2024年信息安全测试考试题及答案(含A.B卷).docx

上传人:夺命阿水 文档编号:1229647 上传时间:2024-04-07 格式:DOCX 页数:127 大小:126.21KB
返回 下载 相关 举报
2024年信息安全测试考试题及答案(含A.B卷).docx_第1页
第1页 / 共127页
2024年信息安全测试考试题及答案(含A.B卷).docx_第2页
第2页 / 共127页
2024年信息安全测试考试题及答案(含A.B卷).docx_第3页
第3页 / 共127页
2024年信息安全测试考试题及答案(含A.B卷).docx_第4页
第4页 / 共127页
2024年信息安全测试考试题及答案(含A.B卷).docx_第5页
第5页 / 共127页
点击查看更多>>
资源描述

《2024年信息安全测试考试题及答案(含A.B卷).docx》由会员分享,可在线阅读,更多相关《2024年信息安全测试考试题及答案(含A.B卷).docx(127页珍藏版)》请在课桌文档上搜索。

1、2024年信息安全测试考试题及答案(含A.B卷)A卷:一、单选题1 .下列对Firewall描述正确的是()A、FireWan可以完全取代接入设备B、只要安装了Firewall网络就安全了C、Firewall根据需要合理配置才能使网络达到相应的安全级别D、Firewall可以阻断病毒的传播参考答案:B2 .从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?()A、屏蔽路由器B、双宿堡垒主机C、屏蔽主机防火墙D、屏蔽子网防火墙参考答案:D3 .IPSEC使用的认证算法是那两种()A、MD5.AESB、SHA-1.MD5C、3DES.MD5参考答案:D4 .完善的Signature应满足以下

2、哪三个条件()A、Signature者事后不能抵赖自己的SignatUre.任何其它人不能伪造Signature.Signature者有证书B、任何其它人不能伪造Signature.Signature者自己可以抵赖.任何人都可以伪造SignatureC、如果当事人双方关于Signature的真伪发生争执,能够在公正的仲裁者面前通过验证Signature来确认其真伪D、.Signature者事后不能抵赖自己的SignatlIre.任何其它人不能伪造Signature.如果当事人双方关于Signature的真伪发生争执,能够在公正的仲裁者面前通过验证Signature来确认其真伪。参考答案:D5

3、.用于保存Web日志的场所不包括()A、Web服务器B、代理服务器C、客户端浏览器D、客户端数据库参考答案:D6 .下列对虚拟专用网描述正确的是()A、通过不同的网络来构建的专用网络B、只有使用PPTP才可以建立企业专用网C、虚拟专网只有运营商拥有D、只有使用IPSEC协议才能建立真正的VPN参考答案:A7 .增强型内部网关路由协议EIGRP支持哪种认证方式()A、不提供认证B、纯文本认证C、SHA认证D、MD5消息认证参考答案:D8 .IPSEC使用的encryption算法有()A、DES.3DES.AESB、DES.3DESC、3DES.AESD、DES.AES参考答案:A9 .下列对I

4、KE描述正确的是()A、IKE是单一协议主要用于密钥交换B、IKE用于网络认证和encryption的算法C、标准IKE就是标准IPSEC协议D、IKE只能使用证书参考答案:B10 .哪种措施可以防止黑客嗅探在网络中传输的密码?()A、密码采用明文传输部署FireWallC、密码采用HASH值传输D、部署IDS参考答案:C11 .在测试DNS时,可以使用()命令进行正反向DNS测试A、digB、 pingC、RMPD、NMAP参考答案:A12 .下列哪项属于常见的Web攻击()A、SQL注入B、跨站脚本C、Cookie攻击D、以上都是参考答案:D13 .IPSEC使用协商方式有几种分别是()A

5、、一种,手工方式B、二种,手工方式.IKE自动协商C、一种,IKE自动协商D、二种,IKE自动协商.隧道协商14 .某公司决定建立一套基于PKI(公共密钥基础结构)的电子签名系统。用户的密钥将会被存储在个人计算机的硬盘中,并由口令保护。这一方法最重大的风险是:()A、通过替换一位用户的公钥方式来假扮他。B、通过另一用户的私钥进行数字签名来伪造。C、如果口令泄密,用户的数字签名将被其他人使用。D、通过替换另一个用户的私钥来伪造。参考答案:A15 .不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率?()A、RS

6、AB、ECCC、 BlowfishD、 IDEA参考答案:B16 .日志服务器默认端口号0A、512B、513C、514D、41517 .下面哪种访问控制模式需要对客体进行定义和分类?()A、基于角色的访问控制B、自主访问控制C、基于身份的访问控制D、强制访问控制参考答案:D18 .UDP是传输层重要协议之一,哪一个描述是正确的?()A、基于UDP的服务包括FTP.TELNET等B、基于UDP的服务包括NIS.NFS.NTP及DNS等C、UDP的服务具有较高的安全性D、UDP的服务是面向连接的,保障数据可靠参考答案:B19 .Firewall的发展历程,以下哪一个顺序是正确的?()A、具有安全

7、操作系统的Firewall基于路由器的Firewall用户化的Firewall工具套一建立在通用操作系统上的FirewallB、建立在通用操作系统上的FireWaIl-基于路由器的FireWaIl-用户化的Firewall工具套一具有安全操作系统的FirewallC、基于路由器的FireWaIl-用户化的Firewall工具套一建立在通用操作系统上的FireWa11一具有安全操作系统的FirewallD、用户化的Firewall工具套一基于路由器的FireWan一建立在通用操作系统上的FireWa11一具有安全操作系统的Firewall20 .下列哪一项能够被用来检测过去没有被识别过的新型攻击

8、?()A、基于特征的IDSB、基于知识的IDSC、基于行为的IDSD、专家系统参考答案:C21 .下列哪一项是被广泛接受,作为网络管理的关键部件?()A、配置管理B、拓扑映射C、应用监测工具D、代理服务器排障参考答案:A22 .下列哪个协议可以防止局域网的数据链路层的桥接环路:()A、HSRPB、STPC、 VRRPD、 OSPF参考答案:B23 .以下不是包过滤防火墙主要过滤的信息:()A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间参考答案:D24 .hping3工具中-S参数代表什么意思。()A、发送SYN数据包B、设置源端口C、设置目的端口D、设置SPoofing参数参

9、考答案:A25 .如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?()A、重放攻击B、Smurf攻击C、字典攻击D、中间人攻击参考答案:D26 .IDS分为哪四个组件:()A、管理控制台.分析控制台.报警控制台.检测控制台B、事件产生器.事件分析器.响应单元.事件数据库C、事件产生器.事件分析器.事件管理器.数据库管理器D、响应管理器.数据库管理器.日志分析器.时间数据库参考答案:B27 .生成树协议默认转发延时的时间(forward-time)值为多少秒?()A、4B、15C、20D、30参考答案:B28 .DHCP客户端向DHCP服务器

10、发送报文进行IP租约的更新()A、 DHCPRequestB、 DHCPReleaseC、 DHCPInformD、 DHCPDecline参考答案:A29.下面哪项应用不能利用SSL进行Encryption?()A、FTPB、 HTTPC、 EmailD、DNS参考答案:D30. IDS的分类可以分为:()A、IDS可分为主机型和网络型B、IDS可以分为百兆和千兆C、IDS可以分为串行和并行D、IDS可以分为2U和IU参考答案:A31. 在web站点管理中,在管理属性中()选项可以配置日志记录A、Web站点B、文档C、服务器扩展D、自定义错误信息参考答案:A32. 一名攻击者试图通过暴力攻击

11、来获取下列哪一项信息?()A、加密密钥B、加密算法C、公钥D、密文参考答案:A33. IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?()A、机密性与认证B、机密性与可靠性C、完整性与可靠性D、完整性与认证参考答案:D34. ARP攻击造成网络无法跨网段通信的原因是()A、发送大量ARP报文造成网络拥塞B、伪造网关ARP报文使得数据包无法发送到网关C、ARP攻击破坏了网络的物理连通性D、ARP攻击破坏了网关设备参考答案:B35. 在OSl参考模型中,主要针对远程终端访问,任务包括会话管理.传输同步以及活动管理等是以下那一层?()A、应用层B、物理

12、层C、会话层D、网络层参考答案:C36. Firewall在哪几种模式下:()A、透明模式B、路由模式C、透明模式.路由模式D、HUB模式.桥接模式参考答案:C37. IP和MAC绑定的方法,可以限制IP地址被盗用,已在规则中正确的设置了IP和MAC绑定,发现没有起作用,用户之间还是可以盗用IP地址,最有可能的原因是:()A、被绑定的计算机和Firewall接口之间有3层设备B、被绑定的计算机和Firewall接口之间有2层设备C、被绑定的计算机和Firewall接口之间没有3层设备D、被绑定的计算机和Firewall接口之间在同一个广播域参考答案:D38. 在接口模式下若要将该接口配置为安全

13、端口,应使用下列哪些命令?()A、 SwitchportmodetrunkB、 switchportmodeaccessC、 switchportport-securityD、 switchportport-securitymac-addresssticky参考答案:C39 .BGP路由协议用哪个协议的哪个端口进行通信:()A、 UDP520B、 TCP443C、 TCP179D、 UDP500参考答案:C40 .交换机工作在OSI网络层结构的哪一层()A、物理层B、数据链路层C、网络层D、传输层41 .关于对称加密算法和非对称加密算法,下列哪一种说法是正确的?OA、对称加密算法更快,因为使用

14、了替换密码和置换密码B、对称加密算法更慢,因为使用了替换密码和置换密码C、非对称加密算法的密钥分发比对称加密算法更困难D、非对称加密算法不能提供认证和不可否认性参考答案:A42 .ARP协议在TCP/IP模型中属于哪一层()A、应用层B、传输层C、网络层D、链路层参考答案:C43.1976年,提出公开密码系统的美国学者是()A、BaUer和HiIlB、DiffieSlHellmanC、 Diffie和BaUerD、 HillHellman参考答案:B44.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对()A、可用性的攻击B、完整性的攻击C、保密性的攻击D、真实性的攻击参考答案:C

15、45RIP协议端口号为()。A、TCP520端口B、TCP521端口C、UDP520端口D、UDP521端口参考答案:C46.ESP协议AH协议使用的协议号分别是()A、ESP协议使用的IP49协议,B、ESP协议使用的IP50协议,C、ESP协议使用的IP51协议,D、ESP协议使用的IP50协议, 参考答案:B47.对网络系统进行渗透测试,AH协议使用的是IP50协议AH协议使用的是IP51协议AH协议使用的是IP52协议AH协议使用的是IP49协议通常是按什么顺序来进行的()A、控制阶段、侦查阶段、入侵阶段B、入侵阶段、侦查阶段、控制阶段C、侦查阶段、入侵阶段、控制阶段D、侦查阶段、控制

16、阶段、入侵阶段48 .下列对于IDS和IPS系统描述正确的是()A、IDS和IPS系统没有任何区别,只是厂家的市场策略行为B、IDS和IPS系统有区别,前者是检测为主,后者是防御为主C、IDS的通常是旁路部署到网络中,IPS系统通常串行部署在网络中D、IDS一般部署在离攻击远的位置,IPS通常部署在离攻击源近的位置参考答案:C49 .下列对NAT与IPSEC描述正确的是()A、因为NAT与IPSEC有冲突,只要有了NAT就不能建立隧道B、因为NAT与IPSEC有冲突,建立隧道时必须使用AHC、因为NAT与IPSEC有冲突,需要通过NATT技术来实现隧道通信D、因为NAT与IPSEC有冲突,需要

17、通过IKE端口实现隧道通信参考答案:C50 .TACACS+协议提供了下列哪一种访问控制机制?()A、强制访问控制B、自主访问控制C、分布式访问控制D、集中式访问控制参考答案:D51 .Firewall的基本功能是访问控制,下面哪个因素不能作为Firewall访问控制判断依据A、IP地址B、端口C、时间D、会话参考答案:D52 .交换机生成树的网桥默认优先级是多少?()A、 24576B、 28672C、 32768D、 36864参考答案:C53 .哪类安全产品可以检测对终端的入侵行为?()A、基于主机的IDSB、基于Firewan的IDSC、基于网络的IDSD、基于服务器的IDS参考答案:

18、A54 .下列关于存储型XSS叙述错误的是()A、存储型XSS是持久性跨站脚本B、持久性体现在XSS代码不是在某个参数(变量)中,而是写进数据库或文件等可以永久保存数据的介质中。C、存储型XSS的危害比参数型XSS小D、存储型XSS通常发生在留言板等地方参考答案:D55 .一个典型的公钥基础设施(PKl)的处理流程是下列选项中的哪一个?()(1)接收者解密并获取会话密钥(2)发送者请求接收者的公钥(3)公钥从公钥目录中被发送出去(4)发送者发送一个由接收者的公钥加密过的会话密钥A、 4,3,2,1B、 2,1,3,4C、 2,3,4,1D、 2,4,3,1参考答案:C56 .下列对FireWa

19、II的概念描述正确的是()A、Firewall就是一个访问控制设备只能对网络协议进行阻断B、路由器的ACL列表就可以当成一台FireWallC、FireWan是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合D、Firewall软件Firewall和硬件Firewall之分参考答案:C57 .在计算机网络地址的规范中,B类网络的子网掩码是多少位:()A、8B、16C、18D、24参考答案:B58 .在公钥基础设施(PKl)中,处理私钥安全的详细说明是?()A、证书撤销列表(CRL)B、证书实务声明(CPS)C、证书策略(CP)D、PKl披露条款(PDS)参考答案:B59 .DNS服

20、务的端口号为()。A、52B、53C、54D、55参考答案:B60 .在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的?OA、数字签名B、非对称加密算法C、数字证书D、消息认证码参考答案:C61 .渗透测试作为网络安全评估()一部分A、提供保证所有弱点都被发现B、在不需要警告所有组织的管理层的情况下执行C、找到存在的能够获得未授权访问的漏洞D、在网络边界上执行不会破坏信息资产参考答案:C62 .MAC地址由()比特组成。()A、6B、8C、32D、48参考答案:D63 .以下不属于入侵监测系统的是()A、AAFlD系统B、SNORT系统C、IETF系统D、NETEYE系统参考答案:C6

21、4 .认证中心CA可委托以下过程:()A、撤消和中止用户的证书B、产生并分发CA的公钥C、在请求实体和它的公钥间建立链接D、发放并分发用户的证书65 .下列哪一项最好地描述了SSL连接机制?()A、客户端创建一个会话密钥并用一个公钥来加密这个会话密钥B、客户端创建一个会话密钥并用一个私钥来加密这个会话密钥C、服务器创建一个会话密钥并用一个公钥来加密这个会话密钥D、服务器创建一个会话密钥并用一个私钥来加密这个会话密钥参考答案:A66 .关于IPSEC协议说法正确的是()A、IPSEC是一个标准协议B、IPSEC是一个非标准协议C、IPSEC协议不是一个单独的协议,它是应用于IP层上网络数据安全的

22、一整套体系结构D、IPSEC协议可以使用证书和与共享密钥encryption参考答案:C67 .下列哪一项最好地描述了消息认证码.哈希算法.数字签名和对称密钥分别提供的功能?()A、系统认证和完整性,完整性,真实性和完整性,机密性和完整性B、用户认证和完整性,完整性,真实性和完整性,机密性C、系统认证和完整性,完整性,真实性和完整性,机密性D、系统认证和完整性,完整性和机密性,真实性和完整性,机密性参考答案:C68 .下列对Firewall技术分类描述正确的是()A、Firewall技术一般分为网络级Firewall和应用级Firewall两类B.Firewall可以分为双重宿主主机体系.屏蔽

23、主机体系.屏蔽子网体系C、FireWan采取的技术,主要是包过滤.应用网关.子网屏蔽等D、Firewall可以分为网络Firewall和主机Firewall参考答案:A69 .电子邮件的机密性与真实性是通过下列哪一项实现的?()A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密C、用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密D、用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密参考答案:A70 .电子邮件服务器支持传送encryption和Signature邮件需要开启()协议?()A、PKIB、X

24、.509C、 S/MIMED、SSL71 .下列对IDS描述正确的是:()A、是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的设备B、是一种可以主动检测攻击和主动阻断攻击的网络安全设备C、是一种可以串行在网络中阻断攻击的设备D、是一中安装在主机上的网络设备参考答案:A72 .下面哪项不是SYN攻击保护方法()A、 saferesetB、 SYNcookielsynproxyC、Syn重传D、 ICMPFilter参考答案:C73 .下列对于IDS联动描述正确的是()A、只有加入相同联动协议的设备之间才可以进行联动B、不同厂家的设备都可以进行联动C、只有加入了一个联动

25、协议就可以与其他设备进行联动D、所有网络安全设备都可以联动参考答案:A74 .在SQL(结构化查询语言)中,下列哪个是DML(数据操纵语言):0A、CREATEB、 GRANTC、 INSERTD、 DROP参考答案:C75 .数字签名不能提供下列哪种功能?()A、机密性B、完整性C、真实性D、不可否认性参考答案:A76 .下列描述正确的是()A、任何厂家的VPN设备都可以建立MPLSVPNB、可以通过IPSEC建立MPLSVPN隧道C、MPLSVPN可以分为二层VPN和三层VPND、MPLSVPN只能运营商有参考答案:C77 .生成树协议默认Hello-time为多少秒?()A、1B、2C、

26、5D、1078 .包过滤防火墙的缺点为()A、容易受到IP欺骗攻击B、处理数据包的速度较慢C、开发比较困难D、代理的服务(协议)必须在防火墙出厂之前进行设定参考答案:A79 .下列不属于防火墙核心技术的是()A、(静态/动态)包过滤技术B、NAT技术C、应用代理技术D、日志审计参考答案:D80 .下列对XSS攻击描述正确的是:()A、XSS攻击指的是恶意攻击者往肥b页面里插入恶意html代码,当用户浏览该页之时,嵌入其中TVeb里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。B、XSS攻击是DDOS攻击的一种变种C、XSS攻击就是CC攻击D、XSS攻击就是利用被控制的机器不断地向被

27、攻击网站发送访问请求,迫使IlS连接数超出限制,当CPIJ资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的参考答案:A81 .Radius服务器默认会用到哪些端口()A、UDP1812和UDP1813两个端口B、UDP1811和UDP1812两个端口C、UDP1812端口D、IJDPI813端口参考答案:A82 .VPN为相关企业解决很大问题,哪一项VPN实现不了?()A、节约成本B、保证数据安全性C、保证网络安全性D、对VPN内数据进行加密参考答案:C83 .从技术上IDS技术可以分为()A、基于标志检测技术.基于状态检测技术B、基于异常检测技术.基于流量检测技术C、基于标志检

28、测技术.基于异常检测技术D、基于标志检测技术.基于误用检测技术参考答案:C84 .作为安全人员我们应该OA、遵纪守法坚守道德底B、打法律的插边球C、提高自己技术水平让别人抓不到证据D、入侵网站后不干扰其正常业务即可参考答案:A85 .下列网络安全说法正确的是:()A、加固服务器和网络设备就可以保证网络的安全B、只要资源允许可以实现绝对的网络安全C、断开所有的服务可以保证网络的安全D、网络安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略参考答案:D86 .防火墙web认证中HTTPS认证模式的默认端口()A、 33344B、 44333C、 4444

29、3D、 44433参考答案:D87IDS和IPS的区别:()A、IDS和IPS的功能上没有区别,只是习惯性的叫法不同。B、IDS可以分析出网络中可能存在的攻击并报警,但不能阻断攻击。C、通常情况下IPS在网络的拓扑结构中属于旁路设备,而IDS和其他网络设备串联。D、IDS具有FireWaIl的功能。88 .以下不包括上传漏洞的危害的是()A、上传任意文件B、网站沦陷C、服务器烧毁D、被攻击者控制参考答案:C89 .交换机收到mac为广播的报文后,会进行()A、泛洪B、MaC查找C、丢弃D、单播转发参考答案:A90 .当成功通过msf黑进对方系统并获得system权限后,不能做什么操作()A、屏

30、幕截图B、键盘记录C、读写文件D、开关机参考答案:D9L下面哪项不是SYN攻击保护方法OA、 saferesetB、 SYNcookie/SynproxyCnsyn重传D、ICMPFilter参考答案:C92 .防火墙web认证中HTTP认证模式的默认端口()A、 8080B、 8081C、 8180D、 8181参考答案:D93 .IPsec有几种工作模式分别是()A、一种工作模式,encryption模式B、三种工作模式,机密模式.传输模式.认证模式C、两种工作模式,隧道模式.传输模式D、两种工作模式,隧道模式.encryption模式参考答案:C94 .被动渗透攻击利用的漏洞哪个不是正确

31、的()A、浏览器B、浏览器插件C、电子邮件客户端D、网站参考答案:D95 .下列哪一项不属于公钥基础设施(PKl)的组件?()A、CRLB、RAC、KDCD、CA参考答案:C96 .ARP欺骗攻击是一种O攻击手段。()A、缓冲区溢出B、网络监听C、拒绝服务D、假消息参考答案:D97 .下列那类设备可以实时监控网络数据流?()A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于Firewall的IDS参考答案:A98 .下列属于DDOS攻击的是()A、DDOSB、SYN变种攻击C、TCP连接D、SQL注入攻击参考答案:B99 .RDP的端口号为OA、3389B、23C、22D、4

32、43参考答案:A101 .生成树欺骗攻击需要黑客终端伪装成()A、根终端B、根交换机C、服务器D、普通终端参考答案:B102 .下面哪种攻击不属于协议欺骗攻击。()A、目的路由欺骗攻击B、IP欺骗攻击C、ARP欺骗攻击D、DNS欺骗攻击参考答案:A103 .在TCP/IP模型中应用层对应OSl模型的哪些()层:()A、应用层B、应用层.表示层C、应用层.表示层.会话层D、应用层.表示层.会话层.传输层参考答案:C104 .下列对预防DDOS描述正确的是()A、由于DDOS会伪造大量的源地址,因此DDOS不可预防B、可以通过在交换机.路由器上配置相应的安全策略来阻断DDOS攻击C、只能在交换机上

33、配置DDOS的阻断策略D、只能在路由器上配置DDOS的阻断策略参考答案:B105 .下列那个协议哪个既是面向连接的又能提供可靠(错误恢复)传输:()A、TCPB、UDPC、IPD、帧中继VC参考答案:A106 .下列工具中可以对Web表单进行暴力破解的是()A、 BurpsuiteB、 NmapC、 SqlmapD、Appscan参考答案:A107. IPSec隧道模式NAT环境下的通信端口正确的是()A、 UDP500和IP51B、 IP50和UDP500C、 UDP4500和IP50D、 UDP500和UDP4500参考答案:D108.在一个新组建的运行正常的网络中,如果只允许内网的某些客

34、户可以访问互联网,内网的某些服务器可以被互联网上的用户访问,要在网络中再次部署哪种设备:()A、防病毒过滤网关B、IDSC、二层交换机D、Firewall参考答案:D109 .DNS服务器类型不包括OA、授权B、根C、个人D、本地参考答案:C110 .黑客攻击防火墙可利用()A、分布式防火墙技术B、防火墙加密机制C、防火墙透明接入机制D、防火墙认证机制参考答案:D111 .下列哪种攻击方式是利用TCP三次握手的弱点进行的()a、Synfloodb、嗅探c、会话劫持D、SQL注入参考答案:A112 .下列关于IKE描述不正确的是()A、IKE可以为IPSeC协商安全关联B、IKE可以为RIPv2

35、.0SPFv2等要求保密的协议协商安全参数C、IKE可以为L2TP协商安全关联D、IKE可以为SNMPV3等要求保密的协议协商安全参数参考答案:C113 .下列那一项能保证发送者的真实性和e-mail的机密性?()A、用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息散列(hash)B、发送者对消息进行数字签名然后用发送者的私钥加密消息散列(hash)C、用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息。D、用发送者的私钥加密消息、,然后用接收者的公钥加密消息散列(hash)参考答案:C114 .下列对Firewall接口描述正确的是()A、FireWan只有

36、三个接口,且都固定好名称内网口.外网口DMZ接口B、Firewall的接口名称和接口的安全属性都可以更改C、FireWan的接口名称和属性不可修改,但是可以扩展接口D、FireWan的接口只有一种是电口参考答案:B115 .IKE使用端口是()A、 UDP500B、 IP50C、 UDP4500D、UDP500lUDP4500参考答案:A116. 关于MAC地址欺骗攻击,以下哪一项描述是错误的()A、交换机无法鉴别MAC帧的源、MAC地址和接收端口之间的绑定关系B、交换机根据最新的MAC帧的源MAC地址和接收端口之间的绑定关系更新转发项C、终端可以伪造自己的MAC地址D、允许存在多项MAC地址

37、相同但转发端口不同的转发项参考答案:D117. mac泛洪攻击命令是()A、macofB、macC、无命令参考答案:A118. SQL注入漏洞发生在()A、应用层B、数据链路层C、传输层D、网络层参考答案:A二.多选题1.NMAP扫描工具能够()A、发现目标主机或网络B、判断操作系统类型C、确认开放的端口D、识别网络和拓扑结构E、测试系统是否存在SecurityvulnerabiIities参考答案:ABCDE2. Ipspoofing的技术实现与SPoofing攻击的防范措施包括()A、使用抗SPOOFING功能的产品B、严密监视网络,对攻击进行报警C、使用最新的系统和软件,避免会话序号被猜

38、出D、严格设置路由策略:拒绝来自网上,且声明源于本地地址的包参考答案:ABCD3. Gatekeeper可能应用在()A、涉密网与非涉密网之间B、办公网与业务网之间C、电子政务的内网与专网之间D、业务网与互联网之间E、局域网与互联网之间参考答案:ABCDE4. 典型的DDoS方式包括()。A、 PingofdeathB、 SYNFloodC、 UDPFloodD、 Teardrop参考答案:ABCD5. IPS面临的挑战主要包括()A、不能对入侵活动和攻击性网络通信进行拦截B、单点故障C、性能瓶颈D、误报和漏报参考答案:BCD6. 可以有效限制SQL注入攻击的措施有()A、限制DBWIS中Sy

39、sadmiIL用户的数量B、在Web应用程序中,不以管理员帐号连接DBC、去掉DB不需要的函数、存储过程D、对于输入的字符串型参数,使用转义E、将DB服务器与互联网物理隔断参考答案:BCDE7. 随着SecuritySwitching的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(Snibr)来监听整个子网的办法不再可行。可选择解决的办法有()A、不需要修改,交换网络和以前共享媒质模式的网络没有任何区别B、使用交换机的核心芯片上的一个调试的端口C、把入侵检测系统放在交换机内部或Firewall等数据流的关键入口、出口处D、采用分

40、接器(tap)E、使用以透明网桥模式接入的入侵检测系统参考答案:BCDE8. DNS常用测试工具()A、dnsB、digC、 hostD、 nslookup参考答案:BCD9. 防火墙的技术包括()A、包过滤防火墙B、代理服务防火墙C、应用网关防火墙D、入侵检测防火墙参考答案:ABC10. 属于DDOS攻击的是:()A、 SynFloodB、 TrinooC、 StacheldrahtD、 FunTimeApocalypse参考答案:BCD11. 以下哪些措施可以有效提高TrojanhorSe的防治能力()A、安装、升级杀毒软件B、升级系统、打补丁C、提高安全防范意识D、不要轻易打开来历不明的

41、邮件参考答案:ABCD12. 如何防御MAC地址泛洪攻击()A、基于源MAC地址允许流量,即端口安全机制B、基于源MAC地址允许流量,即StatiCCAMC、阻止未知的单播帧和组播帧D、使用802.Ix基于端口的认证参考答案:ABCD13. Firewall的局限性包括()A、FireWall不能防御绕过了它的攻击B、Firewall不能消除来自内部的SeCUritythreatSC、FireWaII不能对用户进行强身份认证D、Firewall不能阻止Networkvirus感染过的程序和文件迸出网络参考答案:ACD14. Digitalcertificate可以存储的信息包括()A、身份证号

42、码、社会保险号、驾驶证号码B、组织工商注册号、组织组织机构代码、组织税号C、IP地址D、EnIail地址参考答案:ABCD15. Contentfiltering技术的应用领域包括()防NetworkvirusB、网页防篡改C、FirewallD、入侵检测E、反Spam参考答案:ACDE16. DDOS方式包括OoA、利用大量数据挤占网络带宽B、利用大量请求消耗系统性能C、利用协议实现缺陷D、利用系统处理方式缺陷参考答案:ABCD17. Networkvirus按传染方式分为()A、良性NetworkvirusB、引导型NetworkvirusC、文件型NetworkvirusD、复合型Net

43、WorkVirUS参考答案:BCD18. informationgathering与分析的防范措施包括()。A、部署网络安全设备B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集参考答案:ABCD19. 目前主流的Firewan提供的功能包括()A、数据包状态检测过滤B、应用代理C、NATD、VPNE、Log分析和流量统计分析参考答案:ABCDE20. DHCP欺骗攻击原理包括()A、黑客伪造一个DHCP服务器B、将伪造DHCP服务器接入网络C、将黑客终端作为默认网关D、验证DHCP服务器参考答案:ABC21. Firewall通常阻止的数据包包括()A、来自未授权的源地址且目的地址为

44、FireWan地址的所有入站数据包(除Email传递等特殊用处的端口外)B、源地址是内部网络地址的所有人站数据包C、所有ICMP类型的入站数据包如D、来自未授权的源地址,包含SNMP的所有入站数据包E、包含源路由的所有入站和出站数据包参考答案:ABDE22. 下面关于FireWaII的维护和策略制定说法正确的是()A、所有Firewall管理功能应该发生在使用了强认证和加密的安全链路上B、Web界面可以通过SSL加密用户名和Passwordo非TVeb的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSHC、对Firewall策略进行验证的最简单的方法是,获得Firewall配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较D、对Firewall策略进行验证的另一种方式通过使用软件对Firewall配置进行实际测试E、

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号