网络安全与管理考试题库及答案.docx

上传人:b****6 文档编号:7117961 上传时间:2023-01-19 格式:DOCX 页数:109 大小:37.68KB
下载 相关 举报
网络安全与管理考试题库及答案.docx_第1页
第1页 / 共109页
网络安全与管理考试题库及答案.docx_第2页
第2页 / 共109页
网络安全与管理考试题库及答案.docx_第3页
第3页 / 共109页
网络安全与管理考试题库及答案.docx_第4页
第4页 / 共109页
网络安全与管理考试题库及答案.docx_第5页
第5页 / 共109页
点击查看更多>>
下载资源
资源描述

网络安全与管理考试题库及答案.docx

《网络安全与管理考试题库及答案.docx》由会员分享,可在线阅读,更多相关《网络安全与管理考试题库及答案.docx(109页珍藏版)》请在冰豆网上搜索。

网络安全与管理考试题库及答案.docx

网络安全与管理考试题库及答案网络安全与管理考试题库及答案在公开密钥体制中,加密密钥即()收藏A.公开密钥B.解密密钥C.私秘密钥D.私有密钥回答错误!

正确答案:

A为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()。

收藏A.访问控制B.数字水印C.电子邮件确认或电话D.数字签名回答错误!

正确答案:

D分布式入侵检测是指收藏A.针对分布式日志的分析方法B.针对分布式网络入侵的攻击方法C.针对单一网络攻击的检测方法D.使用分布式的方法来检测分布式网络的攻击,关键技术为检测信息的协同处理回答错误!

正确答案:

D目标攻击的第1阶段是()收藏A.维护访问B.主动扫描C.利用D.情报收集回答错误!

正确答案:

D那个不是UNIX提供的控制进程的手段()收藏A.chkconfigB.psC.xinetdD.service回答错误!

正确答案:

BDoS攻击通常以()方式访问设备。

收藏A.正常B.未知C.非正常D.突然回答错误!

正确答案:

A数字签名技术是公开密钥算法的一个典型应用。

在接收端,采用()进行签名验证。

收藏A.发送者的公钥B.接收者的公钥C.接收者得私钥D.发送者的私钥回答错误!

正确答案:

A属于被动攻击的恶意网络行为是().收藏A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗回答错误!

正确答案:

B下列叙述中正确的是:

收藏A.计算机病毒只感染可执行文件B.计算机病毒可以通过网络方式传播C.计算机病毒只能通过磁盘复制方式传播D.计算机病毒只感染文本文件回答错误!

正确答案:

B网络病毒与一般病毒相比:

收藏A.潜伏性强B.破坏性大C.传播性广D.隐蔽性强回答错误!

正确答案:

C拒绝服务(Dos)攻击.收藏A.全称是DistributedDenialOfServiceB.拒绝来自一个服务器所发送回应(echo)请求的指令C.用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法的攻击.D.入侵控制一个服务器后远程关机回答错误!

正确答案:

C明文的字母保持相同,但顺序被打乱,这种加密方式为收藏A.换位密码B.异或密码C.多表替换D.单表替换回答错误!

正确答案:

A下列选项中()不属于安全评估中需要评估的关键领域收藏A.应用程序的实验室测试B.外部系统的有限实时测试C.程序和过程的实验室测试D.文档检查或缺口分析回答错误!

正确答案:

B基于标识的检测技术是指收藏A.将系统运行时的相关指标与所定义的正常情况比较,得出是否有被攻击的迹象B.检测主要判别违背安全策略的事件的特征是否在所收集到的数据中出现C.非实时工作的系统,它在事后分析审计事件,从中检查入侵活动D.实时联机的检测系统,它包含对实时网络数据包分析,实时主机审计分析回答错误!

正确答案:

B下列属于浏览器用户请求驻留的区域的是()收藏A.以上全都是B.本地InternetC.InternetD.可信站点回答错误!

正确答案:

A以下()策略是防止非法访问的第一道防线收藏A.入网访问控制B.目录级安全控制C.网络权限控制D.属性安全控制回答错误!

正确答案:

A向有限的存储空间输入超长的字符串属于攻击手段。

收藏A.打开病毒附件B.浏览恶意代码网页C.运行恶意软件D.缓冲区溢出回答错误!

正确答案:

D计算机病毒是一种()。

收藏A.程序B.细菌C.软件故障D.硬件故障回答错误!

正确答案:

A下列选项中,不属于在渗透测试过程中,测试人员需要考虑的事项为()收藏A.可以超出任务范围B.遵守相关法律和规章制度C.以符合道德的方式执行业务D.责任范围回答错误!

正确答案:

A防火墙的安全架构基于()收藏A.信息流填充技术B.加密技术C.流量控制技术D.访问控制技术回答错误!

正确答案:

D在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?

收藏A.文件服务器B.DNS服务器C.邮件服务器D.WEB服务器回答错误!

正确答案:

C如果要采用ASP.NET搭设WEB应用程序,最好采用的操作系统和WEB服务组合是收藏A.Linux+IISB.Windows+ApacheC.Linux+ApacheD.Windows+IIS回答错误!

正确答案:

D伪装成台法应用程序而执行隐秘功能的程序是()收藏A.病毒B.蠕虫C.木马D.间谍软件回答错误!

正确答案:

C下面()不是信息失真的原因收藏A.信源提供的信息不完全,不准确B.信宿(信箱)接受信息出现偏差C.信息在编码,译码和传递过程中受到干扰D.信息在理解上的偏差回答错误!

正确答案:

D明文的字母保持相同,但顺序被打乱,这种加密方式为()收藏A.多表替换B.换位密码C.单表替换D.异或密码回答错误!

正确答案:

B以下不属于网络安全管理内容的是:

收藏A.鉴别管理B.访问控制管理C.密钥管理D.终止服务回答错误!

正确答案:

D下列选项中不属于解决风险的方案的是()收藏A.拒绝风险B.降低风险C.转移风险D.接受风险回答错误!

正确答案:

A邮件服务使用时,发送邮件采用的协议是()。

收藏A.POP3B.WWWC.SMTPD.SNMP回答错误!

正确答案:

C以下不属于常用的反病毒软件的是:

()。

收藏A.瑞星B.WinRARC.NortonAntiVirusD.KV3000回答错误!

正确答案:

BWindows系统的安全日志如何设置?

收藏A.服务管理器B.事件查看器C.本地安全策略D.网络适配器回答错误!

正确答案:

C下列不属于增强Web浏览器安全性的操作是()收藏A.打补丁B.避免病毒C.使用安全代理D.下载软件回答错误!

正确答案:

D下列哪种是DNS服务器响应的查询方式()收藏A.迭代查询B.递归查询C.AB都是D.AB都不是回答错误!

正确答案:

C一个完备的入侵检测系统一定是()收藏A.基于网络地B.可以识别大量的入侵C.基于主机的D.基于主机和基于网络两种方式兼备的回答错误!

正确答案:

D以下不属于利用网络资源备份的是:

()。

收藏A.通过E-mail备份B.通过FTP服务器进行备份C.通过个人主页存储空间备份D.通过本地磁带库备份回答错误!

正确答案:

D下列不属于Web服务协议栈主要包含的领域()收藏A.服务解决B.服务描述C.服务传输D.服务发现回答错误!

正确答案:

AHTTP协议(HypertextTransferProtocol,超文本传输协议)是分布式的Web应用的核心技术协议,在TCP/IP协议栈中属于。

收藏A.应用层B.网络层C.链路层D.传输层回答错误!

正确答案:

A下列哪一项是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式?

收藏A.电子认证B.电子证书C.数字认证D.数字证书回答错误!

正确答案:

D下列哪一项是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式?

收藏A.电子认证B.电子证书C.数字认证D.数字证书回答错误!

正确答案:

D()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。

收藏A.电子认证B.数字证书C.数字认证D.电子证书回答错误!

正确答案:

B建议为InternetExplore使用()位加密。

收藏A.256B.312C.128D.128或256回答错误!

正确答案:

D又称为“踩点”的阶段是()收藏A.情报收集B.利用C.主动扫描D.维护访问回答错误!

正确答案:

CLinux有()个运行级别。

收藏A.6B.9C.7D.10回答错误!

正确答案:

CLinux有()个运行级别。

收藏A.6B.9C.7D.10回答错误!

正确答案:

C定期对日志进行审查和审计的频率取决于工作站所处的()。

收藏A.位置B.温度C.环境D.时间回答错误!

正确答案:

C以下那个不是杀毒软件收藏A.NortonB.瑞星C.KV3000D.PcTools回答错误!

正确答案:

D端口扫描也是一把双刃剑,黑客进行的端口扫描是一种()型网络攻击。

收藏A.利用B.缓冲区溢出C.DoSD.信息收集回答错误!

正确答案:

DDMZ为()安全等级的网段。

收藏A.最高B.次级C.中级D.最低回答错误!

正确答案:

D下列选项中不属于NIACAP的类型的是()收藏A.系统鉴定B.类型鉴定C.站点鉴定D.安全鉴定回答错误!

正确答案:

D()是指网络运行和网络访问控制的安全收藏A.网络加密安全B.网络安全C.网络传输安全D.网络设备安全回答错误!

正确答案:

B哪一种防火墙工作在最高层。

()收藏A.以上都不是B.状态包过滤C.包过滤防火墙D.代理防火墙回答错误!

正确答案:

D防火墙的安全架构基于收藏A.访问控制技术B.加密技术C.流量控制技术D.信息流填充技术回答错误!

正确答案:

AHTTP协议(HypertextTransferProtocol,超文本传输协议)是分布式的Web应用的核心技术协议,在TCP/IP协议栈中属于()。

收藏A.传输层B.网络层C.应用层D.链路层回答错误!

正确答案:

CHTTP协议(HypertextTransferProtocol,超文本传输协议)是分布式的Web应用的核心技术协议,在TCP/IP协议栈中属于()。

收藏A.传输层B.网络层C.应用层D.链路层回答错误!

正确答案:

C数字签名为保证其不可更改性,双方约定使用()。

收藏A.RSA算法B.HASH算法C.CAP算法D.ACR算法回答错误!

正确答案:

A关闭状态是Linux的()运行级别。

收藏A.Runlevel7B.Runlevel2C.Runlevel0D.Runlevel5回答错误!

正确答案:

CHttp协议的默认端口号为()。

收藏A.8080B.23C.21D.80回答错误!

正确答案:

D下列哪个选项不属于执行强口令的指导方针收藏A.口令必须每隔60天发生变化B.用户能重用其最近的5个口令C.口令必须至少8个字符D.账户应当在三次错误登录尝试后锁定回答错误!

正确答案:

B计算机病毒是()收藏A.临时文件B.应用软件C.计算机程序D.数据回答错误!

正确答案:

C以下()不是保证网络安全的要素收藏A.数据存储的唯一性B.发送信息的不可否认性C.信息的保密性D.数据交换的完整性回答错误!

正确答案:

A信息保障中的不可否认性是指()收藏A.保证不能否认行为人对安全事故的过失责任B.保证行为人不能否认自己的过失C.保证不能否认安全事故的发生D.保证行为人不能否认自己的行为回答错误!

正确答案:

D向有限的存储空间输入超长的字符串属于()攻击手段。

收藏A.打开病毒附件B.缓冲区溢出C.运行恶意软件D.浏览恶意代码网页回答错误!

正确答案:

B下列选项中不属于自动化工具的是()收藏A.防间谍软件或防广告软件的工具B.防病毒软件C.个人防火墙D.Windows系统回答错误!

正确答案:

D()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

收藏A.木马B.文件病毒C.引导型病毒D.蠕虫回答错误!

正确答案:

A计算机病毒是人为编制的程序,它具有的典型特征是:

收藏A.传染性B.毁灭性C.滞后性D.以上都不是回答错误!

正确答案:

A计算机病毒是人为编制的程序,它具有的典型特征是:

收藏A.传染性B.毁灭性C.滞后性D.以上都不是回答错误!

正确答案:

A下列不属于网络安全的十条戒律中的是()收藏A.不能理解信息或基础设施的暴露点B.过分依赖脆弱的信任或验证机制C.对机构内部安全的破坏处理不够D.应用并测试补丁回答错误!

正确答案:

DHTTP协议(HypertextTransferProtocol,超文本传输协议)是分布式的Web应用的核心技术协议,在TCP/IP协议栈中属于()。

收藏A.应用层B.网络层C.数据链路层D.传输层回答错误!

正确答案:

A最简单的DNS攻击是()收藏A.局域网DNS欺骗B.木马C.蠕虫D.缓存中毒回答错误!

正确答案:

A信息系统安全原则正规过程确保信息技术系统安全的原则的5个阶段中,位系统执行所设计的功能的阶段是()收藏A.启动B.运行/维护C.实现D.处置回答错误!

正确答案:

B一下哪个不是为了缓解由于Cooxie而丢失隐私信息的风险,为Web浏览器设置哪些配置项()收藏A.清除持久CookieB.关闭所有CookieC.只向原始域返回CookieD.打开Cookie回答错误!

正确答案:

D下列哪个选项不属于站点保护技巧收藏A.纵深防御B.定期检查系统C.只想着能做的事,而反对不能做的事D.了解系统上运行的东西回答错误!

正确答案:

C向有限的存储空间输入超长的字符串属于()攻击手段。

收藏A.打开病毒附件B.运行恶意软件C.缓冲区溢出D.浏览恶意代码网页回答错误!

正确答案:

C你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?

收藏A.tracertB.pingC.ipconfigD.nslookup回答错误!

正确答案:

A在公开密钥体制中,加密密钥即收藏A.私有密钥B.解密密钥C.公开密钥D.私秘密钥回答错误!

正确答案:

C微软评级系统中最低的安全级别为()收藏A.警告B.注意C.紧急D.重要回答错误!

正确答案:

B下列()是Windows的系统进程。

收藏A.iexplore.exeB.notpad.exeC.word.exeD.System.idleProcess回答错误!

正确答案:

D对(21)10和(35)10进行二进制异或运算,得结果()。

收藏A.(55)10B.(52)10C.(56)10D.(54)10回答错误!

正确答案:

D信息保障中的不可否认性是指。

收藏A.保证不能否认安全事故的发生B.保证不能否认行为人对安全事故的过失责任C.保证行为人不能否认自己的过失D.保证行为人不能否认自己的行为回答错误!

正确答案:

DInternet站点区域默认的安全设置为()收藏A.中等B.最高等C.低等D.高等回答错误!

正确答案:

A效率最高、最保险的杀毒方式是:

收藏A.磁盘格式化B.自动杀毒C.手工杀毒D.杀毒软件回答错误!

正确答案:

A效率最高、最保险的杀毒方式是:

收藏A.磁盘格式化B.自动杀毒C.手工杀毒D.杀毒软件回答错误!

正确答案:

A()攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。

收藏A.缓冲区溢出B.DDoSC.DoSD.IP电子欺骗回答错误!

正确答案:

B测试不包括()收藏A.全速执行B.粗略测试C.删除文件D.仿真回答错误!

正确答案:

C有网络下的多用户模式是Linux()运行级别。

收藏A.Runlevel5B.Runlevel7C.Runlevel3D.Runlevel1回答错误!

正确答案:

C通过非直接技术攻击称做攻击手法收藏A.会话劫持B.特权提升C.应用层攻击D.社会工程学回答错误!

正确答案:

D下列哪个是不属于允许在操作系统层级上执行口令策略的选项()收藏A.任意修改口令B.口令时效C.最小长度D.口令唯一性回答错误!

正确答案:

A死亡之Ping攻击使用大小超过()字节收藏A.70535B.65535C.67535D.65000回答错误!

正确答案:

B防火墙采用的最简单的技术是收藏A.隔离B.安装保护卡C.设置密码D.包过滤回答错误!

正确答案:

D安全套接层协议是()。

收藏A.SSLB.HTTPC.SETD.S-HTTP回答错误!

正确答案:

A计算机网络的安全是指收藏A.网络使用者的安全B.网络中设备设置环境的安全C.网络中信息的安全D.网络的财产安全回答错误!

正确答案:

C在netuse命令中,指定了将要访问的空共享的驱动器号的是()收藏A.B.C./userD.回答错误!

正确答案:

D我们在浏览器的地址栏里输入的网站地址叫做收藏A.WWWB.DNSC.URLD.HTTP回答错误!

正确答案:

C属于被动攻击的恶意网络行为是().收藏A.IP欺骗B.缓冲区溢出C.网络监听D.端口扫描回答错误!

正确答案:

C通过非直接技术攻击称做()攻击手法收藏A.特权提升B.应用层攻击C.会话劫持D.社会工程学回答错误!

正确答案:

D下列选项中不属于渗透测试的一般流程的是()收藏A.发现B.枚举C.漏洞映射D.责任划分回答错误!

正确答案:

D网络安全内容中应用安全包括。

收藏A.系统环境安全B.网络运行和网络访问控制的安全C.设备安全D.系统环境之上的服务、软件安全回答错误!

正确答案:

D下面不属于拒绝服务攻击的是收藏A.泪滴攻击B.木马攻击C.SYNfloodingD.Land攻击回答错误!

正确答案:

B协议主要用于加密机制。

收藏A.FTPB.TELNETC.HTTPD.SSL回答错误!

正确答案:

D假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?

收藏A.拒绝服务B.地址欺骗C.暴力攻击D.缓冲区溢出回答错误!

正确答案:

B如下的软件包,哪些是除非必须使用这些软件包,否则不应该安装的。

()收藏A.自动更新服务器B.以上都是C.文件共享服务D.邮件服务器回答错误!

正确答案:

B()通过在本地磁盘中存储高频请求文件,从而大大提高Web服务的性能。

收藏A.cgiB.cookieC.wwwD.缓存回答错误!

正确答案:

D破译密文就是尝试所有可能的密钥组合。

虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的()。

收藏A.垃圾分析B.明文分析C.密文分析D.穷尽搜索回答错误!

正确答案:

D为了保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时进入系统。

收藏A.命令B.密钥C.口令D.密码回答错误!

正确答案:

B我国计算机信息系统安全法规主要涉及到()、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。

收藏A.信息系统安全保护B.计算机犯罪C.个人隐私保护D.知识版权保护回答错误!

正确答案:

A下列不属于针对单个恶意内部人员问题的解决方案是()收藏A.最小权限B.最大权限C.职责分离D.职责转换回答错误!

正确答案:

B用户是Cookie的()收藏A.接受者B.创造者C.决策者D.修改者回答错误!

正确答案:

A题型描述:

单选题以下那种操作系统占有市场率最高收藏A.LinuxB.DosC.WindowsD.Unix回答错误!

正确答案:

C题型描述:

单选题以下那种操作系统占有市场率最高收藏A.LinuxB.DosC.WindowsD.Unix回答错误!

正确答案:

C典型的XWindows模式是Linux()运行级别。

收藏A.Runlevel2B.Runlevel7C.Runlevel5D.Runlevel1回答错误!

正确答案:

C单用户模式是Linux()运行级别。

收藏A.Runlevel6B.Runlevel7C.Runlevel2D.Runlevel1回答错误!

正确答案:

D单用户模式是Linux()运行级别。

收藏A.Runlevel6B.Runlevel7C.Runlevel2D.Runlevel1回答错误!

正确答案:

D单用户模式是Linux()运行级别。

收藏A.Runlevel6B.Runlevel7C.Runlevel2D.Runlevel1回答错误!

正确答案:

D单用户模式是Linux()运行级别。

收藏A.Runlevel6B.Runlevel7C.Runlevel2D.Runlevel1回答错误!

正确答案:

D计算机病毒是一种。

收藏A.细菌B.程序C.硬件故障D.软件故障回答错误!

正确答案:

B加密算法中,密钥长度为()收藏A.48B.64C.56D.128回答错误!

正确答案:

B以下()策略是防止非法访问的第一道防线。

收藏A.ALU和控制器B.运算器和CRTC.ALU和ROMD.CRT和RAM回答错误!

正确答案:

BES、RSA是最常用的()算法,RSA还可用于身份验证和数字签名。

收藏A.报文摘要B.信息加密C.口令加密D.纠错容错回答错误!

正确答案:

BHTTP最不寻常的特征是()收藏A.无状态协议B.独立协议C.特定协议D.可执行协议回答错误!

正确答案:

A创建或编辑用户级账号用户需要执行的最短口令时限为()天收藏A.1B.3C.5D.2回答错误!

正确答案:

D下列选项中不属于渗透过程中需要是别的内容为()收藏A.报告B.操作系统的识别C.运行的服务D.IP地址回答错误!

正确答案:

A数字签名技术是公开密钥算法的一个典型应用。

在发送端,它采用()对要发送的信息进行数字签名。

收藏A.接收者的私钥B.发送者的私钥C.发送者的公钥D.接收者的公钥回答错误!

正确答案:

BWindows工作站()打开基于空会话进行访问的功能收藏A.需要B.看情况C.没影响D.不需要回答错误!

正确答案:

D下列()不是Windows的系统进程。

收藏A.System.idleProcessB.iexplore.exeC.lsass.exeD.Services.exe回答错误!

正确答案:

B下列哪一项不属于就安全角度而言,不属于进程和服务的是()收藏A.可能不需要B.根据需要使用C.尽可能避免D.努力争取回答错误!

正确答案:

DWeb浏览器提交请求后,通过HTTP协议传送给Web服务器。

这一过程是HTTP协议中的收藏A.客户端请求B.连接C.服务器端处理D.应答回答错误!

正确答案:

D属于被动攻击的恶意网络行为是.收藏A.缓冲区溢出B.端口扫描C.网络监听D.IP欺骗回答错误!

正确答案:

C属于被动攻击的恶意网络行为是.收藏A.缓冲区溢出B.端口扫描C.网络监听D.IP欺骗回答错误!

正确答案:

C数据加密标准DES的256个可能的密钥中只有()个弱密钥。

收藏A.19B.16C.20D.10回答错误!

正确答案:

B数据加密标准DES的256个可能的密钥中只有()个弱密钥。

收藏A.19B.16C.20D.10回答错误!

正确答案:

B用户身份认证是在ISO的那个层次上运行的。

收藏A.网络曾B.应用层C.会话层D.物理层回答错误!

正确答案:

BSET又称为()收藏A.安全套接层协议B.信息传输安全协议C.安全电子交易协议D.网上购物协议回答错误!

正确答案:

CHTTP建立在第()层协议基础上。

收藏A.1B.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 其它语言学习

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1