互联网安全支撑五级试题.docx

上传人:b****4 文档编号:11727730 上传时间:2023-03-31 格式:DOCX 页数:15 大小:21.40KB
下载 相关 举报
互联网安全支撑五级试题.docx_第1页
第1页 / 共15页
互联网安全支撑五级试题.docx_第2页
第2页 / 共15页
互联网安全支撑五级试题.docx_第3页
第3页 / 共15页
互联网安全支撑五级试题.docx_第4页
第4页 / 共15页
互联网安全支撑五级试题.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

互联网安全支撑五级试题.docx

《互联网安全支撑五级试题.docx》由会员分享,可在线阅读,更多相关《互联网安全支撑五级试题.docx(15页珍藏版)》请在冰豆网上搜索。

互联网安全支撑五级试题.docx

互联网安全支撑五级试题

互联网安全支撑五级试卷试卷满分:

100

一.单项选择题(共20小题,共20分。

1.下列关于信息的说法()是错误的?

(1.0分)

A.信息是人类社会发展的重要支柱

B.信息本身是无形的

C.信息具有价值,需要保护

D.信息可以以独立形态存在

正确答案:

D;

2.网络安全是在分布网络环境中对()提供安全保护?

(1.0分)

A.信息载体

B.信息的处理、传输

C.信息的存储、访问

D.上面3项都是

正确答案:

D;

3.关于信息安全的说法错误的是()?

(1.0分)

A.包括技术和管理两个主要方面

B.策略是信息安全的基础

C.采取充分措施,可以实现绝对安全

D.保密性、完整性和可用性是信息安全的目标

正确答案:

C;

4.信息安全领域内最关键和最薄弱的环节是()?

(1.0分)

A.技术

B.策略

C.管理制度

D.人

正确答案:

D;

5.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()?

(1.0分)

A.用户的方便性

B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.上面3项都是

正确答案:

D;

6.SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其它端口?

(1.0分)

A.TCP1434

B.TCP1521

C.TCP1433

D.TCP1522

正确答案:

C;

7.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

(1.0分)

A.拒绝服务

B.文件共享

C.BIND漏洞

D.远程过程调用

正确答案:

A;

8.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止?

(1.0分)

A.木马

B.暴力攻击

C.IP欺骗

D.缓存溢出攻击

正确答案:

B;

9.常见的扫描工具()?

(1.0分)

A.NMAP

B.NESSUS

C.AcunetixWVS

D.以上都是

正确答案:

D;

10.WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口?

(1.0分)

A.3389

B.1433

C.135

D.8080

正确答案:

C;

11.在Windows系统中可用来隐藏文件的命令是()?

(1.0分)

A.dir

B.attrib

C.ls

D.move

正确答案:

B;

12.AAA认证中的授权对应以下英文名称是()。

(1.0分)

A.Authorization

B.Authentication

C.Address

D.Accounting

正确答案:

A;

13.CHAP认证方式中,用户PC与NAS之间密码是(),NAS与Radius之间密码是()。

(1.0分)

A.明文传送;明文传送

B.明文传送;密文传送

C.密文传送;明文传送

D.密文传送;密文传送

正确答案:

C;

14.CHAP认证需要几次握手?

()。

(1.0分)

A.2

B.3

C.4

D.5

正确答案:

B;

15.单密钥系统又称为()。

(1.0分)

A.公开密钥密码系统

B.对称密钥密码系统

C.非对称密钥密码系统

D.解密系统

正确答案:

B;

16.网络攻击的防范的基础是对攻击报文的检测,那么以下对报文的描述中,哪个最不可能是攻击的报文()。

(1.0分)

A.一个报文的源地址和目的地址都是同一个IP地址,或源地址为环回地址;

B.一个TCP报文SYN和FIN标志位同时为1

C.一个报文的DF位为1,但MF位同时为0

D.一个ICMP报文的目的地址是广播地址或网络的地址

正确答案:

C;

17./etc/ftpuser文件中出现的账户的意义表示是?

()(1.0分)

A.该账户不可登陆ftp

B.该账户可以登陆ftp

C.没有关系

正确答案:

A;

18.Linux系统的/etc目录从功能上看相当于windows的哪个目录?

()(1.0分)

A.programfiles

B.windows

C.systemvolumeinformation

D.TEMP

正确答案:

B;

19.Linux文件权限一共10位长度,分成四段,第三段表示的内容是()(1.0分)

A.文件类型

B.文件所有者的权限

C.文件所有者所在组的权限

D.其他用户的权限

正确答案:

C;

20.Linux中,什么命令可以控制口令的存活时间?

()(1.0分)

A.chage

B.passwd

C.chmod

D.umask

正确答案:

A;

 

二.多项选择题(共30小题,共60分。

1.NAS侧和RADIUSSERVER侧的配置必须相同的是()。

(2.0分)

A.RADIUS协议类型

B.KEY

C.认证端口

D.计费端口

正确答案:

ABCD;

2.关于防火墙下列哪些说法是正确?

()。

(2.0分)

A.防火墙可以工作在路由模式下

B.防火墙可以工作在透明模式下

C.防火墙可以工作在混合模式下

D.防火墙可以工作在交换模式下

正确答案:

ABC;

3.入侵检测应用的目的是()。

(2.0分)

A.按时检测网络流量和主机事件

B.数据包过滤

C.在发现攻击事件时及时反映

D.数据包转发

正确答案:

AC;

4.通过配置下面哪些特性,接入路由器可以是可访问的,同时又是安全的?

()。

(2.0分)

A.WFW

B.访问控制列表

C.OSPF

D.CHAP

正确答案:

BD;

5.下列对子网系统的防火墙的描述正确的是()。

(2.0分)

A.控制对系统的访问

B.防止内部计算机中毒

C.增强的保密性

D.集中的安全管理

正确答案:

ACD;

6.下列隧道协议中,属于三层隧道协议的是()。

(2.0分)

A.L2TP

B.GRE

C.IPSec

D.MPLSVPN

正确答案:

BCD;

7.以下非法攻击防范措施正确的是()。

(2.0分)

A.定期查看运行系统的安全管理软件和网络日志。

B.在发现网络遭到非法攻击或非法攻击尝试时.应利用系统提供的功能进行自我保护

C.对非法攻击进行定位、跟踪和发出警告

D.及时向上级主管部门汇报。

正确答案:

ABCD;

8.应对操作系统安全漏洞的基本方法是什么?

(2.0分)

A.对默认安装进行必要的调整

B.给所有用户设置严格的口令

C.及时安装最新的安全补丁

D.更换到另一种操作系统

正确答案:

ABC;

9.常见的拒绝服务攻击方式包括?

(2.0分)

A.Ping洪流攻击

B.teardrop攻击

C.Fraggle攻击

D.Smurf攻击

正确答案:

ABCD;

10.抵御拒绝服务攻击主机配置主要包括?

(2.0分)

A.关闭不必要的服务

B.限制同时打开的Syn半连接数目

C.关闭互联网

D.及时更新系统补丁

正确答案:

ABD;

11.大多数UNIX的日志在下列哪些目录下?

(2.0分)

A./var/log

B./var/adm

C./var/lib

D./var/local

正确答案:

AB;

12.注册表的值项使用的数据类型包括:

()?

(2.0分)

A.REG_BINARY

B.REG_DWORD

C.REG_EXPAND_SZ

D.REG_BZ

正确答案:

ABC;

13.windows系统支持两种帐户类型()?

(2.0分)

A.域帐户

B.本地帐户

C.在线账号

D.组账号

正确答案:

AB;

14.在安全服务中,不可否认性包括两种形式,分别是()?

(2.0分)

A.原发证明

B.交付证明

C.数据完整

D.数据保密

正确答案:

AB;

15.利用密码技术,可以实现网络安全所要求的()?

(2.0分)

A.数据保密性

B.数据完整性

C.数据可用性

D.身份认证

正确答案:

ABCD;

16.加密的强度主要取决于()?

(2.0分)

A.算法的强度

B.密钥的保密性

C.明文的长度

D.密钥的强度

正确答案:

ABD;

17.以下对于混合加密方式说法正确的是()?

(2.0分)

A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理

B.使用对称加密算法队要传输的信息(明文)进行加解密处理

C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信

D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的

正确答案:

BCD;

18.在通信过程中,只采用数字签名可以解决()等问题?

(2.0分)

A.数据完整性

B.数据的抗抵赖性

C.数据的篡改

D.数据的保密性

正确答案:

ABC;

19.以下属于包过滤技术的优点的是()?

(2.0分)

A.能够对高层协议实现有效过滤

B.具有较快的数据包的处理速度

C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为

D.能够提供内部地址的屏蔽和转换功能

正确答案:

BC;

20.以下关于包过滤技术与代理技术的比较,正确的是()?

(2.0分)

A.包过滤技术的安全性较弱,代理服务技术的安全性较高

B.包过滤不会对网络性能产生明显影响

C.代理服务技术会严重影响网络性能

D.代理服务技术对应用和用户是绝对透明的

正确答案:

ABC;

21.建立堡垒主机的一般原则()?

(2.0分)

A.最简化原则

B.复杂化原则

C.预防原则

D.网络隔断原则

正确答案:

AC;

22.配置核查系统的应用场景?

(2.0分)

A.设备入网

B.工程验收

C.日常维护

D.安全检查

正确答案:

ABCD;

23.Unix下passwd文件与shadow文件的区别是()(2.0分)

A.Passwd和shadow都存放用户名和密码

B.Passwd文件只有root才能访问,而shadow文件所有用户均可访问

C.Shadow文件普通用户不能访问,而passwd文件所有用户均可访问

D.Shadow文件中的密码加密,passwd文件中的密码未加密

正确答案:

AC;

24.Unix下哪些命令可用于查看打开的网络连接()(2.0分)

A.Netstat-an

B.Ps-ef

C.lsof

D.strace

正确答案:

AC;

25.Windows系统的日志存放在以下哪几个文件中?

()(2.0分)

A.%SYSTEMROOT%\system32\config\SysEvent.Evt

B.%SYSTEMROOT%\system32\config\SecEvent.Evt

C.%SYSTEMROOT%\system32\config\AppEvent.Evt

D.%SYSTEMROOT%\system32\config\system.sav

正确答案:

ABC;

26.为了保护DNS服务器的安全性,一般在Unix系统中会以非root账号身份运行DNS(BIND)服务,关于这一配置描述正确的项()(2.0分)

A.采用非root用户身份来运行应用服务,是一个通用的安全方法,符合最小化授权的原则

B.现在绝大多数Linux的发行商都支持以普通用户的权限运行DNS(BIND)服务,可以通过命令“named-u”,定义域名服务运行时所使用的用户UID

C.假如一个solairs系统上,BIND服务运行的用户名为named,我们不可以给这个用户一个空shell,(即/dev/null),否则会造成BIND服务无法正常运行

D.使用非root用户身份运行BIND应用能够降低缓冲区溢出攻击所带来的危险。

正确答案:

ABD;

27.针对Linux主机,一般的加固手段包括()(2.0分)

A.打补丁

B.关闭不必要服务

C.限制访问主机

D.切断网络

正确答案:

ABC;

28.Cisco路由器默认的对ipv4协议报进行处理,但会导致网络接口拒绝服务,为确保不受到次类型的攻击,可以在接口上禁止()协议.(2.0分)

A.53(SWIPE)

B.55(IPMobility)

C.77(SunND)

D.103(ProtocolIndependentMulticast-PIM)

正确答案:

ABCD;

29.NTP包含哪些工作模式?

()(2.0分)

A.服务器/客户端模式

B.对等体模式

C.广播模式

D.组播模式

正确答案:

ABCD;

30.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()(2.0分)

A.MD2

B.MD4

C.MD5

D.Cost256

正确答案:

ABC;

三.判断题(共20小题,共20分。

1.发现木马,首先要在计算机的后台关掉其程序的运行。

()(1.0分)

A.正确

B.错误

正确答案:

A;

2.防火墙不能防止网络内部的攻击。

()(1.0分)

A.正确

B.错误

正确答案:

A;

3.防火墙一方面阻止来自Internet的对内部网络的未授权或未认证的访问,另一方面允许内部网络用户对Internet进行Web访问或收发E-mail等。

()(1.0分)

A.正确

B.错误

正确答案:

A;

4.防火墙只用于对Internet的连接。

()(1.0分)

A.正确

B.错误

正确答案:

B;

5.入侵检测系统可以代替防火墙进行网络安全防护。

()(1.0分)

A.正确

B.错误

正确答案:

B;

6.用于解决网络层安全性问题的产品主要是防火墙产品。

()(1.0分)

A.正确

B.错误

正确答案:

B;

7.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

()(1.0分)

A.正确

B.错误

正确答案:

A;

8.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

()(1.0分)

A.正确

B.错误

正确答案:

A;

9.DNS欺骗是一种常见的网络安全事件,其原理是将DNS服务器中的IP地址和域名对应关系进行篡改,从而导致用户访问特定的网站数据包不能正常到达正确的IP地址。

()(1.0分)

A.正确

B.错误

正确答案:

A;

10.Inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP地址。

()(1.0分)

A.正确

B.错误

正确答案:

B;

11.IPv4的网络地址段是4字节,IPv6的网络地址段是6字节。

()(1.0分)

A.正确

B.错误

正确答案:

B;

12.SSH使用TCP79端口的服务。

()(1.0分)

A.正确

B.错误

正确答案:

B;

13.关于Smurf攻击的描述,攻击者最终的目标是在目标计算机上获得一个账号。

()(1.0分)

A.正确

B.错误

正确答案:

B;

14.SQLServer数据库应禁止使用除tcp/ip以外的协议,保护数据库通信安全。

()(1.0分)

A.正确

B.错误

正确答案:

A;

15.几乎所有的关系数据库系统和相应的SQL语言都面临SQL注入的潜在威胁。

()(1.0分)

A.正确

B.错误

正确答案:

A;

16.用Cain工具可破解Oracle密码的哈希值。

()(1.0分)

A.正确

B.错误

正确答案:

A;

17.MD5算法分别对每一块信息进行3轮计算(即主循环),每轮计算基本相同。

每一轮定义一个非线性函数。

()(1.0分)

A.正确

B.错误

正确答案:

B;

18.Sumrf攻击是通过将目的地址设置为被攻击者的地址造成的。

()(1.0分)

A.正确

B.错误

正确答案:

B;

19.在QQ上聊天时别人发过来一个消息,内容为:

呵呵,其实我觉得这个网站真的不错,你看看!

正确答案:

A;

20.在SSL握手协议的过程中,需要服务器发送自己的证书。

()(1.0分)

A.正确

B.错误

正确答案:

A;

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1