网络精英赛模拟练习(2)

1、
会话侦听与劫持技术属于()技术。

(单选题,1分)
A.
密码分析还原

B.
协议漏洞渗透

C.
应用漏洞分析与渗透

D.
DOS攻击

回答正确(得分: 1分)
正确答案
B
解析
会话侦听与劫持技术属于协议漏洞渗透技术。

2、
溢出攻击的核心是()。

(单选题,1分)

A.
修改堆栈记录中进程的返回地址

B.
利用Shellcode

C.
提升用户进程权限

D.
捕捉程序漏洞

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
3、
通过设置安全防护策略可提高操作系统的安全性,下列关于安全防护策略说法错误的是:

(单选题,1分)
A.
关闭不必要的服务

B.
设置共用账号

C.
关闭不必要的端口

D.
开启审核策略

回答正确(得分: 1分)
正确答案
B
解析
安全防护配置具体内容主要有:制定操作系统安全策略、关闭操作系统不必要的服务、关闭系统不必要的端口、开启系统审核策略、开启操作系统口令策略、下载操作系统最新补丁、安装防火墙和安装杀毒软件等。

4、
基于应急响应工作的特点,事先制定出事件应急响应方法和过程,应急响应方法和过程并不是唯一的,通常分为六个阶段,以下不是六个阶段的是:

(单选题,1分)
A.
准备

B.
检测

C.
遏制

D.
沟通

回答正确(得分: 1分)
正确答案
D
解析
基于应急响应工作的特点,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。应急响应方法和过程并不是唯一的,通常可以将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结6个阶段。

5、
一般的,数字证书不包括以下哪个方面。( )

(单选题,1分)

A.
证书机构

B.
证书所有人

C.
所有人公钥

D.
有效时间

回答正确(得分: 1分)
正确答案
A
解析
数字证书(又称电子证书、公钥证书或证书)是一段经认证权威机构(CA)签名的、包含拥有者身份信息和公开密钥的数据体。

6、
下列哪些内容不属于目标探测和信息收集? ( )

(单选题,1分)
A.
端口扫描

B.
漏洞扫描

C.
利用SNMP了解网络结构

D.
安装后门

回答正确(得分: 1分)
正确答案
D
解析
扫描是对计算机系统或其它网络设备进行安全相关的检测,以找出安全隐患和能被黑客利用的漏洞。通过扫描,能对扫描对象的脆弱性和漏洞进行深入了解,进而给扫描时发现的问题提供一个良好的解决方案。对于黑客来说,扫描是信息获取的重要步骤,通过网络扫描可以进一步定位目标或区域目标系统相关的信息。

7、
106.计算机安全技术不包括下面哪个方面?( )

(单选题,1分)
A.
保密性

B.
不完整性

C.
可控性

D.
可用性

回答正确(得分: 1分)
正确答案
B
解析
信息本身应主要具有三要素:CIA,CIA是信息安全的基本要素和安全建设所应遵循的基本原则,随着信息化和信息安全的发展,又增加了其它属性,如:真实性、不可否认性、可控制性。

8、
防火墙的基本功能不包括( )

(单选题,1分)
A.
过滤进、出网络的数据

B.
管理进、出网络的访问行为

C.
能有效记录因特网上的活动

D.
对网络攻击检测和告警

回答正确(得分: 1分)
正确答案
C
解析
大多数的防火墙所实现的功能包括包过滤、审计和报警机制、远程管理、网络地址转换、代理、MAC地址与IP地址绑定、流量控制(带宽管理)、统计分析和流量计费等。

9、
如果想排查windows服务器是否存在木马,可以使用下列哪条指令?( )

(单选题,1分)

A.
netstat -a

B.
netstat -b

C.
netstat -l

D.
netstat -o

回答正确(得分: 1分)
正确答案
A
解析
端口(Port)是计算机与外界通讯交流的出口。端口分为虚拟端口和物理端口,其中虚拟端口指计算机内部或交换机路由器内的端口,不可见,例如80端口。物理端口又称接口,是可见端口。在Windows操作系统中,可在命令行中输入netstat查看开放的网络虚拟端口号。

10、
数据被破坏的原因不包括哪个方面( )

(单选题,1分)
A.
自然灾害

B.
系统管理员或维护人员误操作

C.
计算机正常关机

D.
病毒感染或“黑客”攻击

回答正确(得分: 1分)
正确答案
C
解析
网络运行和维护过程中,常会有一些难以预料的因素导致数据的丢失,如天灾人祸、硬件毁损、操作失误等,根据数据的特性对数据及时备份,以便在灾难发生后能迅速恢复数据。

11、
日常生活中,越来越多的操作需要口令。因此,账号和口令的安全问题非常的重要,当前黑客可以通过哪种途径盗取帐号和口令?( )

(单选题,1分)
A.
手机短信

B.
木马

C.
冒充客服

D.
电子邮件

回答正确(得分: 1分)
正确答案
B
解析
当前黑客主要是通过三种途径盗取帐号和口令:暴力破解、键盘记录木马、屏幕快照木马。

12、
电子邮件(Email)是一种用电子手段提供信息交换的服务方式,是Internet应用最广的服务之一,当前电子邮件面临的主要安全威胁不包括( )

(单选题,1分)
A.
邮件地址欺骗

B.
邮件病毒

C.
邮件群发

D.
垃圾邮件

回答正确(得分: 1分)
正确答案
C
解析
电子邮件的安全威胁主要有邮箱地址欺骗、垃圾邮件、邮箱病毒、邮箱炸弹、邮箱拦截、企业邮箱企业用户信息泄露等。

13、
在信息安全领域,风险就是指信息资产遭到损坏并给企业带来负面影响的潜在可能性,风险的大小,与以下哪些要素无关。( )

(单选题,1分)

A.
资产

B.
威胁

C.
完整性

D.
脆弱性

回答错误(得分: 0分)
正确答案
C
解析
风险的大小,与资产、威胁、脆弱性这三个引起风险的最基本的要素有关。

14、
二维码扫描的安全威胁包括以下哪个方面( )

(单选题,1分)
A.
手机支付

B.
木马程序

C.
无线上网

D.
网站跳转

回答正确(得分: 1分)
正确答案
B
解析
二维码扫描的安全威胁主要有以下几个方面:(1) 手机病毒(2) 木马程序。

15、
中国国家标准《计算机信息系统安全保护等级划分准则》(GB 17859-1999)规定了计算机系统安全保护能力的四个等级,其中( )

(单选题,1分)

A.
A类的安全级别最高

B.
B类的安全级别最高

C.
C类的安全级别最高

D.
D类的安全级别最高

回答正确(得分: 1分)
正确答案
A
解析
中国国家标准《计算机信息系统安全保护等级划分准则》(GB 17859-1999)规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。该标准中计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

16、
网络地址翻译技术_____解决IP地址不够的问题, 隐藏内部网的结构。( )

(单选题,1分)
A.
不能;不能

B.
不能;可以

C.
可以;不能

D.
可以;可以

回答正确(得分: 1分)
正确答案
D
解析
网络地址转换(Network Address Translation,NAT)是在IP地址日益缺乏的情况下产生的一种网络技术,他的主要目的是重用IP地址。NAT技术不仅可以使每个受保护的内网主机重用特定范围的IP地址,还可以使多台计算机共享一个Internet连接,从而很好地解决公共IP地址紧缺的问题。

17、
数据备份系统的基本构成不包括( )

(单选题,1分)

A.
存储介质

B.
备份硬件

C.
备份软件

D.
应用程序

回答错误(得分: 0分)
正确答案
D
解析
数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它存储介质的过程。传统的数据备份主要采用内置或外置的磁带机进行冷备份。但这种方式只能防止操作失误等人为故障,而且其恢复时间也很长。随着技术的不断发展,海量数据的增加,不少的企业开始采用网络备份。网络备份一般通过专业的数据存储管理软件结合相应的硬件和存储设备来实现。

18、
域名的格式是以“.”分隔的分级结构,二级域名 侧为 级域名。( )

(单选题,1分)
A.
左;顶

B.
右;三

C.
左;一

D.
右;一

回答正确(得分: 1分)
正确答案
D
解析
域名的格式是以“.”分隔的分级结构,最右侧为顶级域名(一级域名),顶级域名左侧为二级域名,以此类推,为三级、四级域名或者更高级别域名,格式一般遵循“功能、机构名称、国家”的规范。

19、
Cookie存储有关用户和用户偏好的信息,从而改善用户的浏览体验,在不同计算机上保留方便使用,
留有安全隐患。对Cookie进行删除和管理时,不同的浏览器具有 操作步骤。( )

(单选题,1分)
A.
不会;不同

B.
不会;相同

C.
会;不同

D.
会;相同

回答正确(得分: 1分)
正确答案
C
解析
Cookie是指网站放置在电脑上的小文件,其中存储有关用户和用户偏好的信息。Cookie可让网站记住用户的偏好或者让用户避免在每次访问某些网站时都进行登录,从而改善用户的浏览体验。但是,有些Cookie可能会跟踪用户访问的站点,从而危及个人隐私安全。所以在非私人电脑上使用浏览器,可以对Cookie进行删除和管理,不同的浏览器具有不同的操作步骤。

20、
资源管理是操作系统的一项主要任务,其中存储管理主要任务不包括( )

(单选题,1分)
A.
对硬盘进行分配、保护和扩充

B.
为多道程序运行提供有力的支撑

C.
便于用户使用存储资源,提高存储空间的利用率

D.
实现文件的高速存取

回答正确(得分: 1分)
正确答案
D
解析
存储管理主要任务是对内存进行分配、保护和扩充,为多道程序运行提供有力的支撑,便于用户使用存储资源,提高存储空间的利用率。实现文件的高速存取为文件管理。

21、
每台联网的PC上都需要有IP地址,才能正常通信。Windows操作系统中,在dos窗口中输入下列哪个命令可以查看本机的IP地址:

(单选题,1分)
A.
ping

B.
net view

C.
net share

D.
ipconfig

回答正确(得分: 1分)
正确答案
D
解析
ping 检查网络是否能够连通; net view 用于显示一个计算机上共享资源的列表; net share显示本地计算机上所有共享资源的信息; ipconfig可以显示计算机中网络适配器的IP地址、子网掩码及默认网关。

22、
如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:

(单选题,1分)
A.
入站规则

B.
出站规则

C.
连接安全规则

D.
监视

回答正确(得分: 1分)
正确答案
B
解析
出站是访问外网,入站是被外网访问。

23、
根据我国实行的《反不正当竞争法》,以下哪项行为不属于侵犯他人商业秘密:

(单选题,1分)
A.
通过收买内部人员,获取某公司饮料产品配方

B.
通过胁迫内部人员,拍摄到某公司饮料产品配方

C.
通过研究出版书籍的内容,分析得出某公司饮料产品配方

D.
盗取某公司饮料产品配方,并出售按此配方生产的饮料

回答正确(得分: 1分)
正确答案
C
解析
《反不正当竞争法》规定,经营者不得采用下列手段侵犯商业秘密:(一)以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密;(二)披露、使用或者允许他人使用以前项手段获取的权利人的商业秘密;(三)违反约定或者违反权利人有关保守商业秘密的要求,披露、使用或者允许他人使用其所掌握的商业秘密。第三人明知或者应知上述违法行为,获取、使用或者披露他人的商业秘密,视为侵犯商业秘密行为。

24、
在无线路由器安全设置中,以下哪个选项不属于常见的三种上网方式之一:

(单选题,1分)
A.
PPPoE

B.
动态IP

C.
静态IP

D.
动态静态混合

回答正确(得分: 1分)
正确答案
D
解析
常见的三种上网方式: PPPoE 、动态IP、 静态IP。

25、
以下不属于杀毒软件功能的是:

(单选题,1分)
A.
监控识别

B.
病毒扫描和清除

C.
数据恢复

D.
优化操作系统

回答正确(得分: 1分)
正确答案
D
解析
杀毒软件功能有监控识别、病毒扫描和清除、数据恢复。

26、
量子计算机是科学家们正在研制的一类遵循量子力学规律进行高速数学和逻辑运算、存储及处理量子信息的全新的计算机,1994年,美国贝尔实验室数学家肖尔(Peter W. Shor,1959-)发现在量子计算机上可以实现快速分解大整数的算法,这将使下列哪项所提及的加密算法不再具有应用价值:

(单选题,1分)

A.
RSA

B.
DES

C.
RC2和RC4

D.
IDEA

回答正确(得分: 1分)
正确答案
A
解析
RSA的缺点主要有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。

27、
以下关于保障信息安全的三个支柱,说法正确的是:

(单选题,1分)

A.
技术、法律法规、管理

B.
技术、人员、法律法规

C.
管理、过程、经济

D.
组织、服务、政策

回答正确(得分: 1分)
正确答案
A
解析
保障信息安全的三个支柱是技术、法律法规、管理。

28、
PDCA循环(又称戴明环)中的“A”指的是

(单选题,1分)
A.
Assurance 保障

B.
Act 改进

C.
Availability 可用性

D.
Access 访问

回答正确(得分: 1分)
正确答案
B
解析
PDCA的含义如下:P(Plan) —计划;D(Do)—执行;C(Check)—检查;A(Act)—改进。

29、
以下于操作系统补丁的说法,错误的是:

(单选题,1分)
A.
按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能性更新补丁,无效补丁

B.
给操作系统打补丁,不是打得越多越安全

C.
补丁安装可能失败

D.
补丁程序向下兼容,比如能安装在Windows 7操作系统的补丁一定可以安装在Windows

回答正确(得分: 1分)
正确答案
D
解析
适合于某种配置的电脑的补丁,可能并不适合于另一种配置。

30、
根据信息安全事件分级主要参考要素(信息系统的重要程度、系统损失和社会影响),可将信息安全事件划分为多个级别,以下正确的分级选项是:

(单选题,1分)
A.
严重事件、注意事件、异常事件和无安全顾虑事件

B.
重大损失事件、较重损失事件和一般损失事件

C.
紧迫事件、紧急事件、即时处理事件和一般事件

D.
特别重大事件、重大事件、较大事件和一般事件

回答正确(得分: 1分)
正确答案
D
解析
信息安全事件划分为特别重大事件、重大事件、较大事件和一般事件四个级别。

31、
密码学的目的是()。

(单选题,1分)
A.
研究数据加密

B.
研究数据解密

C.
研究数据保密

D.
研究信息安全

回答正确(得分: 1分)
正确答案
C
解析
密码学的目的是研究数据保密。

32、
数据保密性安全服务的基础是()。

(单选题,1分)
A.
数据完整性机制

B.
数字签名机制

C.
访问控制机制

D.
加密机制

回答正确(得分: 1分)
正确答案
D
解析
数据保密性安全服务的基础是加密机制。

33、
数字签名要预先使用单向Hash函数进行处理的原因是()。

(单选题,1分)
A.
多一道加密工序使密文更难破译

B.
提高密文的计算速度

C.
缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.
保证密文能正确还原成明文

回答正确(得分: 1分)
正确答案
C
解析
数字签名要预先使用单向Hash函数进行处理的原因是缩小签名密文的长度,加快数字签名和验证签名的运算速度。

34、
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。

(单选题,1分)
A.
公钥认证

B.
零知识认证

C.
共享密钥认证

D.
口令认证

回答正确(得分: 1分)
正确答案
C
解析
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证。

35、
为了简化管理,通常对访问者(),以避免访问控制表过于庞大。

(单选题,1分)

A.
分类组织成组

B.
严格限制数量

C.
按访问时间排序,删除长期没有访问的用户

D.
不作任何限制

回答正确(得分: 1分)
正确答案
A
解析
为了简化管理,通常对访问者分类组织成组,以避免访问控制表过于庞大。

36、
PKI是Public Key Infrastructure的首字母缩写,翻译过来就是公钥基础设施;PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。PKI管理对象不包括()。

(单选题,1分)

A.
ID和口令

B.
证书

C.
密钥

D.
证书撤消

回答正确(得分: 1分)
正确答案
A
解析
PKI主要包括四个部分:X.509格式的证书和证书废止列表;证书授权中心(Certificate Authority,CA)操作协议;CA管理协议;CA政策制定。PKI管理对象包括证书、密钥、证书撤消。

37、
IKE(INTERNET KEY EXCHARGE)协商的第一阶段可以采用()。

(单选题,1分)
A.
主模式、快速模式

B.
快速模式、积极模式

C.
主模式、积极模式

D.
新组模式

回答正确(得分: 1分)
正确答案
C
解析
IPSEC密钥交换协议IKE定义了通信实体间进行身份认证、创建安全关联、协商加密算法以及生成共享会话密钥的方法。第一阶段是两个ISAKMP对等终端建立安全认证的通信信道和ISAKMP安全关联(SA),运行在该阶段的模式有两种,即“主模式”和“积极模式”。第二阶段对安全关联可提供的服务以及所需要的密钥和参数进行协商,运行在该阶段的模式有两种。

38、
AH协议和ESP协议有()种工作模式。

(单选题,1分)

A.

B.

C.

D.

回答正确(得分: 1分)
正确答案
A
解析
指定AH的工作模式为Transport或Tunnel模式;指定ESP的工作模式为Transport或Tunnel模式。

39、
()属于Web中使用的安全协议。

(单选题,1分)
A.
PEM、SSL

B.
S-HTTP、S/MIME

C.
SSL、S-HTTP

D.
S/MIME、SSL

回答正确(得分: 1分)
正确答案
C
解析
SSL、S-HTTP属于Web中使用的安全协议。

40、
包过滤型防火墙原理上是基于( )进行分析的技术。

(单选题,1分)
A.
物理层

B.
数据链路层

C.
网络层

D.
应用层

回答正确(得分: 1分)
正确答案
C
解析
包过滤型防火墙工作层次为网络层。

41、
VPN的加密手段为( )。

(单选题,1分)
A.
具有加密功能的防火墙

B.
具有加密功能的路由器

C.
VPN内的各台主机对各自的信息进行相应的加密

D.
单独的加密设备

回答正确(得分: 1分)
正确答案
C
解析
VPN的加密手段为VPN内的各台主机对各自的信息进行相应的加密。

42、
()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。

(单选题,1分)
A.
Access VPN

B.
Intranet VPN

C.
Extranet VPN

D.
Internet VPN

回答正确(得分: 1分)
正确答案
B
解析
Intranet VPN通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。

43、
()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。

(单选题,1分)
A.
Access VPN

B.
Intranet VPN

C.
Extranet VPN

D.
Internet VPN

回答正确(得分: 1分)
正确答案
C
解析
Extranet VPN通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。

44、
计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序。

(单选题,1分)
A.
内存

B.
软盘

C.
存储介质

D.
网络

回答正确(得分: 1分)
正确答案
C
解析
计算机病毒是计算机系统中一类隐藏在存储介质上蓄意破坏的捣乱程序。

45、
“公开密钥密码体制”的含义是( )。

(单选题,1分)
A.
将所有密钥公开

B.
将私有密钥公开,公开密钥保密

C.
将公开密钥公开,私有密钥保密

D.
两个密钥相同

回答正确(得分: 1分)
正确答案
C
解析
“公开密钥密码体制”的含义是将公开密钥公开,私有密钥保密。

46、
“会话侦听和劫持技术”是属于()的技术。

(单选题,1分)
A.
密码分析还原

B.
协议漏洞渗透

C.
应用漏洞分析与渗透

D.
DOS攻击

回答正确(得分: 1分)
正确答案
B
解析
“会话侦听和劫持技术”是属于协议漏洞渗透的技术。

47、
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

(单选题,1分)
A.
中间人攻击

B.
口令猜测器和字典攻击

C.
强力攻击

D.
回放攻击

回答正确(得分: 1分)
正确答案
D
解析
重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。

48、
在ISO/OSI定义的安全体系结构中,没有规定( )。

(单选题,1分)
A.
对象认证服务

B.
数据保密性安全服务

C.
访问控制安全服务

D.
数据可用性安全服务

回答正确(得分: 1分)
正确答案
D
解析
在ISO/OSI定义的安全体系结构中规定的有对象认证服务、数据保密性安全服务、访问控制安全服务、数据完整性安全服务。

49、
Kerberos在请求访问应用服务器之前,必须()。

(单选题,1分)

A.
向Ticket Granting服务器请求应用服务器ticket

B.
向认证服务器发送要求获得“证书”的请求

C.
请求获得会话密钥

D.
直接与应用服务器协商会话密钥

回答正确(得分: 1分)
正确答案
A
解析
Kerberos在请求访问应用服务器之前,必须向Ticket Granting服务器请求应用服务器ticket 。

50、
下列对访问控制影响不大的是( )。

(单选题,1分)
A.
主体身份

B.
客体身份

C.
访问类型

D.
主体与客体的类型

回答正确(得分: 1分)
正确答案
D
解析
对访问控制影响不大的是主体与客体的类型。

51、
PKI的主要组成不包括()。

(单选题,1分)
A.
证书授权CA

B.
SSL

C.
注册授权RA

D.
证书存储库CR

回答正确(得分: 1分)
正确答案
B
解析
PKI主要包括四个部分:X.509格式的证书和证书废止列表;证书授权中心(Certificate Authority,CA)操作协议;CA管理协议;CA政策制定。

52、
下列选项中能够用在网络层的协议是()。

(单选题,1分)
A.
SSL

B.
PGP

C.
PPTP

D.
IPSec

回答正确(得分: 1分)
正确答案
D
解析
IPSec协议能够用在网络层。

53、
()协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。

(单选题,1分)

A.
AH协议

B.
ESP协议

C.
IPSec协议

D.
PPTP协议

回答正确(得分: 1分)
正确答案
A
解析
AH协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。

54、
SSL产生会话密钥的方式是( )。

(单选题,1分)
A.
从密钥管理数据库中请求获得

B.
每一台客户机分配一个密钥的方式

C.
随机由客户机产生并加密后通知服务器

D.
由服务器产生并分配给客户机

回答正确(得分: 1分)
正确答案
C
解析
SSL产生会话密钥的方式是随机由客户机产生并加密后通知服务器。

55、
为了降低风险,不建议使用的Internet服务是()。

(单选题,1分)
A.
Web服务

B.
外部访问内部系统

C.
内部访问Internet

D.
FTP服务

回答正确(得分: 1分)
正确答案
D
解析
为了降低风险,不建议使用的Internet服务是FTP服务。

56、
防火墙用于将Internet和内部网络隔离,()。

(单选题,1分)
A.
是防止Internet火灾的硬件设施

B.
是网络安全和信息安全的软件和硬件设施

C.
是保护线路不受破坏的软件和硬件设施

D.
是起抗电磁干扰作用的硬件设施

回答正确(得分: 1分)
正确答案
B
解析
防火墙用于将Internet和内部网络隔离,是网络安全和信息安全的软件和硬件设施。

57、
不属于隧道协议的是()。

(单选题,1分)
A.
PPTP

B.
L2TP

C.
TCP/IP

D.
IPSec

回答正确(得分: 1分)
正确答案
C
解析
PPTP、L2TP 是二层隧道协议;IPSec是一个三层隧道协议。

58、
PPTP和L2TP最适合于()

(单选题,1分)
A.
局域网

B.
企业内部虚拟网

C.
企业扩展虚拟网

D.
远程访问虚拟专用网

回答正确(得分: 1分)
正确答案
D
解析
第二层隧道协议具有简单易行的优点,但是他们的可扩展性不太好,而且提供内在的安全机制安全强度低,因此它们不支持企业和企业的外部客户以及供应商之间通信的保密性需求,不适合用来构建连接企业内部网和企业的外部客户和供应商的企业外部网VPN。

59、
从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

(单选题,1分)
A.
机密性

B.
可用性

C.
完整性

D.
真实性

回答正确(得分: 1分)
正确答案
B
解析
从安全属性对各种网络攻击进行分类,阻断攻击是针对可用性的攻击。

60、
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

(单选题,1分)

A.
拒绝服务攻击

B.
地址欺骗攻击

C.
会话劫持

D.
信号包探测程序攻击

回答正确(得分: 1分)
正确答案
A
解析
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是拒绝服务攻击。

61、
()不属于ISO/OSI安全体系结构的安全机制。

(单选题,1分)
A.
通信业务填充机制

B.
访问控制机制

C.
数字签名机制

D.
审计机制

回答正确(得分: 1分)
正确答案
D
解析
ISO/OSI安全体系结构的安全机制包括通信业务填充机制、访问控制机制、数字签名机制、公证机制。

62、
CA属于ISO安全体系结构中定义的( )。

(单选题,1分)
A.
认证交换机制

B.
通信业务填充机制

C.
路由控制机制

D.
公证机制

回答正确(得分: 1分)
正确答案
D
解析
CA属于ISO安全体系结构中定义的公证机制。

63、
访问控制是指确定()以及实施访问权限的过程。

(单选题,1分)

A.
用户权限

B.
可给予哪些主体访问权利

C.
可被用户访问的资源

D.
系统是否遭受入侵

回答正确(得分: 1分)
正确答案
A
解析
访问控制是指确定用户权限以及实施访问权限的过程。

64、
PKI支持的服务不包括()。

(单选题,1分)

A.
非对称密钥技术及证书管理

B.
目录服务

C.
对称密钥的产生和分发

D.
访问控制服务

回答错误(得分: 0分)
正确答案
D
解析
PKI支持的服务不包括访问控制服务。

65、
对动态网络地址交换(NAT),不正确的说法是()。

(单选题,1分)
A.
将很多内部地址映射到单个真实地址

B.
外部网络地址和内部地址一对一的映射

C.
最多可有64000个同时的动态NAT连接

D.
每个连接使用一个端口

回答正确(得分: 1分)
正确答案
B
解析
动态网络地址交换将很多内部地址映射到单个真实地址。

66、
目前,VPN使用了()技术保证了通信的安全性。

(单选题,1分)

A.
隧道协议、身份认证和数据加密

B.
身份认证、数据加密

C.
隧道协议、身份认证

D.
隧道协议、数据加密

回答正确(得分: 1分)
正确答案
A
解析
目前,VPN使用了隧道协议、身份认证和数据加密技术保证了通信的安全性。

67、
IPSec VPN不太适合用于()。

(单选题,1分)
A.
已知范围的IP地址的网络

B.
固定范围的IP地址的网络

C.
动态分配IP

D.
地址的网络TCP/IP协议的网络

回答正确(得分: 1分)
正确答案
C
解析
IPSec VPN不太适合用于动态分配IP。

68、
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。

(单选题,1分)

A.
对称加密技术

B.
分组密码技术

C.
公钥加密技术

D.
单向函数密码技术

回答正确(得分: 1分)
正确答案
A
解析
对称加密(也叫私钥加密)指加密和解密使用相同密钥的加密算法。

69、
从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

(单选题,1分)

A.
机密性

B.
可用性

C.
完整性

D.
真实性

回答正确(得分: 1分)
正确答案
A
解析
截获攻击是针对机密性的攻击。

70、
最新的研究和统计表明,安全攻击主要来自()。

(单选题,1分)
A.
接入网

B.
企业内部网

C.
公用IP网

D.
个人网

回答正确(得分: 1分)
正确答案
B
解析
最新的研究和统计表明,安全攻击主要来自企业内部网。

71、
用于实现身份鉴别的安全机制是()。

(单选题,1分)

A.
加密机制和数字签名机制

B.
加密机制和访问控制机制

C.
数字签名机制和路由控制机制

D.
访问控制机制和路由控制机制

回答正确(得分: 1分)
正确答案
A
解析
用于实现身份鉴别的安全机制是加密机制和数字签名机制。

72、
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()

(单选题,1分)
A.
身份鉴别是授权控制的基础

B.
身份鉴别一般不用提供双向的认证

C.
目前一般采用基于对称密钥加密或公开密钥加密的方法

D.
数字签名机制是实现身份鉴别的重要机制

回答正确(得分: 1分)
正确答案
B
解析
身份鉴别需要提供双向的认证。

73、
一般而言,Internet防火墙建立在一个网络的()。

(单选题,1分)
A.
内部子网之间传送信息的中枢

B.
每个子网的内部

C.
内部网络与外部网络的交叉点

D.
部分内部网络与外部网络的结合处

回答正确(得分: 1分)
正确答案
C
解析
Internet防火墙一般建立在一个网络的内部网络与外部网络的交叉点。

74、
VPN的英文全称是()。

(单选题,1分)
A.
Visual Protocol Network

B.
Virtual Private Network

C.
Virtual Protocol Network

D.
Visual Private Network

回答正确(得分: 1分)
正确答案
B
解析
VPN的英文全称是Virtual Private Network。

75、
L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。

(单选题,1分)

A.
口令握手协议CHAP

B.
SSL

C.
Kerberos

D.
数字证书

回答正确(得分: 1分)
正确答案
A
解析
L2TP隧道在两端的VPN服务器之间采用口令握手协议CHAP来验证对方的身份。

76、
ISO安全体系结构中的对象认证服务,使用()完成。

(单选题,1分)
A.
加密机制

B.
数字签名机制

C.
访问控制机制

D.
数据完整性机制

回答错误(得分: 0分)
正确答案
B
解析
ISO安全体系结构中的对象认证服务,使用数字签名机制完成。

77、
Kerberos的设计目标不包括()。

(单选题,1分)

A.
认证

B.
授权

C.
记账

D.
审计

回答错误(得分: 0分)
正确答案
B
解析
Kerberos的设计目标包括认证、记账、审计。

78、
传输层保护的网络采用的主要技术是建立在()基础上的()。

(单选题,1分)

A.
可靠的传输服务,安全套接字层SSL协议

B.
不可靠的传输服务,S-HTTP协议

C.
可靠的传输服务,S-HTTP协议

D.
不可靠的传输服务,安全套接字层SSL协议

回答正确(得分: 1分)
正确答案
A
解析
传输层保护的网络采用的主要技术是建立在可靠的传输服务基础上的安全套接字层SSL协议。

79、
以下()不是包过滤防火墙主要过滤的信息?

(单选题,1分)
A.
源IP地址

B.
目的IP地址

C.
TCP源端口和目的端口

D.
时间

回答正确(得分: 1分)
正确答案
D
解析
包过滤防火墙主要过滤的信息有源IP地址、目的IP地址、TCP源端口和目的端口。

80、
将公司与外部供应商、客户及其他利益相关群体相连接的是()。

(单选题,1分)
A.
内联网VPN

B.
外联网VPN

C.
远程接入VPN

D.
无线VPN

回答正确(得分: 1分)
正确答案
B
解析
将公司与外部供应商、客户及其他利益相关群体相连接的是外联网VPN。

81、
窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

(单选题,1分)

A.
被动,无须,主动,必须

B.
主动,必须,被动,无须

C.
主动,无须,被动,必须

D.
被动,必须,主动,无须

回答正确(得分: 1分)
正确答案
A
解析
窃听是一种被动攻击,攻击者无须将自己的系统插入到发送站和接收站之间。截获是一种主动攻击,攻击者必须将自己的系统插入到发送站和接受站之间。

82、
信息安全属性描绘的是期待达到的理想安全目标,其基本属性是:

(单选题,1分)
A.
机密性

B.
可用性

C.
完整性

D.
全部都是

未作答(得分: 0分)
正确答案
D
解析
信息安全的基本属性或基本目标为:机密性、完整性和可用性,即信息技术评估标准中所述的三要素CIA。

83、
在信息安全管理中,信息安全是一个动态变化的、复杂的工程,其主要特征是:

(单选题,1分)
A.
相对性、时效性

B.
相关性

C.
不确定性、复杂性

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
信息安全管理中主要表现为五个特征:相对性、时效性、相关性、不确定性、复杂性。

84、
电子邮件(Electronic mail, Email)是一种用电子手段提供信息交换的服务方式。为了减少电子邮件的安全威胁。下列说法正确的是

(单选题,1分)
A.
谨慎打开附件和链接

B.
谨慎公开邮箱地址

C.
举报垃圾邮件

D.
全部都对

回答正确(得分: 1分)
正确答案
D
解析
电子邮件的安全使用。

85、
下列协议中,()协议的数据可以受到IPSec的保护。

(单选题,1分)

A.
TCP、UDP、IP

B.
ARP

C.
RARP

D.
全部都可以

回答正确(得分: 1分)
正确答案
A
解析
IPSec为三层隧道协议,TCP、UDP、IP可以受到IPSec的保护。

86、
机密性服务提供信息的保密,机密性服务包括()。

(单选题,1分)
A.
文件机密性

B.
信息传输机密性

C.
通信流的机密性

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
机密性服务提供信息的保密,机密性服务包括文件机密性、信息传输机密性、通信流的机密性。

87、
通常所说的移动VPN是指()。

(单选题,1分)

A.
Access VPN

B.
Intranet VPN

C.
Extranet VPN

D.
全部都不是

回答正确(得分: 1分)
正确答案
A
解析
通常所说的移动VPN是指Access VPN。

88、
漏洞扫描是对目标网络或目标主机进行安全漏洞检测与分析,发现可能被攻击者利用的漏洞。当前的漏洞扫描技术主要是基于特征匹配原理,漏洞扫描器通过检测不同端口开放的服务,记录其应答,然后与漏洞库进行比较,如果满足匹配条件,则认为存在安全漏洞。网络漏洞扫描系统通过远程检测TCP/IP不同端口的服务,记录目标给予的回答,检测的目标是哪一项:

(单选题,1分)
A.
源主机

B.
服务器

C.
目标主机

D.
全都不是

回答正确(得分: 1分)
正确答案
C
解析
漏洞扫描是对目标网络或目标主机进行安全漏洞检测与分析,发现可能被攻击者利用的漏洞。

89、
在Windows系统中,对文件的访问权限一般包括:

(单选题,1分)
A.
修改

B.
执行

C.
读取

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
在Windows系统对文件的访问权限一般包括修改、读取、执行、写入。

90、
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。

(单选题,1分)
A.
阻止,检测,阻止,检测

B.
检测,阻止,检测,阻止

C.
检测,阻止,阻止,检测

D.
全都不是

回答正确(得分: 1分)
正确答案
C
解析
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以检测,然而阻止这些攻击是可行的;主动攻击难以阻止,然而检测这些攻击是可行的。

91、
()协议必须提供验证服务。

(单选题,1分)

A.
AH

B.
ESP

C.
GRE

D.
全部都是

回答错误(得分: 0分)
正确答案
A
解析
AH协议必须提供验证服务。

92、
IPSec协议中负责对IP数据报加密的部分是()。

(单选题,1分)

A.
封装安全负载(ESP)

B.
鉴别包头(AH)

C.
Internet密钥交换(IKE)

D.
全都不是

回答正确(得分: 1分)
正确答案
A
解析
IPSec协议中负责对IP数据报加密的部分是封装安全负载(ESP)。

93、
属于第二层的VPN隧道协议有( )。

(单选题,1分)
A.
IPSec

B.
PPTP

C.
GRE

D.
全都不是

回答正确(得分: 1分)
正确答案
B
解析
二层隧道协议主要有以下3种:
1.Microsoft,Ascend,3COM等公司支持的PPTP(point to point neling protocol,点对点隧道协议),在Winodws NT 4.0以上的版本中都有支持。
2.Cisco,北方电信等公司支持的L2F(Layer 2 forwarding,二层转发协议),在Cisc有路由器中有支持。
3.由IETF起草,微软,Ascend,Cisco,3COM等公司的L2TP,这个协议综合了前面两个协议的优点,已经成为二次隧道协议的工业标准。

94、
AH协议中必须实现的验证算法是()。

(单选题,1分)

A.
HMAC-MD5和HMAC-SHA1

B.
NULL

C.
HMAC-RIPEMD-160

D.
全部都是

回答正确(得分: 1分)
正确答案
A
解析
AH协议中必须实现的验证算法是HMAC-MD5和HMAC-SHA1。

95、
GRE协议的乘客协议是()。

(单选题,1分)
A.
IP

B.
IPX

C.
AppleTalk

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
通过GRE,用户可以利用公共IP网络连接IPX网络、AppleTalk网络,还可以使用保留地址进行网络互连,或者对公网隐藏企业网的IP地址。

96、
IKE协议由()协议混合而成。

(单选题,1分)

A.
ISAKMP、Oakley、SKEME

B.
AH、ESP

C.
L2TP、GRE

D.
全都不是

回答正确(得分: 1分)
正确答案
A
解析
IKE协议由ISAKMP、Oakley、SKEME协议混合而成。

97、
IPSec协议和()VPN隧道协议处于同一层。

(单选题,1分)
A.
PPTP

B.
L2TP

C.
GRE

D.
全部都是

回答正确(得分: 1分)
正确答案
C
解析
L2TP为二层隧道协议。

98、
_________作为接受服务的另一方,为客户提供本地服务

(单选题,1分)

A.
客户端

B.
服务器端

C.
中间人

D.
全部都不正确

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
99、
2017年WannaCry在全球范围大爆发,感染了大量的计算机,WannaCry属于______病毒

(单选题,1分)
A.
木马

B.
后门

C.
蠕虫

D.
脚本

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
100、
网络中能对其他机器提供某些服务的计算机系统被称为_________

(单选题,1分)

A.
服务器端

B.
客户端

C.
中间人

D.
全部都不正确

回答正确(得分: 1分)
正确答案
A
解析
暂无解析

  • 3
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

sparename

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值