网络安全知识竞赛C卷.docx

上传人:b****8 文档编号:10256379 上传时间:2023-02-09 格式:DOCX 页数:28 大小:27.48KB
下载 相关 举报
网络安全知识竞赛C卷.docx_第1页
第1页 / 共28页
网络安全知识竞赛C卷.docx_第2页
第2页 / 共28页
网络安全知识竞赛C卷.docx_第3页
第3页 / 共28页
网络安全知识竞赛C卷.docx_第4页
第4页 / 共28页
网络安全知识竞赛C卷.docx_第5页
第5页 / 共28页
点击查看更多>>
下载资源
资源描述

网络安全知识竞赛C卷.docx

《网络安全知识竞赛C卷.docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛C卷.docx(28页珍藏版)》请在冰豆网上搜索。

网络安全知识竞赛C卷.docx

网络安全知识竞赛C卷

网络安全知识竞赛(C卷)

温馨提示:

本卷共有100小题,其中:

1—50题为单选;51—90题为多选;91—100题为判断!

您的姓名:

[填空题]*

_________________________________

1.在信息安全领域,为控制授权范围内的信息流向和行为方式,需要下列哪一个要素的保障?

()[单选题]*

A.完整性

B.可用性

C.机密性

D.可审查性

E.可控性(正确答案)

F.不可否认性

2.通常情况下,为实现主机安全,会在哪一层采用透明机密技术?

()[单选题]*

A.物理层

B.网络层

C.传输层(正确答案)

D.应用层

36.在消除入侵所有路径所有的方法里,__________,是使用最多的和重要的。

A、重新设置被入侵系统

B、消除所有的入侵路径包括入侵者已经改变的方法

C、改变全部可能受到攻击的系统的口令

D、限制网络和系统的暴露程度以改善保护机制[单选题]*

A.内部资源访问控制

B.系统资源访问控制

C.外部资源访问控制(正确答案)

D.网络资源访问控制

4.下面哪一个不属于ISO7498-2中定义的安全服务?

()[单选题]*

A.认证

B.访问控制

C.数据可用性(正确答案)

D.数据保密性

5.信息安全技术人员通常将安全级别的D、C1、C2、B1、B2、B3、A作为默认标准,该级别划分标准是在下列哪个安全标准中制定的?

()[单选题]*

A.ITSEC

B.CC

C.ISO7498-2

D.TCSEC(正确答案)

6.某公司待研一种安全操作系统,在需求分析研讨会上,其研发人员提出使用基于Unix的文件系统模式,遭到了与会用户和专家的反对。

在此问题上,与会专家提出这样做会破坏访问控制效果,请问该项操作的主要问题和原因在于:

()[单选题]*

A.Unix文件系统难于集中管理,会破坏一致性

B.Unix文件系统的审计功能较弱

C.Unix文件系统难于扩充,并且难以满足细粒度控制的要求(正确答案)

D.Unix文件系统在一定程度上存在二义性

7.GB17895-1999《计算机信息系统安全保护等级划分准则》中,由低到高划分的五个级别分别是:

()[单选题]*

A.自主保护级、安全标记保护级、系统审计保护级、结构化保护级、访问验证保护级

B.自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级(正确答案)

C.访问验证保护级、结构化保护级、安全标记保护级、系统审计保护级、自主保护级

D.访问验证保护级、安全标记保护级、系统审计保护级、自主保护级、结构化保护级

8.下面针对防病毒系统的描述中,哪一项是错误的?

()[单选题]*

A.防病毒系统可以检测、清除文件型病毒、宏病毒等

B.防病毒系统检测、清除邮件病毒等

C.防病毒系统可以查杀特洛伊木马和蠕虫等病毒程序

D.防病毒系统可以防范基于网络的攻击行为(正确答案)

9.下列关于物理和环境安全描述不正确的是:

()[单选题]*

A.阻止通过物理方式对业务机密和信息非法的访问、破坏、干扰

B.阻止任何人访问信息处理设备,仅允许通过逻辑方式访问、管理这些信息处理设备(正确答案)

C.阻止资产的丢失、损坏或遭受危险,使业务活动受到干扰

D.阻止信息和信息处理设备免受损坏和盗窃

10.在外挂式主机网络安全系统中,最为现实并且最容易实现的解决方案是下列哪一种?

()[单选题]*

A.修改主机系统函数库中的相关系统调用,引入安全控制机制

B.将主机网络安全系统内置在操作系统中,彻底解决安全问题

C.修改网络协议栈和网络服务软件(正确答案)

D.以安全为主要立足点,设计研制最新的操作系统,可以牺牲其它方面

11.在研发某安全软件的过程中,该软件客户提出希望软件本身能够将网络访问的特性和操作系统的特性相结合。

针对此要求,研发人员应该在哪一层予以实现?

()[单选题]*

A.应用层(正确答案)

B.传输层

C.网络层

D.物理层

12.在研发防火墙的过程中,应该首先考虑在哪一层实现防火墙的基本功能?

()[单选题]*

A.应用层

B.传输层

C.网络层(正确答案)

D.物理层

13.下面关于通信网络系统安全不正确的描述是:

()[单选题]*

A.通信网络系统安全要提供开放系统通信环境下的通信流安全

B.通信网络系统安全支持包括安全通信协议、密码支持、安全管理应用进程、安全管理信息库、分布式管理系统等

C.为传输中的信息提供保护,支持信息共享和分布式处理

D.通信网络系统安全需要提供安全的本地用户环境以保护硬件(正确答案)

14.某公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的、对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件?

()[单选题]*

A.扫描器

B.安全审计系统(正确答案)

C.IDS

D.防病毒软件

15.用户U1是公司的安全管理员,在其负责制定的安全策略中明确指出:

“为保障安全系统的连贯性,降低维护成本,采用恒定的访问控制策略…”,该条目最终没有获得主管人员的批准。

那么其原因在于该条目违反了安全策略制定原则中的哪一项?

()[单选题]*

A.适应性原则

B.简单性原则

C.系统性原则

D.简单性原则

E.动态性原则(正确答案)

16.在安全策略得以确定之后,至少需要间隔多长时间对安全策略进行一次系统的检查?

()[单选题]*

A.一年(正确答案)

B.两年

C.半年

D.一周

E.一个月

17.Kerberos不能提供下列哪种安全服务?

()[单选题]*

A.机密性服务

B.不可否认性服务(正确答案)

C.授权控制服务

D.身份验证服务

18.下面的选项中,对安全策略进行了准确定义的是哪一个?

()[单选题]*

A.定义外部网络安全的规则集

B.定义网络安全的规则集(正确答案)

C.定义外部网络对象的规则集

D.定义内部网络对象的规则集

E.定义内部网络安全的规则集

19.ISO/OSI的各层由低到高分别是:

()[单选题]*

A.物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(正确答案)

B.物理层、网络层、传输层、应用层

C.物理层、传输层、网络层、应用层

D.物理层、数据链路层、网络层、传输层、表示层、会话层、应用层

E.物理层、数据链路层、传输层、网络层、会话层、表示层、应用层

20.TCP/IP模型中的应用层对应OSI参考模型的哪几层?

()[单选题]*

A.表示层和会话层

B.表示层、会话层和应用层(正确答案)

C.表示层和应用层

D.会话层和应用层

21.关于ICMP的封装结构,下列哪个图示是正确的(所占空间大小不代表实际长度)?

()[单选题]*

A.

IP头

TCP头

ICMP头

数据

B.

IP头

UDP头

ICMP头

数据

C.(正确答案)

IP头

ICMP头

数据

D.

ICMP头

IP头

数据

22.通常情况下,帧(frame)和分段(segment)分别是哪一层的封装形式?

()[单选题]*

A.物理层和网络层

B.网络层和传输层(正确答案)

C.传输层和应用层

D.网络层和应用层

23.下列关于TCP/IP协议的描述中,哪个是正确的?

()[单选题]*

A.IP协议主要用于寻址和路由,并且通过ICMP的辅助获得差错控制功能,因此IP是面向连接的

B.TCP是面向连接的协议,建立和终止TCP连接,都必须经过三次握手

C.尽管ICMP数据包都是封装在IP包中的,但是ICMP仅仅是IP的一个辅助协议,属于TCP/IP协议模型的网络层(正确答案)

D.TCP和UDP都使用端口区别不同应用。

和DNS一样,大多数应用服务既使用TCP端口,也使用UDP端口

24.下列攻击方式中,既属于身份冒领,也属于IP欺骗的是:

()[单选题]*

A.Smurf攻击

B.SYNflood攻击

C.劫持攻击(正确答案)

D.Winnuke攻击

25.IPSec工作组负责的Internet密钥管理协议选用了下列哪一协议作为ISAKMP框架下强制推行的密钥管理手段?

()[单选题]*

A.IBM提出的标准密钥管理协议MKMP

B.HilarieOrman提出的OAKLEY密钥决定协议(正确答案)

C.PhilKarn提出的Photuris密钥管理协议

D.Sun提出的Internet协议的简单密钥管理SKIP

26.加密型网络安全技术对数据路径是不敏感的,在下列加密型网络的实现技术中,选出针对应用用户不具备透明性的条目。

()[单选题]*

A.Kerberos

B.PGP

C.SSH(正确答案)

D.SSL

27.TCP连接建立过程中,通信双方传输的TCP分段的标志位依次为:

()[单选题]*

A.SYN、ACK、ACK

B.SYN、SYN+ACK、ACK(正确答案)

C.SYN、ACK、SYN

D.SYN、AYN+SYN、SYN+ACK

28.TCP连接结束过程中,通信双方传输的TCP分段的标志位依次为:

()[单选题]*

A.FIN、ACK、FIN、ACK(正确答案)

B.FIN、FIN+ACK、FIN、FIN+ACK

C.FIN、ACK、FIN、FINACK

D.FIN、FIN+ACK、FIN、ACK

29.在下列应用服务中,使用TCP561端口的是哪一个?

()[单选题]*

A.SNNTP

B.SSMTP

C.rlogin(正确答案)

D.SNMP

30.下列描述中,属于SNMP、STMP、Telnet、FTP共性的安全问题的是哪一个?

()[单选题]*

A.主要的服务守护进程存在严重的系统漏洞

B.明文传输特性(正确答案)

C.匿名的连接和访问

D.在建立连接过程中,缺少严格的验证手段

31.IPsec主要由包括AH、ESP在内的哪三个部分组成?

()[单选题]*

A.安全套接层协议SSL

B.互联网密钥管理协议IKMP(正确答案)

C.信息认证代码MAC

D.虚拟专用网络VPN

32.在1995年发布的IPsec标准中,对默认的和可选的算法均进行了定义。

下列针对IPsec默认算法描述正确的是?

()[单选题]*

A.IPSec加密默认使用DES,散列生成默认使用MD5(正确答案)

B.IPSec加密默认使用3DES,散列生成默认使用SHA-1

C.IPSec加密默认使用3DES,散列生成默认使用MD5

D.IPSec加密默认使用DES,散列生成默认使用SHA-1

33.关于ESP描述正确的是?

()[单选题]*

A.ESP只能用于加密,不能用于验证

B.ESP只能用于验证,不能用于加密

C.ESP既可以用于加密,也可用于验证(正确答案)

D.ESP既可以用于加密,也可用于验证,但仅限于隧道模式

34.关于AH描述正确的是?

()[单选题]*

A.AH只能用于加密,不能用于验证

B.AH只能用于验证,不能用于加密(正确答案)

C.AH既可以用于加密,也可用于验证

D.AH既可以用于加密,也可用于验证,但仅限于隧道模式

35.关于6Bone不正确的解释是:

()[单选题]*

A.6Bone是IETF于1996年建立的全球范围的IPv6试验床

B.6Bone是虚拟网络,采用隧道方式实现互联

C.6Bone采用了双协议栈技术,实现和IPv4网络的互联(正确答案)

D.我国CERNET于1998年加入了6Bone,并于同年成为其骨干成员

36.IPv6与IPv4相比较具有哪些优点?

()[单选题]*

A.地址空间更大,完全可以满足未来需求

B.寻址更加高效稳定,相关产品性能更加优秀(正确答案)

C.支持移动节点和自配置特性,便于2.5G和3G移动通信支持

D.良好的组播支持,简化网络管理

37.ISO/OSI参考模型各层中,最难于实现安全性的是哪一层?

()[单选题]*

A.物理层

B.数据链路层

C.网络层

D.传输层

E.会话层

F.表示层

H.应用层(正确答案)

38.在一台Web服务器上,下面哪个对象存在的安全风险是最高的?

()[单选题]*

A.CGI脚本(正确答案)

B.服务器缓存

C.HTML文件

D.目录

39.下列哪些措施或技术手段适用于个人邮件加密?

()[单选题]*

A.PPP

B.SSL

C.SSH

D.SHTTP

E.PGP(正确答案)

F.SLIP

40.下面的选项列出IP地址中,哪个表示的都是专用IP地址?

()[单选题]*

A.10.0.0.0/8,172.16.0.0/12,192.168.0.0/16(正确答案)

B.10.0.0.0/8,132.16.0.0/12,191.168.0.0/16

C.10.0.0.0/8,166.16.0.0/12,192.168.0.0/16

D.10.0.0.0/8,174.16.0.0/12,193.168.0.0/16

41.TACACS使用下列哪个端口?

()[单选题]*

A.UDP49(正确答案)

B.UDP69

C.TCP49

D.TCP69

42.某网络的网络掩码是255.0.0.0,默认条件下,该网络是属于:

()[单选题]*

A.D类网络

B.A类网络(正确答案)

C.C类网络

D.B类网络

43.IPv4中IP报头的默认首部长度是多少字节?

()[单选题]*

A.20(正确答案)

B.16

C.32

D.40

44.在通过数据包捕捉工具捕获到的一个数据包解码后,其IP首部长度显示为二进制数“0101”,这表明该数据包的IP首部长度为多少字节?

()[单选题]*

A.5字节

B.40字节

C.20字节(正确答案)

D.10字节

45.在SMTP数据阶段,如果设置ToS位,通常的值是:

()[单选题]*

A.0x02

B.0x10

C.0x08(正确答案)

D.0x04

46.为数据包指定一系列必须经过的IP地址的IP选项是:

()[单选题]*

A.宽松的源站路由

B.严格的源站路由(正确答案)

C.记录路径

D.安全和处理限制

47.ToS字段中,包括前3bit的优先权子字段、4bitToS子字段、1bit未用位,其中ToS子字段的4bit分别代表四种服务类型的推荐设置,这四种服务类型的推荐设置依次是:

()[单选题]*

A.最小延迟、最高可靠性、最小费用、最大吞吐量

B.最小延迟、最大吞吐量、最高可靠性、最小费用(正确答案)

C.最大吞吐量、最小延迟、最高可靠性、最小费用

D.最大吞吐量、最小延迟、最小费用、最高可靠性

48.Windows系统发送的数据包中,通常设置的TTL值是:

()[单选题]*

A.255

B.127

C.128(正确答案)

D.64

49.IP时间戳选项一般用于:

()[单选题]*

A.让每个路由器记录下它的时间

B.让每个路由器记录下它的IP地址和时间(正确答案)

C.让每个路由器记录下它的IP地址

D.为数据包指定一系列经过的IP地址

50.关于IP、TCP校验和生成描述正确的论述是:

()[单选题]*

A.两者算法相同,过程也相同

B.两者算法相同,但过程不同,TCP校验和需要伪首部的参与(正确答案)

C.两者算法与过程均不同

D.以上都不对

51.网络中存在的威胁主要表现在哪些方面?

*

非授权访问(正确答案)

信息泄漏和丢失(正确答案)

破坏数据完整性(正确答案)

拒绝服务攻击(正确答案)

利用网络传播病毒(正确答案)

52.内部资源访问控制中的控制客体包括:

()*

A.跳板系统

B.用户权限(正确答案)

C.系统安全漏洞(正确答案)

D.文件访问(正确答案)

53.对授权控制的要求主要包括:

()*

A.一致性(正确答案)

B.统一性(正确答案)

C.审计功能(正确答案)

D.细粒度控制(正确答案)

54.保障Extranet接口安全的方法包括下列哪些措施?

*

A.禁止内部网直接连接Extranet(正确答案)

B.禁止Extranet的主机访问内部网

C.设立独立网络区域与Extranet交换信息,并保障该信息交换区不受非法访问(正确答案)

D.来自特定主机经身份认证后可访问内部网指定主机(正确答案)

55.某企业计划建设较为完备的内部网络,其信息主管认识到内部网安全的重要性,但无法明确实现内部网安全的有效措施和原则。

针对这种情况,我们应该提出哪些建议?

*

A.内部网根据部门或业务需要划分子网,并实现子网隔离(正确答案)

B.为保证访问的灵活性,降低维护成本,内网内不设置访问控制

C.保证除了相关人员外,其它人无法物理接触关键设备(正确答案)

D.采取相应措施后,子网间可以相互访问(正确答案)

E.针对通常的内部应用服务,采用一次一密措施,实施严格的访问控制

56.一般来说,IDS包括哪些类别?

()*

A.系统型IDS

B.网络型IDS(正确答案)

C.主机型IDS(正确答案)

D.分布型IDS

57.在实施Internet接口安全时,应考虑并加以应用的原则包括:

()*

A.在未采取安全措施的情况下,禁止内部网以任何形式直接接入Internet(正确答案)

B.内部网可以在任何情况下以任何形式接入Internet,但在未采取安全措施的情况下,禁止Internet节点以任何形式进入内部网

C.采取足够的安全措施后,允许内部网对Internet开通必要的服务(正确答案)

D.对Internet公开发布的信息应该采取安全措施保障信息不被篡改(正确答案)

E.为保障系统冗余和灵活性,应为每个内部网用户提供便利接入方式(如拨号Modem),以备在Internet接口出现故障时用户可以随时接入Internet

58.在工作组环境下,登录Windows2000时,系统主要采用了哪些信息安全服务?

()*

A.身份验证(正确答案)

B.授权控制(正确答案)

C.数据加密(正确答案)

D.数据完整性

E.防止否认

59.下列协议或技术实现中,属于访问控制的是哪些?

()*

A.Radius(正确答案)

B.Tcacas(正确答案)

C.Kerberos

D.OTP

60.某公司为了执行一项安全策略,技术人员将所有资源划分为三类:

1级-关键资源,2级-有价值的资源,3级-实质性路由资源。

下列对象中哪一个应被划分为第三级资源?

()*

A.开发人员的计算机

B.邮件服务器

C.DNS服务器(正确答案)

D.WINS服务器(正确答案)

E.人力资源服务器

61.在下列选项中,可以看做主机安全措施的是哪些?

()*

A.Unix用户认证(正确答案)

B.防火墙控制

C.记账审计(正确答案)

D.加密

E.文件访问权限控制(正确答案)

62.在下列对主机网络安全技术的描述选项中,哪些是错误的?

()*

A.主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性

B.主机网络安全技术是被动防御的安全技术(正确答案)

C.主机网络安全所采用的技术手段通常在被保护的主机内实现,一般为硬件形式(正确答案)

D.主机网络安全技术是结合主机安全技术和网络安全技术的边缘安全技术

63.在三维的信息系统安全体系结构中,系统单元包括哪些要素?

()*

A.信息处理单元(正确答案)

B.网络系统(正确答案)

C.安全管理(正确答案)

D.物理和行政环境(正确答案)

64.安全策略的制定原则包括:

(*

A.适应性原则(正确答案)

B.简单性原则(正确答案)

C.规范化原则

D.系统性原则(正确答案)

E.简单性原则(正确答案)

F.动态性原则(正确答案)

65.下列选项描述的TCP/IP协议中,哪些是对应ISO/OSI第三层的?

*

A.IP(正确答案)

B.RARP(正确答案)

C.BGP(正确答案)

D.UDP

E.RPC

F.IGMP(正确答案)

G.TFTP

H.TCP

66.关于IP地址192.168.1.127,下列论述可能正确的是:

()*

A.该地址是一个广播地址(正确答案)

B.该地址是一个单播地址(正确答案)

C.该地址是一个组播地址

D.该地址是一个子网络地址

67.在物理层,如果可能的话,通常采取可以哪些方法提升安全性?

*

A.网络的物理分段(正确答案)

B.采用流量填充(正确答案)

C.使用链路加密机制(正确答案)

D.设置访问控制列表

68.在无线局域网的系统集成过程中,技术人员通常要求施工方考查墙壁厚度、墙壁材质等要素,同时在高安全性环境下,会要求在楼宇外壁相应位置添加金属网/墙,这些措施主要针对什么样的安全威胁?

()*

A.搭线窃听(正确答案)

B.物理破坏

C.电磁信号泄漏(正确答案)

D.楼宇结构事故

E.信号插入与干扰

69.下列方法中,哪些是用于有效保障网络层安全性的方法?

*

A.使用SSL

B.使用IPSec(正确答案)

C.使用逻辑网络分段(正确答案)

D.应用VLAN技术(正确答案)

E.在路由器上配置ACL访问控制列表(正确答案)

70.下列有关IPsec的论述正确的是:

()*

A.IPsec提供了AH和ESP封装规范分别用于完整性、一致性和机密性(正确答案)

B.AH和ESP可以何用,也可以分用(正确答案)

C.IPsec可以彻底抵御传输分析的攻击

D.IPsec仅仅用于IPv4体系

71.防火墙可以解决下列哪些安全问题?

()*

A.保护脆弱服务(正确答案)

B.防止非授权访问(正确答案)

C.流量控制(正确答案)

D.传输分析

E.数据保密(正确答案)

72.在众所周知的端口中,DNS使用的是:

()*

A.TCP21(正确答案)

B.TCP53

C.TCP20

D.UDP53(正确答案)

73.在下列的选项中,哪些是SSL协议所包括的部分?

()*

A.SSL记录协议(正确答案)

B.SSL握手协议(正确答案)

C.SSL连接协议

D.SSL传输协议

74.telnet协议的主要安全问题包括?

()*

A.针对明文传输的嗅探(正确答案)

B.劫持Telnet会话(正确答案)

C.身份冒领

D.拒绝服务

75.IPsec提供了哪几种方式保护通过公有或私有IP网络来传送的私有数据?

()*

A.访问控制

B.认证(正确答案)

C.数据完整性保护(正确答案)

D.数据机密性保护(正确答案)

76.解决IPv4向IPv6过渡的方案主要有哪些?

()*

A.双协议栈(正确答案)

B.隧道技术(正确答案)

C.地址转换技术

D.翻译器技术(正确答案)

77.IPSec的优点和主要用途包括:

()*

A.保障Internet上各分支办公点的安全连接(正确答案)

B.通过外部网或内部网建立与合作伙伴

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 文学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1