网络安全测试题.docx

上传人:b****8 文档编号:11312672 上传时间:2023-02-26 格式:DOCX 页数:44 大小:33.43KB
下载 相关 举报
网络安全测试题.docx_第1页
第1页 / 共44页
网络安全测试题.docx_第2页
第2页 / 共44页
网络安全测试题.docx_第3页
第3页 / 共44页
网络安全测试题.docx_第4页
第4页 / 共44页
网络安全测试题.docx_第5页
第5页 / 共44页
点击查看更多>>
下载资源
资源描述

网络安全测试题.docx

《网络安全测试题.docx》由会员分享,可在线阅读,更多相关《网络安全测试题.docx(44页珍藏版)》请在冰豆网上搜索。

网络安全测试题.docx

网络安全测试题

网络安全测试题

1、非对称密钥的密码技术具有很多优点,其中不包括:

()

A、可提供数字签名、零知识证明等额外服务

B、加密/解密速度快,不需占用较多资源(正确答案)

C、通信双方事先不需要通过保密信道交换密钥

D、密钥持有量大大减少

2、下列哪一项最好地描述了哈希算法、数字签名和对称密钥算法分别提供的功能?

()

A、身份鉴别和完整性,完整性,机密性和完整性

B、完整性,身份鉴别和完整性,机密性和可用性

C、完整性,身份鉴别和完整性,机密性(正确答案)

D、完整性和机密性,完整性,机密性

3、以下哪一项是基于一个大的整数很难分解成两个素数因数?

()

A、ECC

B、RSA(正确答案)

C、DES

D、D-H

4、电子邮件的机密性与真实性是通过下列哪一项实现的?

()

A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密(正确答案)

B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密

C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密

D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密

5、一名攻击者试图通过暴力攻击来获取?

()

A、加密密钥(正确答案)

B、加密算法

C、公钥

D、密文

6、以下关于RSA算法的说法,正确的是:

()

A.RSA不能用于数据加密

B.RSA只能用于数字签名

C.RSA只能用于密钥交换

D.RSA可用于加密,数字签名和密钥交换体制(正确答案)

7、Hash算法的碰撞是指:

()

A.两个不同的消息,得到相同的消息摘要(正确答案)

B.两个相同的消息,得到不同的消息摘要

C.消息摘要和消息的长度相同

D.消息摘要比消息的长度更长

8、下列哪种算法通常不被用于保证机密性?

()

A.AES

B.RC4

C.RSA

D.MD5(正确答案)

9、公钥密码的应用不包括:

()

A.数字签名

B.非安全信道的密钥交换

C.消息认证码(正确答案)

D.身份认证

10、公钥密码算法和对称密码算法相比,在应用上的优势是:

()

A.密钥长度更长

B.加密速度更快

C.安全性更高(正确答案)

D.密钥管理更方便

11、以下哪一个密码学手段不需要共享密钥?

()

A.消息认证

B.消息摘要(正确答案)

C.加密解密

D.数字签名

12、下列哪种算法通常不被用户保证保密性?

()

A.AES

B.RC4

C.RSA

D.MD5(正确答案)

13、关于加密算法的应用范围,说话正确的有()

A.DSS用于数字签名,RSA用于加密和签名(正确答案)

B.DSS用于密钥交换,IDEA用于加密和签名

C.DSS用于数字签名,MD5用于加密和签名

D.DSS用于加密和签名,MD5用于完整性效验

14、电子邮件的机密性与真实性是通过下列哪一项实现的?

()

A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密(正确答案)

B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密

C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密

D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密

15、数字证书的功能不包括:

()

A.加密

B.数字签名

C.身份认证

D.消息摘要(正确答案)

16、下列哪一项是注册机构RA的职责?

()

A.证书发放

B.证书注销

C.提供目录服务让用户查询

D.审核申请人信息(正确答案)

17、下列关于IKE描述不正确的是:

()

A.IKE可以为IPsec协商关联

B.IKE可以为RIPV2\OSPPV2等要求保密的协议协商安全参数

C.IKE可以为L2TP协商安全关联(正确答案)

D.IKE可以为SNMPv3等要求保密的协议协调安全参数

18、认证中心CA的核心职责是()。

A.签发和管理数字证书(正确答案)

B.验证信息

C.公布黑名单

D.撤销用户的证书

19.以下哪个命令可以查看端口对应的PID:

()

A.netstat-ano(正确答案)

B.ipconfig/all

C.tracert

D.netsh

20.用于跟踪路由的命令是()

A.nestat

B.regedit

C.systeminfo

D.tracert(正确答案)

21.在加固数据库时,以下哪个是数据库加固最需要考虑的?

()

A.修改默认配置(正确答案)

B.规范数据库所有的表空间

C.存储数据被加密

D.修改数据库服务的服务端口

22.数据库管理员执行以下那个动作可能会产生风险?

()

A.根据变更流程执行数据库变更

B.安装操作系统的补丁和更新(正确答案)

C.排列表空间并考虑表合并的限制

D.执行备份和恢复流程

23.默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?

()

A.cat/var/log/secure(正确答案)

B.who

C.whoami

D.cat/etc/security/access.log

24.Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能放置用户加入单用户模式重置root密码?

()

A.删除敏感的配置文件

B.注释gruconf文件中的启动项

C.在对应的启动title上配置进入单用户的密码(正确答案)

D.将GRUB程序使用非对称秘钥加密

25.以下发现属于Linux系统严重威胁的是什么?

()

A.发现不明的SUID可执行文件(正确答案)

B.发现应用的配置文件被管理员变更

C.发现有恶意程序在实时的攻击系统

D.发现防护程序收集了很多黑客攻击的源地址

26.以下哪项行为可能使用嗅探泄露系统的管理员密码?

()

A.使用root用户访问FTP程序(正确答案)

B.使用root用户连接SSH服务

C.使用root进行SCP文件传输

D.在本地使用root用户登录

27.以下不属于Linux安全加固的内容是什么?

(D)

•A.配置iptables

•B.配置Tcpwapper

•C.启用Selinux

•D.修改root的UID(正确答案)

28.以下描述中不属于SSH用途的为?

()

A.用于远程的安全管理,使用SSH客户端连接远程SSH服务器,建立安全的Shell交互环境

B.用于本地到远程隧道的建立,进而提供安全通道,保证某些业务安全传输

C.进行对本地数据使用SSH的秘钥进行加密报错,以提高其业务的可靠性(正确答案)

D.SCP远程安全数据复制借助SSH协议进行传输,SSH提供其安全隧道保障

29.对于Linux的安全加固项说法错误的是哪项?

()

A.使用uname–r确认其内核是否有漏洞

B.检查系统是否有重复的UID用户(正确答案)

C.查看login.defs文件对于密码的限制

D.查看hosts文件确保Tcpwapper生效

30.对于Linux操作系统中shadow文件说法不正确的是?

()

A.shadow文件可以指定用户的目录(正确答案)

B.shadow文件中定义了密码的使用期限

C.读取shadow文件能够发现秘钥的加密方法

D.shadow文件对于任何人是不可以读取的

31.在Unix系统中,/etc/service文件记录了什么内容?

()

A.记录一些常用的接口及其所提供的服务的对应关系(正确答案)

B.决定inetd启动网络服务时,启动那些服务

C.定义了系统缺省运行级别,系统进入新运行级别需要做什么

D.包含了系统的一些启动脚本

32.以下对windows账号的描述,正确的是()

A.windows系统是采用SID安全标识符来标识用户对文件或文件夹的权限

B.windows系统是采用用户名来标识用户对文件或文件夹的权限

C.windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和删除

D.windows系统默认生成administration和guest两个账号,两个账号都可以改名和删除(正确答案)

33.以下哪一项不是IIS服务器支持的访问控制过滤类型?

()

A.网络地址访问控制

B.WEB服务器许可

C.NTFS许可

D.异常行为过滤(正确答案)

34.以下windows服务的说法错误的是()

A.为了提升系统的安全性管理员应尽量关闭不需要的服务

B.可以作为独立的进程运行或以DLL的形式依附在Svchost.exe

C.windows服务只有在用户成功登陆系统后才能运行(正确答案)

D.windows服务通常是以管理员的身份运行的

35.Linux系统格式化用哪个命令:

()

A.fdisk

B.mv

C.mkfs.(正确答案)

D.df

36.如果想用windows的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启哪个服务:

()

A.DHCP

B.NFS

C.SAMBA(正确答案)

D.SSH

37.windows操作系统中,令人欲限制用户无效登录的次数,应当怎么做?

()

A.在”本地安全设置”中对”密码策略”进行设置

B.在”本地安全设置”中对”用户锁定策略”进行设置(正确答案)

C.在”本地安全设置”中对”审核策略”进行设置

D.在”本地安全设置”中对”用户权利措施”进行设置

38.以下关于Linux用户和组的描述不正确的是:

()

A.在linux中,每一个文件和程序都归属于一个特定的“用户”

B.系统中的每一个用户都必须至少属于一个用户组

C.用户和组的关系可以是多对一,一个组可以有多个用户,一个用户不能属于多个组(正确答案)

D.Root是系统的超级用户,无论是否文件和程序的所有者都且有访问权限

39.以下关于linux超级权限的说明,不正确的是:

()

A.一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成

B.普通用户可以通过su和sudo来获取系统的超级权限

C.对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行(正确答案)

D.Root是系统的超级用户,无论是否为文件和程序的所有者都只有访问权限

40.Windows服务说法错误的是()

A.为了提升系统的安全性管理员应尽量关闭不需要的服务

B.可以作为独立的进程运行或以DLL的形式依附在Svchost

C.Windows服务只有在用户成功登录系统后才能运行(正确答案)

D.Windows服务通常是以管理员的身份运行的

41.在linux系统中配置文件通常存放在什么目录下?

()

A./boot

B./etc(正确答案)

C./dev

D./lib

42.以下对WINDOWS系统日志的描述错误的是:

()

A.windows系统默认的由三个日志,系统日志,应用程序日志,安全日志

B.系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障。

C.应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息

D.安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等(正确答案)

43.以下关于windowsSAM安全账户管理器的说法错误的是:

()

A.安全账户管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam

B.安全账户管理器(SAM)存储的账号信息是存储在注册表中

C.安全账户管理器(SAM)存储的账号信息对administrator和system是可读和可写的(正确答案)

D.安全账户管理器(SAM)是windows的用户数据库,系统进程通过SecurityAccountsManager服务进行访问和操作

44、以下哪个不是应用层防火墙的特点()

A、更有效地阻止应用层攻击

B、工作在OSI模型的第七层

C、速度快且对用户透明(正确答案)

D、比较容易进行审计

45、下列哪个协议可以防止局域网的数据链路层的桥接环路()

A、HSRP

B、STP(正确答案)

C、VRRP

D、OSPF

46、在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层?

()

A、应用层

B、物理层

C、会话层(正确答案)

D、网络层

47、OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是:

()

A、包括原发方抗抵赖和接受方抗抵赖

B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密(正确答案)

C、包括对等实体鉴别和数据源鉴别

D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性

48、以下哪种无线加密标准中哪一项的安全性最弱?

()

A.Wep(正确答案)

B.wpa

C.wpa2

D.wapi

49、路由器的标准访问控制列表以什么作为判别条件?

()

A.数据包的大小

B.数据包的源地址(正确答案)

C.数据包的端口号

D.数据包的目的地址

50、通常在设计VLAN时,以下哪一项不是VIAN规划方法?

()

A.基于交换机端口

B.基于网络层协议

C.基于MAC地址

D.基于数字证书(正确答案)

51、防火墙中网络地址转换MAT的主要作用是:

()

A.提供代理服务

B.隐藏内部网络地址(正确答案)

C.进行入侵检测

D.防止病毒入侵

52、哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连接的能力?

()

A.包过滤防火墙

B.状态检测防火墙

C.应用网关防火墙(正确答案)

D.以上都不能

53、以下哪一项不属于入侵检测系统的功能?

()

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

D.过滤非法的数据包(正确答案)

54、下面哪一项不是通用IDS模型的组成部分:

()

A.传感器

B.过滤器(正确答案)

C.分析器

D.管理器

55、下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一?

()

A.数据完整性

B.数据保密性

C.数字签名(正确答案)

D.抗抵赖

56、以下哪种方法不能有效保障WLAN的安全性()

A.禁止默认的服务SSID

B.禁止SSID广播

C.启用终端与AP的双面认证

D.启用无线AP的认证测试(正确答案)

57、简单包过滤防火墙主要工作在:

()

A.链接层/网络层

B.网络层/传输层(正确答案)

C.应用层

D.会话层

58、以下哪一项不是应用层防火墙的特点?

()

A.更有效的阻止应用层攻击

B.工作在OSI模型的第七层

C.速度快且对用户透明(正确答案)

D.比较容易进行审计

59、下面哪一项不是IDS的主要功能?

()

A.监控和分析用户系统活动

B.统计分析异常活动模式

C.对被破坏的数据进行修复(正确答案)

D.识别活动模式以反映已知攻击

60、有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的XX来发现入侵事件,这种机制称作:

()

A.异常检测(正确答案)

B.特征检测

C.差距分析

D.比对分析

61、WAPI采用的是什么加密算法?

()

A.我国自主研发的公开密钥体制的椭圆曲线密码算法(正确答案)

B.国际上通行的商用加密标准

C.国家密码管理委员会办公室批准的流加密标准

D.国际通行的哈希算法

62、以下哪个不是防火墙具备的功能?

()

A.防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部件的组合

B.它是不同网络(安全域)之间的唯一出入口

C.能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流

D.防止来源于内部的威胁和攻击(正确答案)

63、下面哪一个描术错误的()

A.TCP是面向连接可靠的传输控制协议

B.UDP是无连接用户数据报协议

C.UDP相比TCP的优点是速度快

D.TCP/IP协议本身具有安全特性(正确答案)

64、在数据链路层中MAC子层主要实现的功能是()

A.介质访问控制(正确答案)

B.物理地址识别

C.通信协议产生

D.数据编码

65、路由器工作在OSI的哪一层()

A.传输层

B.数据链路层

C.网络层(正确答案)

D.应用层

66、在TCP中的六个控制位哪一个是用来请求同步的()

A.SYN(正确答案)

B.ACK

C.FIN

D.RST

67、在TCP中的六个控制位哪一个是用来请求结束会话的()

A.SYN

B.ACK

C.FIN(正确答案)

D.RST

68、以下哪一个是包过滤防火墙的优点?

()

A可以与认证、授权等安全手段方便的集成。

B与应用层无关,无须改动任何客户机和主机的应用程序,易于安装和使用。

C提供透明的加密机制(正确答案)

D可以给单个用户授权

69、以下哪一个不是VLAN的划分方式()

A.根据TCP端口来划分(正确答案)

B.根据MAC地址来划分

C.根据IP组播划分

D."根据网络层划分"

70、以下哪一个不是OSI安全体系结构中的安全机制()

A.数字签名

B.路由控制

C.数据交换

D.抗抵赖(正确答案)

71、特洛伊木马攻击的危胁类型属于()

A.授权侵犯威胁

B.植入威胁(正确答案)

C.渗入威胁

D.破坏威胁

72、一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。

数据管理员最有可能采用下面哪种手段删除数据库?

()

A.放置病毒

B.蠕虫感染

C.DoS攻击

D.逻辑炸弹攻击(正确答案)

73、以下哪一个不是网络隐藏技术?

()

A.端口复用

B.无端口技术

C.反弹端口技术

D.DLL注入(正确答案)

74、监视恶意代码主体程序是否正常的技术是?

()

A.进程守护(正确答案)

B.备份文件

C.超级权限

D.HOOK技术

75、恶意代码的第一个雏形是?

()

A.磁芯大战

B.爬行者

C.清除者

D.BRAIN(正确答案)

76、恶意代码采用加密技术的目的是:

()

A.加密技术是恶意代码自身保护的重要机制(正确答案)

B.加密技术可以保证恶意代码不被发现

C.加密技术可以保证恶意代码不被破坏

D.以上都不正确

77、恶意代码反跟踪技术描述正确的是:

()

A.反跟踪技术可以减少被发现的可能性

B.反跟踪技术可以避免所有杀毒软件的查杀

C.反跟踪技术可以避免恶意代码被消除(正确答案)

D.以上都不是

78、下列关于计算机病毒感染能力的说法不正确的是:

()

A.能将自身代码注入到引导区

B.能将自身代码注入到扇区中的文件镜像

C.能将自身代码注入文本文件中并执行(正确答案)

D.能将自身代码注入到文档或模板的宏中代码

79、当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?

()

A.缓冲区溢出

B.设计错误

C.信息泄露

D.代码注入(正确答案)

80、完整性检查和控制的防范对象是(),防止它们进入数据库。

A.不合语义的数据、不正确的数据(正确答案)

B.非法用户

C.非法数据

D.非法授权

81、下列哪项内容描述的是缓冲区溢出漏洞?

()

A.通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令

B.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行

C.当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上(正确答案)

D.信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷

82、宏病毒是一种专门感染微软office格式文件的病毒,下列()文件不可能感染该病毒。

A..exe(正确答案)

B..doc

C..xls

D..ppt

83、以下对于蠕虫病毒的描述错误的是:

()

A.蠕虫的传播无需用户操作

B.蠕虫会消耗内存或网络带宽,导致DOS

C.蠕虫的传播需要通过“宿主”程序或文件(正确答案)

D.蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成

84、为了防止电子邮件中的恶意代码,应该由()方式阅读电子邮件

A.纯文本(正确答案)

B.网页

C.程序

D.会话

85、蠕虫的特性不包括:

()

A.文件寄生(正确答案)

B.拒绝服务

C.传播快

D.隐蔽性好

86、关于网页中的恶意代码,下列说法错误的是:

()

A.网页中的恶意代码只能通过IE浏览器发挥作用(正确答案)

B.网页中的恶意代码可以修改系统注册表

C.网页中的恶意代码可以修改系统文件

D.网页中的恶意代码可以窃取用户的机密文件

87、当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?

()

A.缓冲区溢出

B.设计错误

C.信息泄露

D.代码注入(正确答案)

88、下列哪一项不是信息安全漏洞的载体?

()

A.网络协议

B.操作系统

C.应用系统

D.业务数据(正确答案)

89、下列对跨站脚本攻击XSS的描述正确的是:

()

A.XSS攻击指的是恶意攻击在WEB页面里插入恶意代码,当用户浏览该页面时嵌入其中WEB页面的代码会被执行,从而达到恶意攻击用户的特殊目的(正确答案)

B.XSS攻击是DOOS攻击的一种变种

C.XSS攻击就是CC攻击

D.XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使HS连接X超出限制,当CPU耗尽,那么网站也就被攻击垮了,从而达到攻击的目的。

90、Smurf利用下列哪种协议进行攻击?

()

A.ICMP(正确答案)

B.IGMP

C.TCP

D.UDP

91、以下对信息安全描述不正确的是:

()

A、信息安全的基本要素包括保密性、完整性和可用性

B、信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性

C、信息安全就是不出安全事故/事件(正确答案)

D、信息安全不仅仅只考虑防止信息泄密就可以了

92、以下对信息安全管理的描述错误的是()

A、保密性、完整性、可用性

B、抗抵赖性、可追溯性

C、真实性私密性可靠性

D、增值性(正确答案)

93、以下对信息安全管理的描述错误的是()

A、信息安全管理的核心就是风险管理

B、人们常说,三分技术,七分管理,可见管理对信息安全的重要性

C、安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂

D、信息安全管理工作的重点是信息系统,而不是人(正确答案)

94、企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是()

A、

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1