




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2020年全國行業(yè)職業(yè)技能競賽
第二屆全國電子信息行業(yè)新技術應用職業(yè)技能大賽
計算機網(wǎng)絡管理員(信息安全與數(shù)據(jù)恢復)
競賽題庫
i.在以下人為的惡意攻擊行為中,屬于主動攻擊的是
A、身份假冒
B、數(shù)據(jù)GG
C、數(shù)據(jù)流分析
【)、非法訪問
(標準答案:A)
2.在網(wǎng)絡攻擊的多種類型中,以遭受的資源目標不能繼續(xù)正常提供服務的攻擊形式屬于哪
一種?
A.拒絕服務
B.侵入攻擊
C.信息盜竊
D.信息篡改
E.以上都正確
(標準答案:A)
3.電子郵件的發(fā)件人利用某些特殊的電子郵件軟件在短時間內不斷重復地將電子郵件寄
給同一個收件人,這種破壞方式叫做
A.郵件病毒
B.郵件炸彈
C.特洛伊木馬
D.邏輯炸彈
(標準答案:B)
4.對企業(yè)網(wǎng)絡最大的威脅是請選擇最佳答案。
A.黑客攻擊
B.外國政府
C.競爭對手
D.內部員工的惡意攻擊
(標準答案:D)
5.以下對TCP和UDP協(xié)議區(qū)別的描述,哪個是正確的
A.UDP用于幫助IP確保數(shù)據(jù)傳輸,而TCP無法實現(xiàn)
B.UDP提供了一種傳輸不可靠的服務,主要用于可靠性高的局域網(wǎng)中,TCP的功能與之
相反
C.TCP提供了一種傳輸不可靠的服務,主要用于可靠性高的局域網(wǎng)中,UDP的功能與之
相反
D.以上說法都錯誤
(標準答案:B)
6.黑客攻擊某個系統(tǒng)之前,首先要進行信息收集,那么通過技術手段收集如何實現(xiàn)
A.攻擊者通過Windows自帶命令收集有利信息
B,通過查找最新的漏洞庫去反查具有漏洞的主機
C.通過發(fā)送加殼木馬軟件或者鍵盤記錄工具
D.通過搜索引擎來來了解目標網(wǎng)絡結構、關于主機更詳細的信息
(標準答案:A)
7.以下描述黑客攻擊思路的流程描述中,哪個是正確的
A.一般黑客攻擊思路分為預攻擊階段、實施破壞階段、獲利階段
B.一般黑客攻擊思路分為信息收集階段、攻擊階段、破壞階段
C.一般黑客攻擊思路分為預攻擊階段、攻擊階段、后攻擊階段
D.一股黑客攻擊思路分為信息收集階段、漏洞掃描階段、實施破壞階段
(標準答案:0
8.以下不屬于代理服務技術優(yōu)點的是
A.可以實現(xiàn)身份認證
B.內部地址的屏蔽和轉換功能
C.可以實現(xiàn)訪問控制
D.可以防范數(shù)據(jù)驅動侵襲
(標準答案:D)
9.包過濾技術與代理服務技術相比較
A.包過濾技術安全性較弱、但會對網(wǎng)絡性能產生明顯影響
B.包過濾技術對應用和用戶是絕對透明的
C.代理服務技術安全性較高、但不會對網(wǎng)絡性能產生明顯影響
D.代理服務技術安全性高,對應用和用戶透明度也很高
(標準答案:B)
10.在建立堡壘主機時
A.在堡壘主機上應設置盡可能少的網(wǎng)絡服務
B.在堡壘主機上應設置盡可能多的網(wǎng)絡服務
C.對必須設置的服務給與盡可能高的權限
D.不論發(fā)生任何入侵倩況,內部網(wǎng)始終信任堡壘主磯
(標準答案:A)
11.防止用戶被冒名所欺騙的方法是
A.對信息源發(fā)方進行身份驗證
B.進行數(shù)據(jù)加密
C.對訪問網(wǎng)絡的流量進行過濾和保護
D.采用防火墻
(標準答案:A)
12.屏蔽路由器型防火墻采用的技術是基于
A.數(shù)據(jù)包過濾技術
B.應用網(wǎng)關技術
C.代理服務技術
D.三種技術的結合
(標準答案:B)
13.以下關于防火墻的設計原則說法正確的是
A.保持設計的簡單性
B.不單單要提供防火墻的功能,還要盡量使用較大的組件
C.保留盡可能多的服務和守護進程,從而能提供更多的網(wǎng)絡服務
D.一套防火墻就可以保護全部的網(wǎng)絡
(標準答案:A)
14.SSL指的是
A.加密認證協(xié)議
B.安全套接層協(xié)議
C.授權認證協(xié)議
D.安全通道協(xié)議
(標準答案:B)
15.以下哪一項不屬于入侵檢測系統(tǒng)的功能
A.監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流
B.捕捉可疑的網(wǎng)絡活動
C.提供安全審計報告
D.過濾非法的數(shù)據(jù)包
(標準答案:D)
16.以下關于計算機病毒的特征說法正確的是
A.計算機病毒只具有破壞性,沒有其他特征
B.計算機病毒具有破壞性,不具有傳染性
C.破壞性和傳染性是計算機病毒的兩大主要特征
D.計算機病毒只具有傳染性,不具有破壞性
(標準答案:0
17.在OSI七個層次的基礎上,將安全體系劃分為四個級別,以下那一個不屬于四個級別
A.網(wǎng)絡級安全
B.系統(tǒng)級安全
C.應用級安全
D.鏈路級安全
24.防火墻中地址翻譯的主要作用是
A.提供代理服務
B.隱藏內部網(wǎng)絡地址
C.進行入侵檢測
D.防止病毒入侵
(標準答案:B)
25.加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是
A.對稱密鑰加密
B.非對稱密鑰加密
C.都不是
D.都可以
(標準答案:B)
26.有關PPTP(Point-tc-PointTunnelProtocol)說法正確的是
A.PPTP是Netscape提出的
B.微軟從NT3.5以后對PPTP開始支持
C.PPTP可用在微軟的路由和遠程訪問服務上
D.它是傳輸層上的協(xié)議
(標準答案:0
27.有關L2Tp(Layer2TunnelingProtocol)協(xié)議說法有誤的是
A.L2Tp是由PPTP協(xié)議和Cisco公司的L2F組合而成
B.L2TP可用于基于Internet的遠程撥號訪問
C.為PPP協(xié)議的客戶建立撥號連接的VPN連接
D.L2Tp只能通過TCT/IP連接
(標準答案:D)
28.針對下列各種安全協(xié)議,最適合使用外部網(wǎng)VPN上,用于在客戶機到服務器的連接模式
的是
A.IPsec
B.PPTP
C.SOCKSv5
D.L2TP
(標準答案:0
29.網(wǎng)絡入侵者使用sniffer對網(wǎng)絡進行偵聽,在防火墻實現(xiàn)認證的方法中,下列身份認證
可能會造成不安全后果的是
A.Password-BasedAuthentication
B.Address-BasedAuthentication
C.CryptographicAuthentication
D.NoneofAbove
(標準答案:A)
30.隨著Internet發(fā)展的勢頭和防火墻的更新,防火墻的哪些功能將被取代
A.使用IP加密技術
B.日志分析工具
C.攻擊檢測和報警
D.對訪問行為實施靜態(tài)、固定的控制
(標準答案:D)
31.以下對于黑色產業(yè)鏈描述中正確的是
A.由制造木馬、傳播木馬、盜竊賬戶信息、第三方平臺銷贓形成了網(wǎng)上黑色產業(yè)鏈
B.黑色產業(yè)鏈上的每一環(huán)都使用肉雞倒賣做為其牟利方式
C.黑色產業(yè)鏈中制作妁病毒都無法避免被殺毒軟件查殺掉
D.黑色產業(yè)鏈一般都是個人行為
(標準答案:A)
32.在身份鑒別技術中,用戶采用字符串作為密碼來聲明自己的身份的方式屬于哪種類型
A.基于對稱密鑰密碼體制的身份鑒別技術
B.基于非對稱密鑰密碼體制的身份鑒別技術
C.基于用戶名和密碼的身份鑒別技術
D.基于KDC的身份鑒別技術
(標準答案:0
33.以下哪個部分不是CA認證中心的組成部分
A.證書生成客戶端B.注冊服務器
C.證書申請受理和審核機構I).認證中心服務器
(標準答案:A)
34.以下哪種是常用的哈希算法(HASH)
A.DESB.MD5C.RSAD.ong
(標準答案:B)
35.企業(yè)在選擇防病毒產品時,選擇單一品牌防毒軟件產品的好處是什么?
A.劃算的總體成本
B.更簡化的管理流程
C.容易更新
D.以上都正確
(標準答案:D)
36.對稱密鑰加密技術的特點是什么
A.無論加密還是解密都用同一把密鑰
B.收信方和發(fā)信方使用的密鑰互不相同
C.不能從加密密鑰推導解密密鑰
D.可以適應網(wǎng)絡的開放性要求
(標準答案:A)
37.屏蔽主機式防火墻體系結構的優(yōu)點是什么_
A.此類型防火墻的安全級別較高
B.如果路由表遭到破壞,則數(shù)據(jù)包會路由到堡壘主機上
C.使用此結構,必須關閉雙網(wǎng)主機上的路由分配功能
D.此類型防火墻結構簡單,方便部署
(標準答案:A)
38.常用的口令入侵手段有?
A.通過網(wǎng)絡監(jiān)聽
B.利用專門軟件進行口令破解
C.利用系統(tǒng)的漏洞
D.利用系統(tǒng)管理員的失誤
E,以上都正確
(標準答案:E)
39.以下哪條不屬于防火墻的基本功能
A.控制對網(wǎng)點的訪問和封鎖網(wǎng)點信息的泄露
B.能限制被保護子網(wǎng)的泄露
C.具有審計作用
D.具有防毒功能
E.能強制安全策略
(標準答案:D)
40.企事業(yè)單位的網(wǎng)絡環(huán)境中應用安全審計系統(tǒng)的目的是什么
A.為了保障企業(yè)內部信息數(shù)據(jù)的完整性
B.為了保障企業(yè)業(yè)務系統(tǒng)不受外部威脅攻擊
C.為了保障網(wǎng)絡環(huán)境不存在安全漏洞,感染病毒
D.為了保障業(yè)務系統(tǒng)和網(wǎng)絡信息數(shù)據(jù)不受來自用戶的破壞、泄密、竊取
(標準答案:D)
41.下列各項中,哪一項不是文件型病毒的特點。
A.病毒以某種形式隱藏在主程序中,并不修改主程序
B.以自身邏輯部分取代合法的引導程序模塊,導致系統(tǒng)癱瘓
C.文件型病毒可以通過檢查主程序長度來判斷其存在
D.文件型病毒通常在運行主程序時進入內存
(標準答案:B)
42.虛擬專網(wǎng)的重點在于建立安全的數(shù)據(jù)通道,構造這條安全通道的協(xié)議必須具備多項條
件,以下哪條不屬于構造的必備條件
A.保證數(shù)據(jù)的真實性B,保證數(shù)據(jù)的完整性
C.保證通道的機密性D.提供安全防護措施和訪叵控制
E.提供網(wǎng)絡信息數(shù)據(jù)的糾錯功能和冗余處理
(標準答案:E)
43.SOCKSv5在OSI模型的哪一層控制數(shù)據(jù)流,定義詳細的訪問控制
A.應用層B.會話層C.表不層D.傳輸層
(標準答案:B)
44.用戶通過本地的信息提供商(ISP)登陸到Internet上,并在現(xiàn)在的辦公室和公司內部
網(wǎng)之間建立一條加密通道。這種訪問方式屬于哪一種VPN
A.內部網(wǎng)VPNB.遠程訪問VPNC.外聯(lián)網(wǎng)VPND.以上皆有可能
(標準答案:B)
45.哪些文件會被DOS病毒感染______
A.可執(zhí)行文件B.圖形文件C.文本文件D.系統(tǒng)文件
(標準答案:A)
46.網(wǎng)絡傳播型木馬的特征有很多,請問哪個描述是正確的
A.利用現(xiàn)實生活中的郵件進行散播,不會破壞數(shù)據(jù),但是他將硬盤加密鎖死
B.兼?zhèn)鋫窝b和傳播兩種特征并結合TCP/IP網(wǎng)絡技術四處泛濫,同時他還添加了“后門”
和擊鍵記錄等功能
C.會大量消耗網(wǎng)絡帶寬,造成網(wǎng)絡擁塞
D.通過消耗內存而引起注意
(標準答案:B)
47.蠕蟲程序有5個基本功能模塊,哪個模塊可實現(xiàn)搜集和建立被傳染計算機上信息
A.掃描搜索模塊B.攻擊模塊C.傳輸模塊
D.信息搜集模塊E.繁殖模塊
(標準答案:D)
48.哪個手機病毒的特點是會給地址簿中的郵箱發(fā)送帶毒郵件,還能通過短信服務器中轉
向手機發(fā)送大量短信
A.EPOC_LIGHTS.AB.Timofonica
C.Hack.mobile,smsdos1).Trojanhorse
(標準答案:B)
49.關于防病毒軟件的實時掃描的描述中,哪種說法是錯誤的
A.掃描只局限于檢查已知的惡意代碼簽名,無法檢測到未知的惡意代碼
B.可以查找文件是否被病毒行為修改的掃描技術
C.掃描動作在背景中發(fā)生,不需要用戶的參與
【).在訪問某個文件時,執(zhí)行實時掃描的防毒產品會檢查這個被打開的文件;
E.掃描程序會檢查文件中已知的惡意代碼
(標準答案:B)
50.通過檢查電子郵件信件和附件來查找某些特定的語句和詞語、文件擴展名或病毒簽名
進行掃描是哪種掃描技術
A.實時掃描B.完型性掃描C.啟發(fā)式掃描D.內容掃描
(標準答案:0)
51.以下關于混合加密方式說法正確的是
A.采用公開密鑰體制進行通信過程中的加解密處理
B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信
C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信
D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解
密處理速度快的雙重優(yōu)點
(標準答案:B)
52.包過濾是有選擇地讓數(shù)據(jù)包在內部與外部主機之間進行交換,根據(jù)安全規(guī)則有選擇的
路由某些數(shù)據(jù)包。下面不能進行包過濾的設備是
A.路由器
B.一臺獨立的主機
C.交換機
D.網(wǎng)橋
(標準答案:0
53.以下那些屬于系統(tǒng)的物理故障
A.硬件故障與軟件故障
B.計算機病毒
C.人為的失誤
D.網(wǎng)絡故障和設備環(huán)境故障
(標準答案:A)
54.可以通過哪種安全產品劃分網(wǎng)絡結構,管理和控制內部和外部通訊
A.防火墻
B.CA中心
C.加密機
D,防病毒產品
(標準答案:A)
55.IPSec協(xié)議是開放的VPN協(xié)議。對它的描述有誤的是
A.適應于向IPv6遷移
B.提供在網(wǎng)絡層上的數(shù)據(jù)加密保護
C.支持動態(tài)的IP地址分配
D.不支持除TCP/IP外的其它協(xié)議
(標準答案:0
56.目前在防火墻上提供了幾種認證方法,其中防火墻設定可以訪問內部網(wǎng)絡資源的用戶
訪問權限是
A.客戶認證
B.回話認證
C.用戶認證
D.都不是
(標準答案:0
57.請問以下哪個不是計算機病毒的不良特征
A.隱蔽性B.感染性C.破壞性D.自發(fā)性E.表現(xiàn)性
(標準答案:D)
58.根據(jù)計算機病毒的感染特性看,宏病毒不會感染以下哪種類型的文件
A.MicrosoftWordB.MicrosoftBasic
C.MicrosoftExcelC.VisualBasic
(標準答案:B)
59.指在公司總部和遠地雇員之間建立的VPN是什么類型的VPN
A.內部網(wǎng)VPNB.遠程訪問VPNC.外聯(lián)網(wǎng)VPND.以上皆有可能
(標準答案:B)
60.以下哪個不屬于完整的病毒防護安全體系的組成部分
A.人員B.技術C.流程D.設備
(標準答案:D)
61.按趨勢科技的病毒命名規(guī)則,以下哪個病毒是木馬病毒
A.Wormdownad.dd
B.Troj_generic,ape
C.Tspyqqpass.ajr
D.Bkdr_delf.hko
(標準答案:B)
62.哪種類型的漏洞評估產品是可以模擬黑客行為,掃描網(wǎng)絡上的漏洞并進行評估的
A.網(wǎng)絡型安全漏洞評估產品
B.主機型安全漏洞評估產品
C.數(shù)據(jù)庫安全漏洞評估產品
D.以上皆是
(標準答案:A)
63.按感染對象分類,CIH病毒屬于哪一類病毒
A.引導區(qū)病毒B.文件型病毒C.宏病毒D.復合型病毒
(標準答案:B)
64.哪個信息安全評估標準給出了關于IT安全的保密性、完整性、可用性、審計性、認證
性、可靠性6個方面含義,并提出了以風險為核心的安全模型
A.IS013335標準B.BS7799標準
C.AS/NZS4360:1999標準
D.OCTAVE(OperationallyCriticalThreat,Asset,andVulnerability
Evaluation)
(標準答案:A)
65.世界上第一個病毒CREEPER(爬行者)出現(xiàn)在哪一至
A.1961B.1971C.1977D.1980
(標準答案:B)
66.正常的系統(tǒng)啟動都有一定的順序,請問以下哪個是上確的啟動順序
A.電源開啟自檢過程。
B.引導程序載入過程。
C.用戶登錄過程。
D.即插即用設備的瞼測過程
E.檢測和配置硬件過程
F,初始化啟動過程
G.內核加載過程
A.ABCDEFGB.AFGCEI)B
C.AFBEGCDC.DEGACFB
(標準答案:C)
67.什么是網(wǎng)頁掛馬
A.攻擊者通過在正常的頁面中(通常是網(wǎng)站的主頁)插入一段代碼。瀏覽者在打開該
頁面的時候,這段代碼被執(zhí)行,然后下載并運行某木馬的服務器端程序,進而控制瀏覽者
的主機
B.黑客們利用人們的獵奇、貪心等心理偽裝構造一個鏈接或者一個網(wǎng)頁,利用社會工
程學欺騙方法,引誘點擊,當用戶打開一個看似正常的頁面時,網(wǎng)頁代碼隨之運行,隱蔽
性極高
C.把木馬服務端和某個游戲/軟件捆綁成一個文件通過QQ/USN或郵件發(fā)給別人,或者通
過制作BT木馬種子進行快速打散
D.與從互聯(lián)網(wǎng)上下裝的免費游戲軟件進行捆綁。被激活后,它就會將自己復制到
Windows的系統(tǒng)文件夾中,并向注冊表添加鍵值,保證它在啟動時被執(zhí)行。
(標準答案:A)
68.安全模型簡稱UDPRR,有關MDPRR正確的是
A.many----Mdetection------Dprotect------Precovery-------Rreaction------R
B.management------Mdetection------Dpeople----Precovery------Rreaction-------R
C.man-----Mdetection------Dprotect------Predo------Rreaction------R
D.management------Mdetection------Dprotect------Precovery------Rrelay------R
E.management------Mdetection------Dprotect------Precovery------Rreaction------R
(標準答案:E)
69.數(shù)據(jù)保密性指的是
A.保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密
B.提供連接實體身份的鑒別
C.防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完
全一致
D.確保數(shù)據(jù)是由合法實體發(fā)出的
(標準答案:A)
70.黑客利用IP地址進行攻擊的方法有
A.IP欺騙
B.解密
C.竊取口令
【).發(fā)送病毒
(標準答案:A)
71.以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢
A.監(jiān)視整個網(wǎng)段的通信
B.不要求在大量的主機上安裝和管理軟件
C.適應交換和加密
【).具有更好的實時性
(標準答案:0
72.按明文形態(tài)劃分,對兩個離散電平構成0、1二進制關系的電報信息加密的密碼是什么
密碼___
A.離散型密碼B.模擬型密碼C.數(shù)字型密碼D.非對稱式密碼
(標準答案:0
73.以下對特洛伊木馬的概念描述正確的是
A,.特洛伊木馬不是真正的網(wǎng)絡威脅,只是一種游戲
B.特洛伊木馬是指隱藏在正常程序中的一段具有特殊功能的惡意代碼,是具備破壞和
刪除文件、發(fā)送密碼、記錄鍵盤和攻擊Dos等特殊功能的后門程序。
C.特洛伊木馬程序的特征很容易從計算機感染后的癥狀上進行判斷
D.中了特洛伊木馬就是指安裝了木馬的客戶端程序,若你的電腦被安裝了客戶端程
序,則擁有相應服務器端的人就可以通過網(wǎng)絡控制你的電腦。
(標準答案:B)
74.CA指的是
A.證書授權
B.加密認證
C.虛擬專用網(wǎng)
D.安全套接層
(標準答案:A)
75.在安全審計的風險評估階段,通常是按什么順序來進行的
A.偵查階段、滲透階段、控制階段
B.滲透階段、偵查階段、控制階段
C.控制階段、偵查階段、滲透階段
D.偵查階段、控制階段、滲透階段
(標準答案:A)
76.入侵檢測系統(tǒng)的第一步是
A.信號分析
B.信息收集
C.數(shù)據(jù)包過濾
D.數(shù)據(jù)包檢查
(標準答案:B)
77.所謂加密是指將一個信息經過()及加密函數(shù)轉換,變成無意義的密文,而接
受方則將此密文經過解密函數(shù)、()還原成明文。
A.加密鑰匙、解密鑰匙
B.解密鑰匙、解密鑰匙
C.加密鑰匙、加密鑰匙
D.解密鑰匙、加密鑰匙
(標準答案:A)
78.以下關于CA認證中心說法正確的是
A.CA認證是使用對稱密鑰機制的認證方法
B.CA認證中心只負責簽名,不負責證書的產生
C.CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份
D.CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心
(標準答案:0
79.對狀態(tài)檢查技術的優(yōu)缺點描述有誤的是
A.采用檢測模塊監(jiān)測狀態(tài)信息
B.支持多種協(xié)議和應用
C.不支持監(jiān)測RPC和UDP的端口信息
D.配置復雜會降低網(wǎng)絡的速度
(標準答案:0
80.蠕蟲程序有5個基本功能模塊,哪個模塊可實現(xiàn)程序復制功能
A.掃描搜索模塊B.攻擊模塊C.傳輸模塊
D.信息搜集模塊E.繁殖模塊
(標準答案:0
81.JOE是公司的一名業(yè)務代表,經常要在外地訪問公司的財務信息系統(tǒng),他應該采用的安
全、廉價的通訊方式是
A.PPP連接到公司的RAS服務器上。
B.遠程訪問VPN
C.電子郵件
D.與財務系統(tǒng)的服務器PPP連接
(標準答案:B)
82.數(shù)據(jù)在存儲或傳輸時不被修改、破壞,或數(shù)據(jù)包的丟失、亂序等指的是
A.數(shù)據(jù)完整性。
B.數(shù)據(jù)一致性
C.數(shù)據(jù)同步性
D.數(shù)據(jù)源發(fā)性
(標準答案:A)
83.IPSec在哪種模式下把數(shù)據(jù)封裝在一個IP包傳輸以隱藏路由信息
A.隧道模式
B.管道模式
C.傳輸模式
D.安全模式
(標準答案:A)
84.下列各種安全協(xié)議中使用包過濾技術,適合用于可信的LAN到LAN之間的VPN,即內部網(wǎng)
VPN的是
A.PPTP
B.L2TP
C.SOCKSv5
D.IPsec
(標準答案:D)
85.Firewall-1是一種
A.防病毒產品
B.掃描產品
C.入侵檢測產品
D.防火墻產品
(標準答案:D)
86.TCP協(xié)議是攻擊者攻擊方法的思想源泉,主要問題存在于TCP的三次握手協(xié)議上,以下哪
個順序是正常的TCP三次握手過程
1.請求端A發(fā)送一個初始序號ISNa的SYN報文;
2”對5\皿+八0(報文進行確認,同時將ISNa+1,ISNb+1發(fā)送給B
3.被請求端B收到A的SYN報文后,發(fā)送給A自己的初始序列號ISNb,同時將ISNa+1作為
確認的SYN+ACK報文
A.123B.132C.321D.312
(標準答案:B)
87.信息接收方在收到加密后的報文,需要使用什么來將加密后的報文還原
A.明文B.密文C.算法D.密鑰
(標準答案:D)
88.用每一種病毒體含有拘特征字節(jié)串對被檢測的對象進行掃描,如果發(fā)現(xiàn)特征字節(jié)串,就
表明發(fā)現(xiàn)了該特征串所代表的病毒,這種病毒的檢測方法叫做
A.比較法
B.特征字的識別法
C.搜索法
D.分析法
E.掃描法
(標準答案:B)
89.關于包過濾技術的理解正確的說法是哪個
A.包過濾技術不可以對數(shù)據(jù)包左右選擇的過濾
B.通過設置可以使?jié)M足過濾規(guī)則的數(shù)據(jù)包從數(shù)據(jù)中被刪除
C.包過濾一般由屏蔽路由器來完成
D.包過濾技術不可以根據(jù)某些特定源地址、目標地業(yè)、協(xié)議及端口來設置規(guī)則
(標準答案:0
90.通過SNMP、SYSLOG、0PSEC或者其他的日志接口從各種網(wǎng)絡設備、服務器、用戶電腦、
數(shù)據(jù)庫、應用系統(tǒng)和網(wǎng)絡安全設備中收集日志,進行統(tǒng)一管理、分析和報警。這種方
法屬于哪一種安全審計方法
A.日志安全審計B.信息文?全審計
C.主機安全審計D.網(wǎng)絡安全審計
(標準答案:A)
91.以下對于反病毒技術的概念描述正確的是
A.提前取得計算機系統(tǒng)控制權,識別出計算機的代碼和行為,阻止病毒取得系統(tǒng)控制
權;
B.與病毒同時取得計算機系統(tǒng)控制權,識別出計算機的代碼和行為,然后釋放系統(tǒng)控
制權;
C.在病毒取得計算機系統(tǒng)控制權后,識別出計算機的代碼和行為,然后釋放系統(tǒng)控制
權;
D.提前取得計算機系統(tǒng)控制權,識別出計算機的代碼和行為,允許病毒取得系統(tǒng)控制
權
(標準答案:A)
92.Jolt通過大量偽造的ICMP和UDP導致系統(tǒng)變的非常慢甚至重新啟動,這種攻擊方式是
A.特洛伊木馬
B.DDos攻擊
C.郵件炸彈
D.邏輯炸彈
(標準答案:B)
93.我們將正在互聯(lián)網(wǎng)上傳播并正在日常的運行中感染著用戶的病毒被稱為什么病毒
A.內存病毒B.隱密型病毒C.在野病毒D.多形態(tài)病毒
(標準答案:0
94.有記錄在線離線刻錄特征的木馬屬于哪種特洛伊木馬
A.代理木馬B.鍵盤記錄木馬C.遠程訪問型D.程序殺手木馬
(標準答案:B)
95.一封垃圾郵件的發(fā)送人和接收人都在郵件服務器的本地域,那么垃圾郵件是如何進行
發(fā)送的
A.使用第三方郵件服務器進行發(fā)送
B.在本地郵件服務器上進行發(fā)送
C.這種郵件不可能是垃圾郵件
D.使用特殊的物理設備進行發(fā)送
(標準答案:A)
96.網(wǎng)絡釣魚使用的最主要的欺騙技術是什么
A.攻破某些網(wǎng)站,然后修改他的程序代碼
B.仿冒某些公司的網(wǎng)站或電子郵件
C.直接竊取用戶電腦的一些記錄
D.發(fā)送大量垃圾郵件
(標準答案:B)
97.信息安全存儲中最主要的弱點表現(xiàn)在哪方面
A.磁盤意外損壞,光盤意外損壞,信息存儲設備被盜
B.黑客的搭線竊聽
C.信息被非法訪問
D.網(wǎng)絡安全管理
(標準答案:A)
98.文件型病毒傳染的對象主要是___類文件.
A..EXE和.WPS
B..COM和.EXE
C..WPS
D..DBF
(標準答案:B)
99.標準網(wǎng)絡安全漏洞可以分為各個等級,C級漏洞表示
A.允許本地用戶提高訪問權限,并可能使其獲得系統(tǒng)控制的漏洞
B.允許惡意入侵者訪問并可能會破壞整個目標系統(tǒng)的漏洞
C.允許用戶中斷、降低或阻礙系統(tǒng)操作的漏洞
D.以上都不正確
(標準答案:C)
100.一般的數(shù)據(jù)加密可以在通信的三個層次來實現(xiàn):鏈路加密、節(jié)點加密、端到端加密。
其中在節(jié)點處信息以明文出現(xiàn)的是
A.鏈路加密方式
B.端對端加密方式
C.節(jié)點加密
D.都以明文出現(xiàn)
E.都不以明文出現(xiàn)
(標準答案:A)
101.網(wǎng)際協(xié)議IP(InternetProtocol)是位于ISO七層協(xié)議中哪一層的協(xié)議
A.網(wǎng)絡層B.數(shù)據(jù)鏈路層C.應用層D.會話層
(標準答案:A)
102.現(xiàn)存的計算機平臺中,哪些系統(tǒng)目前還沒有發(fā)現(xiàn)被病毒感染
A.WindowsB.Unix/LinuxC.DosD.SymbianE.以上都不是
(標準答案:E)
103.初始化硬件檢測狀態(tài)時,計算機會讀取哪個文件
A.Boot.iniB.NtldrC.Ntdetect.comD.Bootsect.dos
(標準答案:0
104.一臺計算機出現(xiàn)了類似病毒的現(xiàn)象,用戶在任務管理器中排查進程時發(fā)現(xiàn)有個叫
lsass.exe的進程,請問該進程是否為系統(tǒng)的正常進程
A.是B.不是
(標準答案:A)
105.以下算法中屬于非對稱算法的是
A、Hash算法
BRSA算法
C、IDEA
D、三重DES
(標準答案:B)
106.指公司與商業(yè)伙伴、客戶之間建立的VPN是什么類型的VPN
A.內部網(wǎng)VPNB.遠程訪問VPNC.外聯(lián)網(wǎng)VPND.以上皆有可能
(標準答案:0
107.什么是SSLVPN
A.SSLVPN是一個應用范圍廣泛的開放的第三層VPN協(xié)議標準。
B.SSLVPN是數(shù)據(jù)鏈路層的協(xié)議,被用于微軟的路由和遠程訪問服務。
C.SOCKSv5是一個需要認證的防火墻協(xié)議,可作為建立高度安全的VPN的基礎。
D.SSLVPN是解決遠程用戶訪問敏感公司數(shù)據(jù)最簡單最安全的解決技術。
(標準答案:D)
108.哪種類型的漏洞評估產品最主要是針對操作系院的漏洞做更深入的掃描
A.網(wǎng)絡型安全漏洞評估產品B.主機型安全漏洞評估產品
C.數(shù)據(jù)庫安全漏洞訐估產品D.以上皆是
(標準答案:B)
109.如果染毒文件有未被染毒的備份的話,用備份覆蓋染毒文件即可,這種病毒清除方
式適用于
A.文件型病毒的清除
B.引導型病毒的清除
C.內存殺毒
D.壓縮文件病毒的檢測和清除
E.以上都正確
(標準答案:A)
110.計算機在未運行扃毒程序的前提下,用戶對病毒文件做下列哪項操作是不安全的
A.查看病毒文件名稱;
B.執(zhí)行病毒文件;
C.查看計算機病毒代碼;
D.拷貝病毒程序
(標準答案:B)
111.蠕蟲程序的基本功能模塊的作用是什么
A.完成發(fā)制傳播流程D.實現(xiàn)更強的生存
C.實現(xiàn)更強的破壞力C.完成再生功能
(標準答案:A)
112.通過加強對瀏覽器安全等級的調整,提高安全等級能防護Spyware
A.對B.不對
(標準答案:A)
113.SMTP協(xié)議是位于0SI七層模型中的哪一層的協(xié)議
A.應用層B.會話層C.傳輸層D.數(shù)據(jù)鏈路層
(標準答案:A)
114.在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是
A.非對稱算法的公鑰
B.對稱算法的密鑰
C.非對稱算法的私鑰
D.CA中心的公鑰
(標準答案:B)
115.當同一網(wǎng)段中兩臺工作站配置了相同的IP地址時,會導致
A.先入者被后入者擠出網(wǎng)絡而不能使用
B.雙方都會得到警告,但先入者繼續(xù)工作,而后入者不能
C.雙方可以同時正常工作,進行數(shù)據(jù)的傳輸
D.雙主都不能工作,都得到網(wǎng)址沖突的警告
(標準答案:B)
116.Unix和WindowsKT操作系統(tǒng)是符合哪個級別的安全標準
A.A級B.B級C.C級D.I)級
(標準答案:0
117.以下關于宏病毒說法正確的是
A.宏病毒主要感染可執(zhí)行文件
B.宏病毒僅向辦公自動化程序編制的文檔進行傳染
C.宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導前區(qū)
D.CIH病毒屬于宏病毒
(標準答案:B)
118.以下哪一項不屬于計算機病毒的防治策略
A.防毒能力
B.查毒能力
C.解毒能力
【).禁毒能力
(標準答案:D)
119.以下關于SNMPvl和SNMPv2的安全性問題說法王確的是
A.SNMPvl不能阻止未授權方偽裝管理器執(zhí)行Get和Set操作
B.SNMPvl能提供有效的方法阻止第三者觀察管理器和代理程序之間的消息交換
C.SNMPv2解決不了篡改消息內容的安全性問題
【).SNMPv2解決不了偽裝的安全性問題
(標準答案:A)
120.以下關于對稱密鑰加密說法正確的是
A.加密方和解密方可以使用不同的算法
B.加密密鑰和解巒密鑰可以是不同的
C.加密密鑰和解密密鑰必須是相同的
D.密鑰的管理非常簡單
(標準答案:0
121.以下關于非對稱密鑰加密說法正確的是
A.加密方和解密方使用的是不同的算法
B.加密密鑰和解密密鑰是不同的
C.加密密鑰和解密密鑰匙相同的
D.加密密鑰和解密密鑰沒有任何關系
(標準答案:B)
122.以下關于數(shù)字簽名說法正確的是
A.數(shù)字簽名是在所傳榆的數(shù)據(jù)后附加上一段和傳輸數(shù)據(jù)亳無關系的數(shù)字信息
B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題
C.數(shù)字簽名一般采用對稱加密機制
D.數(shù)字簽名能夠解決篡改、偽造等安全性問題
(標準答案:D)
123.能夠在網(wǎng)絡通信中尋找符合網(wǎng)絡入侵模式的數(shù)據(jù)包而發(fā)現(xiàn)攻擊特征的入侵檢測方
式是
A.基于網(wǎng)絡的入侵檢測方式
B.基于文件的入侵檢測方式
C.基于主機的入侵檢測方式
D.基于系統(tǒng)的入侵檢測方式
(標準答案:A)
124.在防火墻技術中,代理服務技術的又稱為什么技術
A.幀過濾技術B.應用層網(wǎng)關技術
C.動態(tài)包過濾技術D.網(wǎng)絡層過濾技術
(標準答案:B)
125.信息系統(tǒng)測評的基礎是什么
A.數(shù)據(jù)采集和分析B.量化評估C.安全檢測D.安全評估分析
(標準答案:A)
126.以下對于計算機病毒概念的描述哪個是正確的
A.計算機病毒只在單機上運行
B.計算機病毒是一個程序
C.計算機病毒不一定具有惡意性
D.計算機病毒是一個文件
(標準答案:B)
127.計算機病毒有哪幾個生命周期
A.開發(fā)期,傳染期,潛伏期,發(fā)作期,發(fā)現(xiàn)期,消化期,消亡期
B.制作期,發(fā)布期,潛伏期,破壞期,發(fā)現(xiàn)期,消化期,消亡期
C.開發(fā)期,傳染期,爆發(fā)期,發(fā)作期,發(fā)現(xiàn)期,消化期
D.開發(fā)期,傳染期,潛伏期,發(fā)作期,消化期,消亡期
(標準答案:A)
128.關于“ILOVEYOU"病毒描述正確的是
A.“ILOVEYOU”病毒屬于宏病毒
B.“ILOVEYOU"病毒屬于PE病毒
C."ILOVEYOU”病毒屬于腳本病毒
D."ILOVEYOU”病毒屬于Java病毒
(標準答案:0
129.根據(jù)病毒的特征看,不具有減緩系統(tǒng)運行特征的是哪種病毒
A.DOS病毒BNindows病毒
C.宏病毒D.腳本病毒
E.Java病毒F.Shockwave病毒
(標準答案:F)
130.網(wǎng)路中利用人性弱點發(fā)起攻擊的方式為
A.捆綁欺騙B.社會工程學攻擊C.漏洞攻擊D.網(wǎng)頁掛馬
(標準答案:B)
131.蠕蟲病毒是最常見的病毒,有其特定的傳染機理,請問他的傳染機理是什么
A.利用網(wǎng)絡進行復制和傳播
B.利用網(wǎng)絡進行攻擊
C.利用網(wǎng)絡進行后匚監(jiān)視
D.利用網(wǎng)絡進行信息竊取
(標準答案:A)
132.以下哪一種方式是入侵檢測系統(tǒng)所通常采用的
A.基于網(wǎng)絡的入侵檢測
B.基于IP的入侵檢測
C.基于服務的入侵檢測
D.基于域名的入侵檢測
(標準答案:A)
133.請問在OSI模型中,應用層的主要功能是什么
A.確定使用網(wǎng)絡中的哪條路徑
B.允許設置和終止兩個系統(tǒng)間的通信路徑與同步會話
C.將外面的數(shù)據(jù)從機器特有格式轉換為國際標準格式
D.為網(wǎng)絡服務提供軟件
(標準答案:D)
134.最大的優(yōu)點是對用戶透明,并且隱藏真實IP地址,同時解決合法IP地址不夠用的
問題。這種防火墻技術稱為
A.包過濾技術
B.狀態(tài)檢測技術
C.代理服務技術
D.以上都不正確
(標準答案:C)
135.哪種木馬隱藏技術的特點是在沒有增加新文件、不打開新的端口、沒有生成新的進
程的情況下進行危害
A.修改動態(tài)鏈接庫加載B.捆綁文件
C.修改文件關聯(lián)I).利用注冊表加載
(標準答案:A)
136.每種網(wǎng)絡威脅都有其目的性,那么網(wǎng)絡釣魚發(fā)布者想要實現(xiàn)什么目的
A.破壞計算機系統(tǒng)
B.單純的對某網(wǎng)頁進行掛馬
C.體現(xiàn)黑客的技術
D.竊取個人隱私信息
(標準答案:D)
137.以下對于手機病毒描述正確的是
A.手機病毒不是計算機程序
B.手機病毒不具有攻擊性和傳染性
C.手機病毒可利用發(fā)送短信、彩信,電子郵件,瀏覽網(wǎng)站,下載鈴聲等方式進行傳播
I).手機病毒只會造成軟件使用問題,不會造成SDI卡、芯片等損壞
(標準答案:C)
138.關于病毒流行趨勢,以下說法哪個是錯誤的
A.病毒技術與黑客技術日益融合在一起
B.計算機病毒制造者的主要目的是炫遣自己高超的技術
C.計算機病毒的數(shù)量呈指數(shù)性成長,傳統(tǒng)的依靠病毒碼解毒的防毒軟件漸漸顯得力不
從心
D.計算機病毒的編寫變得越來越輕松,因為互聯(lián)網(wǎng)上可以輕松下載病毒編寫工具
(標準答案:B)
139.以下關于ARP協(xié)議的描述哪個是正確的
A.工作在網(wǎng)絡層B.將IP地址轉化成MAC地址
C.工作在網(wǎng)絡層D.將MAC地址轉化成IP地址
(標準答案:B)
140.使用安全內核的方法把可能引起安全問題的部分從操作系統(tǒng)的內核中去掉,形成安
全等級更高的內核,目前對安全操作系統(tǒng)的加固和改造可以從幾個方面進行。下面錯誤
的是
A.采用陵機連接序列號
B.駐留分組過濾模塊
C.取消動態(tài)路由功能
D.盡可能地采用獨立安全內核
(標準答案:D)
141.在防火墻技術中,代理服務技術的最大優(yōu)點是葉么
A.透明性B.有限的連接C.有限的性能D.有限的應用
(標準答案:A)
142.“網(wǎng)銀大盜”病毒感染計算機系統(tǒng)后,病毒發(fā)送者最終先實現(xiàn)什么目的
A.破壞銀行網(wǎng)銀系統(tǒng)B.竊取用戶信息
C.導致銀行內部網(wǎng)絡異常D.干擾銀行正常業(yè)務
(標準答案:B)
143.實現(xiàn)蠕蟲之間、蠕蟲同黑客之間進行交流功能的是哪種蠕蟲程序擴展功能模塊
A.隱藏模塊B.破壞模塊C.通信模塊D.控制模塊
(標準答案:0
144.________協(xié)議試圖通過對IP數(shù)據(jù)包進行加密,從根本上解決因特網(wǎng)的安全問題。
同時又是遠程訪問VPN網(wǎng)的基礎,可以在Internet上創(chuàng)建出安全通道來。
A.安全套接層協(xié)議(SecureSocketLayer)
B.傳輸層安全協(xié)議(TransportLayerSecurity)
C.IP-Sec協(xié)議
D.SSH協(xié)議
E.PGP協(xié)議
(標準答案:C)
145.在防火墻實現(xiàn)認證的方法中,采用通過數(shù)據(jù)包中的源地址來認證的是
A.Password-BasedAuthentication
B.Address-BasedAuthentication
C.CryptographicAuthentication
【).NoneofAbove
(標準答案:B)
146.基于用戶名和密碼的身份鑒別的正確說法是
A.將容易記憶的字符串作密碼,使得這個方法經不起攻擊的考驗
B.口令以明碼的方式在網(wǎng)絡上傳播也會帶來很大的風險
C.更為安全的身份鑒別需要建立在安全的密碼系統(tǒng)之上
【).一種最常用和最方便的方法,但存在諸多不足
E.以上都正確
(標準答案:E)
147.計算機病毒對系統(tǒng)或網(wǎng)絡都有一定的破壞性,請問破壞性是由什么因素決定的
A.被感染計算機的軟件環(huán)境;
B.被感染計算機的系統(tǒng)類型;
C.感染者本身的目的;
D.病毒設計者的目的
(標準答案:D)
148.以下哪一項不是入侵檢測系統(tǒng)利用的信息
A.系統(tǒng)和網(wǎng)絡日志文件
B.目錄和文件中的不期望的改變
C.數(shù)據(jù)包頭信息
D.程序執(zhí)行中的不期望行為
(標準答案:0
149.IP地址192.9.168.17屬于(C)地址。
A.A類B.B類C.C類D.D類
150.網(wǎng)絡用戶可以通過Internet給全世界的因特網(wǎng)用戶發(fā)電子郵件,電子郵件的傳遞
可由下面的(C)協(xié)議完成。
A.POP3和ISPB.POP3和ICP
C.POP3和SMTPD.POP3和TCP/IP
151.IPv4地址的表達方式通常是(B)
A.32位二進制B.點分十進制C.16進制D.128位二進制
152.在常用的傳輸介質中,帶寬最寬、信號傳輸衰減最小、抗干擾能力最強的一類傳輸
介質是(B)。
A.雙線線B.光纖C.同軸電纜D.電話線
153.計算機網(wǎng)絡共享的資源主要是指(D)
A.主機、程序、通信信道和數(shù)據(jù)B.主機、外設、通信信道和數(shù)據(jù)
C.軟件、外設和數(shù)據(jù)D.軟件、硬件、數(shù)據(jù)和通信信道
154.密碼學的目的是(C)。
A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密
C.研究數(shù)據(jù)保密D.研究信息安全
155.從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以(C),然
而(C)這些攻擊是可行的;主動攻擊難以(C),然而(C)這些攻擊是可行的。
A.阻止,檢測,阻止,檢測B.檢測,阻止,檢測,阻上
C.檢測,阻止,阻止,檢測D.上面3項都不是
156.數(shù)據(jù)保密性安全服務的基礎是(D)。
A.數(shù)據(jù)完整性機制B.數(shù)字簽名機制
C.訪問控制機制D.加密機制
157.數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是(C)。
A.多一道加密工序使密文更難破譯
B.提高密文的計算速度
C.縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度
【).保證密文能正確還原成明文
158.基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,
以該秘密作為加密和解密的密鑰的認證是(C)O
A.公鑰認證B.零知識認證
C.共享密鑰認證D.口令認證
159.為了簡化管理,通常對訪問者(A),以避免訪問控制表過于龐大。
A.分類組織成組B.嚴格限制數(shù)量
C.按訪問時間排序,刪除長期沒有訪問的用戶
D.不作任何限制
160.PKI管理對象不包括(A)o
A.ID和口令B.證書
C.密鑰I).證書撤消
161.下面不屬于PKI組成部分的是(D)。
A.證書主體B.使用證書的應用和系統(tǒng)
C.證書權威機構D.AS
162.IKE協(xié)商的第一階段可以采用(C)。
A.主模式、快速模式B.快速模式、積極模式
C.主模式、積極模式D.新組模式
163.AH協(xié)議和ESP協(xié)議有(A)種工作模式。
A.二B.三C.四D.五
164.(C)屬于Web中使用的安全協(xié)議。
A.PEM、SSLB.S-HTTP、S/MIME
C.SSL、S-HTTPD.S/MIME.SSL
165.包過濾型防火墻原理上是基于(C)進行分析的技術。
A.物理層B.數(shù)據(jù)鏈路層
C.網(wǎng)絡層D.應用層
166.VPN的加密手段為(C)o
A.具有加密功能的防火墻
B.具有加密功能的路由器
C.VPN內的各臺主機對各自的信息進行相應的加密
D.單獨的加密設備
167.(B)通過一個使用專用連接的共享基礎設施,連接企業(yè)總部、遠程辦事處和分支
機構。
A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN
168.(C)通過一個使用專用連接的共享基礎設施,將客戶、供應商、合作伙伴或感興
趣的群體連接到企業(yè)內部網(wǎng)。
A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN
169.計算機病毒是計算機系統(tǒng)中一類隱藏在(C)上蓄意破壞的搗亂程序。
A.內存B,軟盤C.存儲介質D.因絡
170.“公開密鑰密碼體制”的含義是(C)。
A.將所有密鑰公開B.將私有密鑰公開,公開密鑰保密
C.將公開密鑰公開,私有密鑰保密D.兩個密鑰相同
171.“會話偵聽和劫持技術”是屬于(B)的技術。
A.密碼分析還原B.協(xié)議漏洞滲透
C.應用漏洞分析與滲透I).DOS攻擊
172.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信
息重新發(fā)往B稱為(D)。
A.中間人攻擊B.口令猜測器和字典攻擊
C.強力攻擊D.回放攻擊
173.在ISO/OSI定義的安全體系結構中,沒有規(guī)定(E)。
A.對象認證服務B.數(shù)據(jù)保密性安全服務
C.訪問控制安全服務I).數(shù)據(jù)完整性安全服務
E.數(shù)據(jù)可用性安全服務
174.Kerberos在請求訪問應用服務器之前,必須(A)。
A.向TicketGranting服務器請求應用服務器ticket
B.向認證服務器發(fā)送要求獲得“證書”的請求
C.請求獲得會話密鑰
D.直接與應用服務器協(xié)商會話密鑰
175.下列對訪問控制影響不大的是(D)。
A.主體身份B.客體身份
C.訪問類型D.主體與客體的類型
176.PKI的主要組成不包括(B)。
A.證書授權CAB.SSL
C.注冊授權RAD.證書存儲庫CR
177.(A)協(xié)議必須提供驗證服務。
A.AHB.ESPC.GRED.以上皆是
178.下列選項中能夠用在網(wǎng)絡層的協(xié)議是(D)。
A.SSLB.PGPC.PPTPD.IPSec
179.(A)協(xié)議是一個用于提供IP數(shù)據(jù)報完整性、身分認證和可選的抗重播保護的機制,
但不提供數(shù)據(jù)機密性保護。
A.AH協(xié)議B.ESP協(xié)議C.IPS"協(xié)議I).PPTP協(xié)議
180.IPSec協(xié)議中負責對IP數(shù)據(jù)報加密的部分是(A)。
A.封裝安全負載(ESP)B.鑒別包頭(AH)
C.Internet密鑰交換(IKE)D.以上都不是
181.SSL產生會話密鑰的方式是(C)o
A.從密鑰管理數(shù)據(jù)庫中請求獲得
B.每一臺客戶機分配一個密鑰的方式
C.隨機由客戶機產生并加密后通知服務器
D.由服務器產生并分配給客戶機
182.為了降低風險,不建議使用的Intemet服務是(D)。
A.Web服務B.外部訪問內部系統(tǒng)
C.內部訪問InternetD.FTP服務
183.火墻用于將Int仃net和內部網(wǎng)絡隔離,(B)。
A.是防止Internet火災妁硬件設施
B.是網(wǎng)絡安全和信息安全的軟件和硬件設施
C.是保護線路不受破壞的軟件和硬件設施
D.是起抗電磁干擾作用的硬件設施
184.屬于第二層的VFN隧道協(xié)議有(B)。
A.IPSecB.PPTPC.GRED.以上皆不是
185.不屬于隧道協(xié)議的是(C)。
A.PPTPB.L2TPC.TCP/IPI).IPSec
186.PPTP和L2Tp最適合于(D)。
A.局域網(wǎng)B.企業(yè)內部虛擬網(wǎng)
C.企業(yè)擴展虛擬網(wǎng)D.遠程訪問虛擬專用網(wǎng)
187.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密〕,A
方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M';KB公開(KA秘密(M))。B方收到
密文的解密方案是(C)o
A.KB公開(KA秘密川'))B.KA公開(KA公開(M'))
C.KA公開(KB秘密(M'))D.KB秘密(KA秘密(M'))
188.從安全屬性對各種網(wǎng)絡攻擊進行分類,阻斷攻擊是針對(B)的攻擊。
A.機密性B.可用性C.完整性D.真實性
189.攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡接口,使服務器過于繁忙以至于不能應答請求的攻擊
方式是(A)o
A.拒絕服務攻擊B.地址欺騙攻擊
C.會話劫持D.信號包探測程序攻擊
190.(D)不屬于ISQ/OSI安全體系結構的安全機制。
A.通信業(yè)務填充機制B.訪問控制機制C數(shù)字簽名機制D.審計機制E.公證機制
191.CA屬于ISO安全體系結構中定義的(D)。
A.認證交換機制B.通信業(yè)務填充機制
C.路由控制機制I).公證機制
192.訪問控制是指確定(A)以及實施訪問權限的過程。
A.用戶權限B.可給予哪些主體訪問權利
C.可被用戶訪問的黃源D.系統(tǒng)是否遭受入侵
193.PKI支持的服務不包括(D)。
A.非對稱密鑰技術及證書管理B.目錄服務
C.對稱密鑰的產生和分發(fā)D.訪問控制服務
194.AH協(xié)議中必須實現(xiàn)的驗證算法是(A)。
A.HMAC-MD5和HMAC-SHA1B.NULL
C.HMAC-RIPEMD-160D.以上皆是
195.對動態(tài)網(wǎng)絡地址交換(NAT),不正確的說法是(B)。
A.將很多內部地址映射到單個真實地址
B.外部網(wǎng)絡地址和內部地址一對一的映射
C.最多可有64000個同時的動態(tài)NAT連接
D.每個連接使用一個端口
196.GRE協(xié)議的乘客協(xié)議是(D)。
A.IPB.IPXC.AppleTalkD.上述皆可
197..目前,VPN使用了(A)技術保證了通信的安全性。
A.隧道協(xié)議、身份認證和數(shù)據(jù)加密
B.身份認證、數(shù)據(jù)加密
C.隧道協(xié)議、身份認證
D.隧道協(xié)議、數(shù)據(jù)加密
198.IPSecVPN不太適合用于(C)。
A.已知范圍的IP地北的網(wǎng)絡
B固定范圍的IP地址的網(wǎng)絡
C.動態(tài)分配IP地址的網(wǎng)絡
D.TCP/IP協(xié)議
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 行政審批改革中的法律分析試題與答案
- 主管護師考試要點試題及答案
- 2025年主管護師考試建議試題及答案
- 行政管理在危機中的應對策略試題及答案
- 經濟法概論考試經驗與試題及答案
- 如何有效培訓新入職藥師試題及答案
- 護理職場人際關系處理試題及答案
- 中層管理者的角色認知與定位課件
- 文化自覺的試題及答案
- 前沿研究助力2025年執(zhí)業(yè)藥師試題及答案
- 軟件轉讓合同協(xié)議書
- 專題08 自然災害和地理信息技術- 2025年十年高考地理真題分項匯編(學生卷)
- 數(shù)學在生活中的奇遇
- 2024年金湖縣事業(yè)單位招聘真題
- 2024年浙江省仙居縣事業(yè)單位公開招聘教師崗筆試題帶答案
- 五年級數(shù)學下試卷及答案
- 2025年高考政治答題模板:選必修123主觀題答題語言總結
- 兒童性早熟課件
- 生活垃圾合同終止協(xié)議
- 山東能源電力集團招聘筆試題庫2025
- 遼寧省沈陽市沈北新區(qū)2024-2025學年初三下學期質量調研考試(一模)語文試題含解析
評論
0/150
提交評論