2024年网络安全技能培训考试题库(通用版).docx

上传人:夺命阿水 文档编号:1241685 上传时间:2024-04-12 格式:DOCX 页数:175 大小:129.28KB
返回 下载 相关 举报
2024年网络安全技能培训考试题库(通用版).docx_第1页
第1页 / 共175页
2024年网络安全技能培训考试题库(通用版).docx_第2页
第2页 / 共175页
2024年网络安全技能培训考试题库(通用版).docx_第3页
第3页 / 共175页
2024年网络安全技能培训考试题库(通用版).docx_第4页
第4页 / 共175页
2024年网络安全技能培训考试题库(通用版).docx_第5页
第5页 / 共175页
点击查看更多>>
资源描述

《2024年网络安全技能培训考试题库(通用版).docx》由会员分享,可在线阅读,更多相关《2024年网络安全技能培训考试题库(通用版).docx(175页珍藏版)》请在课桌文档上搜索。

1、2024年网络安全技能培训考试题库(通用版)一、单选题1.()密码学包括哪两个相互对立的分支()。A、对称加密与非对称加密B、密码编码学与密码分析学C、序列算法与分组算法D、DES和RSA标准答案:B2 .()信箱通信是一种0通信方式。A、直接通信B、间接通信C、低级通信D、信号量标准答案:B3 .()只备份上次备份以后有变化的数据,属于数据备份类型的()。A、完全备份B、增量备份C、拆分备份D、按需备份标准答案:B4 .()攻击者截获并记录了从到的数据,然后又从早些时候所截获的数据中提取出信息重新发往称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击标准答案:D5 .(

2、)()是.NETFramework的基础。A、ADO.NET.BWindows窗体C、NETFramework类库D、公共语言运行库标准答案:C6 .()文件型病毒传染的对象主要是()类文件。A、 .EXE和.WPSB、 .和.EXEC、 .WPSD、 .DBF标准答案:B7 .()LinUX操作系统与WindOWSSerVer、NetWarA、支持多用户B、开放源代码C、支持仿真终端服务D、具有虚拟内存的能力E、UNIX等传统网络操作系统最大的区别是()。标准答案:B8 .()构建基于密钥对验证的SSH服务时,服务器端默认的密钥库文件是0。1 、knowhosts8 、authorized_

3、keysC、iD.rsaD、id_rsA.pub标准答案:B9 .()网络安全是在分布网络环境中对()提供安全保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是标准答案:D10 .()COOkie不会泄漏什么信息?()A、用户IDB、密码C、访问站点的路由信息D、停留的时间H.O以下哪一项属于基于主机的入侵检测方式的优势:()。A、监视整个网段的通信B、不要求在大量的主机上安装和管理软件C、适应交换和加密D、具有更好的实时性标准答案:C12 .()以下哪个命令可以追踪本地路由表信息?()A、 TracertB、 nslookupC、 telnetD、 whoami标准答

4、案:A13 .ODES是一种分组密码,在使用下面哪一种工作模式时,DES可以作为流密码来使用?()A、ECBB、CBCC、CFBD、CTR标准答案:C14 .()在建立堡垒主机时()。A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机标准答案:A15 .()下列指令中,用于ASP.NET页面中使用用户控件的指令是()。A、 B、 C、 %Register%D标准答案:B16 .()在Qudway路由器上已经配置了一个访问控制列表1,并且使能了防火墙。现在需要对所有通过SeriaI

5、O接口进入的数据包使用规则1进行过滤。如下可以达到要求的是()。A、在全局模式配置:firewalllserialinB、在全局模式配置:access-grouplserialOoutC、在Serialo的接口模式配置:access-grouplinD在Seriaio的接口模式配置:access-grouploutE在Serialo的接口模式配置:ipaccess-grouplinF、在SerialO的接口模式配置:ipaccess-grouplout标准答案:E17 .()以下哪一项不属于恶意代码?()。A病毒B、蠕虫C、宏D、特洛伊木马标准答案:C18 .()两台主机之间建立一次正常的TC

6、P连接,一共需要相互传递几次信息?()A、1B、2C、3D、4标准答案:C19 .()在cisco网络设备中,以下命令都可以对口令进行加密,其中最安全的是:()。enabIepassword*B、enablesecret*C、USernaIne*password*DPaSSWord7*标准答案:B20 .()以下哪一种方法无法防范口令攻击()。A、启用防火墙功能B、设置复杂的系统认证口令C、关闭不需要的网络服务D、修改系统默认的认证名称标准答案:A21 .OOSI模型分为几层O。A、4B、5C、6D、7标准答案:D22 .()以下哪种说法是对的()。A、关系数据库不需要进行安全测试B、通过软件

7、安全测试能够降低安全隐患C、通过软件安全测试能够杜绝安全隐患D、一个应用系统只需要一种测试工具测试标准答案:B23 .()以下关于IPSeC协议的叙述中,正确的是()o.IPSec协议是解决IP协议安全问题的一B、IPSeC协议不能提供完整性C、IPSeC协议不能提供机密性保护D、IPSeC协议不能提供认证功能标准答案:A24 .()关于UDP端口扫描的正确说法是哪个?()A、不需要利用icmp的应答B、不需要利用TCP协议的应答C、用来确定哪个UDP端口在主机端开放D、检测效率高标准答案:C25 .()黑客利用IP地址进行攻击的方法有()。A、IP欺骗B、解密C、窃取口令D、发送病毒标准答案

8、:A26 .()传输层保护的网络采用的主要技术是建立在()基础上的。A、可靠的传输服务,安全套接字层SSL协议B、不可靠的传输服务,STTTP协议C、可靠的传输服务,S-HTTP协议D、不可靠的传输服务,安全套接字层SSL协议标准答案:A27 .()在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为()。A、身份验证B、数字签名C、数据保密D、数字证书28 .()HTMLSSLB、 S-HTTP、S/MIMEC、 SSL、S-HTTPD、 S/MIME、SSL标准答案:C31 .0在传输模式下,下面哪种协议会导致AH封装的数据包失败()

9、0A、VRRPB、NATC、NDPD、NTP标准答案:B32 .()ISO安全体系结构中的对象认证服务,使用()完成。A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制标准答案:B33 .()口令破解的最好方法是()。A、暴力破解B、组合破解C、字典攻击D、生日攻击标准答案:B34 .OIPSec在任何通信开始之前,要在两个VPN结点或网关之间协商建立()。A、IP地址B、协议类型C、端口D、安全联盟标准答案:D35 .()下面不属于入侵检测分类依据的是()。A、物理位置B、静态配置C、建模防范D、时间分析标准答案:B36 .()数据保密性安全服务的基础是()。A、数据完整性机制B

10、、数字签名机制C、访问控制机制D、加密机制标准答案:D37 .()下面描述的内容属于故障管理的是:()。A、监控网络和系统的配置信息B、测量所有重要网络资源的利用率C、自动修复网络故障D、防止非授权用户访问机密信息标准答案:C38 .()规端口扫描和半开式扫描的区别是?()。A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样标准答案:B39 .()根据所依据的难解问题,除了哪个以外,公钥密码体制分为以下分类。()A、大整数分解问题B、离散对数问题C、椭圆曲线离散对数问题D、生日悖论标准答案:D40 .()网络安全的基本属性是()。A、机密性B、可

11、用性C、完整性D、上面3项都是标准答案:D41 .()下面哪个功能属于操作系统中的日志记录功能()。A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录标准答案:D42 .OSquid代理服务器在RHEL5系统中是默认安装的,SquiDconf是squid服务器的主配置文件,在SquiDconf配置文件的缺省配置中不包括()。A、使用http.port设置了提供代理服务的网络端口为“8080”B、使用“cachejnem”设置了代理服务器使用的缓冲内存大小为8

12、MBC、使用“cache_dir”设置了代理服务器的工作目录是“varSPool/squid”D、使用http_access和“acl”设置了代理服务器只接受来自本机的代理访问请求标准答案:A43 .()防火墙技术是一种()安全模型。A、被动式B、主动式C、混合式D、以上都不是标准答案:A44 .()防火墙中地址翻译的主要作用是:()。A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵标准答案:B45 .()在网络中使用ACL的理由不包括()。A、过滤穿过路由器的流量B、定义符合某种特征的流量,在其他策略中调用C、控制穿过路由器的广播流量D、控制进入路由器的VTY访问标准答案

13、:A46 .()分时操作系统的主要特征之一是提高()。A、计算机系统的可靠性B、计算机系统的交互性C、计算机系统的实时性D、计算机系统的安全性标准答案:B47 .()若通过桌面系统对终端施行IP、MAC地址绑定,该网络IP地址分配方式应为()。A、静态B、动态C、均可D、静态达到50%以上即标准答案:A48 .()在下面的VPN技术中,属于二层的VPN技术是:()OA、PPTPVPNB、 GREVPNC、 IPSecVPN标准答案:A49.()以下哪项是SYN变种攻击经常用到的工具?()A、 SessionIEB、 SynkillC、TFNDWebscan标准答案:B50OUnix和Windo

14、WSNT、操作系统是符合那个级别的安全标准()。A、A级B、B级C、C级D、D级标准答案:B51 .()在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。范围越小B、范围越大C、约束越细致D、范围越适中52 .()以下哪些软件是用于加密的软件?()。A、PGPB、SHAC、EFSD、DES标准答案:A53 .()使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用标准答案:A54 .()数据传输过程中路由是在()实现的。A、运

15、输层B、物理层C、网络层D应用层标准答案:C55 .()以下关于安全套接层协议(SSL)的叙述中,错误的是()。A、是一种应用层安全协议B、为TCP/IP连接提供数据加密C、为TCP/IP连接提供服务器认证D、提供数据安全机制标准答案:A56 .()查看丢包率,可以用Wireshark抓包后查看()包的丢失率。A、RTPB、UDPC、 MEGACOD、 ICMP标准答案:A57 .OIPSec需要使用一个称为()的信令协议来建立两台主机之间的逻辑连接。A、AH认证头部协议B、SA安全关联组协议C、PGP隐私D、TLS传输安全协议标准答案:B58 .()以下哪项工具不适合用来做网络监听?()A、

16、 snifferB、 WebscanC、 WindumpD、 D-Iris59.()以下文件扩展名中,()不是动态网页的扩展名。A、JSPB、XMLC、ASPXD、PHP标准答案:B60.()AH协议中必须实现的验证算法是()。AHMAC-MD5和HMC-SH1B、 NULLC、 HMC-RIPEMD-160D、以上皆是标准答案:A61 .()使用()语句可以删除表中的记录。A、 UPDATEB、 DELETEC、 INSERTD、 CREATE标准答案:B62 .()下列关于TCP的特点说法正确的是:()。A、TCP提供一种可靠的字符流服务B、TCP服务通过三次握手实现C、由于TCP是一种可

17、靠的服务,所以理想的网络连接应该都是基于TCP协议D、TCP提供面向连接的服务标准答案:D63 .()以太网交换机组网中有环路出现也能正常工作,则是由于运行了O协议。A、801.zB、802.3C、 TrunkD、 SpanningTree标准答案:D64.()部署Ipsecvpn时,配置什么安全算法可以提供更可靠的数据验证()。A、DESB、3DESC、SHAD、128位的MD5标准答案:C65 .()下列保护系统账户安全的措施中,哪个措施对解决口令暴力破解无帮助?()A、设置系统的账户锁定策略,在用户登录输入错误次数达到一定数量时对账户进行锁定B、更改系统内宣管理员的用户名C、给管理员账户

18、一个安全的口令D、使用屏幕保护并设置返回时需要提供口令标准答案:D66 .()加密技术的三个重要方法是()。A、数据加工、变换、验证B、封装、变换、身份认证C、封装、变换、验证D、变换、校验、数据拼接标准答案:C67 .()在现有的计算能力条件下,对于非对称密码算法EIgamaI,被认为是安全的最小密钥长度是()。A、 128位B、 160位C、 512位D、 1024位标准答案:D68 .()在OSl参考模型的层次中,()的数据传送单位是比特。A、物理层B、数据链路层C、网络层D、传输层69 .()数字签名要预先使用单向Hsh函数进行处理的原因是()。A、多一道加密工序使密文更难破译B、提高

19、密文的计算速度C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文标准答案:C70 .()防止用户被冒名欺骗的方法是()。A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙标准答案:A71 .()小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么()?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器标准答案:B72 .()除了()以外,密码体制主要由以下各部分组成。A、明文空间C、密钥空间D、加密算法E、保密系统F、解密算法标准答案:E73 .()网络

20、窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是()。A、密码加密后,不会被窃听B、CoOkie字段可以被窃听C、报文和帧可以窃听D、高级窃听者还可以进行ARPSPOOf,中间人攻击标准答案:A74 .()CA指的是:()。A、证书授权B、加密认证C虚拟专用网D、安全套接层标准答案:A75 .()系统管理员口令修改间隔不得超过0个月。A、1B、2C、3D、6标准答案:C76 .O以下关于对称加密说法正确的是()。A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单标准答案:C77 .()使用HS搭建W

21、eb服务或FTP服务,都应将文件存储在()分区。A、 FAT16B、 FAT32C、 NTFSD、 UNIX标准答案:C78 .()1PSeC是()VPN协议标准。A、第一层B、第二层C、第三层D、第四层标准答案:C79 .()在网络上监听别人口令通常采用()。B、IP欺骗c、嗅探技术D、蜜罐技术标准答案:B80 .()以下关于隧道技术说法不正确的是()。A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题B、隧道技术的本质是用一种协议来传输另外一种协议C、IPSeC协议中不会使用隧道技术D、虚拟专用网中可以采用隧道技术标准答案:C81 .OTelnet服务自身的主要缺陷是:()。A、不

22、用用户名和密码B、服务端口23不能被关闭C、明文传输用户名和密码D、支持远程登录标准答案:C82 .()下面哪个不是VPN分类包括的()。A、主机对远程用户B、主机对VPN网关C、VPN网关对VPN网关D、远程用户对VPN?网关83 .()1PSeCVPN安全技术没有用到()。A、隧道技术B、加密技术C、入侵检测技术D、身份证认证技术标准答案:C84 .()0PenSSL是一个()。A、加密软件B、邮件系统C、数据库管理系统D、嵌入式脚本编程语言标准答案:A85 .()在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播的技术是()?A、P2PB、PKIC、VPND、标准答案:

23、C86 .()供应商、合作伙伴或感兴趣的群体连接到企业内部网()。AccessVPNB、IntranetVPNC、ExtranetVPNDInternetVPN标准答案:C87 .()安全备份的策略不包括()。A、所有网络基础设施设备的配置和软件B、所有提供网络服务的服务器配置C、网络服务D、定期验证备份文件的正确性和完整性标准答案:C88 .()查看远端网络是否可用,具体命令为:()。A、PingipconfigC、dirD、nbtstat标准答案:A.()下列各种安全协议中使用包过滤技术,适合用于可信的LAN到1.AN之间的VPN,即内部网VPN的是0。A、 PPTPB、 1.2TPC、

24、S0CKSv5D、 IPsecE、 .OSHl接收任何长度的输入消息,并产生长度为Oit的HSh值。A、64B、160C、128D、512标准答案:B91.()以下脚本输出什么?()A、 Testingl245B、 Testing345CnTestingl+245D、245标准答案:B92 .()网络层安全性的优点是:()。A、保密性B、按照同样的加密密钥和访问控制策略来处理数据包C、提供基于进程对进程的安全服务D、透明性标准答案:A93 .()构成计算机网络的要素主要有通信协议、通信设备和()。A、通信线路B、通信人才D、通信卫星标准答案:C94 .()入侵检测系统放置在防火墙内部所带来的好

25、处是O。A、减少对防火墙的攻击B、降低入侵检测C、增加对低层次攻击的检测D、增加检测能力和检测范围标准答案:C95 .()对于现代密码破解,()是最常的方法。A、攻破算法B、监听截获C、信息猜测D、暴力破解标准答案:D96 .OARP欺骗的实质是()。A、提供虚拟的MAC与IP地址的组合B、让其他计算机知道自己的存在C、窃取用户在网络中传输的数据D、扰乱网络的正常运行标准答案:A97 .()目前,使用最广泛的序列密码是()。A、RC4B、A5C、 SEALD、 PKZIP标准答案:A98 .()以下不会在路由表里出现的是:()。A、下一跳地址B、网络地址C、度量值D、MAC地址标准答案:D99

26、 .()部署Ipsecvpn网络时我们需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,其中每条加密cl将消耗多少IPSECSA资源0。A、1个B、2个C、3个D、4个标准答案:B100 .()以下行为中,不属于威胁计算机网络安全的因素是()。A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、安装蜜罐系统标准答案:DIOL()有多个设备可以实现不同网络或网段的互连,工作在开放系统互连参考模型物理层、数据链路和网络层的互连设备分别称为()。A、中继器网桥路由器B、转发器路由器防火墙C、网关网桥中继器D

27、、防火墙网关路由器标准答案:A102 .()网络漏洞扫描系统通过远程检测()TCP/IP不同端口的服务,记录目标给予的回答。A、源主机B、服务器C、目标主机D、以上都不对标准答案:C103 .()一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由()决定的。A、加密算法B、解密算法C、加解密算法D、密钥标准答案:D104 .()抵御电子邮箱入侵措施中,不正确的是()。A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器标准答案:D105 .()()可用于打开文本文件。FileSystemObject对象B、FiIe对象CnFolder对象

28、D、TeXtStream对象标准答案:D106 .()下列哪一项是常见web站点脆弱性扫描工具:()。A、 AppScanB、 NmapCSnifferD、LC标准答案:A107 .()现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?()A、域名服务的欺骗漏洞B、邮件服务器的编程漏洞C、服务的编程漏洞DFTP服务的编程漏洞标准答案:C108 .OECB指的是?()A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式标准答案:D109.()在访问控制列表中地址和掩码为表示的IP地址范围是()。A、55B、55C、55D、5555标准答案:A110()设H是一个Has

29、h函数,如果寻找两个不同的消息X和X,使得H(x)=H(x,)在计算上是不可行的,则称H是()的。A、弱无碰撞B、强无碰撞D、无规则碰撞标准答案:B11L()ESP除了AH提供的所以服务外,还提供()服务。A、机密性B、完整性校验C、身份验证D、数据加密标准答案:D112.()文档中的所有图像都存储在下列哪个对象中OoA、 ImageB、 FormC、 AnchorD、 1.ink标准答案:A113 .()下列哪些不属于黑客地下产业链类型?()A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链标准答案:C114 .()以下不属于G

30、PG加密算法特点的是0。B、处理速度慢C、使用两个密码D、适合加密长数据标准答案:D115 .()以下那些属于系统的物理故障:()。A、硬件故障与软件故障B、计算机病毒C、人为的失误D、网络故障和设备环境故障标准答案:A116 .()基于PKI技术的()协议现在已经成为架构VPN的基础。A、SETB、 IPSecC、SSLD、TCP/IP标准答案:B117. Oftp常用于数据上传,其中在进行数据上传时需进行身份验证,如果以匿名者方式登陆其输入用户名是()。AnonymousAnonymouseC、 GUEST标准答案:A118 .()现存的计算机平台中,哪些系统目前还没有发现被病毒感染()。

31、WindowsUnix/LinuxC、DosD、以上都不是标准答案:D119 .()以下哪个协议不属于TCP/IP模型中网络层()。A、 ICMPB、 RARPC、 IGMPD、RIP标准答案:C120 .()下面哪项不是防范ARP攻击的有效方法()。A、IP-MAC静态绑定使用类似PortSeCUrity的功能C、加强用户权限控制D、DHCPSnooping+DI技术标准答案:C121 .()关于网络管理模式与管理体系的叙述中,错误的是()。A、现代网络LR展使得中心式的网络管理机构不能独自管理覆盖广大区域的网络B、在分层网络管理模式中,网络只是被简单的划分为互不重叠的部分C、在分层网络管理

32、模式中,每一层的网络管理中心只管理下一层从属于它的管理中心或网络用户D、在分层网络管理模式中,每一层的网络管理中心只接受它从属的上一级管理中心的管理标准答案:B122 .()MAC地址是一个()字节的二进制串,以太网MAC地址由IEEE负责分配。以太网地址分为两个部分:地址的前()个字节代表厂商代码,后O个字节由厂商自行分配。A、6,3,3B、6,4,2C、6,2,4D、5,3,2标准答案:A123 .()流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?()A、防火墙系统攻击痕迹清除B、入侵检测系统攻击痕迹清除C、WindoWSNT系统攻击痕迹清除DUnix系统攻击痕迹清除标准答案:D1

33、24 .()取得搜索语句的结果集中的记录总数的函数是()。A、mysql_fetch_rowB、mysql_rowidCmysql_num_rowsD、mysql_fetch_array标准答案:C125 .()以下选项中,不属于生物识别方法的是()。A、指纹识别B、声音识别C、虹膜识别D、个人标记号识别标准答案:D126 .()标准访问控制列表的数字标识范围是()。A、50B、99C、100D、199标准答案:B127 .()下面哪一项最好地描述了风险分析的目的?()A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识

34、别同责任义务有直接关系的威胁128 .()防火墙的原则是什么()。A、防攻击能力好B、一切未被允许的就是禁止的!C、一切未被禁止的都是允许的!D、是否漏电标准答案:B129 .()不属于安全策略所涉及的方面是()。A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略标准答案:D130 .()在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是()。A、dirattribC、IsD、move标准答案:B131 .()下面安全套接字层协议(SSL)的说法错误的是?0A、它是一种基于Web应用的安全协议B、由于SSL是内嵌的浏览器中的,无需安全客户端软件,所以相对于IPSEC

35、更简C、SSL与IPSec一样都工作在网络层D、SSL可以提供身份认证、加密和完整性校验的功能标准答案:C132 .()以下哪一项不属于入侵检测系统的功能:()。A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包标准答案:D133 .()某台路由器上配置了如下一条访问列表access-Iist4deny55access-list4permit55表示:()。A、只禁止源地址为网段的所有访问B、只允许目的地址为网段的所有访问C、检查源IP地址,禁止大网段的主机,但允许其中的小网段上的主机D、检查目的IP地址,禁止大网段的主机,但允许其中的小网段的主机标准答案

36、:C134 .()国际标准化组织在IS07498-2标准中定义了几类可选的安全服务?()A、8B、7C、11D、6标准答案:D135 .()通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:()。A、账户信息收集B、密码分析C、密码嗅探D、密码暴力破解标准答案:D136 .()在DES中,数据以O比特分组进行加密。A、16B、32C、64D、128标准答案:C137 .()一次字典攻击能否成功,很大因素上决定于()。A、字典文件B、计算机性能C、网络速度D、黑客经验标准答案:A138 .()()服务用来保证收发双方不能对已发送或接收的信息予以否认。A、防抵赖B、数据完整性C

37、、访问控制D、身份认证标准答案:A139 .()公司的一个员工被解雇了,他有权限使计算机的文件加倍增加。你也想让新雇佣的员工具有和他一样的权限,并确保被解雇的员工不能再访问和使用这些文件,应该怎么办O。A、重新命名老员工的帐户给新员工,更改密码B、复制老员工的权限给新员工,删除老员工帐户C、复制老员工帐户给新员工,删除老员工帐户D、删除老员工帐户,将新员工的帐户放到老员工原属的组里,并继承老员工的所有权限标准答案:A140 .()未授权的实体得到了数据的访问权,这属于对安全的()。A、机密性B、完整性C、合法性D、可用性标准答案:A141 .()针对下列各种安全协议,最适合使用外部网VPN上,

38、用于在客户机到服务器的连接模式的是:OOA、 IPsecB、 PPTPC、 S0CKSv5D、 1.2TP标准答案:C142 .()下列哪个选项不是上传功能常用安全检测机制?()客户端检查机制javascript验证B、服务端MlME检查验证C、服务端文件扩展名检查验证机制D、URL中是否包含一些特殊标签、scriptalert标准答案:D143 .ODHCP客户机申请IP地址租约时首先发送的信息是下面()。A、 DHCPdiscoverB、 DHCPofferC、 DHCPrequestD、 DHCPpositive标准答案:A144 .()一个完整的密码体制,不包括以下0要素。A、明文空间

39、B、密文空间C、数字签名D、密钥空间标准答案:C145 .()网络系统中针对海量数据的加密,通常不采用()。A、链路加密B、会话加密C、公钥加密D、端对端加密标准答案:C146 .()关于ES算法,除了()以外,下列描述ES算法子密钥产生过程是正确的。A、首先将DES算法所接受的输入密钥K(在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入C、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即

40、为第i轮所需的子密钥Ki标准答案:B147 .()CiSC。设备的端口默认封装协议是O。A、PPPB、HDLCC、X25DAsync标准答案:B148 .()下列选项中不是APT攻击的特点()。A、目标明确B、持续性强C、手段多样D、攻击少见标准答案:D149 .()属于ISO安全体系结构中定义的()。A、认证交换机制B、通信业务填充机制C、路由控制机制D、公证机制标准答案:D150 .()()系统是一种自动检测远程或本地主机安全性弱点的程序。A、入侵检测B、防火墙C、漏洞扫描D、入侵防护标准答案:C151 .()在windows系统安全配置中,以下不属于帐号安全配置的是()。禁用guest帐

41、号B、更改管理员缺省帐号名称C、锁定管理员帐号D、删除与工作无关的帐号标准答案:C152 .()密码学中的杂凑函数()按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。A、MD4B、 SHA-IC、 whirlpoolD、MD5标准答案:C153.()在访问控制列表中地址和掩码为55表示的IP地址范围是()。A、55B、55C、55D、 5555标准答案:B154 .()Windows2000中在“开始-运行”中输入什么命令进入MS-DOS界面()。mandcmdC、mmsDdos标准答案:B155 .()TCP/IP是0。A、域名服务器B、邮件服务

42、C、网络协议D、以上都不对标准答案:C156 .()入侵检测系统的ClDF模型基本构成()。A、事件产生器、事件分析器、事件数据库和响应单元B、事件产生器、事件分析器、事件数据库C、异常记录、事件分析器、事件数据库和响应单元D、规则处理引擎、异常记录、事件数据库和响应单元标准答案:A157 .OUnix系统中的W和WhO命令用来搜索()。来报告当前登录的每个用户及相关信息。A、UtmPutmpx文件B、wtmp/wtmpx文件C、lastlog文件D、attc文件158 .Owindows下的nbtstat命令()。A、可以用来查询涉及到NetBIOS信息的网络机器B、可以查看当前的网络连接C、可以查看进程列表D、以上都不对标准答案:A159 .OVPN的应用特点主要表现在两个方面,分别是()。A、应用成本低廉和使用安全B、便于实现和管理方便C、资源丰富和使用便捷D、高速和安全标准答案:A160 .()下列SQL语句给出关系型数据库中的哪一类完整性约束条件2CRETETB

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号