互联网安全支撑五级试题.docx
《互联网安全支撑五级试题.docx》由会员分享,可在线阅读,更多相关《互联网安全支撑五级试题.docx(15页珍藏版)》请在冰豆网上搜索。
互联网安全支撑五级试题
互联网安全支撑五级试卷试卷满分:
100
一.单项选择题(共20小题,共20分。
)
1.下列关于信息的说法()是错误的?
(1.0分)
A.信息是人类社会发展的重要支柱
B.信息本身是无形的
C.信息具有价值,需要保护
D.信息可以以独立形态存在
正确答案:
D;
2.网络安全是在分布网络环境中对()提供安全保护?
(1.0分)
A.信息载体
B.信息的处理、传输
C.信息的存储、访问
D.上面3项都是
正确答案:
D;
3.关于信息安全的说法错误的是()?
(1.0分)
A.包括技术和管理两个主要方面
B.策略是信息安全的基础
C.采取充分措施,可以实现绝对安全
D.保密性、完整性和可用性是信息安全的目标
正确答案:
C;
4.信息安全领域内最关键和最薄弱的环节是()?
(1.0分)
A.技术
B.策略
C.管理制度
D.人
正确答案:
D;
5.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()?
(1.0分)
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
正确答案:
D;
6.SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其它端口?
(1.0分)
A.TCP1434
B.TCP1521
C.TCP1433
D.TCP1522
正确答案:
C;
7.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
(1.0分)
A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用
正确答案:
A;
8.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止?
(1.0分)
A.木马
B.暴力攻击
C.IP欺骗
D.缓存溢出攻击
正确答案:
B;
9.常见的扫描工具()?
(1.0分)
A.NMAP
B.NESSUS
C.AcunetixWVS
D.以上都是
正确答案:
D;
10.WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口?
(1.0分)
A.3389
B.1433
C.135
D.8080
正确答案:
C;
11.在Windows系统中可用来隐藏文件的命令是()?
(1.0分)
A.dir
B.attrib
C.ls
D.move
正确答案:
B;
12.AAA认证中的授权对应以下英文名称是()。
(1.0分)
A.Authorization
B.Authentication
C.Address
D.Accounting
正确答案:
A;
13.CHAP认证方式中,用户PC与NAS之间密码是(),NAS与Radius之间密码是()。
(1.0分)
A.明文传送;明文传送
B.明文传送;密文传送
C.密文传送;明文传送
D.密文传送;密文传送
正确答案:
C;
14.CHAP认证需要几次握手?
()。
(1.0分)
A.2
B.3
C.4
D.5
正确答案:
B;
15.单密钥系统又称为()。
(1.0分)
A.公开密钥密码系统
B.对称密钥密码系统
C.非对称密钥密码系统
D.解密系统
正确答案:
B;
16.网络攻击的防范的基础是对攻击报文的检测,那么以下对报文的描述中,哪个最不可能是攻击的报文()。
(1.0分)
A.一个报文的源地址和目的地址都是同一个IP地址,或源地址为环回地址;
B.一个TCP报文SYN和FIN标志位同时为1
C.一个报文的DF位为1,但MF位同时为0
D.一个ICMP报文的目的地址是广播地址或网络的地址
正确答案:
C;
17./etc/ftpuser文件中出现的账户的意义表示是?
()(1.0分)
A.该账户不可登陆ftp
B.该账户可以登陆ftp
C.没有关系
正确答案:
A;
18.Linux系统的/etc目录从功能上看相当于windows的哪个目录?
()(1.0分)
A.programfiles
B.windows
C.systemvolumeinformation
D.TEMP
正确答案:
B;
19.Linux文件权限一共10位长度,分成四段,第三段表示的内容是()(1.0分)
A.文件类型
B.文件所有者的权限
C.文件所有者所在组的权限
D.其他用户的权限
正确答案:
C;
20.Linux中,什么命令可以控制口令的存活时间?
()(1.0分)
A.chage
B.passwd
C.chmod
D.umask
正确答案:
A;
二.多项选择题(共30小题,共60分。
)
1.NAS侧和RADIUSSERVER侧的配置必须相同的是()。
(2.0分)
A.RADIUS协议类型
B.KEY
C.认证端口
D.计费端口
正确答案:
ABCD;
2.关于防火墙下列哪些说法是正确?
()。
(2.0分)
A.防火墙可以工作在路由模式下
B.防火墙可以工作在透明模式下
C.防火墙可以工作在混合模式下
D.防火墙可以工作在交换模式下
正确答案:
ABC;
3.入侵检测应用的目的是()。
(2.0分)
A.按时检测网络流量和主机事件
B.数据包过滤
C.在发现攻击事件时及时反映
D.数据包转发
正确答案:
AC;
4.通过配置下面哪些特性,接入路由器可以是可访问的,同时又是安全的?
()。
(2.0分)
A.WFW
B.访问控制列表
C.OSPF
D.CHAP
正确答案:
BD;
5.下列对子网系统的防火墙的描述正确的是()。
(2.0分)
A.控制对系统的访问
B.防止内部计算机中毒
C.增强的保密性
D.集中的安全管理
正确答案:
ACD;
6.下列隧道协议中,属于三层隧道协议的是()。
(2.0分)
A.L2TP
B.GRE
C.IPSec
D.MPLSVPN
正确答案:
BCD;
7.以下非法攻击防范措施正确的是()。
(2.0分)
A.定期查看运行系统的安全管理软件和网络日志。
B.在发现网络遭到非法攻击或非法攻击尝试时.应利用系统提供的功能进行自我保护
C.对非法攻击进行定位、跟踪和发出警告
D.及时向上级主管部门汇报。
正确答案:
ABCD;
8.应对操作系统安全漏洞的基本方法是什么?
(2.0分)
A.对默认安装进行必要的调整
B.给所有用户设置严格的口令
C.及时安装最新的安全补丁
D.更换到另一种操作系统
正确答案:
ABC;
9.常见的拒绝服务攻击方式包括?
(2.0分)
A.Ping洪流攻击
B.teardrop攻击
C.Fraggle攻击
D.Smurf攻击
正确答案:
ABCD;
10.抵御拒绝服务攻击主机配置主要包括?
(2.0分)
A.关闭不必要的服务
B.限制同时打开的Syn半连接数目
C.关闭互联网
D.及时更新系统补丁
正确答案:
ABD;
11.大多数UNIX的日志在下列哪些目录下?
(2.0分)
A./var/log
B./var/adm
C./var/lib
D./var/local
正确答案:
AB;
12.注册表的值项使用的数据类型包括:
()?
(2.0分)
A.REG_BINARY
B.REG_DWORD
C.REG_EXPAND_SZ
D.REG_BZ
正确答案:
ABC;
13.windows系统支持两种帐户类型()?
(2.0分)
A.域帐户
B.本地帐户
C.在线账号
D.组账号
正确答案:
AB;
14.在安全服务中,不可否认性包括两种形式,分别是()?
(2.0分)
A.原发证明
B.交付证明
C.数据完整
D.数据保密
正确答案:
AB;
15.利用密码技术,可以实现网络安全所要求的()?
(2.0分)
A.数据保密性
B.数据完整性
C.数据可用性
D.身份认证
正确答案:
ABCD;
16.加密的强度主要取决于()?
(2.0分)
A.算法的强度
B.密钥的保密性
C.明文的长度
D.密钥的强度
正确答案:
ABD;
17.以下对于混合加密方式说法正确的是()?
(2.0分)
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B.使用对称加密算法队要传输的信息(明文)进行加解密处理
C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
正确答案:
BCD;
18.在通信过程中,只采用数字签名可以解决()等问题?
(2.0分)
A.数据完整性
B.数据的抗抵赖性
C.数据的篡改
D.数据的保密性
正确答案:
ABC;
19.以下属于包过滤技术的优点的是()?
(2.0分)
A.能够对高层协议实现有效过滤
B.具有较快的数据包的处理速度
C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为
D.能够提供内部地址的屏蔽和转换功能
正确答案:
BC;
20.以下关于包过滤技术与代理技术的比较,正确的是()?
(2.0分)
A.包过滤技术的安全性较弱,代理服务技术的安全性较高
B.包过滤不会对网络性能产生明显影响
C.代理服务技术会严重影响网络性能
D.代理服务技术对应用和用户是绝对透明的
正确答案:
ABC;
21.建立堡垒主机的一般原则()?
(2.0分)
A.最简化原则
B.复杂化原则
C.预防原则
D.网络隔断原则
正确答案:
AC;
22.配置核查系统的应用场景?
(2.0分)
A.设备入网
B.工程验收
C.日常维护
D.安全检查
正确答案:
ABCD;
23.Unix下passwd文件与shadow文件的区别是()(2.0分)
A.Passwd和shadow都存放用户名和密码
B.Passwd文件只有root才能访问,而shadow文件所有用户均可访问
C.Shadow文件普通用户不能访问,而passwd文件所有用户均可访问
D.Shadow文件中的密码加密,passwd文件中的密码未加密
正确答案:
AC;
24.Unix下哪些命令可用于查看打开的网络连接()(2.0分)
A.Netstat-an
B.Ps-ef
C.lsof
D.strace
正确答案:
AC;
25.Windows系统的日志存放在以下哪几个文件中?
()(2.0分)
A.%SYSTEMROOT%\system32\config\SysEvent.Evt
B.%SYSTEMROOT%\system32\config\SecEvent.Evt
C.%SYSTEMROOT%\system32\config\AppEvent.Evt
D.%SYSTEMROOT%\system32\config\system.sav
正确答案:
ABC;
26.为了保护DNS服务器的安全性,一般在Unix系统中会以非root账号身份运行DNS(BIND)服务,关于这一配置描述正确的项()(2.0分)
A.采用非root用户身份来运行应用服务,是一个通用的安全方法,符合最小化授权的原则
B.现在绝大多数Linux的发行商都支持以普通用户的权限运行DNS(BIND)服务,可以通过命令“named-u”,定义域名服务运行时所使用的用户UID
C.假如一个solairs系统上,BIND服务运行的用户名为named,我们不可以给这个用户一个空shell,(即/dev/null),否则会造成BIND服务无法正常运行
D.使用非root用户身份运行BIND应用能够降低缓冲区溢出攻击所带来的危险。
正确答案:
ABD;
27.针对Linux主机,一般的加固手段包括()(2.0分)
A.打补丁
B.关闭不必要服务
C.限制访问主机
D.切断网络
正确答案:
ABC;
28.Cisco路由器默认的对ipv4协议报进行处理,但会导致网络接口拒绝服务,为确保不受到次类型的攻击,可以在接口上禁止()协议.(2.0分)
A.53(SWIPE)
B.55(IPMobility)
C.77(SunND)
D.103(ProtocolIndependentMulticast-PIM)
正确答案:
ABCD;
29.NTP包含哪些工作模式?
()(2.0分)
A.服务器/客户端模式
B.对等体模式
C.广播模式
D.组播模式
正确答案:
ABCD;
30.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()(2.0分)
A.MD2
B.MD4
C.MD5
D.Cost256
正确答案:
ABC;
三.判断题(共20小题,共20分。
)
1.发现木马,首先要在计算机的后台关掉其程序的运行。
()(1.0分)
A.正确
B.错误
正确答案:
A;
2.防火墙不能防止网络内部的攻击。
()(1.0分)
A.正确
B.错误
正确答案:
A;
3.防火墙一方面阻止来自Internet的对内部网络的未授权或未认证的访问,另一方面允许内部网络用户对Internet进行Web访问或收发E-mail等。
()(1.0分)
A.正确
B.错误
正确答案:
A;
4.防火墙只用于对Internet的连接。
()(1.0分)
A.正确
B.错误
正确答案:
B;
5.入侵检测系统可以代替防火墙进行网络安全防护。
()(1.0分)
A.正确
B.错误
正确答案:
B;
6.用于解决网络层安全性问题的产品主要是防火墙产品。
()(1.0分)
A.正确
B.错误
正确答案:
B;
7.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
()(1.0分)
A.正确
B.错误
正确答案:
A;
8.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
()(1.0分)
A.正确
B.错误
正确答案:
A;
9.DNS欺骗是一种常见的网络安全事件,其原理是将DNS服务器中的IP地址和域名对应关系进行篡改,从而导致用户访问特定的网站数据包不能正常到达正确的IP地址。
()(1.0分)
A.正确
B.错误
正确答案:
A;
10.Inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP地址。
()(1.0分)
A.正确
B.错误
正确答案:
B;
11.IPv4的网络地址段是4字节,IPv6的网络地址段是6字节。
()(1.0分)
A.正确
B.错误
正确答案:
B;
12.SSH使用TCP79端口的服务。
()(1.0分)
A.正确
B.错误
正确答案:
B;
13.关于Smurf攻击的描述,攻击者最终的目标是在目标计算机上获得一个账号。
()(1.0分)
A.正确
B.错误
正确答案:
B;
14.SQLServer数据库应禁止使用除tcp/ip以外的协议,保护数据库通信安全。
()(1.0分)
A.正确
B.错误
正确答案:
A;
15.几乎所有的关系数据库系统和相应的SQL语言都面临SQL注入的潜在威胁。
()(1.0分)
A.正确
B.错误
正确答案:
A;
16.用Cain工具可破解Oracle密码的哈希值。
()(1.0分)
A.正确
B.错误
正确答案:
A;
17.MD5算法分别对每一块信息进行3轮计算(即主循环),每轮计算基本相同。
每一轮定义一个非线性函数。
()(1.0分)
A.正确
B.错误
正确答案:
B;
18.Sumrf攻击是通过将目的地址设置为被攻击者的地址造成的。
()(1.0分)
A.正确
B.错误
正确答案:
B;
19.在QQ上聊天时别人发过来一个消息,内容为:
呵呵,其实我觉得这个网站真的不错,你看看!
正确答案:
A;
20.在SSL握手协议的过程中,需要服务器发送自己的证书。
()(1.0分)
A.正确
B.错误
正确答案:
A;