利用進行攻擊C

A.其他網絡B.通訊握手過程問題C.中間代理

26、DES的解密和加密使用相同的算法,只是將什么的使用次序反過來?C

A.密碼B.密文C.子密鑰D.密鑰

27、DES加密算法的密文分組長度和有效密鑰長度分別是B

A.56bit,128bit

B.64bit,56bit

C.64bit,64bit

D.64bit,128bit

4

28、DNSSEC中并未采用C

A.數字簽名技術B.公鑰加密技術C.地址綁定技術D.報文摘要技術

29、DNS客戶機不包括所需程序的是()D

A.將一個主機名翻譯成IP地址

B.將IP地址翻譯成主機名

C.獲得有關主機其他的一公布信息

D.接收郵件

30、E-mail安全傳輸的方法稱為。C

A.TLS

B.SA安全關聯組

C.S/MIME

D.IPSec

31、Firewall-1是一種:D

A.方病毒產品B.掃描產品C.入侵檢測產品D.防火墻產品

32、GRE協議的乘客協議是。D

A.IPB.IPXC.AppleTalkD.上述皆可

33、IBMTSMFastback是一款什么軟件()D

A.防病毒產品;B.入侵防護產品;C.上網行為管理產品;D.數據存儲備份產品

34、IBMTSMFastback產品DR(遠程容災)功能備份的是什么()B

A.應用系統;B.本地備份的數據C.文件系統D.數據庫

35、IBMTSMFastback產品使用的什么技術A

A.磁盤快照B.文件拷貝C.ISCSI技術D.磁盤共享

36、ICMP泛洪利用了C

A.ARP命令的功能

B.tracert命令的功能

C.ping命令的功能

D.route命令的功能

37、IIS-FTP服務的安全設置不包括C

A.目錄權限設置B.用戶驗證控制C.用戶密碼設置D.IP地址限制

5

38、IKE協商的第一階段可以采用—oc

A.主模式、快速模式

B.快速模式、積極模式

C.主模式、積極模式

D.新組模式

39、IKE協議由協議混合而成。A

A.ISAKMP,Oakley>SKEME

B.AH、ESP

C.L2TP、GRE

D.以上皆不是

40、IPSecVPN不太適合用于oC

A.已知范圍的IP地址的網絡

B.固定范圍的IP地址的網絡

C.動態分配IP地址的網絡

D.TCP/IP協議的網絡

41、IPSec協議和VPN隧道協議處于同一層。C

A.PPTP

B.L2TP

C.GRE

D.以上皆是

42、IPSec協議是開放的VPN協議。對它的描述有誤的是:C

A.適應于向IPv6遷移

B.提供在網絡層上的數據加密保護

C.支持動態的IP地址分配

D.不支持除TCP/IP外的其它協議。

43、IPSec協議中負責對IP數據報加密的部分是.A

A.封裝安全負載(ESP)

B.鑒別包頭(AH)

C.Intemet密鑰交換(IKE)

D.以上都不是

6

44、IPSec需要使用一個稱為的信令協議來建立兩臺主機之間的邏輯連接。B

A.AH認證頭部協議

B.SA安全關聯組協議

C.PGP隱私

D.TLS傳輸安全協議

45、IPSec在哪種模式下把數據封裝在一個IP包傳輸以隱藏路由信息:A

A.隧道模式B.管道模式C.傳輸模式D.安全模式

46、IPS能夠實時檢查和阻止入侵的原理在于IPS擁有眾多的C

A.主機傳感器B.網絡傳感器C.過濾器D.管理控制臺

47、IP包在網絡上傳輸時若出現差錯,差錯報告被封裝到ICMP分組傳送給一。A

A.發送者,B.接收者,C.一個路由器,D.上述選項中的任何一項。

48、IP地址欺騙通常是A

A.黑客的攻擊手段

B.防火墻的專門技術

C.IP通訊的一種模式

49、ISO7498-2從體系結構觀點描述了5種安全服務,以下不屬于這5種安全服務的是―

B

A.身份鑒別B.數據報過濾C.授權控制D.數據完整性

50、ISO7498-2描述了8種特定的安全機制,以下不屬于這8種安全機制的是。A

A.安全標記機制

B.加密機制

C.數字簽名機制

D.訪問控制機制

51、ISO安全體系結構中的對象認證服務,使用—完成。B

A.加密機制B.數字簽名機制C.訪問控制機制D.數據完整性機制

52、ISO定義的安全體系結構中包含種安全服務。B

A.4B.5C.6D.7

53、Internet上很多軟件的簽名認證都來自公司。D

A.BaltimoreB.EntrustC.SunD.VeriSign

7

54、Ipsec不可以做到D

A.認證B.完整性檢查C.加密D.簽發證書

55、JOE是公司的一名業務代表,經常要在外地訪問公司的財務信息系統,他應該采用的安

全、廉價的通訊方式是:B

A.PPP連接到公司的RAS服務器上

B.遠程訪問VPN

C.電子郵件

D.與財務系統的服務器PPP連接。

56、Jolt通過大量偽造的ICMP和UDP導致系統變的非常慢甚至重新啟動,這種攻擊方式

是B

A.特洛伊木馬B.DDos攻擊C.郵件炸彈D.邏輯炸彈

57、Kerberos的設計目標不包括。B

A.認證B.授權C.記賬D.審計

58、Kerberos在請求訪問應用服務器之前,必須。A

A.向TicketGranting服務器請求應用服務器ticket

B.向認證服務器發送要求獲得“證書”的請求

C.請求獲得會話密鑰

D.直接與應用服務器協商會話密鑰

59、Kerberos中最重要的問題是它嚴重依賴于C

A.服務器B.口令C.時鐘D.密鑰

60、L2Tp隧道在兩端的VPN服務器之間采用—來驗證對方的身份。A

A.口令握手協議CHAP

B.SSL

C.Kerberos

D.數字證書

61、MD-4散列算法,輸入消息可為任意長,按比特分組。A

A.512B.64nC.32D.128

62、NAT是指B

A.網絡地址傳輸B.網絡地址轉換C.網絡地址跟蹤

8

63、NIS/RPC通信主要是使用的是()協議。B

A.TCPB.UDPC.IPD.DNS

64、NIS的實現是基于()的。C

A.FTPB.TELNETC.RPCD.HTTP

65、OSI安全體系結構中定義了五大類安全服務,其中,數據機密性服務主要針對的安全威

脅是B

A.拒絕服務B.竊聽攻擊C.服務否認D.硬件故障

66、OSI參考模型的數據鏈路層的功能包括oA

A.保證數據幀傳輸的正確順序、無差錯和完整性

B.提供用戶與傳輸網絡之間的接口

C.控制報文通過網絡的路由選擇

D.處理信號通過物理介質的傳輸

67、PDR模型與訪問控制的主要區別A

A.PDR把安全對象看作一個整體

B.PDR作為系統保護的第一道防線

C.PDR采用定性評估與定量評估相結合

D.PDR的關鍵因素是人

68、PKI的性能中,信息通信安全通信的關鍵是C

A.透明性B.易用性C.互操作性D.跨平臺性

69、PKI的主要特點不包括B

A.節省費用B.封閉性C.互操作性D.可選擇性

70、PKI管理對象不包括—A

A.ID和口令B.證書C.密鑰D.證書撤消

71、PKI基于以下哪種方式保證網絡通訊安全:A

A.公開密鑰加密算法

B.對稱加密算法

C.加密設備

D其它

72、PKI無法實現D

A.身份認證B.數據的完整性C.數據的機密性D.權限分配

9

73、PKI支持的服務不包括—D

A.非對稱密鑰技術及證書管理

B.目錄服務

C.對稱密鑰的產生和分發

D.訪問控制服務

74、PPDR模型中的D代表的含義是A

A.檢測B.響應C.關系D.安全

75、PPTP、L2Tp和L2F隧道協議屬于協議。B

A.第一層隧道B.第二層隧道C.第三層隧道D.第四層隧道

76、PPTP和L2Tp最適合于。D

A.局域網

B.企業內部虛擬網

C.企業擴展虛擬網

D.遠程訪問虛擬專用網

77、RC4是由RIVEST在1987年開發的,是一種流式的密文,就是實時的把信息加密成一

個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制到

多少位?C

A.64位B.56位C.40位D.32位

78、SET安全協議要達到的目標主要有C

A.三個B.四個C.五個D.六個

79、SET的含義是B

A.安全電子支付協議

B.安全數據交換協議

C.安全電子郵件協議

D.安全套接層協議

80、SHA算法中,輸入的消息長度小于264比特,輸出壓縮值為比特。C

A.120B.140C.160D.264

81、SHECA提供了種證書系統。A

A.2B.4C.5D.7

10

82、SNMP的中文含義為B

A.公用管理信息協議

B.簡單網絡管理協議

C.分布式安全管理協議

D.簡單郵件傳輸協議

83、SQL殺手蠕蟲病毒發作的特征是什么A

A.大量消耗網絡帶寬

B.攻擊個人PC終端

C.破壞PC游戲程序

D.攻擊手機網絡

84、SSL安全套接字協議所使用的端口是:B

A.80B.443C.1433D.3389

85、SSL產生會話密鑰的方式是。C

A.從密鑰管理數據庫中請求獲得

B.每一臺客戶機分配一個密鑰的方式

C.隨機由客戶機產生并加密后通知服務器

D.由服務器產生并分配給客戶機

86、SSL握手協議的主要步驟有B

A.三個B.四個C.五個D.六個

87、SSL指的是B

A.加密認證協議

B.安全套接層協議

C.授權認證協議

D.安全通道協議

88、TCP1SYN泛洪攻擊的原理是利用了A

A.TCP三次握手過程

B.TCP面向流的工作機制

C.TCP數據傳輸中的窗口技術

D.TCP連接終止時的FIN報文

11

89、TCP不適合于傳輸實時通信數據,是因為.c

A.沒有提供時間戳,

B.不支持多播,

C.丟失分組需要重新傳輸,

D.所有上述選項

90、TCP協議是攻擊者攻擊方法的思想源泉,主要問題存在于TCP的三次握手協議上,以下

哪個順序是正常的TCP三次握手過程,1.請求端A發送一個初始序號ISNa的SYN報文;

2.A對SYN+ACK報文進行確認,同時將ISNa+1,ISNb+1發送給B3.被請求端B收至I]A的

SYN報文后,發送給A自己的初始序列號ISNb,同時將ISNa+1作為確認的SYN+ACK報

文B

A.123B.132C.321D.312

91、TCSEC定義的屬于D級的系統是不安全的,以下操作系統中屬于D級的是

A

A.運行非UNIX的Macintosh機

B.XENIX

C,運行Linux的PC機

D.UNIX系統

92、TCSEC共分為大類級。A

A.47B.37C.45D.46

93、TELNET協議主要應用于哪一層()A

A.應用層B.傳輸層C.InternetD.網絡層

94、UDP、TCP和SCTP者B是層協議。D

A.物理B.數據鏈路C.網絡D.傳輸

95、UDP需要使用—地址,來給相應的應用程序發送用戶數據報。A

A.端口B.應用程序,C.因特網,D.物理

96、UNIX系統的目錄結構是一種()結構A

A.樹狀B.環狀C.星狀D.線狀

97、Unix和WindowsNT、操作系統是符合那個級別的安全標準B

A.A級B.B級C.C級D.D級

12

98、VPN的加密手段為。C

A.具有加密功能的防火墻

B.具有加密功能的路由器

C.VPN內的各臺主機對各自的信息進行相應的加密

D.單獨的加密設備

99、VPN的英文全稱是。B

A.VisualProtocolNetwork

B.VirtualPrivateNetwork

C.VirtualProtocolNetwork

D.VisualPrivateNetwork

100、VPN的應用特點主要表現在兩個方面,分別是

A,應用成本低廉和使用安全

B.便于實現和管理方便

C.資源豐富和使用便捷

D.高速和安全

101、VPN是指A

A.虛擬的專用網絡

B.虛擬的協議網絡

C.虛擬的包過濾網絡

102、VPN通常用于建立—之間的安全通道A

A.總部與分支機構、與合作伙伴、與移動辦公用戶

B.客戶與客戶、與合作伙伴、與遠程用戶

C.總部與分支機構、與外部網站、與移動辦公用戶

103、WINDOWS主機推薦使用分區格式A

A.NTFSB.FAT32C.FATD.LINUX

104、Window2000域或默認的身份驗證協議是:B

A.HTMLB.KerberosV5C.TCP/IPD.Apptalk

13

105、WindowsNT和Windows2000系統能設置為在幾次無效登錄后鎖定帳號,這可以防止

B

A.木馬;B.暴力攻擊;C.IP欺騙;D.緩存溢出攻擊

106、WindowsNT/2000SAM存放在()D

A.WINNT

B.WINNT/SYSTEM

C.WINNT/SYSTEM32

D.WINNT/SYSTEM32/config

107、WindowsNT提供的分布式安全環境又被稱為A

A.域(Domain)B.工作組C.對等網D.安全網

108.Windows系統安裝完后,默認情況下系統將產生兩個帳號,分別是管理員帳號和o

C

A.本地帳號B.域帳號C.來賓帳號D.局部帳號

109>Windows系統的用戶帳號有兩種基本類型,分別是全局帳號和A

A.本地帳號B.域帳號C.來賓帳號D.局部帳號

110、Windows安裝完成后,默認情況下會產生兩個賬號,分別是管理員賬號和C

A.本地賬號B.域賬號C.來賓賬號D.局部賬號

111、Windows操作系統可以通過配置—來對登錄進行限制。C

A.系統環境變量

B.通過ip地址

C.賬戶鎖定策略

D.讀寫保護

112、Windows操作系統中,本地登錄權限對用戶組不開放。D

A.GuestB.AdministartorsC.UsersD.Everyone

113、作為互聯網的誕生地,其互聯網發展速度非常之快,信息化程度也是世界

之最A

A.美國B.日本C.中國D.德國

114、協議主要用于加密機制D

A.HTTPB.FTPC.TELNETD.SSL

14

115、的目的是發現目標系統中存在的安全隱患,分析所使用的安全機制是否能夠

保證系統的機密性、完整性和可用性。A

A.漏洞分析B.入侵檢測C.安全評估D.端口掃描

116、是按照預定模式進行事件數據搜尋,最適用于對已知模式的可靠檢測。D

A.實時入侵檢測B.異常檢測C.事后入侵檢測D.誤用檢測

117、_______出臺了世界第一部規范互聯網傳播的法律《多媒體法》B

A.美國B.德國C.英國D.新加坡

118、用于發現攻擊目標。A

A.ping掃描B.操作系統掃描C.端口掃描D.漏洞掃描

119、_______在CA體系中提供目錄瀏覽服務。D

A.安全服務器B.CA服務器C.注冊機構RAD.LDAP服務器

120、是IP層的安全協議,它只能提供完整性和鑒別功能,不能提供信息保密。

A

A.AHB.PGPC.ESPD.IPSec

121、是我國網絡社會治理的方針。B

A.分工負責、齊抓共管

B.積極防御、綜合防范

C.一手抓管理、一手抓發展

D.保障公民權益、維護社會穩定

122、可以根據報文自身頭部包含的信息來決定轉發或阻止該報文。B

A.代理防火墻B.包過濾防火墻C.報文摘要D.私鑰

123、是加強對互聯網不良信息的行政監管D

A.完善目前互聯網建設的法律法規

B.制定治理互聯網不良信息的專門性法律法規

C.健全互聯網的立法體制

D.設立專門的行政監管部門

124、協議主要用于加密機制。D

A.HTTPB.FTPC.TELNETD.SSL

125、不屬于ISO/OSI安全體系結構的安全機制。D

A.通信業務填充機制B.訪問控制機制C.數字簽名機制D.審計機制

15

126、—的物理層標準要求使用非屏蔽雙絞線。C

A.10BASE-2

B.10BASE-5

C.100BASE-TX

D.100BASE-FX

127、是一個對稱DES加密系統,它使用一個集中式的專鑰密碼功能,系統的核心是

KDCoC

A.TACACSB.RADIUSC.KerberosD.PKI

128、屬于Web中使用的安全協議。C

A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL

129、—通過一個使用專用連接的共享基礎設施,將客戶、供應商、合作伙伴或感興趣的

群體連接到企業內部網。C

A.AccessVPNB.IntranetVPNC.ExtranetVPND.IntemetVPN

130、—通過一個使用專用連接的共享基礎設施,連接企業總部、遠程辦事處和分支機構。

B

A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN

131、—通過一個擁有與專用網絡相同策略的共享基礎設施,提供對企業內部網或外部網

的遠程訪問。A

A.AccessVPNB.IntranetVPNC.ExtranetVPND.IntemetVPN

132、—協議必須提供驗證服務。

A.AHB.ESPC.GRED.以上皆是

133、—協議是一個用于提供IP數據報完整性、身份認證和可選的抗重播保護的機制,但

不提供數據機密性保護。A

A.AH協議B.ESP協議C.IPSec協議D.PPTP協議

134、協議主要由AH、ESP和IKE協議組成。D

A.PPTPB,L2TPC.L2FD.IPSec

135>cisco的配置通過什么協議備份A

A.ftpB.tftpC.telnetD.ssh

16

136、http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\tanker.txt可以()

C

A.顯示目標主機目錄

B.顯示文件內容

C.刪除文件

D.復制文件的同時將該文件改名

137、linux查看目錄權限的命令B

A.ls-aB.ls-1C.dir-aD.dir-1

138、windows和linux操作系統用戶密碼最長使用期限推薦配置為C

A.30天60天B.60天90天C.70天90天D.50天70天

139、“公開密鑰密碼體制”的含義是—。C

A.將所有密鑰公開

B.將私有密鑰公開,公開密鑰保密

C.將公開密鑰公開,私有密鑰保密

D.兩個密鑰相同

140、“會話偵聽和劫持技術”是屬于—的技術。B

A.密碼分析還原B.協議漏洞滲透C.應用漏洞分析與滲透D.DOS攻擊

141、“進不來”“拿不走”“看不懂”“改不了”“走不脫”是網絡信息安全建設的目

的。其中,“拿不走”是指下面那種安全服務:D

A.數據加密B.身份認證C.數據完整性D.訪問控制

142、“信息安全”中的“信息”是指C

A.以電子形式存在的數據

B.計算機網絡

C.信息本身、信息處理過程、信息處理設施和信息處理都

D.軟硬件平臺

143、“在因特網上沒有人知道對方是一個人還是一條狗”這個故事最能說明A

A.身份認證的重要性和迫切性

B.網絡上所有的活動都是不可見的

C.網絡應用中存在不嚴肅性

D.計算機網絡是一個虛擬的世界

17

144、《計算機病毒防治管理辦法》是在哪一年頒布的C

A.1994B.1997C.2000D.1998

145、()包含的WEBDAV組件不充分檢查傳遞給部分系統組件的數據,遠程攻擊者利用這

個漏洞對WEBDAV進行緩沖區溢出攻擊。B

A.Giffice2000B.IIS5.0C.LinuxD.Apache

146、()方法主要來源于這樣的思想:任何人的正常行為都是有一定的規律的,并且可以通

過分析這些行為產生的日志信息(假定日志信息足夠安全)總結出這些規律,而入侵和濫用

行為則通常和正常的行為存在嚴重的差異,通過檢查這些差異就可以檢測這些入侵。

A

A.基于異常的入侵檢測

B.基于誤用的入侵檢測

C.基于自治代理技術

D.自適應模型生成特性的入侵檢測系統

147、()利用以太網的特點,將設備網卡設置為“混雜模式”,從而能夠接受到整個以太網

內的網絡數據信息。A

A.嗅探程序B.木馬程序C.拒絕服務攻擊D.緩沖區溢出攻擊

148、()是一種在互聯網上運行的計算機系統,它是專門為吸引并“誘惑”那些試圖非法闖

入他人計算機系統的人(如計算機黑客或破解高手等)而設計的。B

A.網絡管理計算機B.蜜罐(Honeypot)C.傀儡計算機D.入侵檢測系統

149、安全的認證體制需要滿足的條件中,不包括D

A.意定的接收者能夠檢驗和證實消息的合法性、真實性和完整性

B.消息的發送者對所發的消息不能抵賴

C.除了合法的消息發送者外,其他人不能偽造發送的消息

D.消息的接收者對所收到的消息不可以進行否認

150、安全員日常工作包括:D

A.保障本單位KILL服務器的正常運行

B.保障一機兩用監控端的正常運行

C.定時整理本單位IP地址,并將IP地址變更情況及時上報

D.以上均是

18

151、按密鑰的使用個數,密碼系統可以分為—C

A.置換密碼系統和易位密碼系統

B.分組密碼系統和序列密碼系統

C.對稱密碼系統和非對稱密碼系統

D.密碼學系統和密碼分析學系統

152、按照《互聯網電子公告服務管理規定》,任何人不得在互聯網上的電子布告牌、BBS、

電子白板、電子論壇、、留言板等電子公告服務系統中發布淫穢、色情、賭博、暴

力、恐怖等違法有害信息。B

A.網站B.網絡聊天室C.電子郵箱

153、把明文變成密文的過程,叫作A

A.加密B.密文C.解密D.加密算法

154、半連接(SYN)端口掃描技術顯著的特點是C

A.不需要特殊權限

B.不會在日志中留下任何記錄

C.不建立完整的TCP連接

D.可以掃描UDP端口

155、包過濾防火墻工作在A

A.網絡層B.傳輸層C.會話層D.應用層

156、包過濾技術防火墻在過濾數據包時,一般不關心D

A.數據包的源地址B.數據包的目的地址C.數據包的協議類型D.數據包的內容

157、包過濾技術與代理服務技術相比較B

A.包過濾技術安全性較弱、但會對網絡性能產生明顯影響

B.包過濾技術對應用和用戶是絕對透明的

C.代理服務技術安全性較高、但不會對網絡性能產生明顯影響

D.代理服務技術安全性高,對應用和用戶透明度也很高

158、包過濾是有選擇地讓數據包在內部與外部主機之間進行交換,根據安全規則有選擇的

路由某些數據包。下面不能進行包過濾的設備是:C

A.路由器B.一臺獨立的主機C.交換機D.網橋

159、包過濾型防火墻工作在C

A.會話層B.應用層C.網絡層D.數據鏈路層

19

160、包過濾型防火墻原理上是基于—進行分析的技術。C

A.物理層B.數據鏈路層C.網絡層D.應用層

161、保證數據的完整性就是B

A.保證因特網上傳送的數據信息不被第三方監視和竊取

B.保證因特網上傳送的數據信息不被篡改

C.保證電子商務交易各方的真實身份

D.保證發送方不能抵賴曾經發送過某數據信息

162、保證網絡安全是使網絡得到正常運行的保障,以下哪一個說法是錯誤的?D

A.繞過防火墻,私自和外部網絡連接,可能造成系統安全漏洞。

B.越權修改網絡系統配置,可能造成網絡工作不正常或故障。

C.有意或無意地泄露網絡用戶或網絡管理員口令是危險的。

D.解決來自網絡內部的不安全因素必須從技術方面入手。

163、被動攻擊主要是監視公共媒體傳輸的信息,下列屬于典型被動攻擊的是A

A.解密通信數據B.會話攔截C.系統干涉D.修改數據

164、被請求端B收至IJA的SYN報文后,發送給A自己的初始序列號ISNb,同時將ISNa+1

作為確認的SYN+ACK報文B

A.123B.132C.321D.312

165、被以下那種病毒感染后,會使計算機產生下列現象:系統資源被大量占用,有時會彈

出RPC服務終止的對話框,并且系統反復重啟,不能收發郵件、不能正常復制文件、無法

正常瀏覽網頁,復制粘貼等操作受到嚴重影響,DNS和HS服務遭到非法拒絕等.B

A.高波變種3TB.沖擊波C.震蕩波D.尼姆達病毒

166、邊界防范的根本作用是C

A.對系統工作情況進行檢驗與控制,防止外部非法入侵

B.對網絡運行狀況進行檢驗與控制,防止外部非法入侵

C.對訪問合法性進行檢驗與控制,防止外部非法入侵

167、標準網絡安全漏洞可以分為各個等級,C級漏洞表示C

A.允許本地用戶提高訪問權限,并可能使其獲得系統控制的漏洞

B.允許惡意入侵者訪問并可能會破壞整個目標系統的漏洞

C.允許用戶中斷、降低或阻礙系統操作的漏洞

D.以上都不正確

20

168、病毒的運行特征和過程是C

A.入侵、運行、駐留、傳播、激活、破壞

B.傳播、運行、駐留、激活、破壞、自毀

C.入侵、運行、傳播、掃描、竊取、破壞

D.復制、運行、撤退、檢查、記錄、破壞

169、病毒在感染計算機系統時,一般一一感染系統的。B

A.病毒程序都會在屏幕上提示,待操作者確認(允許)后

B.是在操作者不覺察的情況下

C.病毒程序會要求操作者指定存儲的磁盤和文件夾后

D.在操作者為病毒指定存儲的文件名以后

170、不屬于CIDF體系結構的組件是C

A.事件產生器B.事件分析器C.自我防護單元D.事件數據庫

171、不屬于VPN的核心技術是oC

A.隧道技術B.身份認證C.日志記錄D.訪問控制

172、不屬于WEB服務器的安全措施的是()D

A.保證注冊帳戶的時效性

B.刪除死帳戶

C.強制用戶使用不易被破解的密碼

D.所有用戶使用一次性密碼

173、不屬于安全策略所涉及的方面是()。D

A.物理安全策略B.訪問控制策略C.信息加密策略D.防火墻策略

174、不屬于常見把入侵主機的信息發送給攻擊者的方法是()D

A.E-MAILB.UDPC.ICMPD.連接入侵主機

175、不屬于常見的危險密碼是D

A.跟用戶名相同的密碼B.使用生日作為密碼C.只有4位數的密碼D.10位的綜合型密碼

176、不屬于公鑰管理的方法有D

A.公開發布B.公用目錄表C.公鑰管理機構D.數據加密

177、不屬于黑客被動攻擊的是()A

A.緩沖區溢出B.運行惡意軟件C.瀏覽惡意代碼網頁D.打開病毒附件

21

178、不屬于計算機病毒防治的策略的是D

A.確認您手頭常備一張真正“干凈”的引導盤B.及時、可靠升級反病毒產品C.新購置的

計算機軟件也要進行病毒檢測D.整理磁盤

179、不屬于隧道協議的是—oC

A.PPTPB.L2TPC.TCP/IPD.IPSec

180、布置電子信息系統信號線纜的路由走向時,以下做法錯誤的是—oA

A.可以隨意彎折B.轉彎時,彎曲半徑應大于導線直徑的10倍C.盡量直線、平整D.盡量

減小由線纜自身形成的感應環路面積

181、采用模擬攻擊漏洞探測技術的好處是D

A.可以探測到所有漏洞

B.完全沒有破壞性

C.對目標系統沒有負面影響

D.探測結果準確率高

182、采用特征代碼法檢測計算機病毒的優點是B

A.速度快B.誤報警率低C.能檢查多態性病毒D.能對付隱蔽性病毒

183、采用一種或多種傳播手段,使大量主機感染病毒,從而在控制者和被感染主機之間形成一

個可一對多控制的網絡。該網絡通常稱為()A

A.釣魚網絡B.游戲網絡C.僵尸網絡D.互聯網絡

184、稱為訪問控制保護級別的是C

A.C1B.B1C.C2D.B2

185、初始化硬件檢測狀態時,計算機會讀取哪個文件C

A.Boot.iniB.NtldrD.Bootsect.dos

186、傳入我國的第一例計算機病毒是B

A.大麻病毒B.小球病毒C.1575病毒D.米開朗基羅病毒

187、傳輸層保護的網絡采用的主要技術是建立在—基礎上的—oA

A.可靠的傳輸服務,安全套接字層SSL協議

B.不可靠的傳輸服務,S-HTTP協議

C.可靠的傳輸服務,S-HTTP協議

D.不可靠的傳輸服務,安全套接字層SSL協議

22

188、創建Web虛擬目錄的用途是C

A.用來模擬主目錄的假文件夾。B.用一個假的目錄來避免感染病毒C.以一個固定的別名

來指向實際的路徑,當主目錄改變時,相對用戶而言是不變的D.以上都不對

189、從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對—的攻擊。A

A.機密性B.可用性C.完整性D.真實性

190、從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對一的攻擊。B

A.機密性B.可用性C.完整性D.真實性

191、從攻擊方式區分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以,然而

這些攻擊是可行的;主動攻擊難以—,然而—這些攻擊是可行的。C

A.阻止,檢測,阻止,檢測

B.檢測,阻止,檢測,阻止

C.檢測,阻止,阻止,檢測

D.上面3項都不是

192、從統計的情況看,造成危害最大的黑客攻擊是C

A.漏洞攻擊B.蠕蟲攻擊C.病毒攻擊D.

193、從統計的資料看,內部攻擊是網絡攻擊的B

A.次要攻擊B.最主要攻擊C.不是攻擊源D.

194、從網絡高層協議角度,網絡攻擊可以分為—B

A.主動攻擊與被動攻擊B.服務攻擊與非服務攻擊C.病毒攻擊與主機攻擊D.浸入攻擊與植

入攻擊

195、從已經破獲的案件看,實施計算機犯罪的人,多數都是—oA

A.有計算機知識的年輕人B.缺乏計算機知識的文盲C.缺乏計算機知識的老年人D.有計

算機知識的老人

196>大家所認為的對Internet安全技術進行研究是從時候開始的C

A.Internet誕生B.第一個計算機病毒出現C.黑色星期四D.

197、帶VPN的防火墻的基本原理流程是A

A.先進行流量檢查

B.先進行協議檢查

C.先進行合法性檢查

23

198、代表了當災難發生后,數據的恢復程度的指標是A

A.RPOB.RTOC.NROD.SDO

199、當發現病毒時,首先應做的是:B

A.報告領導B.斷網C.殺毒D.打補丁

200、當計算機上發現病毒時,最徹底的清除方法為A

A.格式化硬盤

B.用防病毒軟件清除病毒

C.刪除感染病毒的文件

D.刪除磁盤上所有的文件

201、當今IT的發展與安全投入,安全意識和安全手段之間形成B

A.安全風險屏障B.安全風險缺口C.管理方式的變革D.管理方式的缺口

202、當今IT的發展與安全投入,安全意識和安全手段之間形成B

A.安全風險屏障B.安全風險缺口C.管理方式的變革D.管理方式的缺口

203、當某一服務器需要同時為內網用戶和外網用戶提供安全可靠的服務時,該服務器一般

要置于防火墻的C

A.內部B.外部C.DMZ區D.都可以

204.當你感覺到你的Win2000運行速度明顯減慢,當你打開任務管理器后發現CPU的使

用率達到了百分之百,你最有可能認為你受到了哪一種攻擊。B

A.特洛伊木馬B.拒絕服務C.欺騙D.中間人攻擊

205、當入侵檢測分析引擎判斷到有入侵后,緊接著應該采取的行為是A

A.記錄證據B.跟蹤入侵者C.數據過濾D.攔截

206、當同一網段中兩臺工作站配置了相同的IP地址時,會導致B

A.先入者被后入者擠出網絡而不能使用

B.雙方都會得到警告,但先入者繼續工作,而后入者不能

C.雙方可以同時正常工作,進行數據的傳輸

D.雙主都不能工作,都得到網址沖突的警告

24

207、當一個發往目的主機的IP包經過多個路由器轉發時,以下哪種情況正確地描述了包內

IP地址的變化?oD

A.當IP包在每跳段中傳輸時,目的地址改為下個路由器的IP地址。

B.當一個路由器將IP包發送到廣域網WAN時,目的IP地址經常變化。

C.目的IP地址將永遠是第一個路由器的IP地址。

D.目的IP地址固定不變。

208、抵御電子郵箱入侵措施中,不正確的是D

A.不用生日做密碼B.不要使用少于5位的密碼C.不要使用純數字D.自己做服務器

209、第一次出現"HACKER"這個詞是在B

A.BELL實驗室B.麻省理工AI實驗室C.AT&T實驗室D.

210、第一個計算機病毒出現在B

A.40年代B.70年代C.90年代

211、電源對用電設備的潛在威脅是脈動、噪聲和C

A.造成設備過熱B.影響設備接地C.電磁干擾D.火災

212、電子商務務安全要求的四個方面是C

A.傳輸的高效性、數據的完整性、交易各方的身份認證和交易的不可抵賴性

B.存儲的安全性、傳輸的高效性、數據的完整性和交易各方的身份認證

C.傳輸的安全性、數據的完整性、交易各方的身份認證和交易不可抵賴性

D.存儲的安全性、傳輸的高效性、數據的完整性和交易的不可低賴性

213、電子郵件的發件人利用某些特殊的電子郵件軟件在短時間內不斷重復地將電子郵件寄

給同一個收件人,這種破壞方式叫做B

A.郵件病

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論