版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、职业技能培训计算机网络安全理论考试试卷1.在以下人为的恶意攻击行为中,属于主动攻击的是( ) A. 数据篡改及破坏(正确答案)B. 数据窃听C. 数据流分析D. 非法访问2. 以下不属于代理服务技术优点的是( ) A. 可以实现身份认证B. 内部地址的屏蔽和转换功能C. 可以实现访问控制D. 可以防范数据泄密(正确答案)3.以下关于宏病毒说法正确的是( ) A.宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染(正确答案)C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒4.以下关于对称密钥加密说法正确的是( ) A.加密方
2、和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的(正确答案)D.密钥的管理非常简单5. 以下哪一种方法最有效防范针对口令攻击( ) A.启用防火墙功能B.设置复杂的系统认证口令(正确答案)C. 关闭不需要的网络服务D.修改系统默认的认证名称6. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的() A. 内部B. 外部C. DMZ区(正确答案)D. 都可以7. 一次字典攻击能否成功,很大因素上决定于()。 A、字典文件(正确答案)B、计算机性能C、网络速度D、黑客学历8. 以下关于状态检测防火墙的
3、描述,不正确的是() A. 所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口C. 状态检测防火墙不可以过滤关键字D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表(正确答案)9. RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? () A. 64位B. 56位C. 40位(正确答案)D. 32位10.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(&
4、#160; ) A. 缓冲区溢出B. 地址欺骗(正确答案)C.拒绝服务D. 暴力攻击11. 你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?() A. 当前用户读、写和执行,当前组读取和执行,其它用户和组只读(正确答案)B. 当前用户读、写,当前组读取,其它用户和组不能访问C. 当前用户读、写,当前组读取和执行,其它用户和组只读D. 当前用户读、写和执行,当前组读取和写入,其它用户和组只读12. 作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是() A. 对于那些运行至关重要的系统,
5、如电子商务公司的用户帐号数据库(正确答案)B. 对于那些必须的但对于日常工作不是至关重要的系统C. 本地电脑即级别1D. 以上说法均不正确13. 以下关于window NT 4.0的服务包的说法正确的是() A. sp5包含了sp6的所有内容B. sp6包含了sp5的所有内容C. sp6不包含sp5的某些内容(正确答案)D. sp6不包含sp4的某些内容14. 下列属于10 BaseT中网卡与集线器之间双绞线接法的是() A. ll,22,33,66(正确答案)B. l3,26,3l,62C. 12,21,36,63D. 16,23,32,6l15. 划分VLAN的方法常用的有()、
6、按MAC地址划分和按第3层协议划分3种。 A. 按IP地址划分B. 按交换端口号划分(正确答案)C. 按帧划分D. 按信元交换16. 以下哪一种方法无法防范口令攻击() A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务(正确答案)D. 修改系统默认的认证名称17. 在分布式防火墙系统组成中不包括() A. 网络防火墙B. 主机防火墙C. 中心管理服务器D. 传统防火墙(正确答案)18. 下面对于个人防火墙未来的发展方向,描述不准确的是() A. 与xDSL Modem、无线AP等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为
7、企业防火墙的有机组成部分D. 与集线器等物理层设备集成(正确答案)19. 在以下各项功能中,不可能集成在防火墙上的是() A. 网络地址转换(NAT)B. 虚拟专用网(VPN)C. 入侵检测和入侵防御D. 过滤内部网络中设备的MAC地址(正确答案)20. 下面是个人防火墙的优点的是() A. 运行时占用资源B. 对公共网络只有一个物理接口C. 只能保护单机,不能保护网络系统D. 增加保护级别(正确答案)21. 以下关于数字签名说法正确的是() A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B. 数字签名能够解决数据的加密传输,即安全传输问题C. 数字签名一般采用对称加密
8、机制D. 数字签名能够解决篡改、伪造等安全性问题(正确答案)22. 以下关于CA认证中心说法正确的是() A. CA认证是使用对称密钥机制的认证方法B. CA认证中心只负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份(正确答案)D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心23. Telnet服务自身的主要缺陷是() A. 不用用户名和密码B. 服务端口23不能被关闭C. 明文传输用户名和密码(正确答案)D. 支持远程登录24. 对称密钥密码体制的主要缺点是() A. 加、解密速度慢B. 密钥的分配和管理问题(正确答案)C.
9、应用局限性D. 加密密钥与解密密钥不同25. 小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?() A. 文件服务器B. 邮件服务器(正确答案)C. WEB服务器D. DNS服务器26. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?() A. pingB. nslookupC. tracert(正确答案)D. ipconfig27. 以下关于VPN的说法中的哪一项是正确的() A. VPN是虚拟专用网的简称,它只能只好ISP维护和实施B. VPN是只能在第二层数据链路层上实现加密C. IPSEC是也是VP
10、N的一种(正确答案)D. VPN使用通道技术加密,但没有身份验证功能28. 以下哪个不是属于window2000的漏洞() A. UnicodeB. IIS hackerC. 输入法漏洞D. 单用户登陆(正确答案)29. 你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?() A. 停用终端服务B. 添加防火墙规则,除
11、了你自己家里的IP地址,拒绝所有3389的端口连入C. 打安全补丁sp4(正确答案)D. 启用帐户审核事件,然后查其来源,予以追究30. 以下不属于win2000中的ipsec过滤行为的是( ) A. 允许B. 阻塞C. 协商D. 证书(正确答案)31. 以下关于对称加密算法RC4的说法正确的是() A. 它的密钥长度可以从零到无限大B. 在美国一般密钥长度是128位,向外出口时限制到40位(正确答案)C. RC4算法弥补了RC5算法的一些漏洞D. 最多可以支持40位的密钥32. 某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地
12、进行大量电子表格传递,则应选择的合理通信连接方式为()。 A. 普通电话拨号联网B. 光缆快速以太网C. 帧中继(正确答案)D. 星形网33. 下面有关DES的描述,不正确的是() A. 是由IBM、Sun等公司共同提出的(正确答案)B. 其结构完全遵循Feistel密码结构C. 其算法是完全公开的D. 是目前应用最为广泛的一种分组密码算法34. 下面有关MD5的描述,不正确的是() A. 是一种用于数字签名的算法(正确答案)B. 得到的报文摘要长度为固定的128位C. 输入以字节为单位D. 用一个8字节的整数表示数据的原始长度35. 下面有关SSL的描述,不正确的是() A. 目前大部分We
13、b浏览器都内置了SSL协议B. SSL协议分为SSL握手协议和SSL记录协议两部分C. SSL协议中的数据压缩功能是可选的D. TLS在功能和结构上与SSL完全相同(正确答案)36. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括() A. 验证用户身份的合法性B. 授权用户访问网络资源C. 对用户进行审计D. 对客户端的MAC地址进行绑定(正确答案)37. 以下关于状态检测防火墙的描述,不正确的是() A. 所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表
14、两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表(正确答案)38. 在以下的认证方式中,最不安全的是() A. PAP(正确答案)B. CHAPC. MS-CHAPD. SPAP39. 以下有关VPN的描述,不正确的是() A. 使用费用低廉B. 为数据传输提供了机密性和完整性C. 未改变原有网络的安全边界(正确答案)D. 易于扩展40. 下面关于恶意代码防范描述正确的是() A. 及时更新系统,修补安全漏洞B. 设置安全策略,限制脚本C. 启用防火墙,过滤不必要的服务D. 以上都正确(正确答案)1.蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特
15、性,蠕虫在局域网上传播速度更快,危害更大。 ( ) 对(正确答案)错2. 通常防火墙配置规则的次序为:较详细的特殊的规则在前,较普通的规则在后。( ) 对(正确答案)错3. HTTPS协议可在主机之间建立安全会话。() 对(正确答案)错4. DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。() 对错(正确答案)5. 间谍软件能够修改计算机上的配置文件。() 对错(正确答案)6. 蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。() 对(正确答案)错7. 防火墙一般采用“所有未被允许的
16、就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。() 对(正确答案)错8. 在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。() 对错(正确答案)9. RSA算法属于非对称算法。() 对(正确答案)错10. 屏蔽路由器型防火墙采用的技术是基于数据包过滤技术。() 对错(正确答案)1.利用公钥加密数据,然后用私钥解密数据的过程称为_ ;利用私钥加密数据,然后用公钥解密数据的过程称为_ 。 _(答案:加密、数字签名)2.VPN是利用Internet等公共网络 的基础设施,通过_ 技术,为用户提供一条与专网相同的安全通道。 _
17、(答案:隧道)3.VPN系统中的三种典型技术分别是 _ 。 _(答案:隧道技术 、 身份认证技术 和 加密技术)4.目前身份认证技术可分为PKI和非PKI两种类型,其中在VPN的用户身份认证中一般采用非PKI认证方式,而信息认证中采用 _认证方式。 _(答案:PKI)5.在下列横线上填入局域网或广域网:_ 通常为一个单位所拥有, _ 限制条件是传输通道的速率, _ 跨越无限的距离, _ 通常使用广播技术来替代存储转发的路由选择。 _(答案:局域网、广域网、广域网、局域网)6.虚拟主机服务是指为用户提供_ 、 _ 和网页设计制作等服务。 _(答案:域名注册 、
18、 服务器空间租用)7.认证主要包括实体认证和_ 两大类。 _(答案:消息认证)8.安全威胁分为: _ 和 _ 。 _(答案:人为、非人为)9.安全威胁是指所有能够对计算机网络信息系统的 _和_ 的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。 _(答案:网络服务 、 网络信息)10.防范计算机病毒主要从 _ 和 _ 两个方面着手。 _(答案:管理、技术)11.计算机网络安全所涉及的内容可概括为: _ 、_ 和 _ 三个方面。 _(答案:先进的技术 、 严格的管理 、 威严的法律)12.物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和 _ 。 _(答案:电源安全)13.防火墙一般位于 _ 和外部网络之间。 _(答案:内网)14.物理安全措施包括_、设备安全和媒体安全。 _(答案:机房环境安全)15.针对非授权侵犯采取的安全服务为 _。 _(答案:访问控制)16.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和 _ 三个方面。 _(答案:人为因素)17.物理安全技术主要是指对计算机及网络系统的环境、场地、 _ 和人员
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年初二下道德试题及答案
- 期中考试后教职工大会校长讲话:一位老师全天行程曝光-“备课时间是挤出来的填表时间是刚性的”
- 2026年烟花爆竹从业人员安全培训教材
- 深度解析(2026)《GBT 29809-2013信息技术 学习、教育和培训 内容包装XML绑定》
- 深度解析(2026)《GBT 29726-2013海湾围填海规划环境影响评价技术导则》
- 《GBT 6916-2008湿热带电力电容器》(2026年)合规红线与避坑实操手册
- 《GAT 1074-2013生物样品中γ-羟基丁酸的气相色谱-质谱和液相色谱-串联质谱检验方法》(2026年)合规红线与避坑实操手册
- 《FZT 21005-2021大豆蛋白复合纤维毛条》(2026年)合规红线与避坑实操手册
- 《CYT 96-2013电子书内容术语》(2026年)合规红线与避坑实操手册
- 智能光技术基础实训 5
- 2026年辽宁省沈阳市铁西区中考数学一模试卷(含答案)
- 铁路信号设备操作规程
- 机加工供应商考核制度
- 产科全身麻醉指南与专家共识2025
- 2026年中考英语预测【时文阅读】2026年欢乐春节+吉祥马
- 2025年海淀卫校新生面试题库及答案
- T∕CAFFCI 1-2018 化妆品用原料 甘草酸二钾
- 电玩设备转让合同范本
- 机械维修专项施工方案
- 教科版四年级科学上册《第1单元声音 单元复习》教学课件
- 急诊科患者VTE风险评估制度
评论
0/150
提交评论