安全- 中国移动认证考试L1题库(附答案)_第1页
安全- 中国移动认证考试L1题库(附答案)_第2页
安全- 中国移动认证考试L1题库(附答案)_第3页
安全- 中国移动认证考试L1题库(附答案)_第4页
安全- 中国移动认证考试L1题库(附答案)_第5页
已阅读5页,还剩7421页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

题型,网络安全类题目内容和答案,,,,,,,,

选择题,"题目:防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。

A、1、1B、2、1C、1、2D、1、3答案:A

",,,,,,,,

选择题,"题目:系统安全管理包括______?

A、系统软件与补丁管理B、日常防病毒管理

C、安全产品策略备份

D、以上都是

答案:D",,,,,,,,

选择题,"题目:专线客户签订网络信息安全责任书,明确双方的网络安全职责,要求并协助客户做到?

A、严禁人为发布非法信息;B、在安全加强之前不要就把网络连接到INTERNET;C、连接INTERNET的测试系统禁止使用默认的帐号和密码;D、当安全漏洞出现时必须立即更新系统;

答案:ABCD",,,,,,,,

选择题,"题目:防病毒服务器升级检查包括如下几项内容?

A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决;

B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本;

C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况

答案:ABC",,,,,,,,

选择题,"题目:权限管理细则中,下列说法正确的是?

A、从帐号管理的角度,可以进行基于角色的访问控制权限的设定,即对资源的访问控制权限是以角色或组为单位进行授予。授予时应进行不兼容职责的审阅。

B、细分角色根据应用的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。

C、角色对应部门岗位,不对应人员,人员的更换不对角色产生影响,岗位变化导致高级角色的变化。

D、一个用户根据实际情况可以分配多个高级角色。

答案:ABCD",,,,,,,,

判断题,"题目:CMNet管理中下列那些原则正确_____?

A、业务系统信息安全工作按照“谁申请,谁负责”原则B、最小授权原则C、安全、效率和成本之间均衡原则D、以人为本原则

答案:ABCD",,,,,,,,

选择题,"题目:网络安全管理原则是?

A:应以加强管理为主

B:使用网络防护工具等手段为辅。

C:在规定时限内必须完成

D:以上都是

答案:AB",,,,,,,,

填空题,"题目:广东移动互连网帐号口令管理,保障系统安全运行,按照_____.A、“谁主管,谁负责”B、“谁使用、谁负责”C、所有帐号均应落实责任人的原则制定本办法

答案:ABC",,,,,,,,

判断题,"题目:VPN的主要特点是通过加密使信息能安全的通过Internet传递。

答案:对",,,,,,,,

判断题,"题目:L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。

答案:对",,,,,,,,

判断题,"题目:计算机信息系统的安全威胁同时来自内、外两个方面。

答案:对",,,,,,,,

判断题,"题目:用户的密码一般应设置为8位以上。

答案:对",,,,,,,,

判断题,"题目:漏洞是指任何可以造成破坏系统或信息的弱点。

答案:对",,,,,,,,

判断题,"题目:安全审计就是日志的记录。

答案:错",,,,,,,,

判断题,"题目:计算机病毒是计算机系统中自动产生的。

答案:错",,,,,,,,

判断题,"题目:对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护

答案:错",,,,,,,,

选择题,"题目:按密钥的使用个数,密码系统可以分为:

A、置换密码系统和易位密码系统;

B、分组密码系统和序列密码系统;

C、对称密码系统和非对称密码系统;

D、密码系统和密码分析系统

答案:C",,,,,,,,

选择题,"题目:TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?

A、2倍;B、3倍;C、4倍;D、5倍

答案:B",,,,,,,,

选择题,"题目:以下哪项技术不属于预防病毒技术的范畴?

A、加密可执行程序;

B、引导区保护;

C、系统监控与读写控制;

D、校验文件

答案:A",,,,,,,,

选择题,"题目:以下哪项不属于防止口令猜测的措施?

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

答案:B",,,,,,,,

填空题,"题目:WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

答案:B",,,,,,,,

选择题,"题目:用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(单选)

A、缓存溢出攻击;

B、钓鱼攻击;

C、暗门攻击;

D、DDOS攻击;

答案:B",,,,,,,,

选择题,"题目:主要用于加密机制的协议是:

A、HTTPB、FTP

C、TELNETD、SSL

答案:D",,,,,,,,

选择题,"题目:DES是一种block(块)密文的加密算法,是把数据加密成多大的块?

A、32位;B、64位;

C、128位;D、256位

答案:B",,,,,,,,

选择题,"题目:(单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

A、拒绝服务.

B、文件共享.

C、BIND漏洞、远程过程调用

答案:A",,,,,,,,

选择题,"题目:(单选题)为了防御网络监听,最常用的方法是:

A、采用物理传输

B、信息加密

C、无线网

D、使用专线传输

答案:B",,,,,,,,

选择题,"题目:telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问

题?

A协议的设计阶段

B软件的实现阶段

C用户的使用阶段

D管理员维护阶段

答案:A",,,,,,,,

选择题,"题目:大规模的DDoS攻击是否要控制大量的中间网络或系统

答案:是",,,,,,,,

选择题,"题目:以下那个不是IPv6的目标?

A地址空间的可扩展性

B网络层的安全性

C服务质量控制

D更高的网络带宽

答案:D",,,,,,,,

选择题,"题目:HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(多选)

A、MD2

B、MD4

C、MD5

D、Cost256

ANSWERABC

答案:ABC",,,,,,,,

选择题,"题目:网络安全工作的目标包括:(多选)

A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性

答案:ABCD",,,,,,,,

选择题,"题目:以下关于Smurf攻击的描述,那句话是错误的?

A它是一种拒绝服务形式的攻击

B它依靠大量有安全漏洞的网络作为放大器

C它使用ICMP的包进行攻击

D攻击者最终的目标是在目标计算机上获得一个帐号

答案:D",,,,,,,,

选择题,"题目:是否可以通过伪造用户的DNS请求的响应报文,把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。

答案:是",,,,,,,,

选择题,"题目:电路级网关是以下哪一种软/硬件的类型?

A、防火墙

B、入侵检测软件

C、端口

D、商业支付程序

答案:A",,,,,,,,

选择题,"题目:风险评估的三个要素

A政策,结构和技术

B组织,技术和信息

C硬件,软件和人

D资产,威胁和脆弱性

答案:D",,,,,,,,

选择题,"题目:在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对

A、可用性的攻击

B、保密性的攻击

C、完整性的攻击

D、真实性的攻击

答案:A",,,,,,,,

判断题,"题目:IP承载网中,PE需要对CE发布的路由进行过滤。

答案:对",,,,,,,,

判断题,"题目:IP承载网中,PE设备和CE设备采用路由协议对接时,不需要配置认证信息。

答案:错",,,,,,,,

判断题,"题目:WLAN业务在使用过程中,用户终端和AP之间的通信是加密的。

答案:错",,,,,,,,

选择题,"题目:通过SIM卡进行接入认证,需要在__a__中打开对应的BearerService(31)属性标识。WLAN通信费计入相应SIM卡。使用中客户不需要输入帐号和密码。

a.HLRb.CGc.AS

答案:A",,,,,,,,

判断题,"题目:CMNET-GD业务接入方式中对重要业务提供双归接入,对普通业务提供单点接入。

答案:对",,,,,,,,

选择题,"题目:技术评估的一般流程?A.远程扫描-确定目标-手工检查-收集报告-报告分析;B.确定目标-远程扫描-手工检查-报告分析-收集报告;C.确定目标-手工检查-远程扫描-报告分析-收集报告;D.手工检查-确定目标-远程扫描-报告分析-收集报告。

答案:B",,,,,,,,

选择题,"题目:木马的特点?A.隐蔽性;B.非授权性;C.可控性;D.高效性。

答案:ABCD",,,,,,,,

选择题,"题目:打开记事本,输入以下内容:WindowsRegistryEditorVersion5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

""Game""=""E:\Game.exe

保存为1.reg双击运行该文件,则此文件的效果是?()

A.立即运行Game.exeB.Game服务注册C.Game.exe开机时运行D.安装Game.exe

答案:C",,,,,,,,

选择题,"题目:被感染病毒后,计算机可能出现的异常现象或症状有__

A.计算机系统出现异常死机或死机频繁

B.系统被非法远程控制

C.文件的内容和文件属性无故改变

D.自动发送邮件

答案:ABCD",,,,,,,,

选择题,"题目:计算机病毒发作所需的触发条件有__

A.时间、日期作为触发条件

B.键盘字符输入作为触发条件

C.计数器作触作为条件

D.特定文件出现作为触发条件

答案:ABCD",,,,,,,,

选择题,"题目:预防病毒感染的积极方法是__

A.通过IE中的工具-〉WindowsUpdate升级安装补丁程序

B.定期升级杀毒软件

C.不使用电子邮件

D.将MSWord的安全级别设置为中级以上

答案:ABD",,,,,,,,

选择题,"题目:下列病毒发作时,能够破坏硬盘数据的有

A.求职信

B.SirCam

C.CIH

D.Sulfnbk

答案:ABC",,,,,,,,

选择题,"题目:下面关于VISTA提供的计算机安全措施那个是错误的?

A.对恶意软件抵抗能力更强的计算机,受病毒、间谍软件、蠕虫和其他潜在不需要的软件的影响较少。

B.更加安全的联机体验

C.更清楚地了解PC中存在的漏洞,并获得更好的指导来帮助还原更安全的配置。

D.无需安装其他杀毒软件,仅依靠WindowsDefender可以查杀所有病毒。

答案:D",,,,,,,,

判断题,"题目:为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操作时必须遵循三类完整性规则:实体完整性规则、引用完整性规则、用户定义的完整性规则。

答案:正确",,,,,,,,

判断题,"题目:在计算机网络的发展过程中,出现了四种不同的系统结构,或称为运行环境。这四种结构是主机/终端系统、工作站/文件服务器系统、客户/服务器系统和对等网络系统。

答案:正确",,,,,,,,

选择题,"题目:蜜网技术核心需求有:数据控制机制、()、数据分析机制。

答案:数据捕获机制。",,,,,,,,

选择题,"题目:蜜罐技术的发展历程有:蜜罐、()、蜜场。

答案:蜜网。",,,,,,,,

选择题,"题目:关于防火墙的描述不正确的是:A、防火墙不能防止内部攻击。B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。

答案:C",,,,,,,,

选择题,"题目:对影响业务的故障,有应急预案的要求在__之内完成预案的启动;A、10分钟;B、15分钟;C、20分钟;D、30分钟。

答案:D",,,,,,,,

选择题,"题目:为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:A、注销/etc/default/login文件中console=/dev/console;B、保留/etc/default/login文件中console=/dev/console

C、在文件/etc/hosts.equiv中删除远端主机名;D、在文件/.rhosts中删除远端主机名

答案:B",,,,,,,,

选择题,"题目:故障划分为哪3种级别?A、严重故障;B、重大故障;C、紧急故障;D、一般故障。

答案:A、B、D",,,,,,,,

判断题,"题目:将企业的Intranet直接接入Internet时的安全性较高.

答案:错",,,,,,,,

判断题,"题目:经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令。

答案:错",,,,,,,,

选择题,"题目:MAC地址是____bit的二进制地址。

A、12B、36C、48D、64

答案:C",,,,,,,,

选择题,"题目:SNMP(简单网络管理协议)通过默认的管理群字符串PUBLIC读取特性,可以得到系统的一些信息,具体有:接口表,路由表及ARP表,TCP表和_____,共享表,经常可以了解到网络的拓扑。

A.UDP表B.设备表和存储表C.进程表和软件表D.用户表

答案:ABCD",,,,,,,,

选择题,"题目:关于SET协议和SSL协议,以下哪种说法是正确的?

A、SET和SSL都需要CA系统的支持

B、SET需要CA系统的支持,但SSL不需要

C、SSL需要CA系统的支持,但SET不需要

D、SET和SSL都不需要CA系统的支持

答案:A",,,,,,,,

选择题,"题目:防火墙作用中,错误的是:

A、过滤进出网络的数据包

B、封堵进出网络的访问行为

C、记录通过防火墙的信息内容和活动

D、对网络攻击进行告警

答案:D",,,,,,,,

选择题,"题目:设置设备的管理员帐号时,应

a)多人共用同一帐号

b)多人共用多个帐号

c)一人对应单独帐号

d)一人对应多个帐号

答案:C",,,,,,,,

选择题,"题目:4.RIP协议支持认证的版本是

a)RIP-V1

b)RIP-V2

c)RIP-V1和RIP-V2都支持

d)RIP-V1和RIP-V2都不支持

答案:B",,,,,,,,

选择题,"题目:5.Cisco路由应禁止BOOTP服务,命令行是()

a)ipbootpserver

b)noipbootp

c)noipbootpserver

d)ipbootp

答案:C",,,,,,,,

选择题,"题目:SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口:

a)TCP1434

b)TCP1521

c)TCP1433

d)TCP1522

答案:C",,,,,,,,

选择题,"题目:在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?

a)/etc/default/login

b)/etc/nologin

c)/etc/shadow

d)var/adm/loginlog

答案:D",,,,,,,,

选择题,"题目:Windows2000的系统日志文件有应用程序日志,安全日志、系统日志、DNS服务器日志等等,这些日志默认位置:%systemroot%\system32\config,默认文件大小____。A.512KBB.256KBC.1024KBD.128KB

答案:A",,,,,,,,

判断题,"题目:渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。

答案:正确",,,,,,,,

判断题,"题目:Windows安全模型的主要功能是用户身份验证和访问控制

答案:正确",,,,,,,,

判断题,"题目:Windows安全子系统提供了三种不同的身份验证机制:KerberosV5(仅Windows2000系统提供)、公钥证书和NTLM。

答案:正确",,,,,,,,

判断题,"题目:Windows系统,用户密码存放在%systemroot%\system32\config\和%systemroot%\repair\中

答案:正确",,,,,,,,

判断题,"题目:使用监听工具L0phtcrack监听windows帐户密码,可以捕获win2000服务器与其低版本客户机之间发送的消息

答案:正确",,,,,,,,

填空题,"题目:______用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。

答案:ICMP协议(Internet控制消息协议)",,,,,,,,

填空题,"题目:SNMP默认使用的端口号是_____.

答案:161端口",,,,,,,,

选择题,"题目:周期性行为,如扫描,会产生哪种处理器负荷?A)Idleload

B)Usageload

C)Trafficload

D)以上都不对

答案:A",,,,,,,,

选择题,"题目:通过以下哪种协议可以实现路由器之间的冗余备份,从而提高网络连接的可靠性?A、HSRPB、HDLCC、H232D、HTTP

答案:A",,,,,,,,

选择题,"题目:什么方式能够从远程绕过防火墙去入侵一个网络?

A、IPservices

B、Activeports

C、Identifiednetworktopology

D、Modembanks

答案:D",,,,,,,,

选择题,"题目:以下哪一项对非对称密码系统的描述是错误的?

A、处理速度比对称密码系统要快

B、使用可变长密钥

C、提供鉴权和不可抵赖功能

D、一方使用公钥,另外一方使用私钥进行处理

答案:A",,,,,,,,

选择题,"题目:10.下面是哪种类型的攻击:攻击者在远程计算机使用一个自复制产生流量的程序?

A、Dictionaryattack

B、Hijackingattack

C、Illicitserverattack

D、Virusattack

答案:D",,,,,,,,

选择题,"题目:下面哪种攻击特别在使用packetspoofing?

A、CrackB、SmurfC、FloodD、Worm

答案:B",,,,,,,,

选择题,"题目:下列那一种攻击方式不属于拒绝服务攻击:

A、L0phtCrack

B、Synflood

C、Smurf

D、PingofDeath

答案:A",,,,,,,,

填空题,"题目:口令至少___天更换一次

答案:每90",,,,,,,,

选择题,"题目:权限控制原则是什么

A.权限是累计的;B.拒绝的权限要比允许的权限高;C.文件权限比文件夹权限高;D.利用用户组来进行权限控制;E.权限的最小化原则

答案:ABCDE",,,,,,,,

选择题,"题目:TCSEC的中文全称是什么

A.《计算机安全评估准则》B.《可信计算机系统评估准则》即桔皮书C.计算机防火墙标准

答案:B",,,,,,,,

选择题,"题目:安全的基本要求是哪些?

A.机密性B.完整性C.可用性D.可控性E.不可否认性

答案:ABCDE",,,,,,,,

选择题,"题目:以下哪些是安全模型

A.BS7799B.ISO13335C.KJL-238D.12-ISMC

答案:ABD",,,,,,,,

选择题,"题目:入侵检测的检测方法有哪两类?

A.检测模型。首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即认为是入侵。

B.误用检测模型。收集非正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。

C.正常检测模型。收集正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录不匹配时,系统就认为这种行为是入侵。

答案:AB",,,,,,,,

选择题,"题目:防火墙的主要技术有哪些?

A.简单包过滤技术

B.状态检测包过滤技术

C.应用代理技术

D.复合技术

E.地址翻译技术

答案:ABCDE",,,,,,,,

选择题,"题目:防火墙有哪些部属方式?

A.透明模式

B.路由模式

C.混合模式

D.交换模式

答案:ABC",,,,,,,,

选择题,"题目:以下哪些是黑客攻击手段

A.暴力猜测B.利用已知漏洞攻击C.特洛伊木马D.拒绝服务攻击E.缓冲区溢出攻击F.嗅探snifferG.社会工程

答案:ABCDEFG",,,,,,,,

选择题,"题目:阻止缓冲区溢出的方法有哪些?

A.不使用不安全的数据拷贝函数;

B.在往缓冲区中填充数据时必须进行边界检查。

C.尽量动态分配内存以存储数据,不要使用固定大小的缓冲区

D.使用进行边界检查的编译器

E.使用户堆栈段不可执行

F.尽量不设置suid/sgid属性

答案ABCDEF",,,,,,,,

判断题,"题目:屏蔽路由器——这种路由器强迫所有的外部主机与一个堡垒主机相连,而不让它们直接与内部主机相连。

答案:正确",,,,,,,,

判断题,"题目:堡垒主机——堡垒主机是高度暴露在internet上的,最容易受到侵害的主机,自身保护最完善,它是防火墙体系中的大无畏者,把敌人的火力吸引到自己身上,从而达到保护其他主机的目的。

答案:正确",,,,,,,,

判断题,"题目:Honeypot——蜜罐,模拟脆弱性主机诱惑攻击者在其上浪费时间,延缓对真正目标的攻击。

答案:正确",,,,,,,,

判断题,"题目:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。

答案:正确",,,,,,,,

判断题,"题目:社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。

答案:正确",,,,,,,,

填空题,"题目:18.防火墙如何分类?

按形态分类:,

按保护对象分类:,

答案:软件防火墙,硬件防火墙网络防火墙,单机防火墙",,,,,,,,

填空题,"题目:TCSEC——可信任计算机系统评估标准,设计了几种安全等级的级别,从A到D。

答案:TCSEC",,,,,,,,

填空题,"题目:CC——信息产品通用测评准则,公共标准,详细说明和评估了计算机产品和系统的安全方面特征。

答案:CC",,,,,,,,

选择题,"题目:宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒。

A、应用程序B、文档或模板C、文件夹D、具有“隐藏”属性的文件

答案:B",,,,,,,,

判断题,"题目:若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。

答案:×",,,,,,,,

判断题,"题目:对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。

答案:×",,,,,,,,

判断题,"题目:计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

答案:×",,,,,,,,

判断题,"题目:安装防火墙是对付黑客和黑客程序的有效方法。

答案:√",,,,,,,,

判断题,"题目:计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。

答案:√",,,,,,,,

填空题,"题目:计算机网络安全体系结构包括网络层、系统、用户、应用程序和()5个层次的安全性。

答案:数据",,,,,,,,

填空题,"题目:对计算机信息攻击的目的是针对信息的保密性、完整性、可用性和()的破坏。

答案:可控性",,,,,,,,

填空题,"题目:计算机信息系统安全主要包括实体安全、信息安全、()和人员安全。

答案:运行安全",,,,,,,,

选择题,"题目:WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:

A、木马;B、暴力攻击;

C、IP欺骗;D、缓存溢出攻击

答案:B",,,,,,,,

选择题,"题目:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于[]漏洞

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用

答案:A",,,,,,,,

选择题,"题目:3、“网络风暴”的解决办法有():

A、划分VLAN并配置ACL(访问控制列表)B、减少网络中的主机数量

C、增加防火墙D、私有VLAN方式

答案:ACD",,,,,,,,

判断题,"题目:解决路由环问题的办法之一是路由器重起。

答案:×",,,,,,,,

判断题,"题目:对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。

答案:√",,,,,,,,

判断题,"题目:BGP是一个分级的链接状态路由协议,基于DECnetPhaseV路由算法。

答案:×",,,,,,,,

填空题,"题目:目前应用最为广泛的一类局域网是以太网Ethernet,它的介质访问控制方法CSMA/CD属于____

答案:随机争用型",,,,,,,,

选择题,"题目:如何禁止Internet用户通过\\IP的方式访问主机?

A过滤135端口B采用加密技术C禁止TCP/IP上的NetbiosD禁止匿名

答案:(C)",,,,,,,,

选择题,"题目:加密技术不能提供下列哪种服务?

A身份认证B访问控制C身份认证D数据完整性

答案:(B)",,,,,,,,

选择题,"题目:一般的防火墙不能实现以下哪项功能?

A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序

C.隔离内网D.提供对单点的监控

答案:(B)",,,,,,,,

选择题,"题目:UNIX中,默认的共享文件系统在哪个位置?

A./sbin/B./usr/local/C./export/D./usr/

答案:(C)",,,,,,,,

选择题,"题目:下列有关防火墙局限性描述哪些是正确的。

A、防火墙不能防范不经过防火墙的攻击

B、防火墙不能解决来自内部网络的攻击和安全问题

C、防火墙不能对非法的外部访问进行过滤

D、防火墙不能防止策略配置不当或错误配置引起的安全威胁

答案:(ABD)",,,,,,,,

选择题,"题目:“网络风暴”的解决办法有:

A、划分VLAN并配置ACL(访问控制列表)B、减少网络中的主机数量C、增加防火墙D、私有VLAN方式

答案:(ACD)",,,,,,,,

选择题,"题目:以下哪种类型的网关工作在OSI的所有7个层?

A.电路级网关

B.应用层网关

C.代理网关

D.通用网关

答案:(B)",,,,,,,,

选择题,"题目:SSL工作在OSI/RM的哪一层?

A传输层B应用层C会话层D传输层与应用层之间

答案:(D)",,,,,,,,

选择题,"题目:关闭系统多余的服务有什么安全方面的好处?

A.使黑客选择攻击的余地更小

B.关闭多余的服务以节省系统资源

C.使系统进程信息简单,易于管理

D.没有任何好处

答案:(A)",,,,,,,,

选择题,"题目:在Windows2000NTFS分区中,将C:\123文件移动到D盘下,其权限变化为

A保留原有权限B继承目标权限C丢失所有权限Deveryone完全控制

答案:(B)",,,,,,,,

判断题,"题目:代理服务器通常工作在OSI中的网络层。

答案:错,应为应用层",,,,,,,,

判断题,"题目:电子邮件应用程序通常通过SMTP协议实现邮件发送功能。

答案:对",,,,,,,,

判断题,"题目:网络反病毒技术主要有3种,它们是预防病毒技术、检测病毒技术和消除病毒技术。

答案:对",,,,,,,,

判断题,"题目:Linux系统中加密后的密码存放在/etc/passwd目录下。

答案:错,应为/etc/shadow",,,,,,,,

判断题,"题目:一台电脑对网络的响应速度变得很慢以致没有响应。使用网络嗅探器发现该电脑每秒接收到数千个ICMP数据包。由此判断该电脑遭受了拒绝服务攻击(DoS)。

答案:对",,,,,,,,

填空题,"题目:TCP协议能够提供_______的、面向连接的、全双工的数据流传输服务。

答案:可靠。",,,,,,,,

填空题,"题目:TCP和UDP的一些端口保留给一些特定的应用使用。为HTTP协议保留的端口号为____________。

答案:80。",,,,,,,,

填空题,"题目:无线局域网使用的协议标准是________。

答案:802.11。",,,,,,,,

选择题,"题目:保护网络安全的常用技术手段有哪些?(A)用备份技术(B)防病毒。(C)补丁程序。(D)提高物理环境安全。(E)安装防火墙(F)加密。

答案:ABCDEF",,,,,,,,

选择题,"题目:下列关于对等结构网络操作系统的描述最不当的是:

A所有联网节点地位平等,联网计算机的资源原则上可以相互共享。

B每台联网计算机以前后台方式为本地与网络用户分开服务

C只要是对称结构局域网中的任何节点就能直接通信,网络结构简单

D每个节点地位平等,都承担了网络通信管理与共享资源管理任务,提高了整个网络的信息处理能力,可以支持较大规模的网络。

答案:A",,,,,,,,

选择题,"题目:DoS攻击是目前黑客广泛使用的一种攻击手段,分为几种?A、SmurfB、SYNFloodC、Fraggle

答案:ABC",,,,,,,,

选择题,"题目:加密技术是最常用的安全保密手段,它包含那方面要素?A、算法B、加密C、密钥D、补丁

答案:AC",,,,,,,,

选择题,"题目:网络欺骗的技术主要有_______、___________、____________。

答案:HONEYPOT、分布式HONEYPOT、欺骗空间技术",,,,,,,,

选择题,"题目:以下哪些属于网络欺骗方式:A、IP欺骗B、ARP欺骗C、DNS欺骗D、Web欺骗E、电子邮件欺骗F、源路由欺骗

答案:ABCDEF",,,,,,,,

选择题,"题目:以下哪些是传统防火墙的不足之处?A、无法检测加密的Web流量。B、无法禁止NFS协议。C、无法禁止源路由攻击D、无法扩展带深度检测功能

答案:AD",,,,,,,,

选择题,"题目:AC向认证服务器的计费原始数据信息包括:

A、用户身份信息

B、上行数据流量

C、下行数据流量

D、计费信息采集前端设备IP地址

答案:ABCD",,,,,,,,

选择题,"题目:在WLAN用户终端和PORTAL服务器之间,通过B保证用户信息安全.

A、HTTPB、HTTPsC、IpsecD、GRETunnel

答案:B",,,,,,,,

选择题,"题目:27.WLAN安全属于以下那种。

A:802.11d

B:802.11e

C:802.11i

D:802.11m

答案:C",,,,,,,,

判断题,"题目:OSI中会话层不提供机密性服务?

答案:Y",,,,,,,,

判断题,"题目:模拟一个或多个易受攻击的主机,给黑客提供一个容易攻击的目标,这种技术叫Honeypot?

答案:Y",,,,,,,,

判断题,"题目:非对称式加密的加密效率比对称式加密高

答案:N",,,,,,,,

判断题,"题目:在WLAN之上采用VPN技术,可以进一步增强关键数据的安全性。

答案:Y",,,,,,,,

判断题,"题目:WLAN可以采用802.1x进行高级别的网络访问控制。

答案:Y",,,,,,,,

填空题,"题目:利用WLAN本身提供的安全特性的手段加强安全保障,从AP入手主要的手段有_______、_______、______、________、________、____________。

答案:a)更改缺省的口令。b)采用加密手段。c)设置采用MAC地址的方式对客户端验证。d)更改SSID,并且配置AP不广播SSID。e)更改SNMP设置。ABCDE",,,,,,,,

填空题,"题目:_______是问世较早、应用最广泛的WLAN标准之一,它使用2.4GHz频段,支持3个无重叠信道,理论传输速率为______。

答案:802.11b、11Mbps",,,,,,,,

填空题,"题目:虚拟专用网常用的安全协议为______。

答案:Ipsec",,,,,,,,

选择题,"题目:入侵检测利用的信息一般来哪几个方面?

A、系统和网络日志文件B、目录和文件中的不期望的改变

C、程序执行中的不期望行为D、物理形式的入侵信息

答案:ABCD",,,,,,,,

选择题,"题目:实践中我们所说的信息安全工作,七其范围至少应包括?

A、网络安全B、系统安全C、内容安全D、物理安全E、以上都包括

答案:E

",,,,,,,,

选择题,"题目:以下对信息安全需求的描述哪一个更加准确一些?

A、需要就是需求B、病毒和黑客就是信息安全需求

C、信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内

保护D、要求就是需求

答案:C

",,,,,,,,

选择题,"题目:信息安全风险应该是以下哪些因素的函数?

A信息资产的价值、面临的威胁以及自身存在的脆弱性等

B病毒、黑客、漏洞等

C保密信息如国家秘密、商业秘密等

D网络、系统、应用的复杂程度

答案:A",,,,,,,,

选择题,"题目:控制信息安全风险即风险管理,其的方法包括

A降低风险

B避免风险

C转嫁风险

D接受风险

E以上各项都包括

答案:E",,,,,,,,

选择题,"题目:网络监控目前技术上的不足主要体现在

A只有误报率高

B只有漏报率

C误报率和漏报率都高

答案:C",,,,,,,,

判断题,"题目:网管人员应做好网络安全工作,服务器的各种帐号严格保密。监控网络上的数据流,从中检测出攻击的行为并给予响应和处理。

答案:y",,,,,,,,

判断题,"题目:对系统数据实施严格的安全与保密管理,防止系统数据的非法生成、变更、泄露、丢失及破坏。设置系统管理员岗位,对系统数据实行专人管理。

答案:y",,,,,,,,

判断题,"题目:各单位应有较强的病毒防范意识,定期进行病毒检测,发现病毒立即自行处理.

答案:N,发现病毒立即处理并通知信息管理部门或专职人员",,,,,,,,

判断题,"题目:入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。

答案:y",,,,,,,,

判断题,"题目:网络内部用户一定是合法用户而外部用户一定是非法用户

答案:N",,,,,,,,

填空题,"题目:业务数据必须转储到不可更改的介质上,并要求集中和异地保存,保存期限至少2年

答案:定期、完整、真实、准确地",,,,,,,,

填空题,"题目:集中监控有效解决了监控______要求

答案:>专业性、实时性、不间断性",,,,,,,,

选择题,"题目:出现以下哪些情况时,相关系统口令必须立即更改并做好记录:(a)掌握口令的人员离开岗位(b)工程施工、厂商维护完成(c)因工作需要,由相关厂家或第三方公司使用了登陆帐号及口令后(d)一旦有迹象表明口令可能被泄露

答案:abcd",,,,,,,,

选择题,"题目:在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?()

(a)报文的第一个表项中

(b)报文的最后一个表项中

(c)报文的第二个表项中

(d)报文头里

答案:b",,,,,,,,

选择题,"题目:从整个Internet的观点出发,如何有效的减少路由表的规模?

(a)增加动态路由的更新频率

(b)使用路由过滤策略

(c)划分VLAN

(d)路由聚合

答案:d",,,,,,,,

判断题,"题目:对于由于网络设备故障导致用户业务中断的故障,可考虑采用“缺省计费”方式恢复业务,但必须请示省(市)公司主管领导批准后实施。

答案:正确",,,,,,,,

判断题,"题目:在处理网络故障时,如果因条件限制无法恢复全部业务,应遵循“语音业务优先,实时业务优先”的原则进行处理。

答案:正确",,,,,,,,

判断题,"题目:在网络因阻塞等原因导致承载业务故障,无法同时满足所有用户正常使用业务的情况下,可以考虑按照集团客户、重要客户、高价值客户优先保障的原则进行处理。

答案:正确",,,,,,,,

填空题,"题目:WLAN网络目前用户身份认证方式主要有__、__、__三种

答案:PPPOE、WEB、802.1x",,,,,,,,

填空题,"题目:___原则是指在网络故障处理时,应首先进行业务抢通,保障业务抢通的前提下进行故障修复。这是网络故障处理总的指导原则。

答案:“先抢通,后抢修”",,,,,,,,

选择题,"题目:防火墙的作用()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动

答案:ABCD",,,,,,,,

选择题,"题目:防火墙按包含对象分类分为:(A、网络防火墙B、软件防火墙C、单机防火墙D、硬件防火墙)

答案:AC",,,,,,,,

选择题,"题目:Unix系统关于文件权限的描述正确的是:(A、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行;C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改)

答案:A",,,,,,,,

选择题,"题目:可以将网络安全分成那几个层次上的安全(A、物理安全B、逻辑安全C、操作系统安全D、联网安全

答案:ABCD",,,,,,,,

选择题,"题目:一台计算机可以有()个不同的IP地址。(A、只能1个B、只能2个C、最多3个D、多个)

答案:D",,,,,,,,

选择题,"题目:入侵监测的主要技术有:((A)签名分析法(B)统计分析法(C)数据完整性分析法(D)以上都正确)

答案:D",,,,,,,,

选择题,"题目:什么协议主要用于加密机制(A、HTTPB、FTPC、TELNETD、SSL)

答案:D",,,,,,,,

选择题,"题目:影响安全防护的一些不良习惯有那些?(A、随意开放最大权限的共享B、浏览恶意网站C、密码设置简单D、定期更新防病毒软件)

答案:ABC",,,,,,,,

选择题,"题目:入侵检测系统的作用(备选答案:A、监控网络和系统B、实时报警C、主动响应D、审计跟踪)

答案:ABCD",,,,,,,,

判断题,"题目:Windows系统中,每一个进程有一个私有的内存地址空间。

答案:正确",,,,,,,,

判断题,"题目:防火墙可以解决来自内部网络的攻击。

答案:错误",,,,,,,,

判断题,"题目:Solaris系统中允许root用户远程登陆不影响系统安全性,因此,应当运行root用户远程登陆以方便系统维护。

答案:错误",,,,,,,,

判断题,"题目:多人使用统一帐号有利于网络安全管理,因为帐号越少网络越安全、

答案:错误",,,,,,,,

判断题,"题目:口令应由不少于8位的大小写字母、数字以及标点符号等字符组成,但不宜经常修改。

答案:错误",,,,,,,,

填空题,"题目:DNS服务器常见的三种攻击方法有:

答案:地址欺骗、远程漏洞入侵、拒绝服务",,,,,,,,

填空题,"题目:加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为____和______.

答案:加密密钥和解密密钥。",,,,,,,,

填空题,"题目:IP是,掩码,最大的有效主机IP地址是多少。

答案:54",,,,,,,,

选择题,"题目:有多个设备可以实现不同网络或网段的互连,工作在开放系统互连参考模型物理层、数据链路和网络层的互连设备分别称为()。

A、中继器网桥路由器B、转发器路由器防火墙

C、网关网桥中继器D、防火墙网关路由器

答案:A",,,,,,,,

选择题,"题目:所谓的可信任系统(TrustedSystem)是美国国防部定义的安全操作系统标准,常用的操作系统UNIX和WindowsNT等可以达到该标准的()级。

A、D

B、C1

C、C2

D、B2

答案:C",,,,,,,,

选择题,"题目:地址解析协议ARP的作用是()。

A、IP地址转换为设备的物理地址

B、将设备的物理地址转换为IP地址

C、将域名转换为IP地址

D、将IP地址转换为域名

答案:A",,,,,,,,

选择题,"题目:关于防火墙的功能,以下()描述是正确的。

A、防火墙可以检查进出内部网的通信量

B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C、防火墙可以使用过滤技术在网络层对数据包进行选择

D、防火墙可以阻止来自内部的威胁和攻击

答案:ABC",,,,,,,,

选择题,"题目:为了保护数据库的安全,主要在()层次采取安全措施。

A、数据库系统层

B、物理层

C、操作系统层

D、网络层

E、人员层

答案:ABCDE",,,,,,,,

选择题,"题目:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

答案:A",,,,,,,,

选择题,"题目:一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?

A、最小特权;

B、阻塞点;

C、失效保护状态;

D、防御多样化

答案:A",,,,,,,,

选择题,"题目:主要用于加密机制的协议是:

A、HTTPB、FTP

C、TELNETD、SSL

答案:D",,,,,,,,

选择题,"题目:用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?

A、缓存溢出攻击;

B、钓鱼攻击;

C、暗门攻击;

D、DDOS攻击

答案:B",,,,,,,,

判断题,"题目:Internet中的一台主机只能有一个IP地址。

答案:False",,,,,,,,

判断题,"题目:凡介入通信的主备用设备,特别是指CMNet的计算机或网络设备系统,由于硬件、软件、数据因非法攻击或病毒入侵等安全原因而遭到破坏、更改、泄漏造成系统不能正常运行,影响正常的通信业务,称为安全故障;

答案:True",,,,,,,,

判断题,"题目:网管系统的传输通道原则上可以与外部网互联(包括与Internet的互联及与外部企业用户的互联),但应确保采取必要的措施(如限制网段和端口、数据加密、虚拟专网或身份认证等技术)限制网外或非法用户进行穿透访问。

答案:False",,,,,,,,

判断题,"题目:GPRS系统应具备良好的登录权限控制功能。对于远程登陆网络,应限制接入权限,若需进行数据修改、配置管理等,可由专人临时给予权限,处理完毕立即收回相关权限,并对相关权限的密码及时进行修改。同时应对所有的远程登录情况进行详细记录。

答案:True",,,,,,,,

判断题,"题目:一台路由器,同时运行着OSPF,RIP,IS-IS和静态路由协议,其中OSPF路由协议优先权最高。

答案:False",,,,,,,,

填空题,"题目:SOLARIS操作系统命令ps是用来()。

答案:查看系统的进程",,,,,,,,

填空题,"题目:地址为,子网掩码为40的子网的子网号为(),广播地址为()。

答案:子网号为(),广播地址为(5)。",,,,,,,,

填空题,"题目:升级路由器或交换机的IOS时使用()程序。

答案:TFTP",,,,,,,,

填空题,"题目:省网路由器和节点交换机之间运行()路由协议。

答案:OSPF",,,,,,,,

选择题,"题目:木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.A远程控制软件,B计算机操作系统,C木头做的马.答案:A",,,,,,,,

选择题,"题目:在下列4项中,不属于计算机病毒特征的是________。

A.潜伏性B.传染性C.隐蔽性D.规则性

答案:D",,,,,,,,

选择题,"题目:下述哪项关于安全扫描和安全扫描系统的描述是错误的________。

A.安全扫描在企业部署安全策略中处于非常重要的地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

答案:B",,,,,,,,

选择题,"题目:在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()

A.u盘坏了B.感染了病毒C.磁盘碎片所致D.被攻击者入侵

答案:B",,,,,,,,

选择题,"题目:对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在()分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。A30,B45,C60,D15

答案:A",,,,,,,,

选择题,"题目:如果发现CPU使用量和连接数超过防火墙性能70%以上,上报给安全管理人员,根据()流程处理。如果发现防火墙发生故障,不能正常工作,根据()流程处理.A重大安全事件,B严重安全事件,C一般安全事件,D安全预警信息。

答案:D,B",,,,,,,,

选择题,"题目:根据安全事件的破坏性及安全事件发生的资产价值,安全事件分为():A重大安全事件,B严重安全事件,C一般安全事件,D安全预警信息。

答案:A,B,C,D",,,,,,,,

选择题,"题目:纳入扫描范围的业务系统的()跟进整个安全扫描,如果在扫描中发现新的安全漏洞,就要求厂家进行系统升级或进行漏洞补丁加载。A维护人员;B系统管理员C安全负责人D厂家人员

答案:C",,,,,,,,

选择题,"题目:各种系统和设备在系统功能测试前、初验前、入网运行前,应对此系统进行一次全面的()及必要安全补丁加载。A安全扫描B功能测试C安全审计D系统检查

答案:A",,,,,,,,

判断题,"题目:口令至少应有6个字符,必须是大小写字母、数字、特殊字符的组合,且不能包含连续的相同字符,也不得基于个人信息,如姓名、电话号码以及出生日期等

答案:对",,,,,,,,

判断题,"题目:IP专用承载网与CMNet在技术上没有根本的区别,也需要接入不同的系统、大客户设备,在管理平面和控制平面上存在相似的威胁。但在数据平面,可以通过VPN对不同用户数据进行隔离,并采用流量控制技术确保不同业务的服务质量。

答案:对",,,,,,,,

判断题,"题目:CMNet本身是一个开放的网络,主要风险来自于管理平面的非授权访问和误操作、来自于数据平面的DDOS攻击等方式产生的异常流量的影响、来自于控制平面的非正常的路由更新等等。

答案:对",,,,,,,,

判断题,"题目:防火墙能够完全防止传送己被病毒感染的软件和文件

答案:错",,,,,,,,

判断题,"题目:网管网中,如果网元侧无法将业务和网管的接口分开,则要求增加防火墙通过NAT把该接口的IP地址转换成网管IP地址。

答案:对",,,,,,,,

填空题,"题目:举出至少四项日常安全工作项目

答案:(安全预警)(安全监控)(安全设备维护)(安全类统计分析)(安全审计)(帐号口令管理)",,,,,,,,

填空题,"题目:安全责任分配的基本原则是()。

答案:谁主管,谁负责",,,,,,,,

填空题,"题目:每一个安全域总体上可以体现为()、()、()三个层面

答案:(接口层)、(核心层)、(系统层)",,,,,,,,

选择题,"信息安全最关心的三属性是什么?ABE

A.Confidentiality

B.Integrity

C.Authentication

D.Authorization

E.Availability",,,,,,,,

选择题,"风险评估包括以下哪些部分:D

A.资产评估

B.脆弱性评估

C.威胁评估

D.以上都是",,,,,,,,

选择题,"计算机信息系统安全等级保护制度的贯彻中,提出了()的原则。BC

A.不管是谁,国家政府都负责。

B.谁主管谁负责。

C.谁运营谁负责。

D.不是自己的事,谁爱负责谁负责。",,,,,,,,

选择题,"在信息系统安全中,风险由以下哪两种因素共同构成的?C

A.攻击和脆弱性

B.威胁和攻击

C.威胁和脆弱性

D.威胁和破坏",,,,,,,,

选择题,"Radius协议包中,Identifier域的含义是。(A)

A、用来匹配请求包和响应包

B、随机产生的16字节的验证字

C、表明包的类型

D、包长度",,,,,,,,

选择题,"Radius协议包是采用作为其传输模式的。(B)

A、TCP

B、UDP

C、以上两者均可",,,,,,,,

选择题,"TCPSYNFlood网络攻击是利用了TCP建立连接过程需要(C)次握手的特点而完成对目标进行攻击的。

A、1

B、2

C、3",,,,,,,,

选择题,"关于VPN,以下说法正确的有(ABD)。

A、VPN的本质是利用公网的资源构建企业的内部私网

B、VPN技术的关键在于隧道的建立

C、GRE是三层隧道封装技术,把用户的TCP/UDP数据包直接加上公网的IP报头发送到公网中去

D、L2TP是二层隧道技术,可以用来构建VPDN",,,,,,,,

选择题,"Radius协议的加密主要体现在以下两方面,即(C、D)

A、密码加密

B、验证字加密

C、包加密

D、属性加密",,,,,,,,

选择题,"以下哪个标准是用于信息安全管理的?B

A.ISO15408;

B.BS7799

C.ISO9000

D.ISO14000",,,,,,,,

判断题,"题目:网络层地址由两部分地址组成:网络层地址和主机地址。网络层地址不一定是全局唯一的。

答案:错",,,,,,,,

判断题,"题目:SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。

答案:对",,,,,,,,

判断题,"题目:对帐号的授权须遵守最小权限原则,即以其能进行系统管理、操作的最小权限进行授权。

答案:对",,,,,,,,

判断题,"题目:TCSEC将信息安全等级防护等级一共分为6个安全等级:D、C1、C2、B1、B2、A。

答案:错",,,,,,,,

判断题,"题目:安全域是一个虚拟范围或区域,同一安全域中的信息资产具有相同或相近的安全属性。

答案:错",,,,,,,,

填空题,"题目:一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用()或者()的登录方式。

答案:(SSH)(HTTPS)",,,,,,,,

填空题,"题目:常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:()()()()。

答案:(21)(80)(23)(25)",,,,,,,,

填空题,"题目:在做信息安全评估过程中,安全风险分析有两种方法分别是:()和()。

答案:(定性分析)(定量分析)",,,,,,,,

选择题,"题目:隐患扫描(Scanner)和信息安全风险评估之间是怎

样的关系?

A>隐患扫描就是信息安全风险评估

B>隐患扫描是信息安全风险评估中的一部分,是技术脆弱

性评估

C>信息安全风险评估就是隐患扫描

D>信息安全风险评估是隐患扫描的一个部分

答案:B",,,,,,,,

选择题,"题目:IDS的基本机构包括

A>网络监视中心、引擎、通讯三部分

B>管理控制中心、数据分析器、通讯三部分

C>管理控制中心、引擎、通讯三部分

答案:C",,,,,,,,

选择题,"题目:边界防范的根本作用是

A>对系统工作情况进行检验与控制,防止外部非法入侵

B>B对网络运行状况进行检验与控制,防止外部非法入侵

C>对访问合法性进行检验与控制,防止外部非法入侵

答案:C",,,,,,,,

选择题,"题目:现代主动安全防御的主要手段是

A>探测、预警、监视、警报

B>嘹望、烟火、巡更、敲梆

C>调查、报告、分析、警报

答案:A",,,,,,,,

选择题,"题目:加密技术的三个重要方法是

A>数据加工、变换、验证

B>封装、变换、身份认证

C>封装、变换、验证

答案:C",,,,,,,,

选择题,"题目:网络信息安全的基本要求是什么?

A)数据的保密性

B)数据的完整性

C)数据的可用性

D)数据的可控性

答案:ABCD",,,,,,,,

选择题,"题目:下列哪一条与操作系统安全配置的原则不符合?A.关闭没必要的服务。B.不安装多余的组件。C.安装最新的补丁程序。D.开放更多的服务。

答案:D",,,,,,,,

选择题,"题目:病毒自启动方式一般有:

A、修改注册表B、将自身添加为服务

C、将自身添加到启动文件夹D、修改系统配置文件

答案:ABCD",,,,,,,,

选择题,"题目:应从哪几方面审计windows系统是否存在后门

A.查看服务信息

B.查看驱动信息

C.查看注册表键值

D.查看系统日志

答案:ABCD",,,,,,,,

判断题,"题目:蠕虫、特洛伊木马和病毒其实是一回事。

答案:错

",,,,,,,,

判断题,"题目:公共密钥密码体制在密钥管理上比对称密钥密码体

制更为安全。

答案:对",,,,,,,,

判断题,"题目:SSH使用TCP79端口的服务.

答案:错",,,,,,,,

判断题,"题目:Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。

答案:错",,,,,,,,

判断题,"题目:蠕虫与病毒最主要的区别在于病毒需要寄生在别的可执行文件中,而蠕虫可以独立存在。

答案:对",,,,,,,,

填空题,"题目:加密的3种重要类型是____、____和____。

答案:(对称加密)(非对称加密)(HASH加密)

",,,,,,,,

填空题,"题目:UNIX系统的用户信息和口令放在两个文件里面:

____和____。

答案:(/etc/passwd)(/etc/shadow)

",,,,,,,,

填空题,"题目:Windows远程桌面、Telnet、发送邮件使用的默认端口分别是____、____和____。

答案:3389、23、25",,,,,,,,

选择题,"题目:一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?

A、最小特权;

B、阻塞点;

C、失效保护状态;

D、防御多样化

答案:A",,,,,,,,

选择题,"题目:用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?

A、缓存溢出攻击;

B、钓鱼攻击;

C、暗门攻击;

D、DDOS攻击

答案:B",,,,,,,,

选择题,"题目:在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对

A、可用性的攻击;

B、保密性的攻击;

C、完整性的攻击;

D、真实性的攻击

答案:A",,,,,,,,

判断题,"题目:L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。

答案:对",,,,,,,,

判断题,"题目:对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护

答案:错",,,,,,,,

判断题,"题目:在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。

答案:错",,,,,,,,

判断题,"题目:VPN的主要特点是通过加密使信息能安全的通过Internet传递。

答案:对",,,,,,,,

判断题,"题目:AAA提供了对用户的验证授权及记帐功能

答案:对",,,,,,,,

填空题,"题目:1.对于防火墙和FTP服务结合,如果我们要设定过滤规则,则必须首先分析FTP的包过滤特性,而FTP连接又分为正常情况下的连接和被动模式下的连接。在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过以下四个步骤:(①②③④)

答案:客户对服务器打开命令通道服务器确认服务器对客户机第二个端口打开数据通道客户机确认",,,,,,,,

填空题,"题目:移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1→G、2→I、3→K、4→M、5→O、6→Q;则236经过移位转换之后的密文是:()

答案:IKQ",,,,,,,,

填空题,"题目:一个512位密钥长度的算法将会有()种可能不同的钥匙,如密钥长度为513位,则可能会有()种可能不同的钥匙。

答案:2的512次方,2的513次方",,,,,,,,

选择题,"题目:以下VPN特性中,同时有数据安全加密功能的是:()

A、GRE;

B、L2TP;

C、MBGP;

D、IP-Sec

答案:D",,,,,,,,

选择题,"题目:IEEE802.1Q的标记报头将随着使用介质不同而发生变化,按照IEEE802.1Q标准,标记实际上嵌在()

A、源MAC地址和目标MAC地址前

B、源MAC地址和目标MAC地址中间

C、源MAC地址和目标MAC地址后

D、不固定

答案:C",,,,,,,,

选择题,"题目:Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、可写、可执行?()

A、chmod744/n2kuser/.profile

B、chmod755/n2kuser/.profile

C、chmod766/n2kuser/.profile

D、chmod777/n2kuser/.profile

答案:D",,,,,,,,

判断题,"题目:在支持vlandisable的以太网交换机上配置了vlandisable后,该交换机将无法识别802.1Q报文而将其丢弃。

答案:N",,,,,,,,

填空题,"题目:/27可以容纳()台主机。

答案:30",,,,,,,,

填空题,"题目:802.1X是基于端口的认证协议,该认证体系包含3个主要实体,分别是________、认证系统,以及__________。

答案:客户端,认证服务器",,,,,,,,

选择题,"题目:加密使用复杂的数字算法来实现有效的加密,其算法包括:

A、MD2;

B、MD4;

C、MD5;

D、Cost2560

答案:ABC",,,,,,,,

选择题,"题目:下列不属于系统安全的技术是:

A、防火墙;B、加密狗;

C、认证;D、防病毒

答案:B",,,,,,,,

判断题,"题目:安全审计就是日志的记录。

答案:错",,,,,,,,

判断题,"题目:L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。

答案:对",,,,,,,,

填空题,"题目:在运行TCP/IP协议的网络系统,存在着()()()()()五种类型的威胁和攻击。

答案:欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改",,,,,,,,

填空题,"题目:防火墙有三类:()()()。

答案:用代理网关、电路级网关(CircuitLevelGateway)和网络层防火墙",,,,,,,,

填空题,"题目:加密也可以提高终端和网络通信的安全,有()()()三种方法加密传输数据。

答案:链接加密节点加密首尾加密",,,,,,,,

选择题,"题目:2.某系统的/.rhosts文件中,存在一行的内容为“++”,而且开放了rlogin服务,则有可能意味着:

A、任意主机上,只有root用户可以不提供口令就能登录该系统

B、任意主机上,任意用户都可以不提供口令就能登录该系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论