《2024年网络安全攻防知识考试题库(含答案).docx》由会员分享,可在线阅读,更多相关《2024年网络安全攻防知识考试题库(含答案).docx(81页珍藏版)》请在课桌文档上搜索。
1、2024年网络安全攻防知识考试题库(含答案)一、单选题1.病毒扫描软件由()组成A、仅由病毒代码库;B、仅由利用代码库进行扫描的扫描程序;C、仅由扫描程序D、代码库和扫描程序标准答案:D2 .在通用的两类加密算法中,限制()使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的()_加密。()A、RSA,固定的信息B、RSA,不长的信息C、CES,不长的信息D、IDEA,不长的信息标准答案:B3 .计算机病毒的特征之一是()A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性标准答案:B4 .关于机房供电的要求和方式,说法不正确的是()A、电源应
2、统一管理技术B、电源过载保护技术和防雷击计算机C、电源和设备的有效接地技术D、不同用途的电源分离技术标准答案:A5 .计算机网络安全体系结构是指()A、网络安全基本问题应对措施的集合B、各种网络的协议的集合C、网络层次结构与各层协议的集合D、网络的层次结构的总称标准答案:A6 .假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击标准答案:B7 .下面关于恶意代码防范描述正确的是()A、及时更新系统,修补安全漏洞B、设置安全策略,限制脚本C、启用防火墙,过滤不必要的服务D、以上都正确标准答案:D8
3、 .关于摘要函数,叙述不正确的是()。A、输入任意大小的消息,输出是一个长度固定的摘要B、输入消息中的任何变动都会对输出摘要产生影响C、输入消息中的任何变动都不会对输出摘要产生影响D、可以防止消息被改动标准答案:C9 .为了防御网络监听,屉常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输标准答案:B10 .WindowsNT网络安全子系统的安全策略环节由()构成。A、身份识别系统B、资源访问权限控制系统C、安全审计系统D、以上三个都是11 .许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()A、安装防病毒软件B、给系统安
4、装最新的补丁C、安装防火墙D、安装入侵检测系统标准答案:B12 .防止用户被冒名所欺骗的方法是:()A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙标准答案:A13 .包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但不会对两络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高.对应用和用户透明度也很高标准答案:B14 .如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到()的信息流。A、内部网络B、内部路由器C、参数网络D、堡垒主机标准答案:C15 .
5、SSL安全套接字协议所使用的端口是:A、80.B、443.C、143.3.D、338.9.标准答案:B16 .下列哪项不属于window200.0.的安全组件?A、访问控制B、强制登陆C、审计D、自动安全更新标准答案:D17 .下面有关机房安全要求的说法正确的是()A、电梯和楼梯不能直接进入机房B、机房进出口应设置应急电话C、照明应达到规定范围D、以上说法都正确18 .有关电子邮件代理,描述不正确的是()。A、SMTP是一种“存储转发”协议,适合于进行代理B、SMTP代理可以运行在堡垒主机上C、内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机D、在堡垒主机上运
6、行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上标准答案:C19 .以下哪种特点是代理服务所具备的()A、代理服务允许用户“直接”访问因特网,对用户来讲是透明的B、代理服务能够弥补协议本身的缺陷C、所有服务都可以进行代理D、代理服务不适合于做日志标准答案:A20 .容灾的目的和实质是()A、数据备份B、心理安慰C、保持信息系统的业务持续性D、以上均正确标准答案:C21 .美国国防部发布的可信计算机系统评估标准(TcsEc)定义了()个等级()A、五B、六C、七D、八标准答案:C22 .包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:()A、数据包的目的地址B
7、、数据包的源地址C、数据包的传送协议D、数据包的具体内容标准答案:D23 .网络安全性策略应包括网络用户的安全责任、()、正确利用网络资源和检测到安全问题时的对策A、技术方面的措施B、系统管理员的安全责任C、审计与管理措施D、方便程度和服务效率标准答案:B24 .以下关于宏病毒的认识,哪个是错误的:()A、宏病毒是一种跨平台式的计算机病毒B、“台湾L号”是一种宏病毒C、宏病毒是用WordB.asic语言编写的D、在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播标准答案:D25 .以下关于对称加密算法RC4.的说法正确的是:A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是12
8、8.位,向外出口时限制到40.位C、RC4.算法弥补了RC5.算法的一些漏洞D、最多可以支持40.位的密钥标准答案:B26 .黑客利用IP地址进行攻击的方法有:()A、IP欺骗B、解密C、窃取口令D、发送病毒标准答案:A27 .以下哪一项不在证书数据的组成中?()A、版本信息B、有效使用期限C、签名算法D、版权信息标准答案:D28 .你所使用的系统为UNIX,你通过UnIaSk命令求出当前用户的UnIaSk值为002.3.,请问该用户在新建一文件夹,具体有什么样的权限?A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读
9、、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读标准答案:A29 .图一所示属于哪一种防火墙体系结构:()A、双重宿主主机体系结构B、主机过滤体系结构C、子网过滤体系结构D、使用双重宿主主机与子网过滤相结构的体系结构标准答案:B30 .以下哪一项不属于入侵检测系统的功能()A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包标准答案:C31 .计算机场、地、站安全要求的国家标准代码是()A、GB571.04.-93.B、GB936.1.-88.C、GB501.74.-88.D、GB936.1.-93.标准答
10、案:B32 .以下哪个是扫描工具()。A、 XhostB、 NNTPC、 UUCPD、E.theral标准答案:D33 .防火墙是()在网络环境中的应用。()A、字符串匹配B、访问控制技术C、入侵检测技术D、防病毒技术标准答案:B34 .对网络中两个相邻节点之间传输的数据进行加密保护的是()A、节点加密B、链路加密C、端到端加密D、DES加密标准答案:A35 .以下关于VPN的说法中的哪一项是正确的?A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能标准答案:C36
11、.关于摘要函数,叙述不正确的是。()A、输入任意大小的消息,输出是一个长度固定的摘要B、输入消息中的任何变动都会对输出摘要产生影响C、输入消息中的任何变动都不会对输出摘要产生影响D、可以防止消息被改动标准答案:C37 .C.A指的是:()A、加密认证B、证书授权C、虚拟专用网D、安全套接层标准答案:B38 .包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:()A、数据包的目的地址B、数据包的源地址C、数据包的传送协议D、数据包的具体内容标准答案:D39 .数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:_()、系统故障、介质故障和计算机病
12、毒与黑客。A、丢失修改故障B、不能重复读故障C、事务内部的故障D、不正确数据读出故障标准答案:C40 .下面哪一个情景属于身份验证(AUthentiCation)过程。()A、用户在网络上共享了自己编写的一份0.ffice文档,并设定哪些用户可以阅读,哪些用户可以修改B、用户护照系统提示输入用户名和口令C、某个人尝试登录到你的计算机中,但是口令输入的不对.系统提示口令错误,并将这次失畋的登录过程纪录在系统日志中D、用户使用加密软件对自己编写的Ofrice文档进行加密.后看到文档中的内容标准答案:B41 .下面关于响应的说法正确的是:()A、主动响应和被动响应是互相对立的,不能同时采用B、被动响
13、应是入侵检测系统的唯一响应方式C、入侵检测系统提供的警报方式只能显示在屏幕上的警告信息或窗口D、主支响应的方式可以自动发送邮件给入侵发起主的系统管理员请求协助以识别问题和处理问题标准答案:D42 .你所使用的系统为win200.0.,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?A、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对标准答案:B43 .CA不能提供以下哪种证书?()A、个人数字证书B、S
14、SL服务器证书C、安全电子邮件证书D、SET服务器证书标准答案:D44 .在子网过滤体系结构的防火墙中,外部路由器真正有效的任务就是阻断来自()()()上伪造源地址进来的任何数据包。()A、外部网B、内部网C、堡垒主机D、内部路由器标准答案:A45 .以下属于加密软件的是()A、CAB、RSAC、PGPD、DES标准答案:C46 .在防火墙技术中,内网这一概念通常指的是()A、受信网络B、非受信网络C、防火墙内的网络D、互联网标准答案:A47 .如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙()有时更安全些。A、外面;B、内部;C、一样;D
15、、不一定标准答案:A48 .在建立口令时最好要遵循的规则是()。A、使用英文单词;B、选择容易记的口令;C、使用自己和家人的名字;D、尽量选择长的口令.标准答案:D49 .当同一网段中两台工作站配置了相同的IP地址时,会导致()A、先入者被后入者挤出网络而不能使用B、双方都会得到警告。但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双方都不能工作,都得到网址冲突的警告标准答案:A50 .包过滤系统()。A、既能识别数据包中的用户信息,也能识别数据包中的文件信息B、既不能识别数据包中的用户信息,也不能识别数据包中的文件信息C、只能识别数据包中的用户信息,不能识别数据包中
16、的文件信息D、不能识别数据包中的用户信息,只能识别数据包中的文件信息标准答案:B51 .下列不属于扫描工具的是:()A、SATANB、NSSC、 StrobeD、 NetSpy标准答案:D52 .属于PKl的功能是()A、PAA,PAB,CAB、PAA,PAB,DRAC、PAA,CA,ORAD、PAB,CA,ORA标准答案:C53 .数据链路层的数据单元一般称为()A、帧B、段C、丹组或包D、比特标准答案:A54 .不能防止计算机感染病毒的措施是:()A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容.否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用与外界隔绝标准答案:A
17、55 .下列口令维护措施中,不合理的是:()A、第一次进入系统就修改系统指定的口令;B、怕把口令忘记,将其记录在本子上;C、去掉guest(客人)账号;D、限制登录次数。标准答案:B1.1 1基于网络的人侵检测系统的信息源是:()A、系统的审计日志B、系统的行为数据C、应用程序的事物日志D、刚络中的数据包标准答案:B57 .下面是个人防火墙的优点的是()A、运行时占用资源B、对公共网络只有一个物理接口C、只能保护单机,不能保护网络系统D、增加保护级别标准答案:D58 .防火墙采用的最简单的技术是:()A、安装维护卡;B、隔离;C、包过滤;D、设置进入密码标准答案:C59 .防火墙中地址翻译的主
18、要作用是:()A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵标准答案:B60 .包过滤系统不能够让我们进行以下哪种情况的操作:()A、不让任何用户从外部网用Telnet登录B、允许任何用户使用SMTP往内部网发电子邮件C、允许用户传送一些文件而不允许传送其他文件D、只允许某台机器通过NNTP往内部网发新闻标准答案:C6L安全审计跟踪是_()()A、安全审计系统检测并追踪安全事件的过程B、安全审计系统收集用于安全审计的数据C、人利用日志信息进行安全事件分析和追溯的过程D、对计算机系统中的某种行为的详尽跟踪和观察标准答案:D62 .用无病毒的DOS引导软盘启动计算机后,运行F
19、DISK用于()。A、磁盘格式化B、读取或重写软盘分区表C、读取或重写硬盘分区表D、仅是重写磁盘分区表标准答案:C63 .在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:()A、如果我们不需要该服务,则将它关闭B、如果我们不了解该服务的功能,可将其打开C、如果我们将该服务关闭后引起系统运行问题,则再将它打开D、应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务标准答案:B64 .在以下网络互连设备中,()通常是由软件来实现的。A、中继器B、网桥C、路由器D、网关标准答案:D65 .包过滤工作在OSl模型的()A、应用层;B、表示层;C、网络层和传输层;
20、D会话层标准答案:C66 .向育限的空间输入超艮的字符串是哪一种攻击手段?()A、网络监听B、拒绝服务C、缓冲区溢出D、IP欺骗标准答案:C67 .屏蔽路由器型防火墙采用的技术是基于()A、代理服务技术B、数据包过滤技术C、应用网关技术D、三种技术的结合标准答案:B68 .当你感觉到你的Win200.0.运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击标准答案:B69 .网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(),因此不被人们察觉。A、它不需要停留在硬盘
21、中可以与传统病毒混杂在一起B、它停留在硬盘中且可以与传统病毒混杂在一起C、它不需要停留在硬盘中且不与传统病毒混杂在一起D、它停留在硬盘中且不与传统病毒混杂在一起标准答案:A70 .下面不是数据库的基本安全机制的是()A、用户认证B、用户授权C、审计功能D、电磁屏蔽标准答案:D71 .目前,流行的局域网主要有三种,其中不包括:()。A、以太网;B、令牌环网;C、FDDI(光纤分布式数据接口);D、ATM(异步传输模式)。标准答案:D72 .以下关于DES加密算法和IDEA加密算法的说法中错误的是:()A、D.ES是一个分组加密算法,它以64.位为分组对数据加密B、IDEA是一种使用一个密钥对64
22、.位数据块进行加密的加密算法C、D.ES和IDEA均为对称密钥加密算法D、ES和IDEA均使用128.位(16.字节)密钥进行操作标准答案:D73 .以下不属于win200.0.中的ipsec过滤行为的是:A、允许B、阻塞C、协商D、证书标准答案:D74 .如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙()有时更安全些。()A、外面;B、内;C、一样;D、不一定标准答案:A75 .外部路由器真正有效的任务就是阻断来自()上伪造源地址进来的任何数据包。A、外部网B、内部网C、堡垒主机D、内部路由器标准答案:A76 .下面不是计算机网络面临的主
23、要威胁的是()A、恶意程序威胁B、计算机软件面临威胁C、计算机网络实体面临威胁D、计算机网络系统面临威胁标准答案:B77 .下列内容过滤技术中在我国没有得到广泛应用的是()A、内容分级审查B、关键字过滤技术C、启发式内容过滤拄术D、机器学习技术标准答案:A78 .你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用Win200.0.操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?A、停用终端
24、服务B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有338.9.的端口连入C、打安全补丁sp4.D、启用帐户审核事件,然后查其来源,予以追究标准答案:C79 .我国电子商务走向成熟的重要里程碑是()A、 CFCAB、 CTCAC、 SHECAD、RCA标准答案:A80 .建立口令不正确的方法是()。A、选择5.个字符串长度的口令B、选择7.个字符串长度的口令C、选择相同的口令访问不同的系统D、选择不同的口令访问不同的系统标准答案:C81 .关于Diffie-Hellman算法描述正确的是()A、它是一个安全的接入控制协议B、它是一个安全的密钥分配协议C、中间人看不到任何交换的信息D、它是
25、由第三方来保证安全的标准答案:B82 .Window200.0.域或默认的身份验证协议是:A、 HTMLB、 KerberosV5.C、 TCP/IPD、 Apptalk标准答案:B83 .计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A、人为破坏B、对网络中设备的威胁C、病毒威胁D、对网络人员的威胁标准答案:B84 .RC4.是由RIVEST在198.7.年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128.位,因为受到美国出口法的限制,向外出口时限制到多少位?A、64.位B、56.位C、40.位D、32.位标准答案:C85 .关于
26、堡垒主机叙述正确的是()。A、堡垒主机应放置在有机密信息流的网络上B、堡垒主机应具有较高的运算速度C、建立堡垒主机的基本原则是:复杂原则和预防原则D、堡垒主机上禁止使用用户账户标准答案:D86 .你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为Sanl用户可以读取,当Sam从网络访问这个共享文件夹的时候,他有什么样的权限?A、读取B、写入C、修改D、完全控制标准答案:A87 .数据保密性是指()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的细腻些与发送方发送的信息完全
27、一致D、确保数据是由合法实体发出的标准答案:A88 .使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网络或系统停止正常服务,这属于什么攻击类型?()A、拒绝服务B、文件共享C、B.IND漏洞D、远程过程调用标准答案:A89 .在选购防火墙软件时,不应考虑的是:OA、一个好的防火墙应该是一个整体网络的保护者B、一个好的防火墙应该为使用者提供唯一的平台C、一个好的防火墙必须弥补其他操作系统的不足D、一个好的防火墙应能向使用者提供完善的售后服务标准答案:B90 .在公钥密码系统中,发件人用收件人的加密信息,收件人用自己的解密,而且也只有收件人才能解密。(A、公钥,公钥B、公钥,私钥C、私钥,
28、私钥D、私钥,公钥标准答案:B91 .以下关于windowNT4.0.的服务包的说法正确的是?A、sp5.包含了sp6.的所有内容B、sp6.包含了sp5.的所有内容C、sp6.不包含sp5.的某些内容D、sp6.不包含sp4.的某些内容标准答案:C92 .最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有()。A、KDCB、OTPC、PGPD、IDEA标准答案:C93 .在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?()A、6.B、7.C、8.D、9.标准答案:C94 .对于IP欺骗攻击,过滤路由器不能防范的是()。A、伪装
29、成内部主机的外部IP欺骗B、外部主机的IP欺骗C、伪装成外部可信任主机的IP欺骗D、内部主机对外部网络的IP地址欺骗标准答案:C95 .关于摘要函数,叙述不正确的是:()A、输入任意大小的消息,输出是一个长度固定的摘要B、输入消息中的任何变动都会对输出摘要产生影响C、输入消息中的任何变动都不会对输出摘要产生影响D、可以防止消息被改动标准答案:C96 .在网络上,为了监听效果最好,监听设备不应放在()oA、网关B、路由器C、防火墙D、中继器标准答案:D97 .在网络上,为了监听效果最好,监听设备不应放在()A、网关B、路由器C、中继器D、防火墙标准答案:C98 .屏蔽路由器数据包过滤()。A、允
30、许已经由数据包过滤的服务B、不允许已经由数据包过滤的服务C、允许来自内部主机的所有连接D、不允许数据包从因特网向内部网移动标准答案:A99 .在LinUX下umask的八进制模式位6.代表:A、拒绝访问B、写入C、读取和写入D、读取、写入和执行标准答案:C100 .以下关于公用/私有密钥加密技术的叙述中,正确的是:OA、私有密钥加密的文件不能用公用密钥解密B、公用密钥加密的文件不能用私有密钥解密C、公用密钥和私有密钥相互关联D、公用密钥和私有密钥不相互关联标准答案:C101 .()()的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。()A、漏
31、洞分析B、入侵检测C、安全评估D、端口扫描标准答案:A102 .你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、 pingB、 nslookupC、 tracertD、 ipconfig标准答案:C103 .以下关于防火墙的设计原则说法正确的是()A、保持设计的简单性B、不单单要提供防火培的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程.从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络标准答案:A104 .提高数据完整性的办法是。()A、备份B、镜像技术C、分级存储管理D、采用预防性技术和采取有效的恢复手段标准答案:D105 .在WindowsNT中,当
32、系统管理员创建了一个新的用户账户后,不可以。()A、对用户访问时间作出规定B、对用户访问因特网的次数作出规定C、对用户口令作出必要的规定D、对普通用户口令作出强制性规定标准答案:B106 .假设使用一种加密算法,它的加密方法很简单:将每一个字母加5.,即a加密成f,这种算法的密钥就是5.,那么它属于()A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术标准答案:D107 .按照密钥类型,加密算法可以分为。()A、.序列算法和分组算法B、序列算法和公用密钥算法C、公用密钥算法和分组算法D、公用密钥算法和对称密钥算法标准答案:D108 .TCP/IP协议安全隐患不包括()A、拒绝
33、服务B、顺序号预测攻击C、TCP协议劫持入侵D、设备的复杂性标准答案:D109 .网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒。(),不被人们察觉。A、它不需要停留在硬盘中可以与传统病毒混杂在一起B、它停留在硬盘中且可以与传统病毒混杂在一起C、它不需要停留在硬盘中且不与传统病毒混杂在一起D、它停留在硬盘中且不与传统病毒混杂在一起标准答案:A110 .不属于操作系统脆弱性的是()。A、体系结构B、可以创建进程C、文件传输服务D、远程过程调用服务标准答案:CIIL关于加密密钥算法,描述不正确的是。()A、通常是不公开的,只有少数几种加密算法B、通常是公开的,只有少数几种加密
34、算法C、D.ES是公开的加密算法D、IDEA是公开的加密算法标准答案:A112 .入侵检测是一门新兴的安全技术,是作为继()()之后的第二层安全防护措施。()A、路由器B、防火墙C、交换机D、服务器标准答案:B113 .Internet接入控制不能对付以下哪类入侵者?()A、伪装者B、违法者C、内部用户D、地下用户标准答案:C114 .信息安全技术的核心是()A、PKIB、SETC、SSLD、ECC标准答案:A115 .代理服务()。A、需要特殊硬件,大多数服务需要专用软件B、不需要特殊硬件,大多数服务需要专用软件C、需要特殊硬件,大多数服务不需要专用软件D、不需要特殊硬件,大多数服务不需要专
35、用软件险标准答案:B116 .小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25.和110.端口,此主机最有可能是什么?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器标准答案:B117 .IDEA密钥的长度为()A、56.B、64.C、124.D、128.标准答案:D118 .根据美国联邦调查局的评估,80.%的攻击和入侵来自()A、接入网B、企业内部网C、公用IP网D、个人网标准答案:B119 .Unix和TVindOWNT操作系统是符合哪个级别的安全标准()A、级B、级C、级D、级标准答案:C120 .端口扫描的原理是向目标主机的()()端口发送探测数
36、据包,并记录目标主机的响应。()A、FTPB、UDPC、TCP/IP标准答案:C121 .包过滤型防火墙工作在()A、会话层B、应用层C、网络层D、数据链路层标准答案:C122 .对于回路级代理描述不正确的是。()A、在客户端与服务器之间建立连接回路B、回路级代理服务器也是公共代理服务器C、为源地址和目的地址提供连接D、不为源地址和目的地址提供连接标准答案:D123 .解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:()A、允许包含内部网络地址的数据包通过该路由器进入;B、允许包含外部网络地址的数据包通过该路由器发出;C、在发出的数据包中,应该过滤掉源地址与内部网
37、络地址不同的数据包;D、在发出的数据包中,允许源地址与内部网络地址不同的数据包通过。标准答案:C124 .采用公用/私有密钥加密技术,()。A、私有密钥加密的文件不能用公用密钥解密B、公用密钥加密的文件不能用私有密钥解密C、公用密钥和私有密钥相互关联D、公用密钥和私有密钥不相互关联标准答案:C125 .下面不是计算机信息系统安全管理的主要原则的是()A、多人负责原则B、追究责任原则C、任期有限原则D、职责分离原则标准答案:B126 .下面属于单钥密码体制算法的是()A、RSAB、LUCC、DESD、DSA标准答案:C127 .一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必
38、要的服务。这属于什么基本原则?()A、最小特权B、阻塞点C、失效保护状态D、防御多样化标准答案:A128 .通常为保证商务对象的认证性采用的手段是()A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术D、数字水印标准答案:C129 .作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1.的说法正确的是?A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1.D、以上说法均不正确标准答案:A130 .你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:A
39、、-AB、-DC、一SD、INPUT标准答案:A131 .下面的说法正确的是()()A、信息的泄漏只在信息的传输过程中发生。B、信息的泄漏只在信息的存储过程中发生。C、信息的泄漏只在信息的传输和存储过程中发生.D、上面三个都不对标准答案:D132 .密码学的目的是()A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全标准答案:D133 .你的WindOW2000.开启了远程登陆telnet,但你发现你的window98.和unix计算机没有办法远程登陆,只有win200.0.的系统才能远程登陆,你应该怎么办?A、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将N
40、TLM的值改为0.标准答案:D134 .在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法。A、政策,法律,法规;B、授权;C、加密;D、审计与监控标准答案:A135 .以下不属于代理服务技术优点的是()A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动攻击标准答案:C136 .对于数据完整性,描述正确的是。()A、正确性、有效性、一致性B、正确性、容错性、一致性C、正确性、有效性、容错性D、容错性、有效性、一致性标准答案:A137 .提高数据完整性的办法是()。A、备份B、镜像技术C、分级存储管理D、采用预防性技术和采取有效的恢复手段标
41、准答案:D138 .计算机病毒是()A、一个命令B、一个程序C、一个标记D、一个文件标准答案:B139 .FTP服务器上的命令通道和数据通道分别使用()端口。A、2L号和20.号B、2L号和大于102.3.号C、大于102.3.号和20,号D、大于102.3.号和大于102.3.号标准答案:A140 .联网上网服务营业场所管理办法规定的。A、记录有关上网信息,记录备份保存60.日;B、经营含有暴力内容的电脑游戏;C、向未成年人开放的时间限于国家法定节假日每日8.时至21.时;D、有与营业规模相适应的专业技术人员和专业技术支持;标准答案:D141 .用无病毒的DOS引导软盘启动计算机后,运行FD
42、ISK用于()_。A、磁盘格式化B、读取或重写软盘分区表C、读取或重写硬盘分区表D、仅是重写磁盘分区表标准答案:C142 .如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到()的信息流。A、内部网络B、内部路由器C、这层网络(参数网络)D、堡垒主机标准答案:C143 .物理安全的管理应做到()A、所有相关人员都必须进行相应的培训|.明确个人工作职责B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C、在重要场所的进出口安装监视器,并对进出情况进行录像D、以上均正确标准答案:D144 .以下关于过滤路由器的叙述,错误的是:()A、过滤路由器比普通路由器承担更大的责任,是内部网络
43、的保护系统B、如果过滤路由器的安全保护失败,内部网络将被暴露C、简单的过滤路由器不能修改任务D、过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作标准答案:D145 .一般而言,Internet防火墙建立在一个网络的()A、内部网络与外部网络的交叉点B、每个子网的内部C、部分内部网络与外部网络的结合处D、内部子网之间传送信息的中枢标准答案:A147 .关于80.年代Morris蠕虫危害的描述。哪句话是错误的?()A、占用了大量的计算机处理器的时阿,导致拒绝服务B、窃取用户的机密信息,破坏计算机数据文件C、该蠕虫利用Unix系统上的漏洞传播D、丈量的流量堵塞了硒络,导致网络瘫痪标准答案:B148 .下面病毒出现的时间展晚的类型是()A、携带特洛伊木马的病毒B、以网络钓鱼为目的的病毒C、通过网络传播的蠕虫病毒D、OffiCe文档携带的宏病毒标准答案:B149 .在通用的两类加密算法中,限制使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的加密。()A、RSA,固定的信息B、RSA,不长的信息C、D.ES,不长的信息D、IDEA,不长的信息标准答案:B150 .关于堡垒主机的配置,叙述正确的是()。A、堡垒主机上禁止使用用户账户B、堡垒主机上应设置丰富的服务软件C、堡垒主机上不能运行代理D、堡垒主机应具有较高的运算速度标准答案