您好,欢迎来到好走旅游网。
搜索
您的当前位置:首页2024年网络安全知识竞赛题库及答案

2024年网络安全知识竞赛题库及答案

来源:好走旅游网
2024年网络安全知识竞赛题库及答案

1、一般作为代理的堡垒主机上装有(),其上运行的是代理服务器软件。

A、一块网卡且有一个IP地址 B、两个网卡且有两个不同的IP地址 C、两个网卡且有相同的一个IP地址 D、多个网卡且动态获得IP地址 参:A

2、PKI的主要理论基础是O A、对称密码算法 B、公钥密码算法 C、量子密码 D、摘要算法 参:B

3、下列哪一种方法属于基于实体“所有”鉴别方法: A、用户通过自己设置的口令登录系统,完成身份鉴别 B、用户使用个人指纹,通过指纹识别系统的身份鉴别

C、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别

D、用户使用集成电路卡如智能卡完成身份鉴别

参:D

4、下列关于操作系统的说法,不正确的是:()。 A、操作系统为用户提供两种接口:命令接口和程序接口 B、常见的个人操作系统有Windows系列和1.inux系列 C、1.inux系统是一款闭源操作系统

D、操作系统在计算机系统中位于硬件和应用软件之间,所以,操作系统既面向系统资源又面向用户参:C 5、以下哪一项是伪装成有用程序的恶意软件?O A、计算机病毒 B、特洛伊木马 C、逻辑 D、蠕虫程序 参:B

6、可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在O的控制下进行的。 A、明文 B、密文 C、信息 D、密钥 参:D

7、为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()。

A、数字水印 B、数字签名 C、访问控制 D、发电子邮件确认 参:B

8、在设计信息系统安全保障方案时,以下哪个做法是错误的: A、要充分切合信息安全需求并且实际可行

B、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求

D、要充分考虑用户管理和文化的可接受性,减少系统方案障碍参:C

9、下列关于木马病毒的特性,不正确的是() A、隐蔽性 B、主动传播性 C、自动运行性 D、破坏性 参:B

10、下列关于计算机病毒说法错误的是O

A、有些病毒仅能攻击某一种操作系统,如WinD.Ows B、病毒一般附着在其他应用程序之后

C、每种病毒都会给用户造成严重后果 D、有些病毒能损坏计算机硬件 参:C

11、计算机网络的安全是指()。 A、网络中设备设置环境的安全 B、网络使用者的安全 C、网络中信息的安全 D、网络的财产安全 参:C

12、目前常见的Web服务器软件有微软公司的()。 A、Word B、IIS C、FTP D、SMTP 参:B

13、系统的主要功能有()。

A、进程管理、存储器管理、设备管理、处理机管理 B、虚拟存储管理、处理机管理、进程调度、文件系统 C、处理机管理、存储器管理、设备管理、文件系统 D、进程管理、中断管理、设备管理、文件系统 参:C

14、下列关于漏洞的说法,不正确的是()。

A、漏洞是指计算机系统在硬件、软件、协议的设计、具体实现以及系统安全策略上存在的缺陷和不足 B、安全漏洞是信息安全的核心问题 C、漏洞狭义的概念是指软件程序漏洞或缺陷

D、为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自 动更新”功能 参:D

15、B类地址子网掩码为48,则每个子网内可用主机地址数为O A、10 B、8 C、6 D、4 参:C

16、当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是()。 A、ARP欺骗 B、DHCP欺骗 C、TCPSYN攻击 D、DNS缓存中毒 参:D

17、三个网段如下所示:/24,/24,/24能够汇聚成下面哪个网段()

A、/22

B、/22 C、/22 D、/22 参:D

18、在WindoWS系统中可以察看开放端口情况的是:() A、Nbtstat B、Net C、 Netshow D、 Netstat 参:D

19、O不是专门的防火墙产品。 A、 ISAserver2004 B、 Ciscorouter C、Topsec网络卫士 D、Checkpoint防火墙 参:B

20、我国正式公布了电子签名法, 数字签名机制用于实现O需求。 A、抗否认 B、保密性 C、完整性

D、可用性

21、下列安全防护配置措施不正确的是O A、关闭系统审核策略 B、开启操作系统口令策略 C、关闭系统不必要的端口 D、开启防火墙和杀毒软件 参:A

22、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为()。 A、包过滤技术 B、状态检测技术 C、代理服务技术 D、以上都不正确 参:B

23、与计算机硬件关系最密切的软件是()。 A、编译程序 B、数据库管理程序 C、游戏程序 D、OS 参:D

24、WindowS操作系统设置账户锁定策略,这可以防止()。

A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 参:B

25、()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。 A、SET B、DDN C、VPN D、PKIX 参:C

26、局域网中如果某台计算机受到ARP欺骗,那么它发出去的数据包中,O地址是错误的。 A、源IP地址 B、目标IP地址 C、源MAe地址 D、目标MAC地址 参:D

27、在网络互连中,在网络层实现互连的设备是O A、中继器

B、路由器 C、网桥 D、网关 参:B

28、信息风险主要是指()。 A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都正确 参:D

29、下列关于防火墙的说法正确的是O A、入栈规则即你的电脑连接其他主机的规则 B、出站规则即其他主机连入你的电脑的规则 C、默认情况下防火墙允许所有传出连接 D、默认情况下防火墙允许所有传入连接 参:C

30、数字签名技术是公开密钥算法的一个典型应用,在发送端,采用

O对要发送的信息进行数字签名。 A、发送者的公钥 B、发送者的私钥 C、接收者的公钥

D、接收者的私钥 参:B

31、黑客搭线窃听属于O风险。 A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都不正确 参:B

32、虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母P的正确解释是O A、SPeCiaI-PUrPoSe.特定、专用用途的 B、ProPrietary专有的、专卖的 C、PriVate私有的、专有的 D、SPeCifiC特种的、具体的 参:C

33、HASH函数可应用于() A、数字签名

B、生成程序或文档的“数字指纹” C、安全存储口令 D、数据的抗抵赖性 参:B

34、在建立网站的目录结构时,最好的做法是()。

A、将所有的文件最好都放在根目录下 B、目录层次选在3-5层 C、按栏目内容建立子目录 D、最好使用中文目录 参:C

35、在安装HS以后,在安装的计算机上将默认生成O的匿名账户。 该账户被添加到域用户组里,从而把应用于域用户组的访问权限提供给访问IlS服务器的每个匿名用户。 A、 Anonymous B、 Root

C、 IUSRComputername D、 Administration 参:C

36、DDoS攻击破坏了()。 A、可用性 B、保密性 C、完整性 D、真实性 参:A

37、下列关于防火墙的说法正确的是()。

A、防火墙的安全性能是根据系统安全的要求而设置的 B、防火墙的安全性能是一致的,一般没有级别之分

C、防火墙不能把内部网络隔离为可信任网络

D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统 参:A

38、用IE浏览上网时,要进入某一网页,可在IE的UR1.栏中输入该网页的O A、只能是IP地址 B、只能是域名 C、实际的文件名称 D、IP地址或域名 参:D

39、WindOWS系统下的用于存储用户名的文件是() A、 SECRET B、 PASSWD C、 USERNAMES D、SAM 参:D

40、为了防御网络监听,最常用的方法是O A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输参:B

41、数字签名为保证其不可更改性,双方约定使用()。 A、Hash算法 B、RSA算法 C、CAP算法 D、ACR算法 参:B

42、()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。 A、数字认证 B、数字证书 C、电子证书 D、电子认证 参:B

43、在ISOOSl/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务,其中,用户身份认证在()进行。A、网络层 B、会话层 C、物理层 D、应用层 参:D

44、密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码

算法、密码协议也是网络安全的一个重要组成部分。下面描述中错误 的是O

A、在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要和框住的执行步骤,有些复杂的步骤可以不明确处理方式。 B、密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。 C、根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人°

D、密码协议Cryptographicprotocol,有时也称安全协议securityprotocol,是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全服务。 参:A

45、以下对异地备份中心的理解最准确的是: A、与生产中心不在同一城市 B、与生产中心距离10公里以上 C、与生产中心距离100公里以上

D、与生产中心面临相同区域性风险的机率很小 参:D

46. 168.1.0/24使用掩码40划分子网,其可用子网数为(),每个子网内可用主机地址数为O A、1414

B、1614 C、 26 D、 1462 参:B

47、关于强密码的特征,说法错误的是O A、长度至少要有6个字符

B、不包含用户的生日、电话、用户名、真实姓名或公司名等 C、不包含完整的字典词汇

D、必须包含大写字母、小写字母、数字和非字母字符 参:A

48、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 参:A

49、下面描述与木马相关的是()。 A、由客户端程序和服务器端程序组成 B、感染计算机中的文件 C、破坏计算机系统

D、进行自我复制参:A

50、数字签名为保证其不可更改性,双方约定使用 A、HASH算法 B、RSA算法 C、CAP算法 D、ACR算法 参:B

51、关于C/S、B/S架构说法错误的是O A、C/S架构是指客户端/服务器架构 B、B/S架构是指浏览器/服务器架构

C、C/S架构是建立在广域网之上,对安全的控制能力相对弱,面向是不可知的用户群

D、B/S架构中终端用户不需要安装专门的软件,只需要安装浏览器即可 参:C

52、在同一个信道上的同一时刻,能够同时进行双向数据传送的通信方式是O A、单工 B、半双工 C、全双工 D、广播 参:C

53、以下关于信息安全威胁描述错误的是O

A、从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁。

B、信息系统都是在一定的自然环境下运行,自然灾害对信息系统的威胁时多方面的,地震、火灾、水灾等各种自然灾害都可能对信息系统造成灾难性破坏。

C、信息安全问题的根源主要来源于信息系统自身存在的脆弱性。 D、信息安全问题的外因主要来源于人为和环境威胁。 参:C

、关于虚拟局域网V1.AN的论述中,错误的是O A、每个V1.AN组成一个逻辑上的广播域 B、V1.AN不能控制广播风暴 C、能够提高网络的整体安全性 D、V1.AN是被创建的逻辑网络 参:B

55、通过非直接技术攻击称做O攻击手法。 A、会话劫持 B、社会工程学 C、特权提升 D、应用层攻击 参:B

56、当感觉到操作系统运行速度明显减慢,打开任务管理器后发现

CPU的使用率达到100%时,最有可能受到O攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 参:B

57、有关共享式与交换式以太网拓扑结构的论述,正确的是O A、共享式的逻辑拓扑为星型,物理拓扑为星型。 B、交换式的逻辑拓扑为总线型,物理拓扑为星型。 C、共享式的逻辑拓扑为星型,物理拓扑为总线型。 D、交换式的逻辑拓扑为星型,物理拓扑为星型。 参:D

58、公钥密码学的思想最早是谁提出的? A、欧拉(Euler)

B、迪菲(Diffie)和赫尔曼(Hellman) C、费马(Fermat)

D、Rivest、Shamir>Adleman 参:B

59、Internet实现了分布在世界各地的各类网络的互联,其中最基 础和核心的协议是O A、 TCP/IP

B、FTP C、HTM1. D、HTTP 参:A

60、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()。 A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、可控制的攻击 参:A

61、防火墙是建立在内络边界上的一类安全保护机制,其安全架构基于()。 A、流量控制技术 B、加密技术 C、信息流填充技术 D、访问控制技术 参:D

62、IP地址能惟一地确定Internet上每台计算机与每个用户的O A、距离 B、费用 C、位置

D、时间参:C 63、域名系统DNS的作用是O A、存放主机域名 B、将域名转换成IP地址 C、存放IP地址 D、存放邮件的地址表 参:B

、用户在设置口令时,以下原则哪个是错误的()。 A、严禁使用与账号相同或相似的口令 B、不要使用与个人有关的信息作为口令内容 C、不要设置短于6个字符或仅包含字母或数字的口令 D、可以使用空口令 参:D

65>100BASE-T规定,Hub通过RJ45接口与计算机连线距离不超过() 米 A、50米 B、 100米 C、 150米 D、 185米 参:B

66、(单选题)主确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用O可以实现一定的防范作用。 A、网络管理软件 B、邮件列表 C、防火墙 D、防病毒软件 参:C

67、O是用来保证硬件和软件本身的安全的。 A、实体安全 B、运行安全 C、信息安全 D、系统安全 参:A

68、防火墙系统由O组成。 A、杀病毒卡和杀毒软件 B、代理降噪顺与入侵检测系统 C、过滤路由器和入侵检测系统 D、过滤路由器和代理器 参:D

69、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一 种() A、信息资源

B、通信规定 C、软件 D、硬件 参:B

70、信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序正确的是O

A、通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段

B、计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段

C、通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段

D、计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段

参:C

71、()不是WindoWS的共享访问权限。 A、只读 B、完全控制 C、更改

D、读取及执行 参:D

72、向有限的空间输入超长的字符串是O攻击手段Q A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 参:A

73、关于访问控制列表,不正确的说法是O A、是以文件为中心建立访问权限表

B、查询特定主体访问客体时需要遍历查询所有客体的AC1. C、耗费资源少,是一种成熟且有效的访问控制方法。 D、判断对特定客体的授权访问,可访问的主体和访问权限等 参:C

74、拒绝服务攻击()。

A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

B、全称是DiStribUtedDenialOfSerViCe C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 参:A

75、IP地址是由4段十进制数字组成的,它们代表了O位二进制数字。 A、8 B、16 C、32 D、 参:C

76、以下O不是保证网络安全的要素。 A、信息的保密性 B、发送信息的不可否认性 C、数据交换的完整性 D、数据存储的唯一性 参:D

77、由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账户锁定策略如下:复位账户锁定计数器5分钟账户锁定时间10分钟账户锁定阀值3次无效登陆以下关于以上策略设置后的说法哪个是正确的 A、设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的拥护就会被锁住

B、如果正常用户部小心输错了3次密码,那么该账户就会被锁定10分钟,10分钟内即使输入正确的密码,也无法登录系统

C、如果正常用户不小心连续输入错误密码3次,那么该拥护帐号被

锁定5分钟,5分钟内即使交了正确的密码,也无法登录系统 D、攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁定10分钟,而正常拥护登陆不受影响

参:B

78、在信息系统中,()是在为系统资源提供最大限度共享的基础上

对用户的访问权进行管理。 A、身份认证 B、安全审计 C、访问控制 D、数字证书 参:C

79、在NTFS的权限中,修改权限不包括以下下列哪个权限()。 A、读取

B、列出文件及目录 C、拒绝访问 D、写入 参:C

80、数字证书采用公钥时,每个用户设定一把公钥,由本人公开,

用其进行()。 A、加密和验证签名 B、解密和签名

C、加密 D、解密 参:A

81、信息不泄露给非授权的用户、实体或过程,指的是信息()特性。 A、保密性 B、完整性 C、可用性 D、可控性 参:A

82、针对窃听攻击采取的安全服务是() A、鉴别服务 B、数据机密性服务 C、数据完整性服务 D、抗抵赖服务 参:B

83、下列关于CA的说法错误的是()。 A、CA是负责发布证书的一组机构 B、CA负责为用户分配公共密钥和私人密钥 C、CA可分为企业CA和CA D、根CA可以没有证书 参:D

84、打开命令行界面后,查看本机IP地址的命令是O A、 Ipconfig B、 Netstat C、 Tracert

D、 Route参:A

85、与PDR模型相比,P2DR模型多了哪一个环节? A、防护 B、检测 C、反应 D、策略 参:D

86、VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络。其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性。不属于VPN的核心技术是O A、隧道技术 B、身份认证 C、日志记录 D、访问控制 参:C

87、在网络安全中,在未经许可的情况下,对信息进行删除或修改,

这是对O的攻击。 A、可用性 B、保密性 C、完整性 D、真实性 参:C

88、如果一个单位的两个部门各有一个局域网,那么将它们互连的最简单的方法是使用O A、网关 B、中继器 C、交换机 D、路由器 参:C

、某公司申请到一个C类IP地址,但要连接6个子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为O A、 B、28 C、92 D、24 参:D

90、以下对于信息安全事件理解错误的是:

A、信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件

B、对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分 C、应急响应是信息安全事件管理的重要内容

D、通过部署信息安全策略并配合部署防护措施,能够对信息及信息 系统提供保护,杜绝信息安全事件的发生 参:D

91、社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而

产生认知偏差。下列选项都属于社会工程学攻击方式的是O A、假托、等价交换、敲诈者病毒 B、信息收集、网络钓鱼攻击、身份盗用 C、身份盗用威胁、信息收集、AV终结者 D、信息收集、敲诈者病毒、暴力破解攻击 参:B

92、为保证计算机信息安全,通常使用(),以使计算机只允许用户

在输入正确的保密信息时进入系统。 A、口令 B、命令 C、密码

D、密钥 参:C

93、O策略是防止非法访问的第一道防线。 A、入网访问控制 B、网络权限控制 C、目录级安全控制 D、属性安全控制 参:A

94、以下关于加密说法正确的是()。 A、加密包括对称加密和非对称加密两种 B、信息隐蔽是加密的一种方法

C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

D、密钥的位数越多,信息的安全性越高 参:D

95、数字签名技术是公开密钥算法的一个典型应用,在接收端,采用O进行签名验证。 A、发送者的公钥 B、发送者的私钥 C、接收者的公钥 D、接收者的私钥

参:A

96、在以下各项功能中,不可能集成在防火墙上的是()。 A、网络地址转换(NAT) B、虚拟专用网(VPN) C、入侵检测和入侵防御

D、过滤内部网络中设备的MAC地址参:D97、有一个主机专门被用做内部网络和外部网络的分界线。访主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是O的防火墙。

A、屏蔽主机式体系结构 B、筛选路由式体系结构 C、双网主机式体系结构 D、屏蔽子网式体系结构 参:A

98、下列关于用户口令说法错误的是()。 A、口令不能设置为空 B、口令长度越长,安全性越高

C、复杂口令安全性足够高,不需要定期修改 D、口令认证是最常见的认证机制 参:C

99、关于信息安全事件管理和应急响应,以下说法错误的是: A、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段

C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失 和社会影响三方面因素

D、根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件I级、重大事件11级、较大事件In级和一般事件IV级参:B 100、是Internet中主机的O A、硬件编码 B、密码 C、软件编码 D、域名 参:D

IOK下面不属于常用的浏览器的安全措施的是O A、删除和管理CookieS B、不点击网站的广告 C、禁用ACtiVeX控件 D、删除浏览器历史纪录 参:B

102、一个V1.AN可以看作是一个O A、冲突域 B、广播域 C、管理域 D、阻塞域 参:B

103、按照应用领域对操作系统进行划分,不包含以下哪一种()。 A、桌面操作系统 B、批处理操作系统 C、服务器操作系统 D、嵌入式操作系统 参:B

104、在O网络模式中,客户机通过浏览器的HTTP协议提出服务请求,并将返回的信息通过浏览器提供给网络客户。 A、C/S B、B/S

C、Peer-to-peer D、主机-终端机 参:B

105、下列域名中,表示教育机构的是O A、Ftp.xxxt

B、F C、W

D、W参:D 106、死亡之Ping属于()© A、冒充攻击 B、拒绝服务攻击 C、重放攻击 D、篡改攻击 参:B

107、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。 A、加密 B、解密 C、签名 D、保密传输 参:C

108、一台IP地址为13/21主机在启动时发出的广播IP是O A、55 B、55 C、55 D、55

参:B

109、下列关于端口说法错误的是O

A、IP地址的端口都是以端口号来标记的,端口号范围是0~65535 B、端口按协议类型可以分为TCP端口、UDP端口

C、使用netshow命令可以查看那些计算机正在与本机连接 D、在网络环境中可以使用防火墙或者本地策略的方式关闭一些端口 参:C

110、在混合加密方式下,真正用来加解密通信过程中所传输数据的 密钥是O

A、非对称密码算法的公钥 B、对称密码算法的密钥 C、非对称密码算法的私钥 D、CA中心的公钥 参:B

HK防火墙技术可以分为O等三大类型。 A、包过滤、入侵检测和数据加密 B、包过滤、入侵检测和应用代理 C、包过滤、应用代理和入侵检测 D、包过滤、状态检测和应用代理 参:D

112、IP地址6的主类子网掩码有几位() A、8

B、16 C、24 D、32 参:C

113、下列措施不能防止账户口令暴力破解的是() A、修改默认的管理员账户名 B、口令输入次数

C、更换密码时新密码不能与之前密码相同或相似 D、设置多位由数字和字母组成的超长密码 参:D

114、子网掩码为,下列哪个IP地址不在同一网段中() A、Ol B、5 C、6 D、5 参:C

115、下面选项中关于对称密码和非对称密码体质描述错误的是O

A、对称密码通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。

B、非对称密码中使用的密钥有两个,一个是对外公开的公钥,可以象电话号码一样进行注册公布;另一个是必须保密的私钥,只

有拥有者才知道。

C、与非对称密码相比,对称密码加解密速度较慢。同等安全强度下,非对称密码要求的密钥位数要多一些。

D、非对称密码主要是为了解决对称密码的缺陷而提出的,即为了解决对称密码中密钥分发和管理的问题,以及不可否认的问题。 参:C

116、信息安全的三个基本安全属性不包括O A、机密性 B、完整性 C、可用性 D、真实性 参:D

117、信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括以下哪个方面O A、安全特征 B、安全要素 C、生命周期 D、保障要素 参:B

118、对企业网络最大的威胁是()。

A、黑客攻击 B、外国 C、竞争对手

D、内部员工的恶意攻击 参:D

119、在网络攻击活动中,TribalF100dNetWOrk(TFN)是O类的攻击 程序。 A、拒绝服务 B、字典攻击 C、网络临听

D、病毒程序参:A

120、当某一服务器需要同时为内网用户和用户提供安全可靠的服务时,该服务器一般要置于防火墙的()。 A、内部 B、外部 C、DMZ区 D、都可以 参:C

122、为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?

A、实体“所知”以及实体“所有”的鉴别方法

B、实体“所有”以及实体“特征”的鉴别方法 C、实体“所知”以及实体“特征”的鉴别方法

D、实体“所有”以及实体“行为”的鉴别方法参:A 123、对于C类IP地址,子网掩码为48,则能提供子网数为() A、16 B、32 C、30 D、128 参:B

124、在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是:()。 A、共享权限优先NTFS权限 B、系统会认定最少的权限 C、系统会认定最多的权限 D、以上都不是 参:B

125、以下哪一项不属于恶意代码O A、病毒 B、蠕虫 C、宏 D、特洛伊木马

参:C

126、下列不属于本地安全策略的是O A、账户策略 B、组策略

C、本地策略

D、高级安全WindoWS防火墙 参:B

127、AIiCe用BOb的密钥加密明文,将密文发送给Bob。BOb再用自 己的私钥解密,恢复出明文。以下说法正确的是O A、此密码为对称密码 B、此密码为私钥密码 C、此密码为单钥密码 D、此密码为公钥密码 参:D

128、IPv4地址共分为()个主类 A、2 B、3 C、4 D、5 参:D

129、账号锁定策略中对超过一定次数的错误登录账号进行锁定是为

了对抗以下哪种攻击? A、分布式拒绝服务攻击DDoS B、病毒传染 C、口令暴力破解

D、缓冲区溢出攻击参:C130、入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于O A、社会工程 B、非法窃取 C、电子欺骗 D、电子窃听 参:A

131、鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的: A、口令 B、令牌 C、知识 D、密码 参:B

132、以下不能设置口令加密的文件是 A、ZIP B、PPT C、PDF

D、TXT参:D

133、用户匿名登录主机时,用户名为()。 A、Guest B、OK C、 Admin D、 Anonymous 参:D

134、能完成不同的V1.AN之间数据传递的设备是O A、中继器 B、二层交换器 C、网桥 D、路由器 参:D

135、通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可以采用的方法是O A、加密 B、加入时间戳 C、认证 D、使用密钥 参:B

136、在公开密钥中,加密密钥即()。

A、解密密钥 B、私密密钥 C、公开密钥 D、私用密钥 参:C

137、网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,以下关于网络地址转换技术的说法,错误的是O

A、只能进行一对一的网络地址翻译 B、解决IP地址空间不足问题 C、向外界隐藏内部网结构 D、有多种地址翻译模式 参:A

138、在TCP/IP模型中与OSl模型网络层对应的是O A、网络接口层 B、网际层 C、传输层 D、应用层 参:B

139、()类型的软件能够阻止外部主机对本地计算机的端口扫描。 A、反病毒软件 B、个人防火墙

C、基于TCP/IP的检查工具,如netstat D、加密软件参:B

140、若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则BOb应该选用哪种密钥对邮件加密? A、Alice的公钥 B、Alice的私钥 C、Bob的公钥 D、Bob的私钥 参:D

141、SET协议又称为()。 A、安全套接层协议 B、安全电子交易协议 C、信息传输安全协议 D、网上购物协议 参:B

142、防火墙防止不希望的、未经授权的通信进出被保护的内容网络,是和种O网络安全措施。 A、被动的 B、主动的

C、能够防止内部犯罪的 D、能够解决所有问题 参:A

143、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。

A、身份鉴别是授权控制的基础和 B、身份鉴别一般不提供双向的认证

C、目前一般采用基于对称秘钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 参:B

144、有关危害国家秘密安全的行为的法律责任,正确的是: A、严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任

B、非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任 C、过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任 D、承担了刑事责任,无需再承担行政责任和/或其他处分 参:A

145、在计算机系统中,操作系统是O A、一般应用软件 B、核心系统软件 C、用户应用软件 D、系统支撑软件 参:B

146、O是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。

A、数字认证 B、数字证书 c^电子认证 D、电子证书 参:B

147、在运行WindOWS的计算机中配置网关,类似于在路由器中配置O

A、直接路由 B、默认路由 C、静态路由 D、动态路由 参:C

148、O不是信息失真的原因。 A、信源提供的信息不完全、不准确 B、信息在编码、译码和传递过程中受到干扰 C、信宿(信箱)接受信息出现偏差 D、信息在理解上的偏差 参:D

149、在ISOOSl/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务,其中IP过滤型防火墙O通过控制网络边界的信息流动来强化内部网络的安全性。 A、网络层

B、会话层 C、物理层 D、应用层 参:A 二判断题

1、漏洞是指任何可以造成破坏系统或信息的弱点。(对) 2、安全审计就是日志的记录。(错)

3、格式化过后的计算机,原来的数据就找不回来了。(错) 4、密码保管不善属于操作失误的安全隐患。(错) 5、计算机病毒是计算机系统中自动产生的。(错)

6、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。(错)

7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、

可查性。(错)

8、最小特权、纵深防御是网络安全原则之一。(对)

9、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(对)

10、用户的密码一般应设置为16位以上。(对) 11、开放性是UNlX系统的一大特点。(对)

12、防止主机丢失属于系统管理员的安全管理范畴。(错)

13、我们通常使用SMTP协议用来接收E—MAI1.。(错)

14、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS 服务器的安全性。(错)

15、为了防御网络监听,最常用的方法是采用物理传输。(错) 16、使用最新版本的网页浏览器软件可以防御黑客攻击。(对) 17、通过使用SOeKS5代理服务器可以隐藏QQ的真实IP。(对) 18、一但中了IE窗口马上按下主机面板上的ReSet键,重起计算机。(错)

19、禁止使用活动脚本可以防范IE执行本地任意程序。(对) 20、只要是类型为TXT的文件都没有危险。(错) 21、不要打开附件为SHS格式的文件。(对)

22、发现木马,首先要在计算机的后台关掉其程序的运行。(对) 23、网络用户访问和调用Cmd的权限可以防范UniCode漏洞。(对)

24、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。(对)

25、不要将密码写到纸上。(对)

26、屏幕保护的密码是需要分大小写的。(对)

27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(对) 28、木马不是病毒。(对)

29o复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(对)

30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(错)

31、ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一。(错)

32、Internet设计之初,考虑了核战争的威胁,因此充分考虑到了 网络安全问。(错)

33、我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。(错)

34、Internet没有一个集中的管理权威。(对)

35、统计表明,网络安全威胁主要来自内部网络,而不是Internet。(对)

36、只要设置了足够强壮的口令,黑客不可能侵入到计算机中。(错) 37、路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。(对)38、发起大规模的DDOS攻击通常要控制大量的中间网络或系统。(对)39、路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪。(对)

40、目前入侵检测系统可以及时的阻止黑客的'攻击。(错) 41、TCSEC是美国的计算机安全评估机构和安全标准制定机构。(对) 42、蠕虫、特洛伊木马和病毒其实是一回事。(错)

43、只要选择一种最安全的操作系统,整个系统就可以保障安全。(错)44、在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不

是很重要。(错)

45、在设计系统安全策略时要首先评估可能受到的安全威胁。(对) 46、安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置。(对)

47、系统安全的责任在于IT技术人员,最终用户不需要了解安全问 题。(错)

48。网络的发展促进了人们的交流,同时带来了相应的安全问题。(错)

49。具有政治目的的黑客只对的网络与信息资源造成危害。(错)

50、病毒攻击是危害最大、影响最广、发展最快的攻击技术。(错)

51、黑色星期四〃是因有人通过BE1.1.实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的。(错) 52、邮件的附件如果是带有exe、com>pif>pl、SrC和VbS为后缀的文件,应确定其安全后再打开。(对)

53、在信息战中中立国的体现要比非信息战简单。(错) 、信息战的军事目标是指一个国家的网络系统、信息系统、数据资源。(错)

55、计算机信息系统的安全威胁同时来自内、外两个方面。(对) 56、小球病毒属于引导型病毒。(对)

57、公共信息网络安全监察部门主管全国的计算机病毒防治管理工作。(对)

58、计算机病毒防治产品实行销售许可证制度。(对)

59、计算机病毒防治产品分为三级,其中三级品为最高级。(错) 60,删除不必要的网络共享可以提高防范病毒的能力。(对) 61、外单位人员如可以随意接入奇瑞公司内网。(错)

62、计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。(对)

63、计算机数据恢复在实际生活当中可以百分百恢复。(错)

、违反国家法律、法规的行为,危及计算机信息系统安全的事件, 称为计算机案件。(对)

65、网络安全工程实施的关键是质量,而质量的关键是服务的长期保

障能力。(对)

66、网络安全服务的开展与网络安全防范是一对矛盾。(对) 67、网络安全边界防范的不完备性仅指防外不防内。(错)

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- haog.cn 版权所有 赣ICP备2024042798号-2

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务