1、互联网安全支撑五级试题互联网安全支撑五级试卷 试卷满分:100 一.单项选择题(共20小题,共20分。) 1.下列关于信息的说法 ( )是错误的?(1.0分) A.信息是人类社会发展的重要支柱 B.信息本身是无形的 C.信息具有价值,需要保护 D.信息可以以独立形态存在 正确答案:D; 2.网络安全是在分布网络环境中对( )提供安全保护?(1.0分) A.信息载体 B.信息的处理、传输 C.信息的存储、访问 D.上面3项都是 正确答案:D; 3.关于信息安全的说法错误的是( )?(1.0分) A.包括技术和管理两个主要方面 B.策略是信息安全的基础 C.采取充分措施,可以实现绝对安全 D.保密
2、性、完整性和可用性是信息安全的目标 正确答案:C; 4.信息安全领域内最关键和最薄弱的环节是( )?(1.0分) A.技术 B.策略 C.管理制度 D.人 正确答案:D; 5.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )?(1.0分) A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 正确答案:D; 6.SQL Server默认的通讯端口为( ),为提高安全性建议将其修改为其它端口?(1.0分) A.TCP 1434 B.TCP 1521 C.TCP 1433 D.TCP 1522 正确答案:C;
3、 7.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(1.0分) A.拒绝服务 B.文件共享 C.BIND漏洞 D.远程过程调用 正确答案:A; 8.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止?(1.0分) A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 正确答案:B; 9.常见的扫描工具( )?(1.0分) A.NMAP B.NESSUS C.Acunetix WVS D.以上都是 正确答案:D; 10.WMICracker是一款暴力破解 NT 主机账号密码的工具,他可以破解 W
4、indows NT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放( )端口?(1.0分) A.3389 B.1433 C.135 D.8080 正确答案:C; 11.在Windows系统中可用来隐藏文件的命令是 ( )?(1.0分) A.dir B.attrib C.ls D.move 正确答案:B; 12.AAA认证中的授权对应以下英文名称是( )。(1.0分) A.Authorization B.Authentication C.Address D.Accounting 正确答案:A; 13.CHAP认证方式中,用户PC与NAS之间密码是( ),NAS与Radius
5、之间密码是( )。(1.0分) A.明文传送;明文传送 B.明文传送;密文传送 C.密文传送;明文传送 D.密文传送;密文传送 正确答案:C; 14.CHAP认证需要几次握手?( )。(1.0分) A.2 B.3 C.4 D.5 正确答案:B; 15.单密钥系统又称为( )。(1.0分) A.公开密钥密码系统 B.对称密钥密码系统 C.非对称密钥密码系统 D.解密系统 正确答案:B; 16.网络攻击的防范的基础是对攻击报文的检测,那么以下对报文的描述中,哪个最不可能是攻击的报文( )。(1.0分) A.一个报文的源地址和目的地址都是同一个IP地址,或源地址为环回地址; B.一个TCP报文SYN
6、和FIN标志位同时为1 C.一个报文的DF位为1,但MF位同时为0 D.一个ICMP报文的目的地址是广播地址或网络的地址 正确答案:C; 17./etc/ftpuser文件中出现的账户的意义表示是?()(1.0分) A.该账户不可登陆ftp B.该账户可以登陆ftp C.没有关系 正确答案:A; 18.Linux 系统的/etc 目录从功能上看相当于windows 的哪个目录?()(1.0分) A.program files B.windows C.system volume information D.TEMP 正确答案:B; 19.Linux文件权限一共10位长度,分成四段,第三段表示的内
7、容是()(1.0分) A.文件类型 B.文件所有者的权限 C.文件所有者所在组的权限 D.其他用户的权限 正确答案:C; 20.Linux中,什么命令可以控制口令的存活时间?()(1.0分) A.chage B.passwd C.chmod D.umask 正确答案:A; 二.多项选择题(共30小题,共60分。) 1.NAS侧和RADIUS SERVER侧的配置必须相同的是( )。(2.0分) A.RADIUS协议类型 B.KEY C.认证端口 D.计费端口 正确答案:ABCD; 2.关于防火墙下列哪些说法是正确?( )。(2.0分) A.防火墙可以工作在路由模式下 B.防火墙可以工作在透明模
8、式下 C.防火墙可以工作在混合模式下 D.防火墙可以工作在交换模式下 正确答案:ABC; 3.入侵检测应用的目的是( )。(2.0分) A.按时检测网络流量和主机事件 B.数据包过滤 C.在发现攻击事件时及时反映 D.数据包转发 正确答案:AC; 4.通过配置下面哪些特性,接入路由器可以是可访问的,同时又是安全的?( )。(2.0分) A.WFW B.访问控制列表 C.OSPF D.CHAP 正确答案:BD; 5.下列对子网系统的防火墙的描述正确的是( )。(2.0分) A.控制对系统的访问 B.防止内部计算机中毒 C.增强的保密性 D.集中的安全管理 正确答案:ACD; 6.下列隧道协议中,
9、属于三层隧道协议的是( )。(2.0分) A.L2TP B.GRE C.IPSec D.MPLS VPN 正确答案:BCD; 7.以下非法攻击防范措施正确的是( )。(2.0分) A.定期查看运行系统的安全管理软件和网络日志。 B.在发现网络遭到非法攻击或非法攻击尝试时应利用系统提供的功能进行自我保护 C.对非法攻击进行定位、跟踪和发出警告 D.及时向上级主管部门汇报。 正确答案:ABCD; 8.应对操作系统安全漏洞的基本方法是什么?(2.0分) A.对默认安装进行必要的调整 B.给所有用户设置严格的口令 C.及时安装最新的安全补丁 D.更换到另一种操作系统 正确答案:ABC; 9.常见的拒绝
10、服务攻击方式包括?(2.0分) A.Ping洪流攻击 B.teardrop攻击 C.Fraggle攻击 D.Smurf攻击 正确答案:ABCD; 10.抵御拒绝服务攻击主机配置主要包括?(2.0分) A.关闭不必要的服务 B.限制同时打开的Syn半连接数目 C.关闭互联网 D.及时更新系统补丁 正确答案:ABD; 11.大多数UNIX的日志在下列哪些目录下?(2.0分) A./var/log B./var/adm C./var/lib D./var/local 正确答案:AB; 12.注册表的值项使用的数据类型包括:( )?(2.0分) A.REG_BINARY B.REG_DWORD C.R
11、EG_EXPAND_SZ D.REG_BZ 正确答案:ABC; 13.windows系统支持两种帐户类型( )?(2.0分) A.域帐户 B.本地帐户 C.在线账号 D.组账号 正确答案:AB; 14.在安全服务中,不可否认性包括两种形式,分别是( )?(2.0分) A.原发证明 B.交付证明 C.数据完整 D.数据保密 正确答案:AB; 15.利用密码技术,可以实现网络安全所要求的( )?(2.0分) A.数据保密性 B.数据完整性 C.数据可用性 D.身份认证 正确答案:ABCD; 16.加密的强度主要取决于( )?(2.0分) A.算法的强度 B.密钥的保密性 C.明文的长度 D.密钥的
12、强度 正确答案:ABD; 17.以下对于混合加密方式说法正确的是( )?(2.0分) A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 B.使用对称加密算法队要传输的信息(明文)进行加解密处理 C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信 D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的 正确答案:BCD; 18.在通信过程中,只采用数字签名可以解决( )等问题?(2.0分) A.数据完整性 B.数据的抗抵赖性 C.数据的篡改 D.数据的保密性 正确答案:ABC; 19.以下属于包过滤技术的优点的是( )?(2.0分) A.能够对高层协议实现有效过滤 B.
13、具有较快的数据包的处理速度 C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为 D.能够提供内部地址的屏蔽和转换功能 正确答案:BC; 20.以下关于包过滤技术与代理技术的比较,正确的是( )?(2.0分) A.包过滤技术的安全性较弱,代理服务技术的安全性较高 B.包过滤不会对网络性能产生明显影响 C.代理服务技术会严重影响网络性能 D.代理服务技术对应用和用户是绝对透明的 正确答案:ABC; 21.建立堡垒主机的一般原则( )?(2.0分) A.最简化原则 B.复杂化原则 C.预防原则 D.网络隔断原则 正确答案:AC; 22.配置核查系统的应用场景?(2.0分) A.设备入网
14、 B.工程验收 C.日常维护 D.安全检查 正确答案:ABCD; 23.Unix下passwd 文件与shadow文件的区别是()(2.0分) A.Passwd和shadow都存放用户名和密码 B.Passwd文件只有root才能访问,而shadow文件所有用户均可访问 C.Shadow文件普通用户不能访问,而passwd文件所有用户均可访问 D.Shadow文件中的密码加密,passwd文件中的密码未加密 正确答案:AC; 24.Unix下哪些命令可用于查看打开的网络连接()(2.0分) A.Netstat -an B.Ps -ef C.lsof D.strace 正确答案:AC; 25.W
15、indows系统的日志存放在以下哪几个文件中?()(2.0分) A.%SYSTEMROOT%system32configSysEvent.Evt B.%SYSTEMROOT%system32configSecEvent.Evt C.%SYSTEMROOT%system32configAppEvent.Evt D.%SYSTEMROOT%system32configsystem.sav 正确答案:ABC; 26.为了保护DNS服务器的安全性,一般在Unix系统中会以非root账号身份运行DNS(BIND)服务,关于这一配置描述正确的项()(2.0分) A.采用非root用户身份来运行应用服务,是
16、一个通用的安全方法,符合最小化授权的原则 B.现在绝大多数Linux的发行商都支持以普通用户的权限运行DNS(BIND)服务,可以通过命令“named -u ”,定义域名服务运行时所使用的用户UID C.假如一个solairs系统上,BIND服务运行的用户名为named,我们不可以给这个用户一个空shell,(即/dev/null),否则会造成BIND服务无法正常运行 D.使用非root用户身份运行BIND应用能够降低缓冲区溢出攻击所带来的危险。 正确答案:ABD; 27.针对Linux主机,一般的加固手段包括()(2.0分) A.打补丁 B.关闭不必要服务 C.限制访问主机 D.切断网络 正
17、确答案:ABC; 28.Cisco路由器默认的对ipv4协议报进行处理,但会导致网络接口拒绝服务,为确保不受到次类型的攻击,可以在接口上禁止()协议.(2.0分) A.53(SWIPE) B.55(IP Mobility) C.77(Sun ND) D.103(Protocol Independent Multicast - PIM) 正确答案:ABCD; 29.NTP包含哪些工作模式?()(2.0分) A.服务器/客户端模式 B.对等体模式 C.广播模式 D.组播模式 正确答案:ABCD; 30.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()(2.0分) A.MD2 B.MD
18、4 C.MD5 D.Cost256 正确答案:ABC; 三.判断题(共20小题,共20分。) 1.发现木马,首先要在计算机的后台关掉其程序的运行。( )(1.0分) A.正确 B.错误 正确答案:A; 2.防火墙不能防止网络内部的攻击。( )(1.0分) A.正确 B.错误 正确答案:A; 3.防火墙一方面阻止来自Internet的对内部网络的未授权或未认证的访问,另一方面允许内部网络用户对Internet进行Web访问或收发E-mail等。( )(1.0分) A.正确 B.错误 正确答案:A; 4.防火墙只用于对Internet的连接。( )(1.0分) A.正确 B.错误 正确答案:B;
19、5.入侵检测系统可以代替防火墙进行网络安全防护。( )(1.0分) A.正确 B.错误 正确答案:B; 6.用于解决网络层安全性问题的产品主要是防火墙产品。( )(1.0分) A.正确 B.错误 正确答案:B; 7.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。()(1.0分) A.正确 B.错误 正确答案:A; 8.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。()(1.0分) A.正确 B.错误 正确答案:A; 9.DNS欺骗是一种常见的网络安全事件,其原理是将DNS服务器中的IP地址和域名对应关系进行篡改,从而导致用户访问特定的网站数据包不能正常到达正
20、确的IP地址。()(1.0分) A.正确 B.错误 正确答案:A; 10.Inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP地址。()(1.0分) A.正确 B.错误 正确答案:B; 11.IPv4的网络地址段是4字节,IPv6的网络地址段是6字节。()(1.0分) A.正确 B.错误 正确答案:B; 12.SSH使用TCP 79端口的服务。()(1.0分) A.正确 B.错误 正确答案:B; 13.关于Smurf 攻击的描述,攻击者最终的目标是在目标计算机上获得一个账号。()(1.0分) A.正确 B.错误 正确答案:B; 14.SQL Server数据库
21、应禁止使用除tcp/ip以外的协议,保护数据库通信安全。()(1.0分) A.正确 B.错误 正确答案:A; 15.几乎所有的关系数据库系统和相应的SQL语言都面临SQL注入的潜在威胁。()(1.0分) A.正确 B.错误 正确答案:A; 16.用Cain工具可破解Oracle密码的哈希值。()(1.0分) A.正确 B.错误 正确答案:A; 17.MD5算法分别对每一块信息进行3轮计算(即主循环),每轮计算基本相同。每一轮定义一个非线性函数。()(1.0分) A.正确 B.错误 正确答案:B; 18.Sumrf攻击是通过将目的地址设置为被攻击者的地址造成的。()(1.0分) A.正确 B.错误 正确答案:B; 19.在QQ上聊天时别人发过来一个消息,内容为:呵呵,其实我觉得这个网站真的不错,你看看! 正确答案:A; 20.在SSL握手协议的过程中,需要服务器发送自己的证书。()(1.0分) A.正确 B.错误 正确答案:A;
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1