ImageVerifierCode 换一换
格式:DOCX , 页数:28 ,大小:27.48KB ,
资源ID:10256379      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10256379.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全知识竞赛C卷.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全知识竞赛C卷.docx

1、网络安全知识竞赛C卷网络安全知识竞赛(C卷)温馨提示:本卷共有100小题,其中:150题为单选;5190题为多选;91100题为判断!您的姓名: 填空题 *_1.在信息安全领域,为控制授权范围内的信息流向和行为方式,需要下列哪一个要素的保障?() 单选题 *A完整性B可用性C机密性D可审查性E可控性(正确答案)F不可否认性2.通常情况下,为实现主机安全,会在哪一层采用透明机密技术?() 单选题 *A物理层B网络层C传输层(正确答案)D应用层36.在消除入侵所有路径所有的方法里,_,是使用最多的和重要的。A、重新设置被入侵系统B、消除所有的入侵路径包括入侵者已经改变的方法C、改变全部可能受到攻击

2、的系统的口令D、限制网络和系统的暴露程度以改善保护机制 单选题 *A内部资源访问控制B系统资源访问控制C外部资源访问控制(正确答案)D网络资源访问控制4.下面哪一个不属于ISO 74982中定义的安全服务?() 单选题 *A认证B访问控制C数据可用性(正确答案)D数据保密性5.信息安全技术人员通常将安全级别的D、C1、C2、B1、B2、B3、A作为默认标准,该级别划分标准是在下列哪个安全标准中制定的?() 单选题 *AITSECBCCCISO 7498-2DTCSEC(正确答案)6.某公司待研一种安全操作系统,在需求分析研讨会上,其研发人员提出使用基于Unix的文件系统模式,遭到了与会用户和专

3、家的反对。在此问题上,与会专家提出这样做会破坏访问控制效果,请问该项操作的主要问题和原因在于:() 单选题 *AUnix文件系统难于集中管理,会破坏一致性BUnix文件系统的审计功能较弱CUnix文件系统难于扩充,并且难以满足细粒度控制的要求(正确答案)DUnix文件系统在一定程度上存在二义性7.GB 178951999计算机信息系统安全保护等级划分准则中,由低到高划分的五个级别分别是:() 单选题 *A自主保护级、安全标记保护级、系统审计保护级、结构化保护级、访问验证保护级B自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级(正确答案)C访问验证保护级、结构化保护级、安

4、全标记保护级、系统审计保护级、自主保护级D访问验证保护级、安全标记保护级、系统审计保护级、自主保护级、结构化保护级8.下面针对防病毒系统的描述中,哪一项是错误的?() 单选题 *A防病毒系统可以检测、清除文件型病毒、宏病毒等B防病毒系统检测、清除邮件病毒等C防病毒系统可以查杀特洛伊木马和蠕虫等病毒程序D防病毒系统可以防范基于网络的攻击行为(正确答案)9.下列关于物理和环境安全描述不正确的是:() 单选题 *A阻止通过物理方式对业务机密和信息非法的访问、破坏、干扰B阻止任何人访问信息处理设备,仅允许通过逻辑方式访问、管理这些信息处理设备(正确答案)C阻止资产的丢失、损坏或遭受危险,使业务活动受到

5、干扰D阻止信息和信息处理设备免受损坏和盗窃10.在外挂式主机网络安全系统中,最为现实并且最容易实现的解决方案是下列哪一种?() 单选题 *A修改主机系统函数库中的相关系统调用,引入安全控制机制B将主机网络安全系统内置在操作系统中,彻底解决安全问题C修改网络协议栈和网络服务软件(正确答案)D以安全为主要立足点,设计研制最新的操作系统,可以牺牲其它方面11.在研发某安全软件的过程中,该软件客户提出希望软件本身能够将网络访问的特性和操作系统的特性相结合。针对此要求,研发人员应该在哪一层予以实现?() 单选题 *A应用层(正确答案)B传输层C网络层D物理层12.在研发防火墙的过程中,应该首先考虑在哪一

6、层实现防火墙的基本功能?() 单选题 *A应用层B传输层C网络层(正确答案)D物理层13.下面关于通信网络系统安全不正确的描述是:() 单选题 *A通信网络系统安全要提供开放系统通信环境下的通信流安全B通信网络系统安全支持包括安全通信协议、密码支持、安全管理应用进程、安全管理信息库、分布式管理系统等C为传输中的信息提供保护,支持信息共享和分布式处理D通信网络系统安全需要提供安全的本地用户环境以保护硬件(正确答案)14.某公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的、对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件?() 单选题 *A扫描器B安全审计系统(正

7、确答案)CIDSD防病毒软件15.用户U1是公司的安全管理员,在其负责制定的安全策略中明确指出:“为保障安全系统的连贯性,降低维护成本,采用恒定的访问控制策略”,该条目最终没有获得主管人员的批准。那么其原因在于该条目违反了安全策略制定原则中的哪一项?() 单选题 *A适应性原则B简单性原则C系统性原则D简单性原则E动态性原则(正确答案)16.在安全策略得以确定之后,至少需要间隔多长时间对安全策略进行一次系统的检查?() 单选题 *A一年(正确答案)B两年C半年D一周E一个月17.Kerberos不能提供下列哪种安全服务?() 单选题 *A机密性服务B不可否认性服务(正确答案)C授权控制服务D身

8、份验证服务18.下面的选项中,对安全策略进行了准确定义的是哪一个?() 单选题 *A定义外部网络安全的规则集B定义网络安全的规则集(正确答案)C定义外部网络对象的规则集D定义内部网络对象的规则集E定义内部网络安全的规则集19.ISO/OSI的各层由低到高分别是:() 单选题 *A物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(正确答案)B物理层、网络层、传输层、应用层C物理层、传输层、网络层、应用层D物理层、数据链路层、网络层、传输层、表示层、会话层、应用层E物理层、数据链路层、传输层、网络层、会话层、表示层、应用层20.TCP/IP模型中的应用层对应OSI参考模型的哪几层?()

9、单选题 *A表示层和会话层B表示层、会话层和应用层(正确答案)C表示层和应用层D会话层和应用层21.关于ICMP的封装结构,下列哪个图示是正确的(所占空间大小不代表实际长度)?() 单选题 *AIP头TCP头ICMP头数据BIP头UDP头ICMP头数据C(正确答案)IP头ICMP头数据DICMP头IP头数据22.通常情况下,帧(frame)和分段(segment)分别是哪一层的封装形式?() 单选题 *A物理层和网络层B网络层和传输层(正确答案)C传输层和应用层D网络层和应用层23.下列关于TCP/IP协议的描述中,哪个是正确的?() 单选题 *AIP协议主要用于寻址和路由,并且通过ICMP的

10、辅助获得差错控制功能,因此IP是面向连接的BTCP是面向连接的协议,建立和终止TCP连接,都必须经过三次握手C尽管ICMP数据包都是封装在IP包中的,但是ICMP仅仅是IP的一个辅助协议,属于TCP/IP协议模型的网络层(正确答案)DTCP和UDP都使用端口区别不同应用。和DNS一样,大多数应用服务既使用TCP端口,也使用UDP端口24.下列攻击方式中,既属于身份冒领,也属于IP欺骗的是:() 单选题 *ASmurf攻击BSYN flood攻击C劫持攻击(正确答案)DWinnuke攻击25.IPSec工作组负责的Internet密钥管理协议选用了下列哪一协议作为ISAKMP框架下强制推行的密钥

11、管理手段?() 单选题 *AIBM提出的标准密钥管理协议MKMPBHilarie Orman提出的OAKLEY密钥决定协议(正确答案)CPhil Karn提出的Photuris密钥管理协议DSun提出的Internet协议的简单密钥管理SKIP26.加密型网络安全技术对数据路径是不敏感的,在下列加密型网络的实现技术中,选出针对应用用户不具备透明性的条目。() 单选题 *AKerberosBPGPCSSH(正确答案)DSSL27.TCP连接建立过程中,通信双方传输的TCP分段的标志位依次为:() 单选题 *ASYN、ACK、ACKBSYN、SYN+ACK、ACK(正确答案)CSYN、ACK、SY

12、NDSYN、AYN+SYN、SYN+ACK28.TCP连接结束过程中,通信双方传输的TCP分段的标志位依次为:() 单选题 *AFIN、ACK、FIN、ACK(正确答案)BFIN、FIN+ACK、FIN、FIN+ACKCFIN、ACK、FIN、FINACKDFIN、FIN+ACK、FIN、ACK29.在下列应用服务中,使用TCP 561端口的是哪一个?() 单选题 *ASNNTPBSSMTPCrlogin(正确答案)DSNMP30.下列描述中,属于SNMP、STMP、Telnet、FTP共性的安全问题的是哪一个?() 单选题 *A主要的服务守护进程存在严重的系统漏洞B明文传输特性(正确答案)C

13、匿名的连接和访问D在建立连接过程中,缺少严格的验证手段31.IPsec主要由包括AH、ESP在内的哪三个部分组成?() 单选题 *A安全套接层协议SSLB互联网密钥管理协议IKMP(正确答案)C信息认证代码MACD虚拟专用网络VPN32.在1995年发布的IPsec标准中,对默认的和可选的算法均进行了定义。下列针对IPsec默认算法描述正确的是?() 单选题 *AIPSec加密默认使用DES,散列生成默认使用MD5(正确答案)BIPSec加密默认使用3DES,散列生成默认使用SHA-1CIPSec加密默认使用3DES,散列生成默认使用MD5DIPSec加密默认使用DES,散列生成默认使用SHA

14、-133.关于ESP描述正确的是?() 单选题 *AESP只能用于加密,不能用于验证BESP只能用于验证,不能用于加密CESP既可以用于加密,也可用于验证(正确答案)DESP既可以用于加密,也可用于验证,但仅限于隧道模式34.关于AH描述正确的是?() 单选题 *AAH只能用于加密,不能用于验证BAH只能用于验证,不能用于加密(正确答案)CAH既可以用于加密,也可用于验证DAH既可以用于加密,也可用于验证,但仅限于隧道模式35.关于6Bone不正确的解释是:() 单选题 *A6Bone是IETF于1996年建立的全球范围的IPv6试验床B6Bone是虚拟网络,采用隧道方式实现互联C6Bone采

15、用了双协议栈技术,实现和IPv4网络的互联(正确答案)D我国CERNET于1998年加入了6Bone,并于同年成为其骨干成员36.IPv6与IPv4相比较具有哪些优点?() 单选题 *A地址空间更大,完全可以满足未来需求B寻址更加高效稳定,相关产品性能更加优秀(正确答案)C支持移动节点和自配置特性,便于2.5G和3G移动通信支持D良好的组播支持,简化网络管理37.ISO/OSI参考模型各层中,最难于实现安全性的是哪一层?() 单选题 *A物理层B数据链路层C网络层D传输层E会话层F表示层H应用层(正确答案)38.在一台Web服务器上,下面哪个对象存在的安全风险是最高的?() 单选题 *ACGI

16、脚本(正确答案)B服务器缓存CHTML文件D目录39.下列哪些措施或技术手段适用于个人邮件加密?() 单选题 *APPPBSSLCSSHDSHTTPEPGP(正确答案)FSLIP40.下面的选项列出IP地址中,哪个表示的都是专用IP地址?() 单选题 *A10.0.0.0/8,172.16.0.0/12,192.168.0.0/16(正确答案)B10.0.0.0/8,132.16.0.0/12,191.168.0.0/16C10.0.0.0/8,166.16.0.0/12,192.168.0.0/16D10.0.0.0/8,174.16.0.0/12,193.168.0.0/1641.TACA

17、CS使用下列哪个端口?() 单选题 *AUDP 49(正确答案)BUDP 69CTCP 49DTCP 6942.某网络的网络掩码是255.0.0.0,默认条件下,该网络是属于:() 单选题 *AD类网络BA类网络(正确答案)CC类网络DB类网络43.IPv4中IP报头的默认首部长度是多少字节?() 单选题 *A20(正确答案)B16C32D4044.在通过数据包捕捉工具捕获到的一个数据包解码后,其IP首部长度显示为二进制数“0101”,这表明该数据包的IP首部长度为多少字节?() 单选题 *A5字节B40字节C20字节(正确答案)D10字节45.在SMTP数据阶段,如果设置ToS位,通常的值是

18、:() 单选题 *A0x02B0x10C0x08(正确答案)D0x0446.为数据包指定一系列必须经过的IP地址的IP选项是:() 单选题 *A宽松的源站路由B严格的源站路由(正确答案)C记录路径D安全和处理限制47.ToS字段中,包括前3 bit的优先权子字段、4 bit ToS子字段、1 bit未用位,其中ToS子字段的4 bit分别代表四种服务类型的推荐设置,这四种服务类型的推荐设置依次是:() 单选题 *A最小延迟、最高可靠性、最小费用、最大吞吐量B最小延迟、最大吞吐量、最高可靠性、最小费用(正确答案)C最大吞吐量、最小延迟、最高可靠性、最小费用D最大吞吐量、最小延迟、最小费用、最高可

19、靠性48.Windows系统发送的数据包中,通常设置的TTL值是:() 单选题 *A255B127C128(正确答案)D6449.IP时间戳选项一般用于:() 单选题 *A让每个路由器记录下它的时间B让每个路由器记录下它的IP地址和时间(正确答案)C让每个路由器记录下它的IP地址D为数据包指定一系列经过的IP地址50.关于IP、TCP校验和生成描述正确的论述是:() 单选题 *A两者算法相同,过程也相同B两者算法相同,但过程不同,TCP校验和需要伪首部的参与(正确答案)C两者算法与过程均不同D以上都不对51.网络中存在的威胁主要表现在哪些方面? *非授权访问(正确答案)信息泄漏和丢失(正确答案

20、)破坏数据完整性(正确答案)拒绝服务攻击(正确答案)利用网络传播病毒(正确答案)52.内部资源访问控制中的控制客体包括:() *A跳板系统B用户权限(正确答案)C系统安全漏洞(正确答案)D文件访问(正确答案)53.对授权控制的要求主要包括:() *A一致性(正确答案)B统一性(正确答案)C审计功能(正确答案)D细粒度控制(正确答案)54.保障Extranet接口安全的方法包括下列哪些措施? *A禁止内部网直接连接Extranet(正确答案)B禁止Extranet的主机访问内部网C设立独立网络区域与Extranet交换信息,并保障该信息交换区不受非法访问(正确答案)D来自特定主机经身份认证后可访

21、问内部网指定主机(正确答案)55.某企业计划建设较为完备的内部网络,其信息主管认识到内部网安全的重要性,但无法明确实现内部网安全的有效措施和原则。针对这种情况,我们应该提出哪些建议? *A内部网根据部门或业务需要划分子网,并实现子网隔离(正确答案)B为保证访问的灵活性,降低维护成本,内网内不设置访问控制C保证除了相关人员外,其它人无法物理接触关键设备(正确答案)D采取相应措施后,子网间可以相互访问(正确答案)E针对通常的内部应用服务,采用一次一密措施,实施严格的访问控制56.一般来说,IDS包括哪些类别?() *A系统型IDSB网络型IDS(正确答案)C主机型IDS(正确答案)D分布型IDS5

22、7.在实施Internet接口安全时,应考虑并加以应用的原则包括:() *A在未采取安全措施的情况下,禁止内部网以任何形式直接接入Internet(正确答案)B内部网可以在任何情况下以任何形式接入Internet,但在未采取安全措施的情况下,禁止Internet节点以任何形式进入内部网C采取足够的安全措施后,允许内部网对Internet开通必要的服务(正确答案)D对Internet公开发布的信息应该采取安全措施保障信息不被篡改(正确答案)E为保障系统冗余和灵活性,应为每个内部网用户提供便利接入方式(如拨号Modem),以备在Internet接口出现故障时用户可以随时接入Internet58.在

23、工作组环境下,登录Windows 2000时,系统主要采用了哪些信息安全服务?() *A身份验证(正确答案)B授权控制(正确答案)C数据加密(正确答案)D数据完整性E防止否认59.下列协议或技术实现中,属于访问控制的是哪些?() *ARadius(正确答案)BTcacas(正确答案)CKerberosDOTP60.某公司为了执行一项安全策略,技术人员将所有资源划分为三类:1级关键资源,2级有价值的资源,3级实质性路由资源。下列对象中哪一个应被划分为第三级资源?() *A开发人员的计算机B邮件服务器CDNS服务器(正确答案)DWINS服务器(正确答案)E人力资源服务器61.在下列选项中,可以看做

24、主机安全措施的是哪些?() *AUnix用户认证(正确答案)B防火墙控制C记账审计(正确答案)D加密E文件访问权限控制(正确答案)62.在下列对主机网络安全技术的描述选项中,哪些是错误的?() *A主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性B主机网络安全技术是被动防御的安全技术(正确答案)C主机网络安全所采用的技术手段通常在被保护的主机内实现,一般为硬件形式(正确答案)D主机网络安全技术是结合主机安全技术和网络安全技术的边缘安全技术63.在三维的信息系统安全体系结构中,系统单元包括哪些要素?() *A信息处理单元(正确答案

25、)B网络系统(正确答案)C安全管理(正确答案)D物理和行政环境(正确答案)64.安全策略的制定原则包括:( *A适应性原则(正确答案)B简单性原则(正确答案)C规范化原则D系统性原则(正确答案)E简单性原则(正确答案)F动态性原则(正确答案)65.下列选项描述的TCP/IP协议中,哪些是对应ISO/OSI第三层的? *AIP(正确答案)BRARP(正确答案)CBGP(正确答案)DUDPERPCFIGMP(正确答案)GTFTPHTCP66.关于IP地址192.168.1.127,下列论述可能正确的是:() *A该地址是一个广播地址(正确答案)B该地址是一个单播地址(正确答案)C该地址是一个组播地

26、址D该地址是一个子网络地址67.在物理层,如果可能的话,通常采取可以哪些方法提升安全性? *A网络的物理分段(正确答案)B采用流量填充(正确答案)C使用链路加密机制(正确答案)D设置访问控制列表68.在无线局域网的系统集成过程中,技术人员通常要求施工方考查墙壁厚度、墙壁材质等要素,同时在高安全性环境下,会要求在楼宇外壁相应位置添加金属网/墙,这些措施主要针对什么样的安全威胁?() *A搭线窃听(正确答案)B物理破坏C电磁信号泄漏(正确答案)D楼宇结构事故E信号插入与干扰69.下列方法中,哪些是用于有效保障网络层安全性的方法? *A使用SSLB使用IPSec(正确答案)C使用逻辑网络分段(正确答

27、案)D应用VLAN技术(正确答案)E在路由器上配置ACL访问控制列表(正确答案)70.下列有关IPsec的论述正确的是:() *AIPsec提供了AH和ESP封装规范分别用于完整性、一致性和机密性(正确答案)BAH和ESP可以何用,也可以分用(正确答案)CIPsec可以彻底抵御传输分析的攻击DIPsec仅仅用于IPv4体系71.防火墙可以解决下列哪些安全问题?() *A保护脆弱服务(正确答案)B防止非授权访问(正确答案)C流量控制(正确答案)D传输分析E数据保密(正确答案)72.在众所周知的端口中,DNS使用的是:() *ATCP 21(正确答案)BTCP 53CTCP 20DUDP 53(正

28、确答案)73.在下列的选项中,哪些是SSL协议所包括的部分?() *ASSL记录协议(正确答案)BSSL握手协议(正确答案)CSSL连接协议DSSL传输协议74.telnet协议的主要安全问题包括?() *A针对明文传输的嗅探(正确答案)B劫持Telnet会话(正确答案)C身份冒领D拒绝服务75.IPsec提供了哪几种方式保护通过公有或私有IP网络来传送的私有数据?() *A访问控制B认证(正确答案)C数据完整性保护(正确答案)D数据机密性保护(正确答案)76.解决IPv4向IPv6过渡的方案主要有哪些?() *A双协议栈(正确答案)B隧道技术(正确答案)C地址转换技术D翻译器技术(正确答案)77.IPSec的优点和主要用途包括:() *A保障Internet上各分支办公点的安全连接(正确答案)B通过外部网或内部网建立与合作伙伴

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1